|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
- nero355
- Registratie: Februari 2002
- Laatst online: 28-02 22:21
ph34r my [WCG] Cows :P
- Netwerk switches
- Unifi
- Amplifi
- Accesspoints
- Ubiquiti UniFi AC HD
- Ubiquiti EdgeRouter Lite 3-Poort Router
- Ubiquiti EdgeRouter X
- Ubiquiti UniFi AC In-Wall
- Ubiquiti UniFi AC In-Wall Pro
- Ubiquiti EdgeRouter Infinity
- Ubiquiti EdgePoint Router
- Amplifi High Density WiFi Router
- Netwerkaccessoires
- Ubiquiti
- Amplifi High Density WiFi System (2 mesh points)
- Netwerkapparatuur
- Modems en routers
:strip_exif()/u/49248/DPCkoeienUD.gif?f=community)
Je kunt alles opsplitsen ja, maar in de praktijk bij jezelf thuis maakt het dat lastig, bepaalde protocollen en het bereiken van apparaten (zoals nest, netatmo, airplay, chromecast) maak je het alleen maar moeilijker mee door allerlei dingen die opeens half of niet werken. Daarom heb ik zelf uiteindelijk gekozen om de apparaten (los van het gasten netwerk) gewoon in hetzelfde default VLAN te laten. Het is te veel gedoe zeg maar.Toppe schreef op zaterdag 27 april 2019 @ 09:43:
Even inhakend op het VLAN stuk en een aparte VLAN voor IOT: zijn er mensen die dit daadwerkelijk al werkend hebben zonder hele ingrijpende procedures?
Aankomende tijd heb ik weinig tot geen tijd om me hier volledig op in te lezen maar wil toch graag zsm mijn IOT netwerk (vooral WiFi en 3x bedraden apparaten) overhevelen naar een ander netwerk.
Het idee hiervoor is om één privé WiFi netwerk op te zetten, één WiFi netwerk voor IOT (Verborgen, deze mag het zelfde netwerk delen) en één WiFi netwerk voor mijn gasten op een aparte VLAN in te zetten.
Dit zal voor de gemiddelde mede-tweaker appeltje eitje zijn maar voor mij -nu nog- even hogere wiskunde.
Ik heb deze gezien: https://robpickering.com/...entation-for-iot-devices/ en dat is allemaal vrij duidelijk, je plaatst je IOT apparaten op een ander netwerk waardoor je er niet meer direct bij kan.
Maar dan blijft de vraag natuurlijk hoe ik vanaf mijn privé WiFi netwerk apparaten kan gebruiken die op het IOT VLAN zijn aangesloten zoals mijn Trådfri en Hue hub? En hoe kom ik via SSH nog in de Pi die straks ook achter een VLAN hangt?
Iemand die me een duwtje in de juiste richting kan geven of wat ik juist wél of niet moet doen/vergeten?
PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields
Voor normaal thuisgebruik is 't vaak allemaal een beetje "too much to handle" maar doordat hier daarstraks de vraag gesteld werd met daarin de term "betaal terminals" werd de discussie ineens niet meer "alleen privé gebruik" onlytcviper schreef op zaterdag 27 april 2019 @ 16:46:
[...]
Je kunt alles opsplitsen ja, maar in de praktijk bij jezelf thuis maakt het dat lastig, bepaalde protocollen en het bereiken van apparaten (zoals nest, netatmo, airplay, chromecast) maak je het alleen maar moeilijker mee door allerlei dingen die opeens half of niet werken. Daarom heb ik zelf uiteindelijk gekozen om de apparaten (los van het gasten netwerk) gewoon in hetzelfde default VLAN te laten. Het is te veel gedoe zeg maar.
Ik werk (zakelijk) met WiFi omgevingen waarbij er vaak +2000 AP's op één Controller (cluster) draaien én waarbij ik ieder AP ook afzonderlijk moet kunnen beheren (óf alles ineens / per groep).....
Boldly going forward, 'cause we can't find reverse
Dan kunnen de kinderen er niet bij en valt hij het minste op. Is in een doorloop, waarschijnlijk zijn de poorten niets eens storend. Anders dop ik ze af. Of inderdaad op kop.Annuk schreef op zaterdag 27 april 2019 @ 12:25:
[...]
Waarom wil je hem zo hoog?
Zou hem zelf denk ik gewoon op 30cm hangen.
Eventueel zou je de IW natuurlijk ook op de kop kunnen hangen als je de ethernet poorten niet nodig hebt en hem wel op 240 plaatst.
The choice is simple – do you do it in this life, or the next? In case of the former, why wait?

Er is een zichtbare asymmetrie maar die is heel klein.
I don't like facts. They have a liberal bias.
Waarschijnlijk stoor ik me meer aan een logo dat op kop staat, dan aan een paar netwerkpoortenburne schreef op zaterdag 27 april 2019 @ 17:20:
[...]
[Afbeelding]
Er is een zichtbare asymmetrie maar die is heel klein.

The choice is simple – do you do it in this life, or the next? In case of the former, why wait?
Ik verwacht dat de in-walls ook skinnable zijn, net zoals de plafond-gemonteerde nano-vliegende schotels:Joris748 schreef op zaterdag 27 april 2019 @ 17:25:
[...]
Waarschijnlijk stoor ik me meer aan een logo dat op kop staat, dan aan een paar netwerkpoorten![]()

I don't like facts. They have a liberal bias.
Vaste locatie, vast netwerk.
- RobertMe
- Registratie: Maart 2009
- Laatst online: 23:22
- Unifi
- Ubiquiti
- Amplifi
- Netwerkaccessoires
- Netwerkapparatuur
- Ubiquiti UniFi AC HD
- Ubiquiti EdgeRouter Lite 3-Poort Router
- Ubiquiti EdgeRouter X
- Ubiquiti UniFi AC In-Wall
- Ubiquiti EdgeRouter Infinity
- Ubiquiti UniFi AC In-Wall Pro
- Ubiquiti EdgePoint Router
- Amplifi High Density WiFi Router
- Modems en routers
- Netwerk switches
- Amplifi High Density WiFi System (2 mesh points)
- Accesspoints
Die skins? Ubiquiti heeft die zelf aangekondigd voor de NanoHD. Ik weet alleen niet of ze ook daadwerkelijk verkocht worden (in ieder geval nog niet ten tijde dat de NanoHD beschikbaar kwam).Comp User schreef op zaterdag 27 april 2019 @ 19:37:
Hoe heb je dat nu weer gedaan?
Die dingen zijn via UBNT (UI) tegenwoordig afzonderlijk aan te schaffen maar je kunt natuurlijk ook gewoon je eigen AP's uit elkaar schroeven en de cover's (laten) "Aqua-Dippen" in élk motiefje wat jij graag wilt zien.RobertMe schreef op zaterdag 27 april 2019 @ 19:55:
[...]
Die skins? Ubiquiti heeft die zelf aangekondigd voor de NanoHD. Ik weet alleen niet of ze ook daadwerkelijk verkocht worden (in ieder geval nog niet ten tijde dat de NanoHD beschikbaar kwam).
Boldly going forward, 'cause we can't find reverse
- RobertMe
- Registratie: Maart 2009
- Laatst online: 23:22
- Unifi
- Ubiquiti
- Amplifi
- Netwerkaccessoires
- Netwerkapparatuur
- Ubiquiti UniFi AC HD
- Ubiquiti EdgeRouter Lite 3-Poort Router
- Ubiquiti EdgeRouter X
- Ubiquiti UniFi AC In-Wall
- Ubiquiti EdgeRouter Infinity
- Ubiquiti UniFi AC In-Wall Pro
- Ubiquiti EdgePoint Router
- Amplifi High Density WiFi Router
- Modems en routers
- Netwerk switches
- Amplifi High Density WiFi System (2 mesh points)
- Accesspoints
Je hebt gelijk. Dat Ubiquiti ze had aangekondigd wist ik, maar ik wist niet of ze ook te koop waren, en dan vooral ook in NL. Omdat bv de Ubiquiti store zelf niet verstuurt naar NL. Maar ook in de Pricewatch alhier even zoeken op NanoHD geeft verschillende van deze covers terug (in het ongesorteerde deel), en dus ook te koop bij Nederlandse shops.wimmel_1 schreef op zaterdag 27 april 2019 @ 20:00:
[...]
Die dingen zijn via UBNT (UI) tegenwoordig afzonderlijk aan te schaffen maar je kunt natuurlijk ook gewoon je eigen AP's uit elkaar schroeven en de cover's laten "Aqua-Dippen" in élk motiefje wat jij graag wilt zien.
[YouTube: Water Transfer Printing Hydrographics Applying Printed Designs To Three-Dimensional Objects]
burne schreef op zaterdag 27 april 2019 @ 18:32:
[...]
Ik verwacht dat de in-walls ook skinnable zijn, net zoals de plafond-gemonteerde nano-vliegende schotels:
[Afbeelding]
Vaste locatie, vast netwerk.
Hoe bedoel je dat? Voor zover ik weet is er maar 1 uitvoering van de nano (wit) en moet je zelf er een sticker overheen plakken. Een leverancier die AP's geskinned levert zal dus de prijs van het AP, de sticker en iets voor het aanbrengen van de sticker rekenen. En dat lijkt me niet meer dan redelijk.Comp User schreef op zaterdag 27 april 2019 @ 23:47:
Ik zag wel dat ze duurder zijn dan de "normale" versie van om het even welke AP
I don't like facts. They have a liberal bias.
Het verschil met de ap lite op de zolder met die anderen is dat deze niet aan het plafond hangt. De ap lite op zolder staat op een tv meubel achter de luidsprekers onder een tv. Zou dat voor een soort van storing kunnen zorgen?
Of misschien wat ik wel heb kunnen lezen aan de kabel, aangezien naar zolder toch een behoorlijke afstand met veel bochten is?
Iemand een oplossing voor mij?
Nee,Comp User schreef op zaterdag 27 april 2019 @ 13:59:
Wat is de status van de 2.x firmware?
Is die inmiddels "productierijp" of is het nog steeds een bètaversie?
Als je bij het betaforum kunt zie je een waslijst aan issues staan, waarbij de 2.0.1 versie ook niet meer te downloaden is voor oa de x, sfp en ik dacht nog een andere versie omdat deze crashen icm hwnat.
https://community.ubnt.co...een-released/td-p/2721843
En
https://community.ubnt.co...FP-and-EP-R6/ba-p/2753322
1.10.9 is stable.. 2.0.1 is 22 pagina`s doorlezen 🤨
- nero355
- Registratie: Februari 2002
- Laatst online: 28-02 22:21
ph34r my [WCG] Cows :P
- Netwerk switches
- Unifi
- Amplifi
- Accesspoints
- Ubiquiti UniFi AC HD
- Ubiquiti EdgeRouter Lite 3-Poort Router
- Ubiquiti EdgeRouter X
- Ubiquiti UniFi AC In-Wall
- Ubiquiti UniFi AC In-Wall Pro
- Ubiquiti EdgeRouter Infinity
- Ubiquiti EdgePoint Router
- Amplifi High Density WiFi Router
- Netwerkaccessoires
- Ubiquiti
- Amplifi High Density WiFi System (2 mesh points)
- Netwerkapparatuur
- Modems en routers
:strip_exif()/u/49248/DPCkoeienUD.gif?f=community)
Eerst die kabel nalopen en vervangen!Xtince schreef op zondag 28 april 2019 @ 00:09:
Iemand een oplossing voor mij?
Daarna pas verder testen
Misschien heb je een slechte connector of is het stiekem een CCA kabel of iets dergelijk...
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Als je wil voorkomen dat personeel op het kassa netwerk zit. Maak je het kassa netwerk alleen Mac radius toegankelijk (jij bet toch al de persoon die alle kassa’s en handterminals in je haden krijgt om ze aan te melden kan je gelijk de Mac barcode scannen, en zo vaak zullen die niet vervangen worden.gastje01 schreef op zaterdag 27 april 2019 @ 14:51:
[...]
Dat is geregeld, alle kassa apparatuur zit in een eigen VLAN met een eigen SSID. Ik had er nu echter voor gekozen om dit SSID te verbergen. Gegevens zijn ook alleen bij de manager bekend om te voorkomen dat personeel eigen telefoons etc in dit netwerk gaat hangen. Gedachte was als je t niet ziet en niet weet dat t er is, doe je er ook niets mee. Als dit goede roaming echter in de weg zit (en dat is met 11 APs wel nodig) was dit natuurlijk geen verstandige keuze.
Verder is een nog een SSID voor laptops/telefoons van medewerkers (die via een lokaal lan moeten kunnen printen) etc. en een gasten netwerk. Beiden een eigen VLAN.
Beter laat gewoon zien dat er een speciaal kassa WiFi/netwerk is dan weten gasten ook dat je extra aandacht voor veilig betalen hebt en dus ook voor hun veiligheid als ze het gasten WiFi gebruiken.
Waarom verbergen? Dan heb je volgens gasten/mensen al snel iets te verbergen of ze denken dit bedrijf snapt het niet draait alles op 1 netwerk/ssid (die ze zien).
En voor je personeel is het wel zo netjes om gewoon even een personeels WiFi aan te maken. Je laat ze even een contracten tekenen met de regels en avg waarin je aan geeft dat ze een persoonlijke radius login hebben, en als weten dat die persoonlijk is dan zullen ze die echt niet zo snel afstaan en delen.
En verlaat iemand het bedrijf dan hoef je de ssid Key ook niet voor iedereen te wijzigen maar kan je gewoon de gebruiker verwijderen en klaar.
Plus dat je weet welk toestel van wie is en kan je er voor kiezen om bijv het floor management via hun eigen toestel toegang te geven tot printers of camera’s zo dat even snel incidenten kunnen terug kijken of noties kunnen printen voor het volgende team.
Verder doe niet zo moeilijk over BYOD maar om arm het en laat ze bedrijfs software draaien. scheelt je geld voor extra personeel toestellen. Die ze toch alleen maar lastig vinden en vergeten over te dragen of perongluk mee naar huis nemen. En nog een voordeel je kan een beetje monitoren welke uren ze beginnen te facebooken dan weet je dat ze vanaf die uren met een man/vrouw minder kunnen lopen ;-) en dat er in de uren zonder whatsapp iemand bij moet, omdat als uren er niemand uit je crew reageert op een appje van thuis hebben ze het te druk. (Als dat structureel is tijdens die uren )
[ Voor 3% gewijzigd door xbeam op 28-04-2019 04:34 ]
Lesdictische is mijn hash#
Dat interVlan verkeer open staat is prima.nero355 schreef op zaterdag 27 april 2019 @ 16:45:
[...]
Dat is mooi, maar je kan ook gewoon vanuit een "Corporate VLAN" naar dat eene Management VLAN toe en op die manier een SSH sessie opzetten![]()
En nu ik erover nadenk... Ubiquiti zo daar eens wat meer aandacht aan moeten besteden met kant en klare settings :
- Welk VLAN je Management VLAN is.
- Welke andere VLAN's naar dat VLAN toe mogen!
Nu staat alles helemaal open...
Het zijn 2 firewall regels en firewall groep met de subnets van je vlan. om ze gecontroleerd dicht te zetten.
De eerste allow related and established connection.
From en to any
De 2de is drop everything from group vlansubnet.
En klaar
En dan maak je groep met ipnummers van gebruikers en een groep met ip adressen van devices/nodes die mensen moeten bereiken in een ander vlan.
Waar na je een regel maakt Allow ip of user groep to ip (printer ) of subnet of printer groep en klaar.
Als Ubnt ze standaard dicht zet is dat alleen maar frustratie bij de thuis gebruiker want die kan niets berijken en heeft geen firewall Kennis en de pro heeft er geen last van die zet het in 1 min dicht en heeft nu zelfs meer controle over de firewall.
Lesdictische is mijn hash#
Wissel hem eens om met een AP die wel 1000fdx verbindt. Als die ap dan ook zakt naar 100 of 10 is het de kabel. Verhuist het probleem mee de zolder ap mee naar een andere kabel dan is het zolder AP.Xtince schreef op zondag 28 april 2019 @ 00:09:
Ik heb op dit moment 3 AP’s (1xpro en 2xlite) in mijn woning hangen. De pro en de ap lite op de overloop doen het perfect. Halen de volle snelheid. Maar met de ap lite op de zolder is het afwisselend. Hij is dan opeens verbonden met 10FDX of met 100FDX. Vooral vervelend als het tijdens het online gamen van 1000FDX naar 10FDX gaat. Dan moet ik hem weer herstarten via de controller en soms ook echt van de stroom af.
Het verschil met de ap lite op de zolder met die anderen is dat deze niet aan het plafond hangt. De ap lite op zolder staat op een tv meubel achter de luidsprekers onder een tv. Zou dat voor een soort van storing kunnen zorgen?
Of misschien wat ik wel heb kunnen lezen aan de kabel, aangezien naar zolder toch een behoorlijke afstand met veel bochten is?
Iemand een oplossing voor mij?
En welke firmware draaie je 4.29 heeft problemen dat de netwerk porten terug zakken naar 100 en 10. Beter blijf je nog even op 4.21.
Als na 21 is terug getrokken/ niet uit beta gekomen zelfs 32 gaat het niet redden naar stabiel er komst een 33, 34 of 35 die pas naar stabiel gaat.
Lesdictische is mijn hash#
Thanks. Ik zal de kabels, in ieder geval van de switch naar de patchpaneel en van de muur naar de ap lite, eens vervangen voor andere. Helaas gaat het me zelf niet lukken om alles te vervangen, want zijn voor me getrokken door de elektricien die ook de afdek etc heeft aangesloten.nero355 schreef op zondag 28 april 2019 @ 00:43:
[...]
Eerst die kabel nalopen en vervangen!
Daarna pas verder testen
Misschien heb je een slechte connector of is het stiekem een CCA kabel of iets dergelijk...
Gaat allen om cat6 kabels. In de muur is het dezelfde solid cat6 kabel als die naar de anderen ap’s ook gaat. Dus verwacht niet dat het echt aan de kabel zelf ligt (die in de muur is getrokken). Wellicht wel de aansluiting daarvan, bedoel je dat met de connector?
Ik heb eens gekeken, maar heb ze allemaal op firmware 4.0.21.9965. Wat is het advies. Wel of niet updaten? Al heb ik bij aansluiten (2 weken geleden) ze allemaal ook meteen upgedate.xbeam schreef op zondag 28 april 2019 @ 04:55:
[...]
Wissel hem eens om met een AP die wel 1000fdx verbindt. Als die ap dan ook zakt naar 100 of 10 is het de kabel. Verhuist het probleem mee de zolder ap mee naar een andere kabel dan is het zolder AP.
En welke firmware draaie je 4.29 heeft problemen dat de netwerk porten terug zakken naar 100 en 10. Beter blijf je nog even op 4.21.
Als na 21 is terug getrokken/ niet uit beta gekomen zelfs 32 gaat het niet redden naar stabiel er komst een 33, 34 of 35 die pas naar stabiel gaat.
Ik ga eerst even de eerste kabels proberen en dan vervolgens kijken of ik de ap op de overloop even op zolder aansluit. Al kreeg ik hem wel lastig op de houder op het plafond. Dus het liefst laat ik ze lekker hangen haha
Probeer eens met een korte(re) CAT6 kabel op de switchpoort waar je het AP van zolder normaal gezien op aangesloten hebt, en kijk of je dan een stabiele verbinding hebt voordat je met je huidige kabels gaat stoeienXtince schreef op zondag 28 april 2019 @ 09:50:
[...]
Thanks. Ik zal de kabels, in ieder geval van de switch naar de patchpaneel en van de muur naar de ap lite, eens vervangen voor andere. Helaas gaat het me zelf niet lukken om alles te vervangen, want zijn voor me getrokken door de elektricien die ook de afdek etc heeft aangesloten.
Gaat allen om cat6 kabels. In de muur is het dezelfde solid cat6 kabel als die naar de anderen ap’s ook gaat. Dus verwacht niet dat het echt aan de kabel zelf ligt (die in de muur is getrokken). Wellicht wel de aansluiting daarvan, bedoel je dat met de connector?
[...]
Ik heb eens gekeken, maar heb ze allemaal op firmware 4.0.21.9965. Wat is het advies. Wel of niet updaten? Al heb ik bij aansluiten (2 weken geleden) ze allemaal ook meteen upgedate.
Ik ga eerst even de eerste kabels proberen en dan vervolgens kijken of ik de ap op de overloop even op zolder aansluit. Al kreeg ik hem wel lastig op de houder op het plafond. Dus het liefst laat ik ze lekker hangen haha
Qua firmware zou ik lekker op 4.0.21 blijven, alle latere versies zijn nog niet stabiel.
Dan blijf ik voorlopig nog bij de 1.10.x versie.ed1703 schreef op zondag 28 april 2019 @ 00:10:
[...]
Nee,
9
Als je bij het betaforum kunt zie je een waslijst aan issues staan, waarbij de 2.0.1 versie ook niet meer te downloaden is voor oa de x, sfp en ik dacht nog een andere versie omdat deze crashen icm hwnat.
https://community.ubnt.co...een-released/td-p/2721843
En
https://community.ubnt.co...FP-and-EP-R6/ba-p/2753322
1.10.9 is stable.. 2.0.1 is 22 pagina`s doorlezen 🤨
Ik heb verder - nog - geen reden om over te stappen naar de 2.x versie.
Dat zal dan wel de reden zijn - het was idd een pre-skinned AP die ik zag, zowel van de in-wall als van de "normale" AC versies.burne schreef op zaterdag 27 april 2019 @ 23:52:
[...]
Hoe bedoel je dat? Voor zover ik weet is er maar 1 uitvoering van de nano (wit) en moet je zelf er een sticker overheen plakken. Een leverancier die AP's geskinned levert zal dus de prijs van het AP, de sticker en iets voor het aanbrengen van de sticker rekenen. En dat lijkt me niet meer dan redelijk.
[ Voor 8% gewijzigd door Comp User op 28-04-2019 23:09 ]
Vaste locatie, vast netwerk.
Als je een laptop hebt met een gewone Gbit netwerk kaart kan je mogelijk ook ff makkelijker checken.Xtince schreef op zondag 28 april 2019 @ 09:50:
[...]
Thanks. Ik zal de kabels, in ieder geval van de switch naar de patchpaneel en van de muur naar de ap lite, eens vervangen voor andere. Helaas gaat het me zelf niet lukken om alles te vervangen, want zijn voor me getrokken door de elektricien die ook de afdek etc heeft aangesloten.
Gaat allen om cat6 kabels. In de muur is het dezelfde solid cat6 kabel als die naar de anderen ap’s ook gaat. Dus verwacht niet dat het echt aan de kabel zelf ligt (die in de muur is getrokken). Wellicht wel de aansluiting daarvan, bedoel je dat met de connector?
[...]
Ik heb eens gekeken, maar heb ze allemaal op firmware 4.0.21.9965. Wat is het advies. Wel of niet updaten? Al heb ik bij aansluiten (2 weken geleden) ze allemaal ook meteen upgedate.
Ik ga eerst even de eerste kabels proberen en dan vervolgens kijken of ik de ap op de overloop even op zolder aansluit. Al kreeg ik hem wel lastig op de houder op het plafond. Dus het liefst laat ik ze lekker hangen haha
• Wifi-kaart uitschakelen
• De patchkabel tussen switch en patchpaneel in je laptop doen om te checken of je laptop direct Gbit verbinding geeft
• Zelfde testje als hierboven met het stukje kabel wat je op zolder gebruikt om te checken of die direct Gbit geeft. (Dan heb je de 2 patchkabels alvast uitgesloten)
• Dan op zolder je laptop verbinden per kabel, geeft die ook direct Gbit dan zit het met de kabel in 9/10 gevallen vaak wel goed (natuurlijk geen 100% uitsluiting, maar als je laptop direct Gbit maakt zonder al te lang bezig te zijn, zijn de kabels vaak wel goed).
• Zijn de kabels wel goed dan je AP's wisselen (kijk even welke makkelijker te verwisselen is, de Pro v/d beneden verdieping of de Lite van de 1e verdieping, en wissel die met zolder).
Zo deed/doe ik vaak even snelle test als ik bij iemand kabeltje had getrokken en bijv. geen kabeltester o.i.d. bij me had (en in de tijd voor ik een nette kabeltester had).
Vake beej te bange! Maar soms beej oek te dapper! ;)
Zonder de agrariër ook geen eten voor de vegetariër!
Toevallig ook een v9?jwillemsen schreef op zondag 28 april 2019 @ 11:34:
Hier vannacht een US-16-150w kapot gegaan, 2 jaar en 1 maand oud, wel erg snel naar mijn idee. Morgen DectDirect maar eens bellen of dit normaal is
RUFFNECK schreef op vrijdag 26 april 2019 @ 09:31:
[...]
Welke board revision is deze dan?
Ik heb v9 al bijna een jaartje draaien in de meterkast, maar geen issues mee...
Vaste locatie, vast netwerk.
Vandaag bij mijn zus geprobeerd een Amplifi Instant router aan de praat te krijgen.
Dit lukte, echter met een grote tekort koming: de app werkt niet.
De setup:
KPN glasvezel via een Experiabox V8
Tv via IPTV
Diverse wifi gebruikers
Wanneer ik de Amplifi router van stroom voorzie en de setup via de app doorloop gaat alles goed. Vervolgens zet ik de WiFi radio op de Experiabox uit en sluit de Amplifi router aan op de experiabox. Iedereen heeft wifi, de tv doet het en alles lijkt in orde.
Echter de app van amplifi geeft aan dat het de Router niet kan vinden, en dus kun je het verkeer niet managen (twee kleine kinderen die maar beperkt van internet gebruik mogen maken).
Wanneer ik de kabel tussen de Router (Amplifi) en de experiabox los maakt vind de app de Amplifi wel, maar hebben we uiteraard geen internetverbinding op de wifi clients.
Wat kan hieraan ten grondslag liggen? Juist vanwege het management van de Amplifi leek dit een mooie oplossing. Maar dan moet de app het wel doen

De ip range van de experiabox is ongewijzigd gebleven 192.168.2.X
De range van amplifi -voor Wi-Fi dus- is 10.0.0.X
Uw hulp wordt zeer gewaardeerd.
Eerst een downgrade naar 4.36.
Dan het wachtwoord aanpassen van DNS-O-Matic
Toen werkte het weer
Daarna upgraden naar 4.38 en bleef het werken.
Heb alleen nog niet ontdekt hoe ik DDNS kan updaten in het geval van een failover naar WAN2.
Iemand hier ervaring mee?
http://www.deyterra.com
- nero355
- Registratie: Februari 2002
- Laatst online: 28-02 22:21
ph34r my [WCG] Cows :P
- Netwerk switches
- Unifi
- Amplifi
- Accesspoints
- Ubiquiti UniFi AC HD
- Ubiquiti EdgeRouter Lite 3-Poort Router
- Ubiquiti EdgeRouter X
- Ubiquiti UniFi AC In-Wall
- Ubiquiti UniFi AC In-Wall Pro
- Ubiquiti EdgeRouter Infinity
- Ubiquiti EdgePoint Router
- Amplifi High Density WiFi Router
- Netwerkaccessoires
- Ubiquiti
- Amplifi High Density WiFi System (2 mesh points)
- Netwerkapparatuur
- Modems en routers
:strip_exif()/u/49248/DPCkoeienUD.gif?f=community)
Volgens mij hebben we die niet echt in dit topic, maar goed... laten we eens kijken hoe ver we kunnen komen!Hindelaufen schreef op zondag 28 april 2019 @ 16:02:
Hoi mensen, dit is een vraag aan de Amplifi gebruikers.
Je moet je netwerk dan ook niet via WiFi vanuit een app beheren... de horror!Vandaag bij mijn zus geprobeerd een Amplifi Instant router aan de praat te krijgen.
Dit lukte, echter met een grote tekort koming: de app werkt niet.

Dit klinkt als een DHCP conflict of iets dergelijks...Wanneer ik de Amplifi router van stroom voorzie en de setup via de app doorloop gaat alles goed. Vervolgens zet ik de WiFi radio op de Experiabox uit en sluit de Amplifi router aan op de experiabox. Iedereen heeft wifi, de tv doet het en alles lijkt in orde.
Echter de app van amplifi geeft aan dat het de Router niet kan vinden, en dus kun je het verkeer niet managen (twee kleine kinderen die maar beperkt van internet gebruik mogen maken).
Wanneer ik de kabel tussen de Router (Amplifi) en de experiabox los maakt vind de app de Amplifi wel, maar hebben we uiteraard geen internetverbinding op de wifi clients.
Wat kan hieraan ten grondslag liggen? Juist vanwege het management van de Amplifi leek dit een mooie oplossing. Maar dan moet de app het wel doen![]()
De ip range van de experiabox is ongewijzigd gebleven 192.168.2.X
De range van amplifi -voor Wi-Fi dus- is 10.0.0.X
Uw hulp wordt zeer gewaardeerd.
Wat ook zou kunnen : Je probeert een apparaat te managen vanaf de WAN kant
Ik zou eens eerst de Experiabox helemaal opzij leggen en gewoon de AmpliFi helemaal goed instellen en testen of alles werkt zoals het hoort.
Pas daarna de WAN poort als een Client van de Experiabox aansluiten (dus op een LAN poort van de Experiabox!) en dan kijken of alles nog steeds werkt!
Disclaimer : Ik ga ervan uit dat de AmpliFi een router is en je dus met een NAT Router achter een NAT Router opstelling bezig bent.
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Je kunt de amplifi als router of als bridge installeren. In jouw geval zou ik hem als bridge installeren.Hindelaufen schreef op zondag 28 april 2019 @ 16:02:
Hoi mensen, dit is een vraag aan de Amplifi gebruikers.
Vandaag bij mijn zus geprobeerd een Amplifi Instant router aan de praat te krijgen.
Dit lukte, echter met een grote tekort koming: de app werkt niet.
De setup:
KPN glasvezel via een Experiabox V8
Tv via IPTV
Diverse wifi gebruikers
Wanneer ik de Amplifi router van stroom voorzie en de setup via de app doorloop gaat alles goed. Vervolgens zet ik de WiFi radio op de Experiabox uit en sluit de Amplifi router aan op de experiabox. Iedereen heeft wifi, de tv doet het en alles lijkt in orde.
Echter de app van amplifi geeft aan dat het de Router niet kan vinden, en dus kun je het verkeer niet managen (twee kleine kinderen die maar beperkt van internet gebruik mogen maken).
Wanneer ik de kabel tussen de Router (Amplifi) en de experiabox los maakt vind de app de Amplifi wel, maar hebben we uiteraard geen internetverbinding op de wifi clients.
Wat kan hieraan ten grondslag liggen? Juist vanwege het management van de Amplifi leek dit een mooie oplossing. Maar dan moet de app het wel doen![]()
De ip range van de experiabox is ongewijzigd gebleven 192.168.2.X
De range van amplifi -voor Wi-Fi dus- is 10.0.0.X
Uw hulp wordt zeer gewaardeerd.
1. Open the AmpliFi app.
2. Tap the picture of the Router.
3. Tap Internet.
4. Tap Bridge Mode to enable it.
5. Confirm the use of bridge mode.
[ Voor 4% gewijzigd door Shaggie_NB op 28-04-2019 19:13 ]
Ik heb voor de WAN2 een aparte DDNS entry, niet echt wat je wilt, maar dat werkt wel prima...rally schreef op zondag 28 april 2019 @ 16:11:
Mijn probleem met DNS-O-Matic is opgelost.
Eerst een downgrade naar 4.36.
Dan het wachtwoord aanpassen van DNS-O-Matic
Toen werkte het weer
Daarna upgraden naar 4.38 en bleef het werken.
Heb alleen nog niet ontdekt hoe ik DDNS kan updaten in het geval van een failover naar WAN2.
Iemand hier ervaring mee?
Ben het met alles wat je zegt eens. Maar ja wat ga je tegen je zus beginnen?nero355 schreef op zondag 28 april 2019 @ 17:27:
[...]
Volgens mij hebben we die niet echt in dit topic, maar goed... laten we eens kijken hoe ver we kunnen komen!
[...]
Je moet je netwerk dan ook niet via WiFi vanuit een app beheren... de horror!
[...]
Dit klinkt als een DHCP conflict of iets dergelijks...
Wat ook zou kunnen : Je probeert een apparaat te managen vanaf de WAN kant
Ik zou eens eerst de Experiabox helemaal opzij leggen en gewoon de AmpliFi helemaal goed instellen en testen of alles werkt zoals het hoort.
Pas daarna de WAN poort als een Client van de Experiabox aansluiten (dus op een LAN poort van de Experiabox!) en dan kijken of alles nog steeds werkt!
Disclaimer : Ik ga ervan uit dat de AmpliFi een router is en je dus met een NAT Router achter een NAT Router opstelling bezig bent.
Ik zal het eens proberen zoals je hebt uitgelegd.
Bedankt voor de genomen moeite!
Dit klinkt er plausibel. Zal haar vragen deze tip op te volgen. Bedankt!Shaggie_NB schreef op zondag 28 april 2019 @ 19:04:
[...]
Je kunt de amplifi als router of als bridge installeren. In jouw geval zou ik hem als bridge installeren.
1. Open the AmpliFi app.
2. Tap the picture of the Router.
3. Tap Internet.
4. Tap Bridge Mode to enable it.
5. Confirm the use of bridge mode.
Ik heb ook 2 aparte DDNS entries (krijg je wel een foutmelding i.c.m. Unifi, maar zijn twee verschillende DNS-O-Matic accountsJeroen V schreef op zondag 28 april 2019 @ 20:31:
[...]
Ik heb voor de WAN2 een aparte DDNS entry, niet echt wat je wilt, maar dat werkt wel prima...
Maar is dan lastig om snel inbound verkeer om te leiden.
Er is wel een feature request die "accepted" is sinds 10 juli 2018 volgens het forum van Ubiquiti.
Maar ja... nog geen zicht wanneer het geimplementeerd gaat worden, terwijl het een hele normale feature is, zelfs voor budget dual-WAN routers.
Heb voor de form nog maar eens gevraagd wanneer het verwacht kan worden....
http://www.deyterra.com
Op de benedenverdieping had ik een goed wifi signaal tot achteraan in de keuken (de telenet modem-router hangt vooraan in de inkomhal) maar op de eerste verdieping was dit een heel stuk minder tot helemaal niks in onze slaapkamer en badkamer die helemaal achterin het huis liggen.
Ik heb dus een ubiquiti unief AC AP Lite bijgekocht en heb deze aangesloten via een ethernet kabel bij ons op de slaapkamer. Hij staat gewoon op een lage dressing kast.
Het signaal bij ons in de slaapkamer, badkamer en een groot gedeelte van de nachthal is perfect nu. Snelheden van 310 MB/S.
Nu had ik ook gehoopt om ook een groot gedeelte van onze tuin van wifi te kunnen voorzien met het bijplaatsen van deze access point maar dit is helemaal niet het geval.
Even wat duiding: De AP staat op 2 meter van een muur met een groot bandraam dat uitgeeft over de gehele breedte van de muur. Deze muur is de enigste die de Acces point scheidt met de tuin.
Als ik het wifi signaal opmeet binnen vlak aan het raam heb ik dus 310 MB/S.
Als ik via de keukendeur achteraan buitenga, sta ik net onder dat raam van onze slaapkamer. Op die moment heb ik echter nog het signaal van mijn telenet router die beneden hangt.
Als ik dan verder in de tuin ga, valt het wifi signaal weg en pikt hij niet automatisch deze van de ubiquiti op.
Dit terwijl er in huis wel zonder problemen overgegaan wordt van het ene wifi signaal op het andere.
Ik heb voor beide wifi netwerken dezelfde SSID ingesteld voor seamless routing. Wat dus (binnen althans) zonder problemen lijkt te werken.
De instellingen van zijn de volgende:
Telenet wifi router:
- 2,4GHZ op kanaal 1 en 20MHZ bandbreedte
- 5GHZ op kanaal 44 en 20MHZ bandbreedte
Ubiquiti Acces point
- 2,4GHZ op kanaal 11 en 20MHZ bandbreedte en LOW zendsterkte
- 5GHZ op kanaal 36 en 40MHZ bandbreedte en HIGH zendsterkte
Maar afdrukken naar de printer lukt niet. Als ik dan opnieuw verbinden aanklik, dan loopt vervolgens hierna de wachtrij wel leeg. De volgende keer (ik weet niet precies hoeveel tijd ertussen zit) is dat weer het geval.
De SONOS speaker kan net gevonden worden met de app, na opnieuw verbinden ineens wel.
Ik heb ondertussen de laatste beta's erop staan (Heb twee AC Pro's, USG en de 8-poorts switch PoE).
Een ander iets is, dat het bereik soms slechter lijkt te zijn.
- RobertMe
- Registratie: Maart 2009
- Laatst online: 23:22
- Unifi
- Ubiquiti
- Amplifi
- Netwerkaccessoires
- Netwerkapparatuur
- Ubiquiti UniFi AC HD
- Ubiquiti EdgeRouter Lite 3-Poort Router
- Ubiquiti EdgeRouter X
- Ubiquiti UniFi AC In-Wall
- Ubiquiti EdgeRouter Infinity
- Ubiquiti UniFi AC In-Wall Pro
- Ubiquiti EdgePoint Router
- Amplifi High Density WiFi Router
- Modems en routers
- Netwerk switches
- Amplifi High Density WiFi System (2 mesh points)
- Accesspoints
Niet perse ervaring, maar een AP op een verdieping dat met een rechte lijn naar de tuin door een vloer en buitenmuur heen moet zal niet echt een goed signaal over houden. Wil je iets met settings doen kun je proberen de AC Lite op de 2,4GHz band op high transmit power zetten. Mogelijk dat dat wat oplevert, maar[/i gevolg is ook dat de signaalsterkte binnenshuis dan veel hoger zal zijn en dus dat roaming moeilijker zal zijn doordat er meer overlap ontstaat tussen het AP en het modem.Redondo77 schreef op zondag 28 april 2019 @ 21:23:
Weet er iemand uit persoonlijke ervaring waarom het signaal van de ubiquiti buiten niet opgepikt wordt en/of ik verkeerde settings gebruik?
Wil je het echt goed oplossen moet je een AP buiten ophangen, zoals een AC Mesh want die kun je ook gewoon aan de buitenmuur hangen in weer en wind.
Hoe krijg ik nu voor elkaar dat een andere VLAN ook gebruik maakt van de server? Ik heb DHCP op relay staan en bij services DHCP relay op mijn server ingesteld, maar ik kan verder geen soort van ip helper-address instellen zo ver ik weet. Op mijn server heb ik een tweede DHCP scope ingesteld.
Heeft iemand hier ervaring mee? Op de UBNT forum's wordt ik ook niet veel wijzer over dit onderwerp.
Dit zou in de controller onder services > DHCP > DHCP relay moeten staan. Dit zou dan de grafische equivalent moeten zijn van ip helper.ardvark99 schreef op zondag 28 april 2019 @ 21:50:
Na de berichten over VLAN's de afgelopen dagen in dit topic, ben ik ook maar eens aan de gang gegaan met het inrichten van VLAN's. Ik krijg het voor IoT werkende, maar ik wil niet de USG als DHCP gebruiken, maar mijn domain server (Win2k12R2), die nu ook als DHCP en DNS server draait op VLAN1.
Hoe krijg ik nu voor elkaar dat een andere VLAN ook gebruik maakt van de server? Ik heb DHCP op relay staan en bij services DHCP relay op mijn server ingesteld, maar ik kan verder geen soort van ip helper-address instellen zo ver ik weet. Op mijn server heb ik een tweede DHCP scope ingesteld.
Heeft iemand hier ervaring mee? Op de UBNT forum's wordt ik ook niet veel wijzer over dit onderwerp.
Er staat wel heel groot BETA bij, dus wellich nog een bugje, of misschien toch een foute configuratie op die pagina?
[ Voor 10% gewijzigd door Wafeltje op 28-04-2019 21:55 ]
Shaggie_NB in "[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 3"Pepppie schreef op zondag 28 april 2019 @ 21:52:
Na de afgelopen tijd wat uitgebreid te hebben w.b.t. Access points, zou ik graag eens de zendsterkte e.d. optimaliseren. Is hier een soort tutorial voor? Situatie hier is 3 verdieping met in totaal 5 AP's (2x in-wall, 2x lite en 1x pro).
Wat is eigenlijk de weg die een wifi signaal aflegt?RobertMe schreef op zondag 28 april 2019 @ 21:44:
[...]
Niet perse ervaring, maar een AP op een verdieping dat met een rechte lijn naar de tuin door een vloer en buitenmuur heen moet zal niet echt een goed signaal over houden.
Als ik helemaal achteraan in de tuin ga staan, dan is de kortste weg vanaf de access point in een lange lijn schuin tot achteraan de tuin maar doet hij dat ook zo??
Tussen mij en de access point zit dus enkel een buitenmuur met een groot raam.
Kan het dat het raam het wifi signaal grotendeels tegenhoudt?
Als ik via de achterdeur buiten ga, zit ik op die moment of de telenet wifi en heb ik buiten nog een klein beetje signaal. Paar stappen verder valt het volledig weg. Wat ik versta, maar dan zou hij het andere signaal moeten oppikken. Wat dus niet gebeurt.
Als ik op mijn werk kijk (ander merk apparatuur), staan er wel 5 netwerken op hetzelfde 5GHz kanaal 120, zonder een enkel overlappend co-channel.Is dit met Ubiquiti ook mogelijk?
[ Voor 5% gewijzigd door MrMarcus038 op 29-04-2019 09:46 ]
Ik heb ook een brother printer die via wifi connect. Die van mij werkt na verloop van tijd ook niet meer. Volgens mij lag dat destijds aan de sleep mode van de printer. Na verloop van tijd gaat die dus in een soort van energie bespaar modus bij mij waardoor printopdrachten niet meer verwerkt worden. Dan moet ik echt handmatig op de knop op de printer drukken alvorens alles weer werkt.ChUcKiE schreef op zondag 28 april 2019 @ 21:36:
Ik heb sinds een week of twee drie het vervelende issue dat bepaalde draadloos verbonden apparaten niet goed werken. Bijvoorbeeld de SONOS, of de Brother printer. In het dashboard staan ze netjes verbonden en op groen (90+%).
Maar afdrukken naar de printer lukt niet. Als ik dan opnieuw verbinden aanklik, dan loopt vervolgens hierna de wachtrij wel leeg. De volgende keer (ik weet niet precies hoeveel tijd ertussen zit) is dat weer het geval.
De SONOS speaker kan net gevonden worden met de app, na opnieuw verbinden ineens wel.
Ik heb ondertussen de laatste beta's erop staan (Heb twee AC Pro's, USG en de 8-poorts switch PoE).
Een ander iets is, dat het bereik soms slechter lijkt te zijn.
XBL: MRE Inc
Aha, ok bedankt. Zal daar eens naar kijken om die uit te zetten, dan maar geen sleepmodusMRE-Inc schreef op maandag 29 april 2019 @ 09:57:
[...]
Ik heb ook een brother printer die via wifi connect. Die van mij werkt na verloop van tijd ook niet meer. Volgens mij lag dat destijds aan de sleep mode van de printer. Na verloop van tijd gaat die dus in een soort van energie bespaar modus bij mij waardoor printopdrachten niet meer verwerkt worden. Dan moet ik echt handmatig op de knop op de printer drukken alvorens alles weer werkt.

Wifisignaal kan niet zomaar een bochtje maken, maar het kan op sommige oppervlaktes wel weerkaatsen. Door een open ruimte heen zal het inderdaad een rechte lijn zijn.Redondo77 schreef op maandag 29 april 2019 @ 09:27:
[...]
Wat is eigenlijk de weg die een wifi signaal aflegt?
Als ik helemaal achteraan in de tuin ga staan, dan is de kortste weg vanaf de access point in een lange lijn schuin tot achteraan de tuin maar doet hij dat ook zo??
Tussen mij en de access point zit dus enkel een buitenmuur met een groot raam.
Kan het dat het raam het wifi signaal grotendeels tegenhoudt?
Als ik via de achterdeur buiten ga, zit ik op die moment of de telenet wifi en heb ik buiten nog een klein beetje signaal. Paar stappen verder valt het volledig weg. Wat ik versta, maar dan zou hij het andere signaal moeten oppikken. Wat dus niet gebeurt.
Voor wat betreft je ramen, heb je HR++ glas toevallig? In ramen zit tegenwoordig een dun laagje folie, wat er voor zorgt dat het beter isoleert. Dat geldt niet alleen voor warmte, maar ook voor alle andere soorten straling (4g, wifi etc). Dan houdt je raam inderdaad ook veel signaal tegen.
Ik heb ook een Brother (om precies te zijn: pricewatch: Brother MFC-9340CDW) maar ik heb geen problemen met sleep mode...ChUcKiE schreef op maandag 29 april 2019 @ 10:00:
[...]
Aha, ok bedankt. Zal daar eens naar kijken om die uit te zetten, dan maar geen sleepmodus
Ik heb zo'n klein desktop wifi dingetje van Brother HL2100 ofzoiets. Die gaat gewoon in sleep modus na 90 seconden geloof ik. Viel ook niet aan te passen via de webinterface. Zo vaak print ik niet. Als het 1x in de 2 maanden is, is het veel. Vaak loop ik gewoon naar zolder, prik de usb kabel van de printern in mijn laptop en klaar.Jeroen V schreef op maandag 29 april 2019 @ 10:08:
[...]
Ik heb ook een Brother (om precies te zijn: pricewatch: Brother MFC-9340CDW) maar ik heb geen problemen met sleep mode...
Maar die grote pro serie printers zullen er wel minder last van hebben.
XBL: MRE Inc
Installeer je de Radio AI build (jammer genoeg nog beta) van de controller en laat het automatisch doenPepppie schreef op zondag 28 april 2019 @ 21:52:
Na de afgelopen tijd wat uitgebreid te hebben w.b.t. Access points, zou ik graag eens de zendsterkte e.d. optimaliseren. Is hier een soort tutorial voor? Situatie hier is 3 verdieping met in totaal 5 AP's (2x in-wall, 2x lite en 1x pro).
https://community.ubnt.co...elease/m-p/2654496#M78107
ben erg tevreden over de resultaten.
ik heb inderdaag hoog rendementsglas.Voor wat betreft je ramen, heb je HR++ glas toevallig? In ramen zit tegenwoordig een dun laagje folie, wat er voor zorgt dat het beter isoleert. Dat geldt niet alleen voor warmte, maar ook voor alle andere soorten straling (4g, wifi etc). Dan houdt je raam inderdaad ook veel signaal tegen.
Dit houdt dan het signaal volledig tegen?
Dus in dit geval zou ik, bij wijze van test, wel signaal moeten hebben als ik het raam in zijn geheel openzet?
Dat is inderdaad iets wat je beter kunt testen ja, want meten is wetenRedondo77 schreef op maandag 29 april 2019 @ 10:54:
[...]
ik heb inderdaag hoog rendementsglas.
Dit houdt dan het signaal volledig tegen?
Dus in dit geval zou ik, bij wijze van test, wel signaal moeten hebben als ik het raam in zijn geheel openzet?
Wij kunnen helaas (niet vervelend bedoeld) niet ruiken of je glas daadwerkelijk het signaal blokkeert of dat de afstand bijvoorbeeld gewoon te groot is.
Ik moet zelf ook nog een AC-lite in onze bijbouw hangen, ondanks dat er 1-tje op maar 6 meter afstand hangt. Hij komt bij ons niet goed door de muur/ramen heen.
9800X3D - RX 6900XT - Volvo S40 T5 '10 - Kever '74
Dan zat ik in de goede richting met DHCP relay. En ja, er staat BETA bij vermeld, maar dat staat er al lang bij.Wafeltje schreef op zondag 28 april 2019 @ 21:53:
[...]
Dit zou in de controller onder services > DHCP > DHCP relay moeten staan. Dit zou dan de grafische equivalent moeten zijn van ip helper.
Er staat wel heel groot BETA bij, dus wellich nog een bugje, of misschien toch een foute configuratie op die pagina?
Ik ben gisteravond en vanmorgen er mee aan de gang gegaan, maar het werkt nog niet. Ik heb o.a. de volgende site gevonden:
https://community.ubnt.co...229/highlight/true/page/9
Hier wordt uitgelegd dat DHCP snooping disabled moet worden, en dat kan door op de controller een bestand config.properties aan te maken in de zelfde directory waar de config.gateway.json staat.
Hierin moet de volgende regel komen te staan:
1
| config.system_cfg.44d9e7xxxxxx.1=switch.dhcp_snoop.status=disabled |
Waarbij 44d9e7xxxxxx het MAC adres is van de switch, in mijn geval beide switches gedaan omdat mijn config is USG > USW16P > USW8P > Win2k12 server.
Mijn LAN (VLAN1) ip netwerk is 172.19.1.254/24, en voor IoT heb ik een VLAN20 aangemaakt, 172.19.20.254/24. DHCP server is 172.19.1.1, VLAN1 is ingesteld als DHCP none, VLAN20 DHCP relay.
DHCP relay heb ik als volgt ingesteld:
1
2
3
4
5
6
7
8
9
| show service dhcp-relay interface eth1.20 interface eth1 relay-options { hop-count 1 max-size 64 port 67 } server 172.19.1.1 |
Met port settings heb ik verschillende waardes geprobeert, default is 1, volgens WiKi wordt poort 67 voor DHCP gebruikt aan server kant.
Wanneer ik een poort van de switch op VLAN20 zet, krijg ik met mijn laptop geen IP adres. Wanneer ik de netwerkkaart van mijn laptop een 172.19.20.xxx adres geef, mask 255.255.255.0 en gateway 172.19.20.254, DNS 172.19.1.1, kan ik internet op, alles werkt. Ik kan de gateways 172.19.20.254 en 172.19.1.254 pingen, evenals de server op 172.19.1.1.
Ik ben verder niet zo thuis in de firewall rules van de USG, maar heb het idee dat dat goed zit. Ik vermoed dat het probleem misschien zit tussen untagged VLAN1 en tagged VLAN20. De server zit op een trunk poort. Maar zeker weten doe ik het niet. Ik zou mijn server in een ander tagged VLAN kunnen zetten, maar voordat ik de boel helemaal "sloop" wil ik dit wel zeker weten.
Ik zit nu ff vast, heeft er iemand nog eventueel tips?
Zobiezo blijf ik met 1 gateway ( onze USG Pro ), welke we gewoon pak het IP adres 192.168.10.1 geven.
Maar, nu wil ik meerdere netwerken daaronder hangen ( omdat ik meer dan 255 adressen voor sommige zou nodig hebben ) :
- 1 voor alle domotica componenten in huis zoals schakelaars, drukknopen, temperatuursensors, lichtsensors, .....
- 1 voor alles gewoon computer gerelateerd : letterlijk : PC1, PC2, laptop1, alles bedraad
- 1 voor IoT spul : aduino1, arduino2, device1, device2, .....
- 1 voor speelspul : Playstation3, Playstation4, WII, ....
Ik zou elk van deze blokken zijn eigen IP range willen geven :
domotica bv : 192.168.11.x
computerspul : 192.168.12.x
IoT : 192.168.13.x
Speelspul : 192.168.14.x
En men actieve netwerkapperatuur zou ik graag allemaal ook in 1 range willen behouden, dus elke switch zou ik denk ik dan best in dezelfde range als de gateway zetten :
switch1 : 192.168.10.10
switch2 : 192.168.10.11
switch3 : 192.168.10.12
.....
Nu ben ik beetje men weg wel kwijt hoe het dan zit met de subnetmask ( is dat dan nog bij allen 255.255.255.0 ? ).
En, kan ik dan switch1 bv gewoon voor domotica gebruiken ( switch IP = 192.168.10.10 ), maar IPrange van de toestellen eraan = 192.168.11.x --> andere IP range, dus vermoed dat ik aan de domoticatoestellen dan moet zeggen dat de gateway 192.168.10.1 is ?
Liefst werk ik niet met VLANs, ik vind dat die in de Ubiquiti apperatuur niet duidelijk zijn.
Wat is jullie mening ( buiten het feit dat het waarschijnlijk wat overkill is ).
-| Hit it i would ! |-
Als ik dit zo lees, is werken met VLAN's juist de oplossing, mits je de USG ook als DHCP server gebruikt. Met firewallrules kan je er zelfs voor zorgen dat jouw IoT spul alleen toegang krijgt tot internet, en niet met de rest van jouw netwerk, of juist alleen op jouw netwerk, maar geen internet toegang, afhankelijk van hoe je jouw IoT spullen (moet) gebruiken. Desnoods IoT opdelen in 2 VLAN's.Falcon10 schreef op maandag 29 april 2019 @ 13:26:
Misschien raar vraagje hier, maar ik zit met volgend ding : Zou naar de toekomst toe één en ander serieus willen aanpassen op men netwerk met oog op de toekomst, en in de brede zin van het woord :
Zobiezo blijf ik met 1 gateway ( onze USG Pro ), welke we gewoon pak het IP adres 192.168.10.1 geven.
Maar, nu wil ik meerdere netwerken daaronder hangen ( omdat ik meer dan 255 adressen voor sommige zou nodig hebben ) :
- 1 voor alle domotica componenten in huis zoals schakelaars, drukknopen, temperatuursensors, lichtsensors, .....
- 1 voor alles gewoon computer gerelateerd : letterlijk : PC1, PC2, laptop1, alles bedraad
- 1 voor IoT spul : aduino1, arduino2, device1, device2, .....
- 1 voor speelspul : Playstation3, Playstation4, WII, ....
Ik zou elk van deze blokken zijn eigen IP range willen geven :
domotica bv : 192.168.11.x
computerspul : 192.168.12.x
IoT : 192.168.13.x
Speelspul : 192.168.14.x
En men actieve netwerkapperatuur zou ik graag allemaal ook in 1 range willen behouden, dus elke switch zou ik denk ik dan best in dezelfde range als de gateway zetten :
switch1 : 192.168.10.10
switch2 : 192.168.10.11
switch3 : 192.168.10.12
.....
Nu ben ik beetje men weg wel kwijt hoe het dan zit met de subnetmask ( is dat dan nog bij allen 255.255.255.0 ? ).
En, kan ik dan switch1 bv gewoon voor domotica gebruiken ( switch IP = 192.168.10.10 ), maar IPrange van de toestellen eraan = 192.168.11.x --> andere IP range, dus vermoed dat ik aan de domoticatoestellen dan moet zeggen dat de gateway 192.168.10.1 is ?
Liefst werk ik niet met VLANs, ik vind dat die in de Ubiquiti apperatuur niet duidelijk zijn.
Wat is jullie mening ( buiten het feit dat het waarschijnlijk wat overkill is ).
Wanneer je VLAN's standaard aanmaakt, kan je van het ene naar het andere VLAN gaan. Alleen voor IoT spul firewall rules toevoegen waar nodig.
Zie: https://help.ubnt.com/hc/...Disable-InterVLAN-Routing
hmm dat is wel een beetje ranzig, dan gooi je alles in een groot subnet, dat betekent ook dat alles met elkaar kan praten.RnB schreef op maandag 29 april 2019 @ 13:40:
Als je niet met vlans wilt werken en dus alles in 1 vlan wilt hebben, zul je een subnet mask van 255.255.252.0 moeten gebruiken met inderdaad de 192.168.10.1 als Default gateway.
Ik zou gewoon wat tijd investeren in het begrijpen van vlan's, dat is echt niet zo moeilijk. Dan bedenken welke vlan's je wilt hebben en een subnet per vlan toewijzen.
Maar ik weet ook dat als je er geen kaas van hebt gegeten én je hebt er weinig zin in, dan is alles in 1 groot subnet gooien het makkelijkste. En voor home usage is dat ook echt geen groot probleem.
Ik heb zelf wel alles in vlans, met acl's dat bepaalde subnets niet met elkaar mogen communiceren, maar voor mij is het dan ook gesneden koek:
- vlan voor management (USG, Cisco switch, UAP, UCK, last resort machine)
- vlan voor av equipment (tv, versterker/streamer, apple tv's, ps4)
- vlan voor IoT (deurbel, thermostaat, philips hue)
- vlan voor devices van vriendin en mij (iPhones, iPads, laptops)
- vlan voor guests
Voor de laatste twee vlans gebruik ik Radius authenticatie met usernames en passwords.
Vlans is zoals aangegeven hier de netste optie, maar je zult je er wel eerst een heel stuk in moeten verdiepen, omdat je anders veel fouten kunt maken met betrekking tot subnetting, gateways, dhcp en firewalling.Falcon10 schreef op maandag 29 april 2019 @ 13:26:
Misschien raar vraagje hier, maar ik zit met volgend ding : Zou naar de toekomst toe één en ander serieus willen aanpassen op men netwerk met oog op de toekomst, en in de brede zin van het woord :
Zobiezo blijf ik met 1 gateway ( onze USG Pro ), welke we gewoon pak het IP adres 192.168.10.1 geven.
Maar, nu wil ik meerdere netwerken daaronder hangen ( omdat ik meer dan 255 adressen voor sommige zou nodig hebben ) :
- 1 voor alle domotica componenten in huis zoals schakelaars, drukknopen, temperatuursensors, lichtsensors, .....
- 1 voor alles gewoon computer gerelateerd : letterlijk : PC1, PC2, laptop1, alles bedraad
- 1 voor IoT spul : aduino1, arduino2, device1, device2, .....
- 1 voor speelspul : Playstation3, Playstation4, WII, ....
Ik zou elk van deze blokken zijn eigen IP range willen geven :
domotica bv : 192.168.11.x
computerspul : 192.168.12.x
IoT : 192.168.13.x
Speelspul : 192.168.14.x
En men actieve netwerkapperatuur zou ik graag allemaal ook in 1 range willen behouden, dus elke switch zou ik denk ik dan best in dezelfde range als de gateway zetten :
switch1 : 192.168.10.10
switch2 : 192.168.10.11
switch3 : 192.168.10.12
.....
Nu ben ik beetje men weg wel kwijt hoe het dan zit met de subnetmask ( is dat dan nog bij allen 255.255.255.0 ? ).
En, kan ik dan switch1 bv gewoon voor domotica gebruiken ( switch IP = 192.168.10.10 ), maar IPrange van de toestellen eraan = 192.168.11.x --> andere IP range, dus vermoed dat ik aan de domoticatoestellen dan moet zeggen dat de gateway 192.168.10.1 is ?
Liefst werk ik niet met VLANs, ik vind dat die in de Ubiquiti apperatuur niet duidelijk zijn.
Wat is jullie mening ( buiten het feit dat het waarschijnlijk wat overkill is ).
Bijvoorbeeld:
vlan 10 (netwerkapparatuur), subnet 192.168.10.x, mask 255.255.255.0, gateway op 192.168.10.1, tevens het IP-adres van je router
vlan 11 (domotica), subnet 192.168.11.x, mask 255.255.255.0, gateway op 192.168.11.1, tevens het IP-adres van je router.
Dit beantwoord denk ik al 2 van je vragen. Je gateway moet altijd in hetzelfde subnet zitten als je device, anders kan deze nooit bereikt worden, en kun je nooit routeren naar andere subnets. Je router moet dus meerdere IP-adressen hebben, om tussen deze subnets/vlans te kunnen routeren.
Is het te ingewikkeld, kun je het misschien nog wel laten doen, of inderdaad voor 1 groot subnet gaan. Dan is dat alleen een kwestie van je subnet (overal) van 255.255.255.0 aan te passen naar 255.255.0.0 en je bent klaar. Maar verwacht je echt meer dan 250 devices thuis te gaan gebruiken?
- nero355
- Registratie: Februari 2002
- Laatst online: 28-02 22:21
ph34r my [WCG] Cows :P
- Netwerk switches
- Unifi
- Amplifi
- Accesspoints
- Ubiquiti UniFi AC HD
- Ubiquiti EdgeRouter Lite 3-Poort Router
- Ubiquiti EdgeRouter X
- Ubiquiti UniFi AC In-Wall
- Ubiquiti UniFi AC In-Wall Pro
- Ubiquiti EdgeRouter Infinity
- Ubiquiti EdgePoint Router
- Amplifi High Density WiFi Router
- Netwerkaccessoires
- Ubiquiti
- Amplifi High Density WiFi System (2 mesh points)
- Netwerkapparatuur
- Modems en routers
:strip_exif()/u/49248/DPCkoeienUD.gif?f=community)
Niet teveel nadenken en gewoon naar @RobertMe luisteren :Redondo77 schreef op zondag 28 april 2019 @ 21:23:
Nu had ik ook gehoopt om ook een groot gedeelte van onze tuin van wifi te kunnen voorzien met het bijplaatsen van deze access point maar dit is helemaal niet het geval.
Even wat duiding: De AP staat op 2 meter van een muur met een groot bandraam dat uitgeeft over de gehele breedte van de muur. Deze muur is de enigste die de Acces point scheidt met de tuin
Weet er iemand uit persoonlijke ervaring waarom het signaal van de ubiquiti buiten niet opgepikt wordt en/of ik verkeerde settings gebruik?
Ik zit hier namelijk ook met zo'n groot raam dat alles tegenhoudt en heb onlangs ook de pricewatch: Ubiquiti UniFi AC Mesh (1-pack) gekocht voor hetzelfde doel : Meer dan 1 meter WiFi bereik in de tuin!RobertMe schreef op zondag 28 april 2019 @ 21:44:
Wil je het echt goed oplossen moet je een AP buiten ophangen, zoals een AC Mesh want die kun je ook gewoon aan de buitenmuur hangen in weer en wind.
Sonos apparaten zijn sowieso raar dus daar kan ik je niet mee helpen, maar alsjeblieft...ChUcKiE schreef op zondag 28 april 2019 @ 21:36:
Ik heb sinds een week of twee drie het vervelende issue dat bepaalde draadloos verbonden apparaten niet goed werken. Bijvoorbeeld de SONOS, of de Brother printer. In het dashboard staan ze netjes verbonden en op groen (90+%).
Maar afdrukken naar de printer lukt niet. Als ik dan opnieuw verbinden aanklik, dan loopt vervolgens hierna de wachtrij wel leeg. De volgende keer (ik weet niet precies hoeveel tijd ertussen zit) is dat weer het geval.
De SONOS speaker kan net gevonden worden met de app, na opnieuw verbinden ineens wel.
Ik heb ondertussen de laatste beta's erop staan (Heb twee AC Pro's, USG en de 8-poorts switch PoE).
Een ander iets is, dat het bereik soms slechter lijkt te zijn.
Sluit die printer gewoon bedraad aan!
Die van mij zit op een non-PoE poort van de pricewatch: Ubiquiti UniFi AC In-Wall aangesloten en zolang die niet weer eens aan het jammen is alsof die Bob Marley heet werkt die PERFECT!
Kan je niet gewoon de poort van de server als Tagged gebruiken en de NIC van de server in een aantal verschillende VLAN's laten pratenardvark99 schreef op zondag 28 april 2019 @ 21:50:
Na de berichten over VLAN's de afgelopen dagen in dit topic, ben ik ook maar eens aan de gang gegaan met het inrichten van VLAN's. Ik krijg het voor IoT werkende, maar ik wil niet de USG als DHCP gebruiken, maar mijn domain server (Win2k12R2), die nu ook als DHCP en DNS server draait op VLAN1.
Hoe krijg ik nu voor elkaar dat een andere VLAN ook gebruik maakt van de server? Ik heb DHCP op relay staan en bij services DHCP relay op mijn server ingesteld, maar ik kan verder geen soort van ip helper-address instellen zo ver ik weet. Op mijn server heb ik een tweede DHCP scope ingesteld.
Heeft iemand hier ervaring mee? Op de UBNT forum's wordt ik ook niet veel wijzer over dit onderwerp.
Ik bedoel als zelfs mijn Raspberry Pi het kan dan moet Windows dat ook wel kunnen!
Ik heb gewoon mijn telefoon erbij gepakt samen met https://play.google.com/s...com.farproc.wifi.analyzer en gekeken of er geen accesspoints zijn die elkaar teveel overlappen met 2.4 GHz op Low en 5 GHz op High, maar dat leek al helemaal goed te zijn dus lekker zo gelaten!Pepppie schreef op zondag 28 april 2019 @ 21:52:
Na de afgelopen tijd wat uitgebreid te hebben w.b.t. Access points, zou ik graag eens de zendsterkte e.d. optimaliseren. Is hier een soort tutorial voor? Situatie hier is 3 verdieping met in totaal 5 AP's (2x in-wall, 2x lite en 1x pro).
Uiteraard moet je ook hiermee een beetje rekening houden als je ze aan het plaatsen bent...
Interessant! Zou ik ook wel willen wetenMrMarcus038 schreef op maandag 29 april 2019 @ 09:43:
Het valt mij op dat als ik een gastnetwerk aanmaak in Unifi, ik in inSSIDer (om mijn wifi verbinding te testen) altijd een "Co-channel" krijg. Dit kan de de prestaties vertragen. Ik heb mijn netwerk op 5 GHz, maar op 2.4 is het hetzelfde.Ik heb 2 AC-Pro's die uiteraard beide op een ander 5 GHz kanaal staan.
Als ik op mijn werk kijk (ander merk apparatuur), staan er wel 5 netwerken op hetzelfde 5GHz kanaal 120, zonder een enkel overlappend co-channel.Is dit met Ubiquiti ook mogelijk?
Dat je gewoon met VLAN's aan de slag moet!Falcon10 schreef op maandag 29 april 2019 @ 13:26:
Maar, nu wil ik meerdere netwerken daaronder hangen ( omdat ik meer dan 255 adressen voor sommige zou nodig hebben ) :
- 1 voor alle domotica componenten in huis zoals schakelaars, drukknopen, temperatuursensors, lichtsensors, .....
- 1 voor alles gewoon computer gerelateerd : letterlijk : PC1, PC2, laptop1, alles bedraad
- 1 voor IoT spul : aduino1, arduino2, device1, device2, .....
- 1 voor speelspul : Playstation3, Playstation4, WII, ....
Ik zou elk van deze blokken zijn eigen IP range willen geven :
domotica bv : 192.168.11.x
computerspul : 192.168.12.x
IoT : 192.168.13.x
Speelspul : 192.168.14.x
En men actieve netwerkapperatuur zou ik graag allemaal ook in 1 range willen behouden, dus elke switch zou ik denk ik dan best in dezelfde range als de gateway zetten :
switch1 : 192.168.10.10
switch2 : 192.168.10.11
switch3 : 192.168.10.12
.....
Nu ben ik beetje men weg wel kwijt hoe het dan zit met de subnetmask ( is dat dan nog bij allen 255.255.255.0 ? ).
En, kan ik dan switch1 bv gewoon voor domotica gebruiken ( switch IP = 192.168.10.10 ), maar IPrange van de toestellen eraan = 192.168.11.x --> andere IP range, dus vermoed dat ik aan de domoticatoestellen dan moet zeggen dat de gateway 192.168.10.1 is ?
Liefst werk ik niet met VLANs, ik vind dat die in de Ubiquiti apperatuur niet duidelijk zijn.
Wat is jullie mening ( buiten het feit dat het waarschijnlijk wat overkill is ).
Het is best wel simpel :
- Native VLAN = Untagged VLAN = Gebruik je voor PC's en andere Clients.
- Tagged VLAN = Gebruik je tussen de router en de switches, maar ook richting een andere switch of accesspoint toe!
En een accesspoint maakt er weer Untagged verkeer van richting de WiFi Clients
Wil je bijvoorbeeld een server in meerdere VLAN's laten praten tegelijk dan stel je de poort in als Tagged en maak je op de server ook VLAN sub-interfaces aan!
That's it!
Dat topic ga ik ook eens doorlezen : Misschien scheelt het me een flinke hoeveelheid denkwerk voor iets wat ik nog wil instellen naast het Corporate vs. Guest VLAN gedoeardvark99 schreef op maandag 29 april 2019 @ 13:39:
Wanneer je VLAN's standaard aanmaakt, kan je van het ene naar het andere VLAN gaan. Alleen voor IoT spul firewall rules toevoegen waar nodig.
Zie: https://help.ubnt.com/hc/...Disable-InterVLAN-Routing
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Ik heb echt geen 9 tot 5 mentaliteit! Eerder 10 tot 3...
Daar zou ik eens naar kunnen kijken. Maar de NIC aanpassen? Mijn server is een HyperV 2012R2 met daarop enkele Windows Server 2012R2 virtuele machines, waaronder dus een domain server. Dan zou ik naar de NIC van de HyperV moeten kijken waar weinig in te stellen valt, of in de HyperV config iets moeten aanpassen. Weer ff verder zoeken...nero355 schreef op maandag 29 april 2019 @ 15:07:
[...]
Kan je niet gewoon de poort van de server als Tagged gebruiken en de NIC van de server in een aantal verschillende VLAN's laten praten
Ik bedoel als zelfs mijn Raspberry Pi het kan dan moet Windows dat ook wel kunnen!
Dan zou je per VM een ander vlan in kunnen stellen, dus in je vSwitch. Op je host wil je natuurlijk nog niets filteren. Dat zou kunnen, maar wat je er in deze situatie mee oplost? Je wilt namelijk zo'n IP-helper hebben, zodat je juist niet een (virtual) NIC in elk vlan hoeft te stoppen.ardvark99 schreef op maandag 29 april 2019 @ 17:19:
[...]
Daar zou ik eens naar kunnen kijken. Maar de NIC aanpassen? Mijn server is een HyperV 2012R2 met daarop enkele Windows Server 2012R2 virtuele machines, waaronder dus een domain server. Dan zou ik naar de NIC van de HyperV moeten kijken waar weinig in te stellen valt, of in de HyperV config iets moeten aanpassen. Weer ff verder zoeken...
Je had het al gehad over DHCP snooping, en dat aanpassen met de json, maar hoe staan je netwerken ingesteld qua DHCP guarding?
Networks > Edit network > Onderaan, net boven de advanced options. Kun je verifiëren dat die uit staan, of jouw dhcp server waar je naartoe wilt relayen er tussen staat?
- nero355
- Registratie: Februari 2002
- Laatst online: 28-02 22:21
ph34r my [WCG] Cows :P
- Netwerk switches
- Unifi
- Amplifi
- Accesspoints
- Ubiquiti UniFi AC HD
- Ubiquiti EdgeRouter Lite 3-Poort Router
- Ubiquiti EdgeRouter X
- Ubiquiti UniFi AC In-Wall
- Ubiquiti UniFi AC In-Wall Pro
- Ubiquiti EdgeRouter Infinity
- Ubiquiti EdgePoint Router
- Amplifi High Density WiFi Router
- Netwerkaccessoires
- Ubiquiti
- Amplifi High Density WiFi System (2 mesh points)
- Netwerkapparatuur
- Modems en routers
:strip_exif()/u/49248/DPCkoeienUD.gif?f=community)
Als ik dit zo eens zie dan moet dat allemaal gewoon kunnen net als in bijvoorbeeld VMWare : https://www.google.com/se...r-v+multiple+vlan+taggingardvark99 schreef op maandag 29 april 2019 @ 17:19:
Daar zou ik eens naar kunnen kijken. Maar de NIC aanpassen? Mijn server is een HyperV 2012R2 met daarop enkele Windows Server 2012R2 virtuele machines, waaronder dus een domain server. Dan zou ik naar de NIC van de HyperV moeten kijken waar weinig in te stellen valt, of in de HyperV config iets moeten aanpassen. Weer ff verder zoeken...
Tagged tussen de Switch en de Virtuele Switch via de NIC van de Server en dan na de Virtuele Switch per VM aangeven in welk VLAN deze actief moet zijn
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Mag ik vragen wat er zo onduidelijk voor je is? Zit dat in het network-gedeelte? Op zich heb je daarna nog portprofiles die automatisch aangemaakt worden, maar je mag zelf ook profielen aanmaken. Firewallrules is dan soms nog wel een dingetje. Maar de post van @ardvark99 zou je daarin verder moeten helpen.Falcon10 schreef op maandag 29 april 2019 @ 13:26:
Liefst werk ik niet met VLANs, ik vind dat die in de Ubiquiti apperatuur niet duidelijk zijn.
Wat is jullie mening ( buiten het feit dat het waarschijnlijk wat overkill is ).
Wafeltje schreef op maandag 29 april 2019 @ 17:48:
[...]
Dan zou je per VM een ander vlan in kunnen stellen, dus in je vSwitch. Op je host wil je natuurlijk nog niets filteren. Dat zou kunnen, maar wat je er in deze situatie mee oplost? Je wilt namelijk zo'n IP-helper hebben, zodat je juist niet een (virtual) NIC in elk vlan hoeft te stoppen.
Je had het al gehad over DHCP snooping, en dat aanpassen met de json, maar hoe staan je netwerken ingesteld qua DHCP guarding?
Networks > Edit network > Onderaan, net boven de advanced options. Kun je verifiëren dat die uit staan, of jouw dhcp server waar je naartoe wilt relayen er tussen staat?
Wat ik niet begrijp is wanneer ik een statisch ip adres instel op VLAN20, ik wel gewoon connectie heb, en alles kan pingen, ook vanuit de server. Alleen dynamisch instellen krijg ik geen ip adres. Met Wireshark zie ik wel verschil, op het gewone LAN zie ik een request, gevolgd door een ack, en krijg dan netjes een ip adres is de range van 172.19.1.x. Zo gauw ik de poort omzet naar VLAN20 zie alleen maar dicovery broadcasts. Het lijkt er op dat de "ip helper-address" van Ubiquiti niet werkt. Je kan het instellen in de DHCP relay, maar werkt bij mij verder niet. In de UBNT forums lees ik de zelfde verhalen, bij de meeste werkt het niet. En wordt afgedaan als bug. De meeste treads eindigen dan ook vaak plots, zonder resultaten. Vaak met frustrerende opmerkingen richting Ubiquiti, dat dit al jaren niet werkt, en er maar geen oplossing komt. Ik ben ook van mening dat o.a. dit gewoon basis functionaliteit moet zijn wat werkt, vooral in grotere omgevingen. En ja, niet iedereen gebruikt dit, en ja, ik kan de DHCP van de USG gebruiken, maar in professionele systemen zou dit ook gewoon moeten werken. Dan heb ik het niet eens over sites met mixed vendors. Leuk al dat grafisch geweld in de controller, maar besteed liever meer resources in functionaliteiten.nero355 schreef op maandag 29 april 2019 @ 18:50:
[...]
Als ik dit zo eens zie dan moet dat allemaal gewoon kunnen net als in bijvoorbeeld VMWare : https://www.google.com/se...r-v+multiple+vlan+tagging
Tagged tussen de Switch en de Virtuele Switch via de NIC van de Server en dan na de Virtuele Switch per VM aangeven in welk VLAN deze actief moet zijn
Ik heb vandaag alle instellingen geprobeerd, ook wat ik gevonden heb op de UBNT forums. Dus met DHCP guarding aan (met het ipadres van mijn DHCP server) en uit. Mijn LAN netwerk (VLAN1) ipv DHCP uit (immers voor dit netwerk werkte mijn domain server al als DHCP server), ook ingesteld met DHCP relay. De DHCP relay settings op verschillende manieren ingesteld, nu staat ie met alleen het helper ip adres en default Relay agent, de rest leeg gelaten, zoals ook in de forums vermeld of voorgesteld wordt. Alle instellingen in de USG en switches ook gecontroleerd via SSH. De config.properties file (speciale config voor de switches) aangemaakt en aangevuld, ook gecontroleerd op de switches (DHCP snooping, dus niet in de config.gateway.json file). Ik heb zelfs een switch profiel aangemaakt voor LAN en VLAN20, en deze op de poort gezet waarop de server staat.
Op de HyperV vSwitch kan je niet veel instellen, alleen eventueel een management VLAN, en de MAC adressen.
Een van de dingen die ik nog kan proberen is om de ip range 172.19.1.0 te verhuizen naar een VLAN x (VLAN1 helemaal niet meer gaan gebruiken), en kijken of het dan wel gaat werken. Tevens kan ik een bericht plaatsen op het UBNT forum, kijken of we daar toch wijzer van worden.
Mocht er nog interesse zijn voor iemand hoe je dit op moet zetten, ik heb alles beschreven in een TweakBlog:ro3lie schreef op dinsdag 16 april 2019 @ 23:19:
[...]
Vanavond is het mij succesvol gelukt om HomeBridge op de CloudKey Gen1 te installeren.
De UniFi Network Controller is ook verwijderd waardoor alleen de beheer interface van de CloudKey overblijft. Dit draai ik nu zelf op een VM.
Ro3lie's tweakblog: HomeBridge on a UniFi CloudKey Gen1
https://eu.store.ui.com is al live en toont een dropdown voor Engels, Spaans en Duits. Helaas geen Nederlands maar wie weet staan ze het wel toe straks als shipping-adres
majime-it.nl
En je denkt dat dat goedkoper zal zijn dan de bekende webwinkels etc.Gophlin schreef op maandag 29 april 2019 @ 22:38:
In ander nieuws: Ubiquiti heeft een Japanse online store geopend en laat weten dat er binnenkort ook andere landen zullen volgen.
https://eu.store.ui.com is al live en toont een dropdown voor Engels, Spaans en Duits. Helaas geen Nederlands maar wie weet staan ze het wel toe straks als shipping-adres
ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?
- RobertMe
- Registratie: Maart 2009
- Laatst online: 23:22
- Unifi
- Ubiquiti
- Amplifi
- Netwerkaccessoires
- Netwerkapparatuur
- Ubiquiti UniFi AC HD
- Ubiquiti EdgeRouter Lite 3-Poort Router
- Ubiquiti EdgeRouter X
- Ubiquiti UniFi AC In-Wall
- Ubiquiti EdgeRouter Infinity
- Ubiquiti UniFi AC In-Wall Pro
- Ubiquiti EdgePoint Router
- Amplifi High Density WiFi Router
- Modems en routers
- Netwerk switches
- Amplifi High Density WiFi System (2 mesh points)
- Accesspoints
Geeft wel een kans op dat early access artikelen hier ook beschikbaar komen, waar ze nu nog alleen verkocht worden in US of A.Kavaa schreef op dinsdag 30 april 2019 @ 08:34:
[...]
En je denkt dat dat goedkoper zal zijn dan de bekende webwinkels etc.
True, dat zou dan wel weer mooi zijn. Maar heel eerlijk verwacht ik dat er dan maar 5-10 stuks beschikbaar komen bijvoorbeeld. En dat je echt super snel moet zijn met bestellenRobertMe schreef op dinsdag 30 april 2019 @ 08:43:
[...]
Geeft wel een kans op dat early access artikelen hier ook beschikbaar komen, waar ze nu nog alleen verkocht worden in US of A.
ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?
Ik had in gedachten om tussen elke IPrange van toestellen een raspberry Pi firewall bij te steken die eignelijk vervolgens door firewall rules, IPgebaseerd vervolgens de toegang regelt van elke IPrange :
Bv :
Men Cloudkey gen2+ zijn ip, ( bv : 192.168.10.5 ), mag alle protocollen doorlaten naar alle IPs van de switchen ( bv : 192.168.10.10 tem 192.168.10.20 )
Alles van de domotica range ( 192.168.11.x ) mag in de ganse eigen range doen en laten wat het wil, maar enkel de domotica gateway ( bv 192.168.11.1 ) mag vervolgens langs de USG ( bv 192.168.10.1 ) naar internet.
Alles van de computerspul range ( 192.168.12.x ) mag alles in de eigen range doen, en mag ook allemaal via de USG ( 192.168.10.1 ) naar internet, maar mogen niet naar de andere ranges.
Lijkt me makkelijker in te stellen op firewall niveau dan op VLAN niveau niet ?
-| Hit it i would ! |-
Mij lijkt firewall instellen moeilijker van vlan's, maar met vlan's hou je nog steeds firewall rules om de boel dicht te timmeren.Falcon10 schreef op dinsdag 30 april 2019 @ 10:26:
Snap de VLAN voorkeur bij men plan door velen.
Ik had in gedachten om tussen elke IPrange van toestellen een raspberry Pi firewall bij te steken die eignelijk vervolgens door firewall rules, IPgebaseerd vervolgens de toegang regelt van elke IPrange :
Bv :
Men Cloudkey gen2+ zijn ip, ( bv : 192.168.10.5 ), mag alle protocollen doorlaten naar alle IPs van de switchen ( bv : 192.168.10.10 tem 192.168.10.20 )
Alles van de domotica range ( 192.168.11.x ) mag in de ganse eigen range doen en laten wat het wil, maar enkel de domotica gateway ( bv 192.168.11.1 ) mag vervolgens langs de USG ( bv 192.168.10.1 ) naar internet.
Alles van de computerspul range ( 192.168.12.x ) mag alles in de eigen range doen, en mag ook allemaal via de USG ( 192.168.10.1 ) naar internet, maar mogen niet naar de andere ranges.
Lijkt me makkelijker in te stellen op firewall niveau dan op VLAN niveau niet ?
Vlan's is niet zo moeilijk. Maak bv een vlan 11 aan voor domotica (192.168.11.x), stel de poorten waarop domotica op zit in op profiel vlan 11. AP's geen je een trunkpoort (All), en maak voor vlan 11 bv een apparte SSID aan.
Jouw netwerk apparatuur kan je op vlan 1 (native) laten, en voor computerspul maak je een vlan 12 aan. Dit is allemaal in te stellen in de controller en dus op de USG. Naderhand kan je dmv firewall rules en groepen het eea inregelen, waardoor jouw eindrusultaat een stuk veiliger zou kunnen zijn.
Ik ken verder die Pi firewall niet, kan je misschien wel meer mee dan met UBNT, maar waarom niet alles centraal regelen?
Ik zou zeggen, maak een vlan aan met een DHCP range, stel een poort in, en hang er een laptop aan, kan je zien wat er gebeurd.
Waarom?
- Gemak van de unifi controller (heb deze al in docker draaien op m'n DS918+ voor een UAP-AC-LR).
- Wat ik wil bereiken is niet heel complex en kan allemaal via de unifi controller interface. Internet only (geen IPTV/VOIP), portforwarding, via DHCP vaste ip adressen toewijzen aan apparaten, over een tijdje paar VLANS (maar moet eerst nog een managed switch kopen).
- Snelheid particuliere internet verbinding (Trined) is 150/150 mbps en dan moet de USG voldoende zijn indien IPS/IDS uit staat.
- Ik heb pi-hole draaien in een docker container, dus geen noodzaak voor een andere "add blocker" zoals bijvoorbeeld pfBlockerNG (aanwezig als module bij PFsense).
- OpenVPN server heb ik draaien op m'n DS918+, dus die hoeft niet op de USG.
- De USG vervangt de Fritzbox 7360. Die kan in principe ook portforwarding en via DHCP vaste ip adressen toewijzen aan apparaten, maar over een tijdje moet ik overstappen i.v.m. verhuizing naar KPN glasvezel (en die experiabox daar zit ik niet op te wachten.) Dus op deze manier kan ik alvast een beetje experimenteren met de USG en de unifi controller ;-)
[ Voor 17% gewijzigd door wilbert11 op 30-04-2019 11:24 ]
Ik heb dit draaien op mijn USG:wilbert11 schreef op dinsdag 30 april 2019 @ 11:19:
Zo, ik ben gegaan voor een USG-3P i.p.v. een Netgate (PFsense) of Edgerouter.
[....]
- Ik heb pi-hole draaien in een docker container, dus geen noodzaak voor een andere "add blocker" zoals bijvoorbeeld pfBlockerNG (aanwezig als module bij PFsense).
[...]
https://community.ubnt.co...-of-etc-hosts/m-p/2143511
Wel ff een whitelist maken, anders wordt er met googlen te veel geblokt
Wat probeer je te doen? waarom zou je 2 routers achter elkaar zetten?caspertje19 schreef op dinsdag 30 april 2019 @ 09:42:
Heeft iemand ervaring met VLAN icm USG en routers met tomatousb en of ddwrt?
Volgens mij moet het kunnen maar is er iemand met ervaring die het kan bevestigen?
Volgens mij kan het wel, alleen moet je rekening houden dat vlan1 de native vlan van unifi is...
[Afbeelding]
per default is vlan 1 het management vlan van unifi, maar in principe heb je daar niets mee te maken, tenzij je je 2e router tussen de usg en een unifi switch zet.....
Dank voor de tip. Ga ik zeker even checken. Ik zag ook dat er een DNS provider is die al aan DNS filtering ( blocking) doet. Quad9 met DNS 9.9.9.9. Misschien is die instellen als DNS server ook voldoende en kan Pi-hole (dnsmasq) weg.ardvark99 schreef op dinsdag 30 april 2019 @ 13:17:
[...]
Ik heb dit draaien op mijn USG:
https://community.ubnt.co...-of-etc-hosts/m-p/2143511
Wel ff een whitelist maken, anders wordt er met googlen te veel geblokt
Vaste locatie, vast netwerk.
Mijn bericht is niet helemaal duidelijk....ik wil van 2 x een linksys E3000 twee switches maken, dus ze routeren niks....1 heb ik al in switch modus staan en aangezien ze tagged vlan ondersteunen vroeg ik me af of iemand dit al werkend heeftborft schreef op dinsdag 30 april 2019 @ 13:26:
[...]
Wat probeer je te doen? waarom zou je 2 routers achter elkaar zetten?
per default is vlan 1 het management vlan van unifi, maar in principe heb je daar niets mee te maken, tenzij je je 2e router tussen de usg en een unifi switch zet.....
Staat nu inmiddels in the EA store: https://store.ui.com/coll...roducts/unifi-access-beta en is er een subforum beschikbaar gekomen: https://community.ubnt.co...cess/bd-p/UniFi_Access_EASmokingCrop schreef op dinsdag 16 april 2019 @ 20:33:
Ubiquiti komt nu blijkbaar ook met UniFi Access System:
https://dev-store.ubnt.com/products/unifi-access-system
"UID Access is a cloud-based physical access control that allows you to control door access on any platform. You can track the logs of comings and goings at anytime and anywhere.
At present, UID Access supports NFC, Wave, Mobile Access: Mobile Button, Mobile Tap (Beta) and Mobile Shake (Beta)."
[Afbeelding]
Ik weet niet wat Quad9 en Cloudflare nog meer aan instel mogelijkheden hebben, zoals whitelisten. Maar ik zou het liever zelf kunnen regelen, met die DNS providers weten ze ook jouw surfgedrag, weet niet of dat als nadeel gezien kan worden.wilbert11 schreef op dinsdag 30 april 2019 @ 14:04:
[...]
Dank voor de tip. Ga ik zeker even checken. Ik zag ook dat er een DNS provider is die al aan DNS filtering ( blocking) doet. Quad9 met DNS 9.9.9.9. Misschien is die instellen als DNS server ook voldoende en kan Pi-hole (dnsmasq) weg.
En welke firmware draai je op je USG is dat de laatste v4.4.39 ?? Of is er een andere die beter/stabieler is?ardvark99 schreef op dinsdag 30 april 2019 @ 13:17:
[...]
Ik heb dit draaien op mijn USG:
https://community.ubnt.co...-of-etc-hosts/m-p/2143511
Wel ff een whitelist maken, anders wordt er met googlen te veel geblokt
Ik net 4.4.39 een paar uur draaien, is net vanmiddag uitgekomen. Nog geen issues, geheugen gebruik is iets lager. Denk dat er verder weinig verschil is.wilbert11 schreef op dinsdag 30 april 2019 @ 14:47:
[...]
En welke firmware draai je op je USG is dat de laatste v4.4.39 ?? Of is er een andere die beter/stabieler is?
- Fix for "soft lockup" crashes. Increases watchdog threshold so normal, expected conditions don't cause a crash. Primarily applicable to USG3 when under extreme CPU load, usually from IDS/IPS and heavy traffic loads. Not aware of any applicability to USG Pro or XG, as the former seems to be fast enough to not exceed the lower threshold, and the latter has enough cores that processes are never starved for CPU nearly long enough.
- Fix use of OSPF and 'passive-interface default'.
- Reduce delay in host-table stats in informs. Reports guests as expired faster, as well as reflecting other client statistics faster in some cases.
- IPS: added back end functionality for upcoming new controller feature.
- USG-XG-8 Specific: Fix Ethernet driver bug on copper interface with VLAN tagging. Previously at 1500 MTU, the largest passable frame was 1496 with 802.1Q tag. This is fixed so 1500 MTU plus VLAN tag is functional. Did not impact the SFP+ ports.
Waarom niet vervangen door 1 of 2 Ubiquiti switches, heb je meteen de voordelen van de controller en beheer. Plus eventuel POE voor AP's e.d. (Behalve dat dat geld kost natuurlijk)caspertje19 schreef op dinsdag 30 april 2019 @ 14:35:
[...]
Mijn bericht is niet helemaal duidelijk....ik wil van 2 x een linksys E3000 twee switches maken, dus ze routeren niks....1 heb ik al in switch modus staan en aangezien ze tagged vlan ondersteunen vroeg ik me af of iemand dit al werkend heeft
Omdat het inderdaad geld kost. Ik heb er 2 nodig , of ik moet er 1 neerzetten en dan 4 kabels naar boven trekken (wat mij ook geen optie lijkt ). Bovendien heb ik 2 routers staan die ik als switch kan inzetten. Dan maar geen beheer , maar het leek mij wel leuk om er mee te werken als het toch kan....maar het is geen must, zo uitgebreid hoeft me thuis netwerk niet te zijn, maar omdat ik het leuk vind en het kan, ik er best wat mee wil stoeienWaarom niet vervangen door 1 of 2 Ubiquiti switches, heb je meteen de voordelen van de controller en beheer. Plus eventuel POE voor AP's e.d. (Behalve dat dat geld kost natuurlijk)
ardvark99 in "[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 3"
Begin van de middag heb ik 4.4.39 op mijn USG geinstalleerd, en net plugde ik mijn laptop nog eens op de poort met VLAN op DHCP Relay. En tot mijn verbazing kreeg ik nu wel een IP adres. Gelijk mijn thermostaat (Tado) op dat VLAN ingesteld, en die kwam ook op
Ik weet niet of dit met de update van de USG te maken heeft. Ik ga vanavond eens verder zoeken. En testen (USG en switches reboten, etc)
Voor nu lijkt het te werken.
Btw, in de server zijn de leases ook terug te vinden.
[ Voor 4% gewijzigd door ardvark99 op 30-04-2019 15:52 ]
Of geen. Ik had hier laats een discussie over met Ubnt en de persoon die er over gaat.Kavaa schreef op dinsdag 30 april 2019 @ 08:44:
[...]
True, dat zou dan wel weer mooi zijn. Maar heel eerlijk verwacht ik dat er dan maar 5-10 stuks beschikbaar komen bijvoorbeeld. En dat je echt super snel moet zijn met bestellen![]()
Omdat early acces ook concurrentie voordeel geeft. Bedrijven met early acces kunnen met sommige product hun systemen/platforms eerder testen en producten of API cals eerder intergreren in hun dashboard of oplossingen.
Daar was hij het ook mee eens maar het probleem is dat ze buiten de vs niet toe staan omdat soms de certificering nog niet overal rond is.
Als ze dan actief via de early acces Store aanbieden krijgen ze problemen met Brussel.
Eigenlijk mogen ze alpha tester in NL/EU niet eens spullen sturen voordat ze EU gecertificeerd zijn. Vaak zijn de producten die ze krijgen ook US only en niet de World wide. Wat ook weer beperkingen geeft kwa bijv. Het aantal WiFi kanalen wat je kan gebruiken.
Lesdictische is mijn hash#
Ook dat komt er nog eens bij kijken inderdaad... We gaan het zien wat het wordt.xbeam schreef op dinsdag 30 april 2019 @ 18:49:
[...]
Of geen. Ik had laatst hier laats een discussie over met Ubnt en de persoon die er over gaat.
Omdat early acces ook concurrentie voordeel geeft. Bedrijven met early acces kunnen met sommige product hun systemen/platforms eerder testen en producten en API cals eerder intergreren in hun dashboard of oplossingen.
Daar was hij het ook mee eens maar het probleem dat ze buiten de vs niet toe staan is dat soms de certificering nog niet overal rond is.
Als ze dan actief via de Store aanbieden krijgen ze problemen met Brussel.
Eigenlijk mogen ze alpha tester in NL/EU niet eens niet eens spullen sturen voordat ze EU gecertificeerd zijn. De vaak zijn de producten die ze krijgen ook US only en niet de World wide. Wat ook weer beperkingen geeft kwa bijv. Het aantal WiFi kanalen wat je kan gebruiken.
Misschien is het ook iets voor Garantie / RMA via UBNT zelf je weet het niet.
ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?
Ik wil namelijk me Nvidia Shield van een vast IPv6 adres voorzien, en die kan ik helaas niet in de interface instellen

- nero355
- Registratie: Februari 2002
- Laatst online: 28-02 22:21
ph34r my [WCG] Cows :P
- Netwerk switches
- Unifi
- Amplifi
- Accesspoints
- Ubiquiti UniFi AC HD
- Ubiquiti EdgeRouter Lite 3-Poort Router
- Ubiquiti EdgeRouter X
- Ubiquiti UniFi AC In-Wall
- Ubiquiti UniFi AC In-Wall Pro
- Ubiquiti EdgeRouter Infinity
- Ubiquiti EdgePoint Router
- Amplifi High Density WiFi Router
- Netwerkaccessoires
- Ubiquiti
- Amplifi High Density WiFi System (2 mesh points)
- Netwerkapparatuur
- Modems en routers
:strip_exif()/u/49248/DPCkoeienUD.gif?f=community)
Daar hebben we een mooi topic voor : Het grote privacy-gerichte DNS server topicardvark99 schreef op dinsdag 30 april 2019 @ 14:46:
Ik weet niet wat Quad9 en Cloudflare nog meer aan instel mogelijkheden hebben, zoals whitelisten. Maar ik zou het liever zelf kunnen regelen, met die DNS providers weten ze ook jouw surfgedrag, weet niet of dat als nadeel gezien kan worden.
Ik dacht effe dat ik via EA Origin ineens Ubiquiti UniFi spullen kon gaan aanschaffen!Capa schreef op dinsdag 30 april 2019 @ 14:45:
Staat nu inmiddels in the EA store: https://store.ui.com/coll...roducts/unifi-access-beta en is er een subforum beschikbaar gekomen: https://community.ubnt.co...cess/bd-p/UniFi_Access_EA
Als die switches Tagged en Untagged verkeer hebben als optie dan moet dat gewoon lukken!caspertje19 schreef op dinsdag 30 april 2019 @ 14:35:
Mijn bericht is niet helemaal duidelijk....ik wil van 2 x een linksys E3000 twee switches maken, dus ze routeren niks....1 heb ik al in switch modus staan en aangezien ze tagged vlan ondersteunen vroeg ik me af of iemand dit al werkend heeft
Dus... wat werkt er niet of lukt er niet en hoe heb je alles aangesloten ?!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Zou je voor mij een korte beschrijving kunnen geven hoe je dat hebt aangepakt? Ik heb namelijk ook gewoon een Windows Server als DHCP server, die laat ik liever de DHCP afhandelen van alle subnetten in plaats van de USG.ardvark99 schreef op dinsdag 30 april 2019 @ 15:50:
UPDATE DHCP relay probleem:
ardvark99 in "[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 3"
Begin van de middag heb ik 4.4.39 op mijn USG geinstalleerd, en net plugde ik mijn laptop nog eens op de poort met VLAN op DHCP Relay. En tot mijn verbazing kreeg ik nu wel een IP adres. Gelijk mijn thermostaat (Tado) op dat VLAN ingesteld, en die kwam ook op![]()
Ik weet niet of dit met de update van de USG te maken heeft. Ik ga vanavond eens verder zoeken. En testen (USG en switches reboten, etc)
Voor nu lijkt het te werken.Als er iemand de configuratie wil weten, laat maar weten.
Btw, in de server zijn de leases ook terug te vinden.
Nu weet ik precies hoeveel en welke clients ik in mijn netwerk heb hangen, waar Huawei en het onbekende mac adres geen van is, dus hier werd ik wel door verrast.
Helaas kan ik (in de app althans) geen extra info achterhalen zoals datum en tijd.
Iemand een tip hoe ik kan uitpluizen wat voor clients dit zijn geweest?


- RobertMe
- Registratie: Maart 2009
- Laatst online: 23:22
- Unifi
- Ubiquiti
- Amplifi
- Netwerkaccessoires
- Netwerkapparatuur
- Ubiquiti UniFi AC HD
- Ubiquiti EdgeRouter Lite 3-Poort Router
- Ubiquiti EdgeRouter X
- Ubiquiti UniFi AC In-Wall
- Ubiquiti EdgeRouter Infinity
- Ubiquiti UniFi AC In-Wall Pro
- Ubiquiti EdgePoint Router
- Amplifi High Density WiFi Router
- Modems en routers
- Netwerk switches
- Amplifi High Density WiFi System (2 mesh points)
- Accesspoints
Bij Clients heb je ook een History tab waarin tijden van sessies staan en hoeveel data er die sessie is verbruikt. Of dat ook geldt voor de iOS app weet ik echter niet. Maar in ieder geval op desktop zie je dat.RnB schreef op woensdag 1 mei 2019 @ 08:03:
Ik zie net in mijn Traffic stats dat een mac adres van Huawei redelijk wat data heeft geüpload. Naast dit mac adres, zijn er ook een aantal andere (van onbekende vendor) mac adressen die ook traffic hebben gegenereerd, zij het niet zo veel.
Nu weet ik precies hoeveel en welke clients ik in mijn netwerk heb hangen, waar Huawei en het onbekende mac adres geen van is, dus hier werd ik wel door verrast.
Helaas kan ik (in de app althans) geen extra info achterhalen zoals datum en tijd.
Iemand een tip hoe ik kan uitpluizen wat voor clients dit zijn geweest?
[Afbeelding]
[Afbeelding]
Deze mac addressen komen alleen terug in de traffic stats.
Bij bekende clients, kun je erop klikken om verdere statistieken in te zien, maar op deze mac adressen kan ik niet klikken.

gewoon nee.
Waar kom je op uit als je naar 192.168.80.212 ga in je browser of via putty?Bloemstukje schreef op woensdag 1 mei 2019 @ 11:53:
Als ik mijn netwerk scan, krijg ik een IP adres met een vreemde naam te zien; "HeartOfGold". Heb het internet al afgestruind, maar kan niks vinden. Iemand enig idee wat dit zou kunnen zijn?
[Afbeelding]
Cloud ☁️
Via browser krijg ik geen verbinding, via putty kan ik wel een SSH openen. Heb wat default waardes van Ubiquti gebruikt, maar raak niet ingelogd (ww of gebruiker fout).HKLM_ schreef op woensdag 1 mei 2019 @ 12:17:
[...]
Waar kom je op uit als je naar 192.168.80.212 ga in je browser of via putty?
gewoon nee.
Hierbij de configuratie zoals ik het nu ingesteld heb. Ik heb nog niet alles werkend zoals ik zou willen, bijvoorbeeld het standaard Guest profiel van de controller, die maakt zelf firewall rules aan die je niet kan aanpassen. Voor dit Guest VLAN is de DHCP server niet bereikbaar, ik moet dus zelf een profiel aanmaken op basis van Corporate Network, en zelf de firewall inregelen.GioStyle schreef op woensdag 1 mei 2019 @ 01:09:
[...]
Zou je voor mij een korte beschrijving kunnen geven hoe je dat hebt aangepakt? Ik heb namelijk ook gewoon een Windows Server als DHCP server, die laat ik liever de DHCP afhandelen van alle subnetten in plaats van de USG.
Als basis kijk naar mijn eerdere post: ardvark99 in "[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 3"
Je maakt in de controller op de plek waar ook de config.gateway.json staat een bestand aan genaamd config.properties. Dit bestand wordt ingelezen door de Ubiquiti switches, op basis van hun MAC adres worden bepaalde regels uitgevoerd. Het config bestand ziet er als volgt uit, per switch in het netwerk een regel met MAC adres, in mijn geval dus 3 switches:
1
2
3
4
5
| config.selfrun_guest_mode=off config.system_cfg=switch.dhcp_snoop.status=disabled config.system_cfg.fcecdaxxxxxx.1=switch.dhcp_snoop.status=disabled config.system_cfg.b4fbe4xxxxxx.1=switch.dhcp_snoop.status=disabled config.system_cfg.788a2xxxxxx.1=switch.dhcp_snoop.status=disabled |
Ik heb gisteren nog geprobeerd om dit config bestand uit te schakelen, en vervolgens werkte de DHCP Relay niet meer, dus dit is echt nodig.
Ik kwam er achter dat wanneer je een aanpassing maakt in de poort configuratie dit bestand opnieuw wordt ingelezen. Je kan dit controleren door met SSH in te loggen in de switch, en het volgende commando uit te voeren:
1
| grep -i snoop /tmp/system.cfg |
Wanneer de config.properties goed is ingelezen door de switch, zou je de volgende regels moeten zien:
1
2
| switch.dhcp_snoop.status=enabled switch.dhcp_snoop.status=disabled |
De regel =disabled is leidend.
Vervolgens stel je in de controller bij Services > DHCP > DHCP Relay, en stel je DHCP Servers het IP adres van de DHCP server(s). Relay Agent op Default laten staan, de rest leeg.
Vervolgens ga je naar Networks, en stel je per netwerk de Gateway/Subnet in als gewoonlijk, DHCP Mode op DHCP Relay, ook voor het netwerk waarin de DHCP server zich bevindt. De optie DHCP Guarding uitschakelen, dit schijnt DHCP Relay zelfs in de weg te zitten.
Vervolgens natuurlijk de DHCP scoops op de Windows server instellen. Probeer eerst een VLAN uit, kijk of het werkt, en vervolgens bouw je de VLANS verder uit, met eventuele firewall rulls. Mijn bedoeling is zo meteen alles op een VLAN te laten draaien, en de native VLAN (1) niet meer te gebruiken, als alles goed gaat natuurlijk.
De WiFi netwerken heb ik nog niet getest, maar ik neem aan dat de AP's op netwerk profiel All moeten staan, zodat alle VLAN's die nodig zijn er doorheen gaan. Zelfde geld voor de uplinks van de switches.
Ik heb het vermoeden dat dit niets met de update van de USG gisteren te maken heeft, dus met 4.4.39. Ik denk eerder doordat ik de afgelopen dagen natuurlijk zoveel heb aangepast, op een gegeven moment het overzicht kwijt ben geraakt, en op het juiste moment gestopt ben. Een van de laatste aanpassingen die ik gedaan heb is de eerste 2 regels van de config.properties toegevoegd. Of dit iets uitmaakt heb ik nog niet getest.
Al met al is dit een workaround, zoals het eigen niet hoort, DHCP snoop hoort eigenlijk niet uitgeschakeld te worden, heeft ook o.a. iets te maken met hoe Ubiquiti aan hostname informatie komt. Ik ben nog niet achter functionaliteiten gekomen die hierdoor niet meer werken.
Succes, en ik hoor graag jouw bevindingen @GioStyle .
- nero355
- Registratie: Februari 2002
- Laatst online: 28-02 22:21
ph34r my [WCG] Cows :P
- Netwerk switches
- Unifi
- Amplifi
- Accesspoints
- Ubiquiti UniFi AC HD
- Ubiquiti EdgeRouter Lite 3-Poort Router
- Ubiquiti EdgeRouter X
- Ubiquiti UniFi AC In-Wall
- Ubiquiti UniFi AC In-Wall Pro
- Ubiquiti EdgeRouter Infinity
- Ubiquiti EdgePoint Router
- Amplifi High Density WiFi Router
- Netwerkaccessoires
- Ubiquiti
- Amplifi High Density WiFi System (2 mesh points)
- Netwerkapparatuur
- Modems en routers
:strip_exif()/u/49248/DPCkoeienUD.gif?f=community)
Is dit van toepassing bij jou : https://www.snbforums.com...n-security-problem.32218/RnB schreef op woensdag 1 mei 2019 @ 08:03:
Ik zie net in mijn Traffic stats dat een mac adres van Huawei redelijk wat data heeft geüpload. Naast dit mac adres, zijn er ook een aantal andere (van onbekende vendor) mac adressen die ook traffic hebben gegenereerd, zij het niet zo veel.
Nu weet ik precies hoeveel en welke clients ik in mijn netwerk heb hangen, waar Huawei en het onbekende mac adres geen van is, dus hier werd ik wel door verrast.
Helaas kan ik (in de app althans) geen extra info achterhalen zoals datum en tijd.
Iemand een tip hoe ik kan uitpluizen wat voor clients dit zijn geweest?
[Afbeelding]
[Afbeelding]
Sommige apparaten schijnen een beetje raar te zijn en hetzelfde te veroorzaken, maar het schijnt ook iets met OpenVPN te maken te hebben!
Men moet echt kappen met alles vanuit een app te willen beheren!RobertMe schreef op woensdag 1 mei 2019 @ 08:07:
Bij Clients heb je ook een History tab waarin tijden van sessies staan en hoeveel data er die sessie is verbruikt. Of dat ook geldt voor de iOS app weet ik echter niet. Maar in ieder geval op desktop zie je dat.

Pak gewoon een PC of laptop erbij en open gewoon de UniFi Controller!
Ik zou een NMAP scan tegen dat IP aan knallen : https://nmap.org/Bloemstukje schreef op woensdag 1 mei 2019 @ 11:53:
Als ik mijn netwerk scan, krijg ik een IP adres met een vreemde naam te zien; "HeartOfGold". Heb het internet al afgestruind, maar kan niks vinden. Iemand enig idee wat dit zou kunnen zijn?
[Afbeelding]
Waarom niet juist dat Guest VLAN zo aanpassen dat er WEL verkeer naar je DHCP kan plaatsvindenardvark99 schreef op woensdag 1 mei 2019 @ 13:23:
Ik heb nog niet alles werkend zoals ik zou willen, bijvoorbeeld het standaard Guest profiel van de controller, die maakt zelf firewall rules aan die je niet kan aanpassen. Voor dit Guest VLAN is de DHCP server niet bereikbaar, ik moet dus zelf een profiel aanmaken op basis van Corporate Network, en zelf de firewall inregelen.
Scheelt een heleboel tijd!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Zoals ik al schreef, wanneer je gebruik maakt van het Guest profiel in de controller, worden er standaard firewall rules aangemaakt, die je niet kan bekijken of aanpassen in de controller. Misschien kan ik er een rule bij maken om DHCP wel door te laten. Ik ben er nog niet verder mee bezig geweest.nero355 schreef op woensdag 1 mei 2019 @ 14:50:
[...]
Waarom niet juist dat Guest VLAN zo aanpassen dat er WEL verkeer naar je DHCP kan plaatsvinden
Scheelt een heleboel tijd!
Dit topic is gesloten.
Dit topic is alleen bedoeld voor het bespreken van ervaringen, voor aankoopadvies dient een nieuw topic aangemaakt te worden. Daarnaast is er voor IPTV een los topic: [Ubiquiti & IPTV] Ervaringen & Discussie.
Gebruik als laatste eerst de search voordat je een vraag stelt. Veel vragen komen telkens terug en de antwoorden zijn dus terug te vinden.