Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie
Toon posts:

[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 3 Vorige deelOverzichtLaatste deel

Pagina: 1 ... 80 ... 101 Laatste
Acties:
  • 668.452 views

  • MisteRMeesteR
  • Registratie: december 2001
  • Laatst online: 21:44

MisteRMeesteR

Moderator Internet & Netwerken

Is Gek op... :)

De US-8-60W doet geen 24V Passive PoE, enkel 802.3af.

Dus of een US-8-150W aanschaffen of met een 24V power injector werken achter een US-8 of US-8-60W op zolder.

Ik voeg je topic even samen met het reguliere Ubiquiti topic daar ik het niet echt een eigen topic waard vind ;)

[Voor 28% gewijzigd door MisteRMeesteR op 04-01-2020 11:25]

www.google.nl


  • wian
  • Registratie: september 2005
  • Niet online
shoombak schreef op zaterdag 4 januari 2020 @ 10:55:
In maart/april wordt onze 2^1 nieuwbouwwoning opgeleverd, dus ik ben me inmiddels aan het oriënteren op de netwerkinfra. In de oude woning gebruik ik good old airport extremes, maar in de nieuwe woning wil ik op den duur toch wat zaken via POE gaan aansluiten.

Qua lan aansluiting kom ik op 10-12, waarbij het grootste deel onder de televisie (6). Mijn idee is dus een POE switch in de meterkast, in de woonkamer nog een additionele switch met minimaal 6 ports en verder op elke etage een AP.

Ik neem aan dat managed switch achter switch prima mogelijk is? Qua AP heb ik geen mogelijkheid tot ophangen aan plafond, dus wellicht zijn de in-wall AP ook een optie?

Wellicht dat dit in een apart topic kan, maar ik hoop op jullie advies.
Managed switch achter switch is geen probleem. Heb goede ervaringen met de in-wall AP. Hij dekt hier met gemak een grote woonkamer + tuin.

[Voor 0% gewijzigd door wian op 04-01-2020 11:43. Reden: typo]


  • earthknake
  • Registratie: augustus 2000
  • Laatst online: 21-03 19:31
Als ik die Alien (https://amplifi.com/alien) in de US koop, geeft dat nog problemen met kanalen die hier in Nederland bv niet gebruikt mogen worden of maakt het niets uit en is de US versie straks hetzelfde als hier in NL?

  • Will_M
  • Registratie: maart 2004
  • Niet online

Will_M

Intentionally Left Blank

@grindal81 Als je liever niet met losse adapters werkt dan moet je eigenlijk sowieso al niet denken aan een USW-8/60. Dat type switch heeft een los 'adapterblok' als voeding nodig tenzij je 't apparaat gaat voeden middels PoE+

De USW-8/150 heeft gewoon een interne voeding én levert op alle 8 de poorten PoE+

Why do subtitles never really tell you what's going on?


  • grindal81
  • Registratie: oktober 2012
  • Laatst online: 22:24
wimmel_1 schreef op zaterdag 4 januari 2020 @ 14:14:
@grindal81 Als je liever niet met losse adapters werkt dan moet je eigenlijk sowieso al niet denken aan een USW-8/60. Dat type switch heeft een los 'adapterblok' als voeding nodig tenzij je 't apparaat gaat voeden middels PoE+

De USW-8/150 heeft gewoon een interne voeding én op alle 8 de poorten PoE+
Het idee is de US-8/60 te voeden vanuit de USW-8/150..

Misschien dit toch maar aanhouden zodat ik later de huidige AP kan vervangen door eentje dat op PoE werkt en dan blijf ik gespaarde van de 230V adaptors... :)

  • Will_M
  • Registratie: maart 2004
  • Niet online

Will_M

Intentionally Left Blank

grindal81 schreef op zaterdag 4 januari 2020 @ 14:17:
[...]


Het idee is de US-8/60 te voeden vanuit de USW-8/150..

Misschien dit toch maar aanhouden zodat ik later de huidige AP kan vervangen door eentje dat op PoE werkt en dan blijf ik gespaarde van de 230V adaptors... :)
Nou durf ik niet even snel te zeggen óf die USW-8/60 überhaupt ook nog aan PoE Pass-Through doet... Da's wel handig als je er later alsnog AP('s) aan wilt gaan 'knopen' welke via PoE gevoed dienen te gaan worden.

PoE+ (802.3AT) heeft dat gewoon in de specificaties staan....

[Voor 6% gewijzigd door Will_M op 04-01-2020 14:26]

Why do subtitles never really tell you what's going on?


  • vonkkie
  • Registratie: januari 2014
  • Laatst online: 15:16
Kijk even goed want volgens mij kun je alleen de us 8 voeden via poe en de 8 60w niet


quote]grindal81 schreef op zaterdag 4 januari 2020 @ 14:17:
[...]


Het idee is de US-8/60 te voeden vanuit de USW-8/150..

Misschien dit toch maar aanhouden zodat ik later de huidige AP kan vervangen door eentje dat op PoE werkt en dan blijf ik gespaarde van de 230V adaptors... :)
[/quote]

  • m3gA
  • Registratie: juni 2002
  • Laatst online: 16:05
earthknake schreef op zaterdag 4 januari 2020 @ 14:07:
Als ik die Alien (https://amplifi.com/alien) in de US koop, geeft dat nog problemen met kanalen die hier in Nederland bv niet gebruikt mogen worden of maakt het niets uit en is de US versie straks hetzelfde als hier in NL?
Ik weet niet hoe het bij AmpliFi is maar de UniFi apparatuur geeft meldingen dat het land verkeerd is en doet het verder wel. Volgens mij heeft Amerikaanse apparatuur iets meer zendvermogen.
Toppe schreef op zaterdag 4 januari 2020 @ 09:56:
De provider (Solcon) heeft op hun eigen modem rechtstreeks de glas aangesloten. Vanuit de Solcon modem willen we dus één internet poort in DMZ modus doorsturen naar de USG.
Geen optie om dat ding in Bridge Mode te zetten :?
Echter zit ik nog met één uitdaging: beide willen poort 80 kunnen gebruiken.
Gaan ze beiden een server draaien dan :?
Is het mogelijk om binnen UniFI met VLANS een reverse proxy server in te zetten die uiteindelijk beide VLANS kan bedienen?
Vast wel, maar nogmaals : Is het echt nodig ?!
Er blijft op de USG nog een directe poort vrij die we kunnen inzetten voor de Raspberry Pi
Volgens mij kan je daar beter niet aan beginnen...

Gewoon het Default VLAN hernoemen naar Management VLAN en daarin alle UniFi zooi bereikbaar maken! :)
grindal81 schreef op zaterdag 4 januari 2020 @ 11:17:
Een vraag over welke US-8 switch het meest geschikt is om een oudere Unifi AP-LR (2,4ghz) te voeden.

Momenteel is deze rechtstreeks aangesloten op mijn US-8-150 switch met 24 Passive power.
Die gewoon! :)
Nu wil ik op mijn zolder verdieping extra switch poorten beschikbaar maken door een extra US-8 switch te plaatsen.

Welk model is het meest geschikt?
Dan koop je de US 8 die via PoE+ gevoed kan worden : pricewatch: Ubiquiti UniFi Switch 8-poorts
Liefst zou ik voor de us-8-60 kiezen omdat deze 4poe poorten heeft, maar kan ik hierop ook de oudere AP met 24V Passive aansluiten?
Deze switch kan niet door PoE gevoed worden : pricewatch: Ubiquiti UniFi Switch (8-poorts, 60W PoE)

Deze wel : pricewatch: Ubiquiti UniFi Switch 8-poorts

En dat kleine mini ding dat er nog aankomt! :)
finaal zou de connectie er zo uit zien:
US-8-150=> US-8-60 => AP-LR (+ eventueel nog een PoE camera en 2 PC's)
kan ik dit zonder een losse 24V passive adapter te gebruiken?

of moet ik toch terugvallen op de US-8

US8-150 => US-8 => poort 8. de AP en op poort 7 de PoE camera met afzonderlijke adaptor?

ik wil zo min-mogelijk nog met losse adaptors werken....
Dat wordt denk ik toch een adapter, want die opstelling gaat hem niet worden! ;)
earthknake schreef op zaterdag 4 januari 2020 @ 14:07:
Als ik die Alien (https://amplifi.com/alien) in de US koop, geeft dat nog problemen met kanalen die hier in Nederland bv niet gebruikt mogen worden of maakt het niets uit en is de US versie straks hetzelfde als hier in NL?
Volgens mij stel je gewoon het land in en dan past het apparaat zich daarop aan :?
wimmel_1 schreef op zaterdag 4 januari 2020 @ 14:14:
@grindal81 Als je liever niet met losse adapters werkt dan moet je eigenlijk sowieso al niet denken aan een USW-8/60. Dat type switch heeft een los 'adapterblok' als voeding nodig tenzij je 't apparaat gaat voeden middels PoE+
Dat kan dus niet! :P
De USW-8/150 heeft gewoon een interne voeding én levert op alle 8 de poorten PoE+
Dat klopt dan weer wel :)
grindal81 schreef op zaterdag 4 januari 2020 @ 14:17:
Het idee is de US-8/60 te voeden vanuit de USW-8/150..
NOPE.AVI ;)
Misschien dit toch maar aanhouden zodat ik later de huidige AP kan vervangen door eentje dat op PoE werkt en dan blijf ik gespaarde van de 230V adaptors... :)
Dat lijkt me een beter plan! d:)b

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • Toppe
  • Registratie: januari 2004
  • Laatst online: 19:04
nero355 schreef op zaterdag 4 januari 2020 @ 15:00:
[...]

Geen optie om dat ding in Bridge Mode te zetten :?


[...]

Gaan ze beiden een server draaien dan :?


[...]

Vast wel, maar nogmaals : Is het echt nodig ?!


[...]

Volgens mij kan je daar beter niet aan beginnen...

Gewoon het Default VLAN hernoemen naar Management VLAN en daarin alle UniFi zooi bereikbaar maken! :)
Bridge mode: geen idee, kan dat modem verder niet. iTV blijft sowieso er overheen.

Ze zullen niet direct allebei een server gaan neerzetten nee, maar we willen die oplossing wel openlagen voor in de toekomst, vandaar! :+

MacBook Pro Retina 13" 2018  iPhone Xs Max  Apple Watch Series 4  2x Apple TV 4  Stereopair HomePods

shoombak schreef op zaterdag 4 januari 2020 @ 10:55:
In maart/april wordt onze 2^1 nieuwbouwwoning opgeleverd, dus ik ben me inmiddels aan het oriënteren op de netwerkinfra. In de oude woning gebruik ik good old airport extremes, maar in de nieuwe woning wil ik op den duur toch wat zaken via POE gaan aansluiten.

Qua lan aansluiting kom ik op 10-12, waarbij het grootste deel onder de televisie (6). Mijn idee is dus een POE switch in de meterkast, in de woonkamer nog een additionele switch met minimaal 6 ports en verder op elke etage een AP.

Ik neem aan dat managed switch achter switch prima mogelijk is? Qua AP heb ik geen mogelijkheid tot ophangen aan plafond, dus wellicht zijn de in-wall AP ook een optie?

Wellicht dat dit in een apart topic kan, maar ik hoop op jullie advies.
Waar @nero355 een groot voorstander van is*. Switch met PoE => In-Wall (/HD) => US 8. De In-Wall heeft dan een poort met pass-through PoE. En de US 8 kan dan weer via PoE gevoed worden. Afhankelijk of je voor de In-Wall of In-Wall HD gaat heb je in totaliteit dan dus 8 of 10 poorten en wifi (kost dus geen poort).

* Foei dat hij dit zelf nog niet heeft gepost :p


grindal81 schreef op zaterdag 4 januari 2020 @ 11:17:
Nu wil ik op mijn zolder verdieping extra switch poorten beschikbaar maken door een extra US-8 switch te plaatsen.

Welk model is het meest geschikt? Liefst zou ik voor de us-8-60 kiezen omdat deze 4poe poorten heeft, maar kan ik hierop ook de oudere AP met 24V Passive aansluiten?

finaal zou de connectie er zo uit zien:
US-8-150=> US-8-60 => AP-LR (+ eventueel nog een PoE camera en 2 PC's)
kan ik dit zonder een losse 24V passive adapter te gebruiken?

of moet ik toch terugvallen op de US-8

US8-150 => US-8 => poort 8. de AP en op poort 7 de PoE camera met afzonderlijke adaptor?

ik wil zo min-mogelijk nog met losse adaptors werken....
Zoals anderen al schreven. De US 8-60W kan niet via PoE gevoed worden, maar heeft wel 4 PoE (802.3af) poorten. De US 8 kan wel via PoE gevoed worden, maar heeft alleen 1 pass-through poort dus later PoE camera's toevoegen is dan niet mogelijk.
Maar zoals ook al gezegd, PoE via 802.3af en passive PoE van de oude UAPs zijn niet compatible met elkaar, dus standaard kun je de AP LR op geen van beide van deze switches aansluiten. Echter kun je wel een pricewatch: Ubiquiti Instant 802.3af Indoor Gigabit PoE Converter ertussen plaatsen. Deze zet de 802.3af PoE om naar passive. Ja, het is een extra "blokje", maar geen extra adapter die weer op stroomnet aangesloten moet worden.

Hiermee kun je dus gaan voor:
US 8-150W => US 8 (PoE gevoed) => instant converter => AP LR (zonder mogelijkheid tot extra PoE devices zoals een camera)
of
US 8-150W => US 8-60W (op stroomnet) => instant converter => AP LR (met mogelijkheid om later nog tot 3 PoE devices toe te voegen).

  • elsinga
  • Registratie: februari 2003
  • Laatst online: 17:17
Toppe schreef op zaterdag 4 januari 2020 @ 15:24:
[...]

Ze zullen niet direct allebei een server gaan neerzetten nee, maar we willen die oplossing wel openlagen voor in de toekomst, vandaar! :+
In de toekomst kun je poort 80 (en liever nog/oook 443) forwarden naar de RPi en daar een reverse proxy op gaan draaien. Als je die in het management VLAN zet en van daaruit beide andere (ouders en zus/zwager) VLAN's bereikbaar maakt (maar geen verkeer tussen beide ouders en zus/zwager VLAN's), dan ben je klaar.

Robert Elsinga =8-) | IT security, Scouting, zendamateur (PC5E, AC2E) | www.elsinga.net/robert, www.pc5e.nl


  • Toppe
  • Registratie: januari 2004
  • Laatst online: 19:04
elsinga schreef op zaterdag 4 januari 2020 @ 16:27:
[...]


In de toekomst kun je poort 80 (en liever nog/oook 443) forwarden naar de RPi en daar een reverse proxy op gaan draaien. Als je die in het management VLAN zet en van daaruit beide andere (ouders en zus/zwager) VLAN's bereikbaar maakt (maar geen verkeer tussen beide ouders en zus/zwager VLAN's), dan ben je klaar.
Top! Dank!

MacBook Pro Retina 13" 2018  iPhone Xs Max  Apple Watch Series 4  2x Apple TV 4  Stereopair HomePods


  • Helix
  • Registratie: september 2002
  • Laatst online: 15:03
Even een vraagje m.b.t. de plaatsing van een AC In-Wall. Ik heb gelezen dat het wat lastig is om een In-Wall naast een andere WCD te plaatsen.
In onze woonkamer heb ik geen aparte WCD's. Zijn er altijd twee of drie naast elkaar. Op de plek waar mijn bureau staat zitten deze WCD's onderin de hoek:

https://i.ibb.co/tPWpdDY/IMG-1862.jpg

Ik wil een In-Wall plaatsen op de plek waar nu een blindplaat zit. Is het op de een of andere toch mogelijk? Dat er een stuk van het afdekraam geknipt moet worden is niet zo'n ramp, het komt toch achter het bureau..

  • Totaalgeflipt
  • Registratie: juli 2006
  • Nu online

Totaalgeflipt

De enige echte

Helix schreef op zaterdag 4 januari 2020 @ 22:55:
Even een vraagje m.b.t. de plaatsing van een AC In-Wall. Ik heb gelezen dat het wat lastig is om een In-Wall naast een andere WCD te plaatsen.
In onze woonkamer heb ik geen aparte WCD's. Zijn er altijd twee of drie naast elkaar. Op de plek waar mijn bureau staat zitten deze WCD's onderin de hoek:

[Afbeelding]

Ik wil een In-Wall plaatsen op de plek waar nu een blindplaat zit. Is het op de een of andere toch mogelijk? Dat er een stuk van het afdekraam geknipt moet worden is niet zo'n ramp, het komt toch achter het bureau..
Kan prima, zo plaats ik ze ook altijd! Beetje een ronding in het raam vijlen en misschien wat langere schroeven en dan zit hij er zo aan.

  • kwdr
  • Registratie: juni 2004
  • Laatst online: 10:06
Helix schreef op zaterdag 4 januari 2020 @ 22:55:
Even een vraagje m.b.t. de plaatsing van een AC In-Wall. Ik heb gelezen dat het wat lastig is om een In-Wall naast een andere WCD te plaatsen.
In onze woonkamer heb ik geen aparte WCD's. Zijn er altijd twee of drie naast elkaar. Op de plek waar mijn bureau staat zitten deze WCD's onderin de hoek:

[Afbeelding]

Ik wil een In-Wall plaatsen op de plek waar nu een blindplaat zit. Is het op de een of andere toch mogelijk? Dat er een stuk van het afdekraam geknipt moet worden is niet zo'n ramp, het komt toch achter het bureau..
Je kan alles passend maken, maar er zal toch wat extra werk aan zijn. Het gat in de muur zal groter moeten. De afmetingen van de in-wall: 139.7 x 86.7 x 25.75 mm.
Helix schreef op zaterdag 4 januari 2020 @ 22:55:
Even een vraagje m.b.t. de plaatsing van een AC In-Wall. Ik heb gelezen dat het wat lastig is om een In-Wall naast een andere WCD te plaatsen.
In onze woonkamer heb ik geen aparte WCD's. Zijn er altijd twee of drie naast elkaar. Op de plek waar mijn bureau staat zitten deze WCD's onderin de hoek:

[Afbeelding]

Ik wil een In-Wall plaatsen op de plek waar nu een blindplaat zit. Is het op de een of andere toch mogelijk? Dat er een stuk van het afdekraam geknipt moet worden is niet zo'n ramp, het komt toch achter het bureau..
Er zijn er een aantal in dit topic die dat gedaan hebben en je kunt het AP als het ware scheef plaatsen. Volgens mij is het zo simpel als twee extra gaatjes in de backplate maken waarmee je hem op de inbouwdoos schroeft en that's it. Het gat in het midden voor de ethernetkabel zou dan nog net voldoende over de inbouwdoos vallen en valt dus nog gewoon te gebruiken.
Uiteraard moet je wel ook op zijn minst het huidige raam downgraden naar een variant van twee Of je zet de zaag er in :p Wat @kwdr schrijft, dat het gat in de muur groter moet, is bij mijn weten dus niet zo. Het aanpassen van de backplate zodat die naast het WCD past en wel op de inbouwdoos geschroefd kan worden is voldoende.

Acties:
  • +1Henk 'm!

  • ewoutw
  • Registratie: oktober 2013
  • Laatst online: 18:23
Toppe schreef op zaterdag 4 januari 2020 @ 09:56:
...
Echter zit ik nog met één uitdaging: beide willen poort 80 kunnen gebruiken. Om dit mogelijk te maken zou ik graag gebruik gaan maken van Caddy server, ik gebruik dit thuis naar volle tevredenheid. Echter ben ik wel bang dat de VLANS roet in het eten gaan gooien, juist omdat een VLAN een netwerk moet scheiden.

Is het mogelijk om binnen UniFI met VLANS een reverse proxy server in te zetten die uiteindelijk beide VLANS kan bedienen?

Er blijft op de USG nog een directe poort vrij die we kunnen inzetten voor de Raspberry Pi
Hoi, hoe gebruiken nu dan alle 20 Port 80. Neem aan dat Solcom maar 1 IP adres levert? En dus ook maar 1 keer een port 80 om te gebruiken...
En ook begrijp ik niet waarom je met een reverse-proxy dit ineens wel zou willen.

Kan je meer vertellen waarom ze beide een eigen HTTP-Server willen draaien en ook nog van buiten af. Denk dat je dan beter 1 server op 8080 (alternatieve webserver) kan draaien... en die forwarden...

Acties:
  • +2Henk 'm!

  • elsinga
  • Registratie: februari 2003
  • Laatst online: 17:17
Met een reverse proxy kun je prima meerdere servers op dezelfde poort laten draaien, de reverse proxy zorgt er door de hostname voor dat het verkeer de goede kant op gaat.

Achter mijn ene IP adres draaien momenteel 3 interne fysieke servers, met een stuk of 12 hostnames (waarvan 10 op hetzelfde interne IP adres). Allemaal poort 80 en 443.

Robert Elsinga =8-) | IT security, Scouting, zendamateur (PC5E, AC2E) | www.elsinga.net/robert, www.pc5e.nl


  • shoombak
  • Registratie: september 2008
  • Niet online
RobertMe schreef op zaterdag 4 januari 2020 @ 16:19:
[...]

Waar @nero355 een groot voorstander van is*. Switch met PoE => In-Wall (/HD) => US 8. De In-Wall heeft dan een poort met pass-through PoE. En de US 8 kan dan weer via PoE gevoed worden. Afhankelijk of je voor de In-Wall of In-Wall HD gaat heb je in totaliteit dan dus 8 of 10 poorten en wifi (kost dus geen poort).

* Foei dat hij dit zelf nog niet heeft gepost :p
Thanks, maakt het dan nog uit of Switch 1 150W PoE is en Switch2 60W PoE?

Acties:
  • +1Henk 'm!
shoombak schreef op zondag 5 januari 2020 @ 09:12:
[...]

Thanks, maakt het dan nog uit of Switch 1 150W PoE is en Switch2 60W PoE?
In mijn opzet ging ik er vanuit dat je "switch 2" (die wat op de IW is aangesloten dus) zou voeden via PoE. En de enige Ubiquiti switch die dat ondersteund is de US 8. De US 8-60W kun je uiteraard ook gebruiken, maar die moet je dan wel gewoon op het stroomnet aansluiten.
Als je voor de PoE gebaseerde oplossing gaat heb je officieel voor "switch 1" minimaal de USW 8-150W nodig. Dit omdat Ubiquiti logischerwijs stelt dat voor het gebruik van de PoE passthrough van de IW de IW zelf gevoed moet worden via PoE+ / 802.3at (max. 30W). Uiteraard is dat zo omdat zowel de IW PoE / 802.3af (max. 15W) vereist en de PoE passthrough poort ook nog eens 802.3af (nog eens 15W) ondersteund. Dus het maximale gebruik van de IW (+ passthrough) komt daarmee op 30W. Echter verbruikt zowel de IW, als de US 8 veel minder dan 15W, daardoor blijft het totale verbruik ook onder de 15W wat betekend dat je ook een US 8-60W kunt gebruiken om de IW te voeden.

Effectief betekend dit dus dat je eender welke PoE switch als "switch 1" kunt gebruiken om de IW op aan te sluiten. Vervolgens kun je op de IW of een US 8 aansluiten en ben je meteen klaar. Of je sluit eender welke andere switch er op aan (zoals een US 8-60W), maar die moet je dan in tegenstelling tot de US 8, wel nog op het stroomnet aansluiten.

  • Toppe
  • Registratie: januari 2004
  • Laatst online: 19:04
elsinga schreef op zondag 5 januari 2020 @ 08:19:
Met een reverse proxy kun je prima meerdere servers op dezelfde poort laten draaien, de reverse proxy zorgt er door de hostname voor dat het verkeer de goede kant op gaat.

Achter mijn ene IP adres draaien momenteel 3 interne fysieke servers, met een stuk of 12 hostnames (waarvan 10 op hetzelfde interne IP adres). Allemaal poort 80 en 443.
@ewoutw zie bovenstaande reactie, exact dit dus :)

MacBook Pro Retina 13" 2018  iPhone Xs Max  Apple Watch Series 4  2x Apple TV 4  Stereopair HomePods


  • TheMystery
  • Registratie: februari 2004
  • Laatst online: 21:36
Ik wordt gek van mijn Google nest mini, deze gooit na 1 / 1,5 dag mijn netwerk bijna plat.
Ik haal dan nog maar snelheden van 0,6 mbit en Ping tijden van 100+.
Ik heb al vanalles geprobeerd, eigen IoT netwerk aangemaakt, verbonden op 5 of 2,4 GHz.
Maar resultaat blijft hetzelfde, op een gegeven moment zie je in de unifi app dat de 5 GHz band voor 105% vol zit met transmit pakketten, en hierna werkt alles bijna niet meer, ook de AP waar de mini niet mee verbonden is.
Kan het probleem ontstaan doordat de mini rond de -80 tot -85 db ontvangst heeft wat natuurlijk zeer op het randje is? AP inwall hd hangt namelijk aan de andere kant van het huis. Zou het misschien opgelost zijn door nog een inwall bij te plaatsen in de ruimte van de mini?

  • GioStyle
  • Registratie: januari 2010
  • Laatst online: 21:37
Dat is toch makkelijk uit proberen door even de mini te verplaatsen?

  • TheMystery
  • Registratie: februari 2004
  • Laatst online: 21:36
GioStyle schreef op zondag 5 januari 2020 @ 11:28:
Dat is toch makkelijk uit proberen door even de mini te verplaatsen?
Klopt, heb ik vanmorgen ook al gedaan. Maar vroeg me af of dit probleem hierdoor zou kunnen ontstaan?

Acties:
  • +2Henk 'm!

  • Totaalgeflipt
  • Registratie: juli 2006
  • Nu online

Totaalgeflipt

De enige echte

Totaalgeflipt schreef op zaterdag 4 januari 2020 @ 23:01:
[...]

Kan prima, zo plaats ik ze ook altijd! Beetje een ronding in het raam vijlen en misschien wat langere schroeven en dan zit hij er zo aan.
Zo ziet het er dan bijvoorbeeld uit.

https://photos.app.goo.gl/kc9eb7skY1kDUjft6

Acties:
  • +2Henk 'm!
RobertMe schreef op zaterdag 4 januari 2020 @ 16:19:
Waar @nero355 een groot voorstander van is*. Switch met PoE => In-Wall (/HD) => US 8. De In-Wall heeft dan een poort met pass-through PoE. En de US 8 kan dan weer via PoE gevoed worden. Afhankelijk of je voor de In-Wall of In-Wall HD gaat heb je in totaliteit dan dus 8 of 10 poorten en wifi (kost dus geen poort).

* Foei dat hij dit zelf nog niet heeft gepost :p
offtopic:
Dat komt omdat ik de vraag zo basic vond dat ik de hele post heb genegeerd! :/

Waarom ?

Omdat het laat zien dat de beste meneer echt 0,0 zelf heeft uitgezocht via de Search van een Topic reeks dat al !! 3 !! delen oud is! }:|


Verder ben ik er geen voorstander van trouwens, maar is het wel een mooie noodoplossing als je geen andere keuze hebt of graag de telefoonaansluitingen in het huis voor iets nuttigs wil gebruiken ;)
elsinga schreef op zaterdag 4 januari 2020 @ 16:27:
In de toekomst kun je poort 80 (en liever nog/oook 443) forwarden naar de RPi en daar een reverse proxy op gaan draaien. Als je die in het management VLAN zet en van daaruit beide andere (ouders en zus/zwager) VLAN's bereikbaar maakt (maar geen verkeer tussen beide ouders en zus/zwager VLAN's), dan ben je klaar.
Ik zou de Pi niet in het Management VLAN zetten, maar voor de rest een prima plan eigenlijk! d:)b

Zo heeft mijn Pi meerdere Pi-Hole pootjes in elk VLAN :*)
Helix schreef op zaterdag 4 januari 2020 @ 22:55:
Even een vraagje m.b.t. de plaatsing van een AC In-Wall. Ik heb gelezen dat het wat lastig is om een In-Wall naast een andere WCD te plaatsen.
In onze woonkamer heb ik geen aparte WCD's. Zijn er altijd twee of drie naast elkaar. Op de plek waar mijn bureau staat zitten deze WCD's onderin de hoek:

[Afbeelding]

Ik wil een In-Wall plaatsen op de plek waar nu een blindplaat zit. Is het op de een of andere toch mogelijk? Dat er een stuk van het afdekraam geknipt moet worden is niet zo'n ramp, het komt toch achter het bureau..
Voordat je aan het modden slaat : Pas niet de In-Wall bracket aan, maar juist die van de WCD !!

Die kan je makkelijker vervangen dan die van de In-Wall en heb je ook geen kans dat deze straks slechter vastzit :)
Totaalgeflipt schreef op zaterdag 4 januari 2020 @ 23:01:
Kan prima, zo plaats ik ze ook altijd! Beetje een ronding in het raam vijlen en misschien wat langere schroeven en dan zit hij er zo aan.
Naar voren halen met wat spacers heb ik niet aan gedacht! NICE! :)
kwdr schreef op zaterdag 4 januari 2020 @ 23:01:
Je kan alles passend maken, maar er zal toch wat extra werk aan zijn. Het gat in de muur zal groter moeten. De afmetingen van de in-wall: 139.7 x 86.7 x 25.75 mm.
De afmetingen zijn niet genoeg, want je zit dan nog steeds met de vorm van de brackets ;)
RobertMe schreef op zaterdag 4 januari 2020 @ 23:19:
Er zijn er een aantal in dit topic die dat gedaan hebben en je kunt het AP als het ware scheef plaatsen. Volgens mij is het zo simpel als twee extra gaatjes in de backplate maken waarmee je hem op de inbouwdoos schroeft en that's it. Het gat in het midden voor de ethernetkabel zou dan nog net voldoende over de inbouwdoos vallen en valt dus nog gewoon te gebruiken.
Uiteraard moet je wel ook op zijn minst het huidige raam downgraden naar een variant van twee Of je zet de zaag er in :p Wat @kwdr schrijft, dat het gat in de muur groter moet, is bij mijn weten dus niet zo. Het aanpassen van de backplate zodat die naast het WCD past en wel op de inbouwdoos geschroefd kan worden is voldoende.
Er was iemand die een mooie foto op GoT had gepost waarbij het hele ding gewoon een stuk naar links was verschoven inderdaad, maar die kon ik laatst niet meer vinden! :-(
Die zit redelijk recht gemonteerd! Jammer dat de kwaliteit zo brak is en/of er geen flits is gebruikt ;(
TheMystery schreef op zondag 5 januari 2020 @ 10:20:
Ik wordt gek van mijn Google nest mini, deze gooit na 1 / 1,5 dag mijn netwerk bijna plat.
Ik haal dan nog maar snelheden van 0,6 mbit en Ping tijden van 100+.
Ik heb al vanalles geprobeerd, eigen IoT netwerk aangemaakt, verbonden op 5 of 2,4 GHz.
Maar resultaat blijft hetzelfde, op een gegeven moment zie je in de unifi app dat de 5 GHz band voor 105% vol zit met transmit pakketten, en hierna werkt alles bijna niet meer, ook de AP waar de mini niet mee verbonden is.
Kan het probleem ontstaan doordat de mini rond de -80 tot -85 db ontvangst heeft wat natuurlijk zeer op het randje is? AP inwall hd hangt namelijk aan de andere kant van het huis. Zou het misschien opgelost zijn door nog een inwall bij te plaatsen in de ruimte van de mini?
Ik zou eerder denken aan een multicast/broadcast loop :?

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1Henk 'm!

  • TheMystery
  • Registratie: februari 2004
  • Laatst online: 21:36
[...]

Ik zou eerder denken aan een multicast/broadcast loop :?
Dat was ook mijn eerste gedachte, daarom had ik al een apart vlak aangemaakt met alleen de mini erin en binnen UniFi de optie bij WiFi aangezet:
Block LAN to WLAN Multicast and Broadcast Data

Maar dit lost het probleem ook niet op.

  • Crxtreem
  • Registratie: augustus 2007
  • Laatst online: 23:04
Ik zie net in de app van mijn unifi controller een melding:
Dreigingsbeheermelding 2: Misc attack. Signature ET DROP Dshield Block Listed Source Group 1. 185.216.140.81:433 to: 192.168.xxx.xxx:44710, protocol: TCP
Deze is van een extern ip adres naar een oude samsung tablet van de kinderen.

Iemand een idee wat dit is en wat ik als leek hier mee moet doen?

  • fakeflamingo
  • Registratie: juli 2011
  • Laatst online: 19:16
Mijn ouders zijn een huis aan het bouwen en ik heb ze dit advies gegeven:
Begaande grond
Boven

Lijkt mij wel prima toch?

Er komt een UTP aansluiting in de slaapkamer 1 dus als het nodig is kan er achter een meubel nog wel een AP geplaatst worden. Ook kan de garage via de kruipruimte eventueel bereikt worden in de toekomst.

Mochten jullie nog opmerking hebben dan hoor ik het graag.

  • Will_M
  • Registratie: maart 2004
  • Niet online

Will_M

Intentionally Left Blank

Crxtreem schreef op zondag 5 januari 2020 @ 20:48:
Ik zie net in de app van mijn unifi controller een melding:


[...]


Deze is van een extern ip adres naar een oude samsung tablet van de kinderen.

Iemand een idee wat dit is en wat ik als leek hier mee moet doen?
IP Location Netherlands Netherlands Amsterdam Incrediserve Ltd
ASN Netherlands AS204655 NOVOGARA-AS, NL (registered Jan 31, 2018)
Whois Server whois.ripe.net
IP Address 185.216.140.81
Reverse IP 90 websites use this address.
% Abuse contact for '185.216.140.0 - 185.216.141.255' is ''

inetnum: 185.216.140.0 - 185.216.141.255
descr: NG-NL
netname: DEDI-NOVOGARA
country: NL
admin-c: NO1654-RIPE
tech-c: NO1654-RIPE
abuse-c: NO1654-RIPE
status: ASSIGNED PA
mnt-by: NOVOGARA-MNT
created: 2017-08-28T13:58:40Z
last-modified: 2018-05-27T20:21:08Z
source: RIPE

role: Novogara 24x7 Operations
address: Kingsfordweg 151
address: 1043GR Amsterdam
address: NETHERLANDS
e-mail:
abuse-mailbox:
nic-hdl: NO1654-RIPE
mnt-by: NOVOGARA-MNT
created: 2018-04-09T21:43:12Z
last-modified: 2018-04-09T22:10:08Z
source: RIPE

route: 185.216.140.0/23
origin: AS204655
mnt-by: NOVOGARA-MNT
created: 2018-05-27T20:26:16Z
last-modified: 2018-05-27T20:27:31Z
source: RIPE
Als je de gegevens van dat IP zélf opvraagt dan krijg je overigens méér te zien... De E-Mail adressen waar je kunt gaan informeren zijn dan ook zichtbaar voor je :*)

[Voor 33% gewijzigd door Will_M op 06-01-2020 01:42]

Why do subtitles never really tell you what's going on?


  • iMars
  • Registratie: augustus 2001
  • Laatst online: 10:42
MAZZA schreef op dinsdag 31 december 2019 @ 11:57:
[...]


[...]

Hmm, nee dat niet. Ik heb er ook Domoticz op draaien namelijk. Die zou ik dan ook weer opnieuw moeten installeren, vandaar dat ik dat liever vermeed. Maar ik ga het toch maar doen dan. Nieuwjaarsklusje maak ik er dan maar van :)
Dank beiden voor het meedenken!
@MAZZA Is het nog gelukt? Wat je anders ook kan doen, is docker installeren, en dan de controller in een docker draaien (je kan ook je Domoticz in een docker draaien ;) )

  • Crxtreem
  • Registratie: augustus 2007
  • Laatst online: 23:04
wimmel_1 schreef op maandag 6 januari 2020 @ 01:23:
[...]


[...]


Als je de gegevens van dat IP zélf opvraagt dan krijg je overigens méér te zien... De E-Mail adressen waar je kunt gaan informeren zijn dan ook zichtbaar voor je :*)
Maar wat moet ik met de melding?
Is dit een website waar ze op geweest zijn die daarna verbinding maakt met de tablet, of hoe moet ik dit nu zien?
En is dit nu geblokt of alleen een melding.

En moet ik hier ook nog verdere zorgen over maken of actie ondernemen?

  • Chris.nl
  • Registratie: augustus 2005
  • Niet online
Crxtreem schreef op maandag 6 januari 2020 @ 09:06:
[...]


Maar wat moet ik met de melding?
Is dit een website waar ze op geweest zijn die daarna verbinding maakt met de tablet, of hoe moet ik dit nu zien?
En is dit nu geblokt of alleen een melding.

En moet ik hier ook nog verdere zorgen over maken of actie ondernemen?
Dit vond ik op Reddit.
This signature simply alerts when any inbound traffic matches any IP from the Drop Dshield block list, which can be found here. This list is created by ISC (Internet Storm Center) who provides threat intel and analysis. See dshield.org for more info. Here's a good few sentences regarding DShield.. The ISC uses the DShield distributed intrusion detection system for data collection and analysis. DShield collects data about malicious activity from across the Internet. This data is cataloged and summarized and can be used to discover trends in activity, confirm widespread attacks, or assist in preparing better firewall rules. This particular rule is for the top 20 block list. If you saw this rule fire this would indicate you observed traffic from one of these deemed bad subnets. This was likely internet recon/scanning traffic looking for open ports, vulnerabilities, etc.
Ik zou me niet al te veel zorgen maken, geen idee of er een portscan geblokkeerd is of dat je een van je kids naar iets gegoogeled heeft en op een donker plekje van het internet terecht kwam. Onschuldig zoeken naar 'Minecraft cheat/crack' kan al wonderen doen. Lijkt me meer een momentje om eventueel internet veiligheid met de kids te bespreken.

[Voor 5% gewijzigd door Chris.nl op 06-01-2020 12:43]


  • MAZZA
  • Registratie: januari 2000
  • Laatst online: 01-04 21:40

MAZZA

Barbie is er weer!

iMars schreef op maandag 6 januari 2020 @ 08:43:
[...]

@MAZZA Is het nog gelukt? Wat je anders ook kan doen, is docker installeren, en dan de controller in een docker draaien (je kan ook je Domoticz in een docker draaien ;) )
Yes, hij draait nu probleemloos in een docker :*)

  • 3DDude
  • Registratie: november 2005
  • Laatst online: 12:47

3DDude

I void warranty's

Ter info: een trunk met meerdere vlans op de laatste firmware versie dan gaat die naar de knoppen.

ik heb 4 vlan op een SFP vanaf de edgerouter naar de nanoHD. ik denk ah nieuwe firmware, upgraden naar 4.0.69 ja dan tript die hem dus hard en doet die weinig meer -_-'

schijnt bekend te zijn leuk hoor Ubiquiti je stable zo uitbrengen...
4.0.66 -terug gezet en het werkt weer :)

PC - Intel i7 6700k 4.2Ghz :Asus Hero: 64GB DDR4 2667Mhz : 800GB Intel 750: 500GB Samsung 960 EVO: 480GB Crucial M500: AMD RX 480 8GB

3DDude schreef op maandag 6 januari 2020 @ 21:12:
Ter info: een trunk met meerdere vlans op de laatste firmware versie dan gaat die naar de knoppen.

ik heb 4 vlan op een SFP vanaf de edgerouter naar de nanoHD. ik denk ah nieuwe firmware, upgraden naar 4.0.69 ja dan tript die hem dus hard en doet die weinig meer -_-'

schijnt bekend te zijn leuk hoor Ubiquiti je stable zo uitbrengen...
4.0.66 -terug gezet en het werkt weer :)
Verklaar u nader.
Ik draai 4.0.69 echt al tijden zonder problemen (met switch profile "All" tussen m'n beide switches, naar de beide UAPs, naar de NAS/thuisserver, en uiteraard naar de USG).
Daarnaast is 4.0.69 ook geen stable voor de switches. Deze is op een gegeven moment (november? december?) wel als stable uit gebracht maar de versie voor de switches is teruggetrokken (op basis van en bug die in bepaalde situaties optreed en heeft iets met DHCP te maken en dus niet VLAN support AFAIK). De meeste recente stable voor de switches is dan ook 4.0.66 (net nog even gecontroleerd en mijn controller geeft nog steeds de downgrade van 4.0.69 naar 4.0.66).

  • 3DDude
  • Registratie: november 2005
  • Laatst online: 12:47

3DDude

I void warranty's

RobertMe schreef op maandag 6 januari 2020 @ 21:20:
[...]

Verklaar u nader.
Ik draai 4.0.69 echt al tijden zonder problemen (met switch profile "All" tussen m'n beide switches, naar de beide UAPs, naar de NAS/thuisserver, en uiteraard naar de USG).
Daarnaast is 4.0.69 ook geen stable voor de switches. Deze is op een gegeven moment (november? december?) wel als stable uit gebracht maar de versie voor de switches is teruggetrokken (op basis van en bug die in bepaalde situaties optreed en heeft iets met DHCP te maken en dus niet VLAN support AFAIK). De meeste recente stable voor de switches is dan ook 4.0.66 (net nog even gecontroleerd en mijn controller geeft nog steeds de downgrade van 4.0.69 naar 4.0.66).
Ik heb alleen de NanoHD van unify --> dus de draadloze AP dingetje.
Die vind een trunk ingesteld vanaf mijn controller tussen de edgerouter en de app niet leuk blijkbaar en klapt er op .69 uit en .66 doet die het prima :*)

https://www.ui.com/download/unifi/unifi-nanohd

als ik hier naar firmware ga zegt die gewoon dit is de laatste hoor? :X
en ik waarschuw je slechts, die is brak .. hoef je niks mee te doen he; moet je zelf weten :+

[Voor 11% gewijzigd door 3DDude op 06-01-2020 21:25]

PC - Intel i7 6700k 4.2Ghz :Asus Hero: 64GB DDR4 2667Mhz : 800GB Intel 750: 500GB Samsung 960 EVO: 480GB Crucial M500: AMD RX 480 8GB

3DDude schreef op maandag 6 januari 2020 @ 21:22:
[...]


Ik heb alleen de NanoHD van unify --> dus de draadloze AP dingetje.
Die vind een trunk ingesteld vanaf mijn controller tussen de edgerouter en de app niet leuk blijkbaar en klapt er op .69 uit en .66 doet die het prima :*)

https://www.ui.com/download/unifi/unifi-nanohd

als ik hier naar firmware ga zegt die gewoon dit is de laatste hoor? :X
en ik waarschuw je slechts, die is brak .. hoef je niks mee te doen he; moet je zelf weten :+
Issue op de NanoHD dus, omdat je puur "trunk" schreef ging ik eigenlijk uit van switch. In any case, op een andere plek heb ik twee NanoHDs op 4.0.69 en ook die draaien goed. Een naar een US 8-60W en de ander naar een USW 16-150W. Beide zonder issues.

  • SmokingCrop
  • Registratie: januari 2012
  • Niet online
Nieuwe switch op de Early Access Store die niet direct bij iemand thuis zal komen te staan :+
USW Leaf

$ 2000
https://store.ui.com/coll...ss/products/usw-leaf-beta

The UniFi Switch Leaf is a high-performance, 100G intelligent switch designed for the data center and high-capacity enterprise environments. It supports a range of interface speeds with forty-eight 10G/25G SFP28 ports and six 40G/100G QSFP28 ports to efficiently provide high-bandwidth connectivity to your spine switches and across your access network. With 1.8 Tbps switching capacity and 350W maximum fully equipped switch power consumption, the UniFi Switch Leaf delivers industry-leading value per port and excellent power efficiency.

Features

(48) 10G/25G SFP28 ports
(6) 40G/100G QSFP28 ports
1.8 Tbps switching capacity
Layer 2 features, including 802.1D/w/s, 802.1Q VLAN, and 802.3ad LACP
Layer 3 features, including OSPF 2/3, BGP 4, PBR, ECMP, and VxLAN
Redundant 1+1 power supplies for high availability
Redundant 4+2 fans with front-to-rear air flow for reliable cooling
1.7 GHz quad-core ARM Cortex-A57 processor
1.3" color touchscreen display for instant system information
Bluetooth for fast setup using UniFi Network app
Managed by UniFi Network Controller via GUI or CLI (USB Type-C console)
1U rackmountable (kit included)

https://tweakers.net/ext/f/Dr9YSu6Fm28ljmdaiBvKr9yp/full.png

[Voor 8% gewijzigd door SmokingCrop op 06-01-2020 22:33]

Klik voor [handleiding] Raspberry Pi met UniFi controller en Pi-hole (headless)

SmokingCrop schreef op maandag 6 januari 2020 @ 22:26:
Nieuwe switch op de Early Access Store die niet direct bij iemand thuis zal komen te staan :+
USW Leaf

$ 2000
https://store.ui.com/coll...ss/products/usw-leaf-beta

The UniFi Switch Leaf is a high-performance, 100G intelligent switch designed for the data center and high-capacity enterprise environments. It supports a range of interface speeds with forty-eight 10G/25G SFP28 ports and six 40G/100G QSFP28 ports to efficiently provide high-bandwidth connectivity to your spine switches and across your access network. With 1.8 Tbps switching capacity and 350W maximum fully equipped switch power consumption, the UniFi Switch Leaf delivers industry-leading value per port and excellent power efficiency.

Features

(48) 10G/25G SFP28 ports
(6) 40G/100G QSFP28 ports
1.8 Tbps switching capacity
Layer 2 features, including 802.1D/w/s, 802.1Q VLAN, and 802.3ad LACP
Layer 3 features, including OSPF 2/3, BGP 4, PBR, ECMP, and VxLAN
Redundant 1+1 power supplies for high availability
Redundant 4+2 fans with front-to-rear air flow for reliable cooling
1.7 GHz quad-core ARM Cortex-A57 processor
1.3" color touchscreen display for instant system information
Bluetooth for fast setup using UniFi Network app
Managed by UniFi Network Controller via GUI or CLI (USB Type-C console)
1U rackmountable (kit included)
Eerste gedachte: wat een onzin product.

Unifi in datacenter :? 8)7

Waarom zou je een UniFi apparaat, wat om het hele "ecosysteem" draait in een DC hangen? Het is niet alsof je die switch daar gaat combineren met andere switches, access points, etc. Er zal vast ook zo'n apparaat bruikbaar zijn binnen het huidige Unifi ecosysteem (groot kantoorpand?) maar een datacenter? Daar zou ik (als n00b / amateur netwerkbeheerder) toch echt eerder een EdgeSwitch hangen.

  • SmokingCrop
  • Registratie: januari 2012
  • Niet online
RobertMe schreef op maandag 6 januari 2020 @ 22:30:
[...]

Eerste gedachte: wat een onzin product.

Unifi in datacenter :? 8)7

Waarom zou je een UniFi apparaat, wat om het hele "ecosysteem" draait in een DC hangen? Het is niet alsof je die switch daar gaat combineren met andere switches, access points, etc. Er zal vast ook zo'n apparaat bruikbaar zijn binnen het huidige Unifi ecosysteem (groot kantoorpand?) maar een datacenter? Daar zou ik (als n00b / amateur netwerkbeheerder) toch echt eerder een EdgeSwitch hangen.
Ik vind deze switch vooral interessant omdat ze hierbij niet anders kunnen dan de Layer 3 functies uit te brengen. In plaats van vorige jaren waarbij bepaalde switches zogezegd later nog Layer 3 functies gingen krijgen..

Qua prijs zullen ze wellicht wel sterk staan tov. de concurrentie, maar die prijzen ken ik niet zo.

[Voor 5% gewijzigd door SmokingCrop op 06-01-2020 22:41]

Klik voor [handleiding] Raspberry Pi met UniFi controller en Pi-hole (headless)


  • Falcon10
  • Registratie: mei 2002
  • Laatst online: 22:02

Falcon10

Hit it i would !

Eer je zoiets in een datacenter hangt, wil je toch wel dat ze eindelijk eens hun firmware testing een beetje op orde hebben 8)7 :O

-| Hit it i would ! |-


  • tcviper
  • Registratie: april 2010
  • Laatst online: 14:35
Kantoor/Thuis = Unifi , Datacenter = Edge 😀

PSNid: tcviper | Steam: Viper | Spotify ID: mbnn | TechConnect.nl - Mikeredfields.com


  • SmokingCrop
  • Registratie: januari 2012
  • Niet online
Ook wel een beetje vreemd dat de PSU's niet hot-swappable zijn.
Als er eentje kapot gaat, mag je heel de switch vervangen of gaan open vijzen?


Als ik op Reddit kijk, spreken ze daar wel van een "disruptive price point".

"Looking at a quote for some 10G Meraki's we got, the vendor wanted 8.5k per switch + 1.5k for a 5 year license (basically a 5 year warranty). A that price point you could basically buy a new UI Leaf switch each year for 5 years and be even money, but for significantly faster hardware. Or buy a couple extra up front to keep an on hand spare and have a decently redundant network and you could run a very minor risk and likely come out money ahead."

Op dat niveau neem je ook meteen een paar van deze switches aan om volledige redundancy te creeëren. Als er dan eentje kapot gaat, zal het niet eens gemerkt worden.

Beetje zoals Backblaze doet met hun harde schijven. Gaan niet hoofdzakelijk voor enterprise harde schijven, maar de gewone consumenten schijven. It's a numbers game. Als er wat meer kapot gaan, maar je spendeert er in totaal minder geld aan, dan is het duidelijk voor het management..

Klik voor [handleiding] Raspberry Pi met UniFi controller en Pi-hole (headless)


  • The Eagle
  • Registratie: januari 2002
  • Laatst online: 22:04

The Eagle

I wear my sunglasses at night

RobertMe schreef op maandag 6 januari 2020 @ 22:30:
[...]

Eerste gedachte: wat een onzin product.

Unifi in datacenter :? 8)7

Waarom zou je een UniFi apparaat, wat om het hele "ecosysteem" draait in een DC hangen? Het is niet alsof je die switch daar gaat combineren met andere switches, access points, etc. Er zal vast ook zo'n apparaat bruikbaar zijn binnen het huidige Unifi ecosysteem (groot kantoorpand?) maar een datacenter? Daar zou ik (als n00b / amateur netwerkbeheerder) toch echt eerder een EdgeSwitch hangen.
Ik zie meer een rol in een lokaal datacenter, bijvoorbeeld als switch in een hotel ofzo. Hangt maar van je definitie van datacenter af natuurlijk. Dat kan ook een serverhok zijn, is maar wat je gewend bent (en welke marketingterm je er aan hangt).

Al is het nieuws nog zo slecht, het wordt leuker als je het op zijn Brabants zegt :)

SmokingCrop schreef op maandag 6 januari 2020 @ 22:26:
Nieuwe switch op de Early Access Store die niet direct bij iemand thuis zal komen te staan :+
USW Leaf
Blijkbaar wel voor thuis bedoeld :
Features

Bluetooth for fast setup using UniFi Network app
_O- :+
Verder wel relatief goedkoop als je eens lekker los wil gaan met SFP+ en QSFP+ connectoren :)

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • Cartman!
  • Registratie: april 2000
  • Niet online
Heeft iemand direct de glasvezel van KPN uit de FTU in een Unifi switch gestopt? Zoja, welke connectoren heb je er precies voor nodig? Op de 24 POE zitten natuurlijk SFP poorten en dat zou het stroomverbruik van de NTU kunnen schelen (naast dat t natuurlijk vet is :D )

  • 3DDude
  • Registratie: november 2005
  • Laatst online: 12:47

3DDude

I void warranty's

Cartman! schreef op dinsdag 7 januari 2020 @ 10:36:
Heeft iemand direct de glasvezel van KPN uit de FTU in een Unifi switch gestopt? Zoja, welke connectoren heb je er precies voor nodig? Op de 24 POE zitten natuurlijk SFP poorten en dat zou het stroomverbruik van de NTU kunnen schelen (naast dat t natuurlijk vet is :D )
Nee wel in een Edgerouter 12 met een SFP. Werkt prima hier :)

PC - Intel i7 6700k 4.2Ghz :Asus Hero: 64GB DDR4 2667Mhz : 800GB Intel 750: 500GB Samsung 960 EVO: 480GB Crucial M500: AMD RX 480 8GB


  • Cartman!
  • Registratie: april 2000
  • Niet online
3DDude schreef op dinsdag 7 januari 2020 @ 11:15:
[...]

Nee wel in een Edgerouter 12 met een SFP. Werkt prima hier :)
Cool :) Welke spullen heb je daar precies voor gebruikt? Ik heb iig een groen koppelbusje nodig liet de monteur me toen zien (hij had er maar 1 die hij zelf nodig had helaas, anders had ik t mogen houden). Glasvezel ligt al in loze leiding (hoop dat deze t overleefd heeft tijdens trekken naast ethernet).

  • AjDuLion
  • Registratie: april 2004
  • Laatst online: 09:22
SmokingCrop schreef op maandag 6 januari 2020 @ 22:26:
Nieuwe switch op de Early Access Store die niet direct bij iemand thuis zal komen te staan :+
USW Leaf

$ 2000
https://store.ui.com/coll...ss/products/usw-leaf-beta

The UniFi Switch Leaf is a high-performance, 100G intelligent switch designed for the data center and high-capacity enterprise environments. It supports a range of interface speeds with forty-eight 10G/25G SFP28 ports and six 40G/100G QSFP28 ports to efficiently provide high-bandwidth connectivity to your spine switches and across your access network. With 1.8 Tbps switching capacity and 350W maximum fully equipped switch power consumption, the UniFi Switch Leaf delivers industry-leading value per port and excellent power efficiency.

Features

(48) 10G/25G SFP28 ports
(6) 40G/100G QSFP28 ports
1.8 Tbps switching capacity
Layer 2 features, including 802.1D/w/s, 802.1Q VLAN, and 802.3ad LACP
Layer 3 features, including OSPF 2/3, BGP 4, PBR, ECMP, and VxLAN
Redundant 1+1 power supplies for high availability
Redundant 4+2 fans with front-to-rear air flow for reliable cooling
1.7 GHz quad-core ARM Cortex-A57 processor
1.3" color touchscreen display for instant system information
Bluetooth for fast setup using UniFi Network app
Managed by UniFi Network Controller via GUI or CLI (USB Type-C console)
1U rackmountable (kit included)

[Afbeelding]
kleine productie huizen met storage dozen op 40gbit en desktops op 10gbit zie ik nog wel gebeuren.

was zelf al opzoek naar een betaalbare 40/100gbit switch maar voor 3500 had je een kastje en geen licenties dit is dan echt wel een ''aantrekkelijke'' prijs.

opt moment koop je voor 1000 euro een 16 poorts switch van netgear met 10gbit.. en voor 2500 heb je een 12/12 sfp+-rj45 switch..

zie zelf ook nog wel nut bij bedrijven als core switch en dan de rest richting hun nieuwe gen2 switches met sfp+ dacs

datacenter nee niet echt..

bedrijven die snelheid on a budget willen.. gat in de markt

Facebook - Twitter - Renderbeast- Twitch.tv - PSN


  • ShadowLord
  • Registratie: juli 2000
  • Laatst online: 22:57
Cartman! schreef op dinsdag 7 januari 2020 @ 10:36:
Heeft iemand direct de glasvezel van KPN uit de FTU in een Unifi switch gestopt? Zoja, welke connectoren heb je er precies voor nodig? Op de 24 POE zitten natuurlijk SFP poorten en dat zou het stroomverbruik van de NTU kunnen schelen (naast dat t natuurlijk vet is :D )
Ik zie dat je eerder in dit topic ook al hebt gekeken/gepost hierover dus ik zal niet de search link hier plakken :+

Je zal zelf uit moeten zoeken welke frequenties nodig zijn op jouw glasvezel en daar dan de passende SFP module bij zoeken die ook werkt met je switch (met de juiste frequenties kan iemand je hier of bij de Ubiquiti community je daar ook vast verder mee helpen).

Uiteraard hierbij aangenomen dat je niet op een GPON netwerk zit, want volgens mij is daar nog niets voor. Ze zijn er wel mee bezig (https://store.ui.com/coll.../products/uf-instant-beta) maar dat is volgens mijn alleen bedoeld om met UFiber producten te praten.

You see things; and you say, "Why?" But I dream things that never were; and I say, "Why not?"


  • Cartman!
  • Registratie: april 2000
  • Niet online
ShadowLord schreef op dinsdag 7 januari 2020 @ 11:26:
[...]
Ik zie dat je eerder in dit topic ook al hebt gekeken/gepost hierover dus ik zal niet de search link hier plakken :+
Oh verrek, zou kunnen dat ik daar ooit eens wat over geroepen heb voordat ik verhuisd was :X
Je zal zelf uit moeten zoeken welke frequenties nodig zijn op jouw glasvezel en daar dan de passende SFP module bij zoeken die ook werkt met je switch (met de juiste frequenties kan iemand je hier of bij de Ubiquiti je daar ook vast verder mee helpen.
Zijn die per provider niet altijd t zelfde dan? Daarom zoek ik naar ervaringen.
Uiteraard hierbij aangenomen dat je niet op een GPON netwerk zit, want volgens mij is daar nog niets voor. Ze zijn er wel mee bezig (https://store.ui.com/coll.../products/uf-instant-beta) maar dat is volgens mijn alleen bedoeld om met UFiber producten te praten.
Geen GPON inderdaad.
Ik meen dat er in dit topic ook verschillende langs zijn gekomen die het glasvezel spul bij fs.com hebben besteld. En IIRC kunnen zij je ook precies vertellen wat je nodig hebt. Als in: stuur ze een mailtje met "ik wil mijn KPN glasvezel aansluiten op een Ubiquiti switch, wat is daarvoor nodig?" En krijg je een passend antwoord met welke SFP module (& bekabeling kunnen ze daar vast ook bij vermelden als je er naar vraagt).

Zelf laatst gekeken naar twee BiDi modules + 20m simplex kabel om mijn beide switches te verbinden (omdat het kan). Kwam op iets van €31 uit (2 SFP modules + kabel dan). Vind ik toch een zeer schappelijke prijs. Ook gezien het nog wel heel wat jaren kan blijven liggen en cat6a kabel of zo niet zo toekomstbestendig is en waarschijnlijk ook nog duurder.

  • ShadowLord
  • Registratie: juli 2000
  • Laatst online: 22:57
Cartman! schreef op dinsdag 7 januari 2020 @ 11:27:
Zijn die per provider niet altijd t zelfde dan? Daarom zoek ik naar ervaringen.
Per aansluiting type. En dat is dan weer afhankelijk van wanneer de aansluiting is gerealiseerd (oude 100 MBit van Reggefiber, oude Gigabit van Reggefiber, nieuwe Gigabit van Reggefiber/KPN, etc).

Waarschijnlijk zijn ze voor gigabit allemaal hetzelfde (Tx1310, Rx 1490/1550 zoals genoemd in Ethirty in "[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 3") maar dat kan ik niet met zekerheid zeggen.

You see things; and you say, "Why?" But I dream things that never were; and I say, "Why not?"


  • Cartman!
  • Registratie: april 2000
  • Niet online
Ok, ik ga fs.com dan even mailen met die vraag :)

  • 3DDude
  • Registratie: november 2005
  • Laatst online: 12:47

3DDude

I void warranty's

hij zet het NTU kastje toch over het glasvezel ding?
Dus dan heb je een RJ45 aansluiting.. (ik wel in ieder geval).

Ik heb dan in zo'n SFP poort deze zitten: pricewatch: Ubiquiti UF-RJ45-1G SFP Module
zodat een cat 6 kabeltje van NTU naar de SFP toe kan.

PC - Intel i7 6700k 4.2Ghz :Asus Hero: 64GB DDR4 2667Mhz : 800GB Intel 750: 500GB Samsung 960 EVO: 480GB Crucial M500: AMD RX 480 8GB


  • m3gA
  • Registratie: juni 2002
  • Laatst online: 16:05
tcviper schreef op maandag 6 januari 2020 @ 22:42:
Kantoor/Thuis = Unifi , Datacenter = Edge 😀
Datacenter = Cisco ;)

Ik zie de markt er echt voor. Iemand die deze capaciteit nodig heeft gaat voor driedubbele zekerheid en dan sla je dit spul over.

Ben het helemaal eens met @Falcon10 de kwaliteit van firmwares vind ik onvoldoende voor dit soort toepassingen.

Ook wil je een engineer op lokatie als er iets mis gaat. Iemand met korte lijnen. Dat kan Ubiquiti je nu niet leveren. Je wil geen bug melden op het forum en hopen dat iemand hem oppikt.

[Voor 35% gewijzigd door m3gA op 07-01-2020 13:32]


  • llagendijk
  • Registratie: april 2009
  • Laatst online: 06-04 14:51
Cartman! schreef op dinsdag 7 januari 2020 @ 11:17:
[...]

Cool :) Welke spullen heb je daar precies voor gebruikt? Ik heb iig een groen koppelbusje nodig liet de monteur me toen zien (hij had er maar 1 die hij zelf nodig had helaas, anders had ik t mogen houden). Glasvezel ligt al in loze leiding (hoop dat deze t overleefd heeft tijdens trekken naast ethernet).
En welke kleur heeft de glasvezel stekker: die moet ook groen zijn. En welke stekkers zitten aan die glasvezel?

  • Chris.nl
  • Registratie: augustus 2005
  • Niet online
PSA for those with Unifi controllers w/ MongoDB 3.4 packages link

Ik maak er zelf geen gebruik van, maar heb de indruk dat sommigen hier dit willen weten.
The previous public key used to sign the packages has expired as of January 5th and the updated key can be added using the following :

wget -qO - https://www.mongodb.org/static/pgp/server-3.4.asc | sudo apt-key add -

If you're getting a failure updating apt-cache when performing updates, this will get you squared away.

  • Evernote
  • Registratie: januari 2012
  • Laatst online: 07-04 07:10
Sinds 17 December heb ik Ubiquiti apparatuur in huis, het gaat dan om:

- Een USG (direct aangesloten op een media converter)
- 8-Poort 60w Switch
- 2x AP Lite

Na wat adoptie issues op het begin na loopt alles eigenlijk erg goed en haal ik zo’n 950mbit up en down wat fantastisch is.

Nu heb ik een aantal IoT apparaten in m’n netwerk zitten zoals slimme schakelaars (Koogeek), een Tado Thermostaat en een Philips Hue Bridge en ben ik begonnen met HASS.io.

Omdat ik met deze apparaten net als velen met mijn wil scheiden van de rest van het netwerk(LAN) heb ik aparte VLAN’s aangemaakt. De bedoeling was om deze voor zowel de AP’s (WiFi met aparte SSID’s) en clients die via ethernet verbonden zijn te gebruiken.

Dat eerste (via WiFi) werkt perfect maar een bekabeld apparaat op het IoT netwerk/VLAN krijgen werkt niet.

Wat ik al heb geprobeerd:

- Apparaat verbinden met LAN en vervolgens een statisch IP toewijzen in de IoT VLAN range en ook ‘Netwerk’ op IoT zetten bij het apparaat.
- Het apparaat van het netwerk halen, het MAC adres van het apparaat wijzigen en voor dat ik het opnieuw verbind een nieuwe cliënt toevoegen met het IP adres in de IoT range en ‘netwerK’ op IoT zetten.
- Het apparaat (bijvoorbeeld Hue) forceren om een bepaald IP adres te gebruiken via de Netwerk Instellingen in de Hue app.
-DHCP leasetijd op 1 seconde zetten om een nieuw IP adres te forceren

In alle gevallen blijft het netwerk op LAN staan en krijgt het apparaat een IP adres dat in mijn LAN range valt en niet in mijn IoT range.

Support beweert dat de enige optie is om op de switch een profiel in te stellen per poort.
Dit heb ik geprobeerd en nu heb ik inderdaad poort 5 zover gekregen dat hij aan m’n Hue een IP adres geeft dat binnen de IoT range valt en staat er in de ‘client list’ ook IoT in de tabel.

Als ik @RobertMe mag geloven moet het dus dus wel mogelijk zijn om het poort profiel op ‘Alle’ te zetten en kun je vervolgens het apparaat op een bepaald VLAN forceren?

Is dit een bug of een Ubiquiti feature?

Gigabyte Aorus X570 Pro | AMD Ryzen 3700X | Gigabyte Aorus Xtreme RTX 2080 Ti | 16GB Vengeance RGB RAM@3600/14 | Samsung 970 EVO 500GB | Corsair MP510 960GB | Corsair RM750x | Gigabyte Aorus AD27QD


  • Koen Hendriks
  • Registratie: juli 2010
  • Laatst online: 23-03 14:47
Zojuist mijn ubiquiti hardware aangekocht! Een router, switch en 2 AP's komen morgen binnen :)

Iemand nog tips bij de eerste installatie en de bridge mode van een Ziggo modem?
Evernote schreef op dinsdag 7 januari 2020 @ 17:30:
Als ik @RobertMe mag geloven moet het dus dus wel mogelijk zijn om het poort profiel op ‘Alle’ te zetten en kun je vervolgens het apparaat op een bepaald VLAN forceren?
Waar heb ik dat geschreven? :P
Is dit een bug of een Ubiquiti feature?
Geen van beiden? :P Dit is gewoon hoe het altijd werkt. Je end devices verwachten untagged verkeer dus moet je ook het port profile instellen op dat VLAN. Wat je nu hebt is gewoon hoe het hoort. Ook als je welke andere switch dan ook hebt. Je zult het juiste VLAN op de poort moeten instellen.

  • Evernote
  • Registratie: januari 2012
  • Laatst online: 07-04 07:10
RobertMe schreef op dinsdag 7 januari 2020 @ 17:51:
[...]

Waar heb ik dat geschreven? :P
Hier

Maar waarschijnlijk heb ik dat verkeerd geïnterpreteerd. Excuus.
[...]

Geen van beiden? :P Dit is gewoon hoe het altijd werkt. Je end devices verwachten untagged verkeer dus moet je ook het port profile instellen op dat VLAN. Wat je nu hebt is gewoon hoe het hoort. Ook als je welke andere switch dan ook hebt. Je zult het juiste VLAN op de poort moeten instellen.
Jammer dat het niet op een andere manier kan, ik heb meerdere devices achter één poort hangen omdat ik niet tig kabels door de muur heb lopen maar slechts 2. Één gaat er naar een AP op de eerste verdieping en de andere gaat naar een unmanaged switch die weer op een andere unmanaged zit op zo alle apparaten te kunnen verbinden.

Het is dus niet mogelijk meerdere apparaten achter dezelfde poort op een ander netwerken te zetten. :'(

Gigabyte Aorus X570 Pro | AMD Ryzen 3700X | Gigabyte Aorus Xtreme RTX 2080 Ti | 16GB Vengeance RGB RAM@3600/14 | Samsung 970 EVO 500GB | Corsair MP510 960GB | Corsair RM750x | Gigabyte Aorus AD27QD


  • Will_M
  • Registratie: maart 2004
  • Niet online

Will_M

Intentionally Left Blank

RobertMe schreef op dinsdag 7 januari 2020 @ 17:51:
[...]

Waar heb ik dat geschreven? :P


[...]

Geen van beiden? :P Dit is gewoon hoe het altijd werkt. Je end devices verwachten untagged verkeer dus moet je ook het port profile instellen op dat VLAN. Wat je nu hebt is gewoon hoe het hoort. Ook als je welke andere switch dan ook hebt. Je zult het juiste VLAN op de poort moeten instellen.
Helaas / Gelukkig werkt 't niet overal zo. Als ik met Cisco apparatuur werk dan dien ik een 'Native Vlan' op een trunked switchpoort aan te geven zodat m'n AP's alléén een IP adres kunnen 'pakken' in de IP-Range van dát (virtuele) netwerk (Flex-Connect).

Ubiquiti bekijkt 't anders en laat 't device (het AP) bepalen in welk VLAN 't ding zélf een IP moet gaan zoeken/krijgen.

Why do subtitles never really tell you what's going on?

Koen Hendriks schreef op dinsdag 7 januari 2020 @ 17:48:
Zojuist mijn ubiquiti hardware aangekocht! Een router, switch en 2 AP's komen morgen binnen :)

Iemand nog tips bij de eerste installatie en de bridge mode van een Ziggo modem?
Dat is echt de makkelijkste situatie die je kan hebben dus doe geen gekke rare onlogische dingen en dan komt het wel goed! :P
Evernote schreef op dinsdag 7 januari 2020 @ 17:30:
Na wat adoptie issues op het begin na loopt alles eigenlijk erg goed en haal ik zo’n 950mbit up en down wat fantastisch is.
NICE! Dan heb je namelijk hele goede kabels in gebruik! d:)b
Support beweert dat de enige optie is om op de switch een profiel in te stellen per poort.
Dit heb ik geprobeerd en nu heb ik inderdaad poort 5 zover gekregen dat hij aan m’n Hue een IP adres geeft dat binnen de IoT range valt en staat er in de ‘client list’ ook IoT in de tabel.

Is dit een bug of een Ubiquiti feature?
Je moet inderdaad meerdere Profielen aanmaken en dan de juiste per poort toepassen of op je apparaat een VLAN Interface aanmaken! :)
Evernote schreef op dinsdag 7 januari 2020 @ 18:03:
Jammer dat het niet op een andere manier kan, ik heb meerdere devices achter één poort hangen omdat ik niet tig kabels door de muur heb lopen maar slechts 2. Één gaat er naar een AP op de eerste verdieping en de andere gaat naar een unmanaged switch die weer op een andere unmanaged zit op zo alle apparaten te kunnen verbinden.

Het is dus niet mogelijk meerdere apparaten achter dezelfde poort op een ander netwerken te zetten. :'(
Dan moet je gewoon meerdere Managed (UniFi) Switches met elkaar verbinden en dan gaat het wel! ;)

Een Unmanaged Switch gooit al het verkeer door elkaar en veroorzaakt een loop als je pech hebt :+
wimmel_1 schreef op dinsdag 7 januari 2020 @ 18:03:
Helaas / Gelukkig werkt 't niet overal zo. Als ik met Cisco apparatuur werk dan dien ik een 'Native Vlan' op een trunked switchpoort aan te geven zodat m'n AP's alléén een IP adres kunnen 'pakken' in de IP-Range van dát (virtuele) netwerk (Flex-Connect).
Een Cisco Native VLAN wordt gebruikt om de switches (of de router) de VLAN Trunk op te laten zetten en bij UniFi in principe ook met het verschil dat het ook hun term is voor Untagged VLAN verkeer en dus de VLAN Trunk niet op Tagged basis wordt opgezet!

Leuk al die termen die anders zijn per merk wat dat betreft... :X :+
Ubiquiti bekijkt 't anders en laat 't device (het AP) bepalen in welk VLAN 't ding zélf een IP moet gaan zoeken/krijgen.
Nee hoor : Dat bepaal jij!

Je bepaalt alles zelfs :
- Management IP en in welk VLAN dat is.
- VLAN per SSID en welke DHCP scope daarbij hoort.
- en natuurlijk alle andere WiFi settings :)

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • Will_M
  • Registratie: maart 2004
  • Niet online

Will_M

Intentionally Left Blank

@nero355 Gelukkig maar dat ik er géén HP Trunk bij vermeldt had dan... :P

Why do subtitles never really tell you what's going on?


  • grindal81
  • Registratie: oktober 2012
  • Laatst online: 22:24
Het is de US-8/60 geworden.... :)

lijkt me iets "future proof te zijn... ifv PoE devices
vonkkie schreef op zaterdag 4 januari 2020 @ 14:53:
Kijk even goed want volgens mij kun je alleen de us 8 voeden via poe en de 8 60w niet


quote]grindal81 schreef op zaterdag 4 januari 2020 @ 14:17:
[...]


Het idee is de US-8/60 te voeden vanuit de USW-8/150..

Misschien dit toch maar aanhouden zodat ik later de huidige AP kan vervangen door eentje dat op PoE werkt en dan blijf ik gespaarde van de 230V adaptors... :)
[/quote]

  • vonkkie
  • Registratie: januari 2014
  • Laatst online: 15:16
Volledig mee eens

  • ed1703
  • Registratie: januari 2010
  • Niet online
nero355 schreef op dinsdag 7 januari 2020 @ 18:38:
[...]

Een Cisco Native VLAN wordt gebruikt om de switches (of de router) de VLAN Trunk op te laten zetten en bij UniFi in principe ook met het verschil dat het ook hun term is voor Untagged VLAN verkeer en dus de VLAN Trunk niet op Tagged basis wordt opgezet!
Leuk al die termen die anders zijn per merk wat dat betreft... :X :+
802.1q = 802.1q, native = untagged. Dat is nooit anders geweest. Niet bij Cisco, niet bij Ubiquiti en ook niet bij HP. Ik weet echt niet waar je nu vandaan haalt dat Cisco dat geen term voor untagged verkeer noemt. Cisco ramt dit er in elke cursus eindeloos in, tot je er helemaal ziek van bent :P Een trunk bij cisco kan namelijk helemaal niet anders werken dan met native en tagged. Best practice is overigens uit securityoogpunt om een laag2-only vlan te maken en dat als native te gebruiken, vlan3 bij 99% van de bedrijven. vlan1 is sowieso een no-go :) Bij UI kan je native uitschakelen, maar ik vraag mij af of dat wel zo is.

[Voor 3% gewijzigd door ed1703 op 07-01-2020 19:34]

12x300Wp TrinaSolar black op het westen, SE 3k WaveHD, speelt/werkt met Cisco (ISE, Nexus, Catalyst), Mikrotik, Ubiquiti (edge+unifi), VMWare, RaspBerry PI, Debian, Ubuntu, Domoticz en Synology.


  • Will_M
  • Registratie: maart 2004
  • Niet online

Will_M

Intentionally Left Blank

ed1703 schreef op dinsdag 7 januari 2020 @ 19:32:
[...]
802.1q = 802.1q, native = untagged. Dat is nooit anders geweest. Niet bij Cisco, niet bij Ubiquiti en ook niet bij HP. Ik weet echt niet waar je nu vandaan haalt dat Cisco dat geen term voor untagged verkeer noemt. Cisco ramt dit er in elke cursus eindeloos in, tot je er helemaal ziek van bent :P Een trunk bij cisco kan namelijk helemaal niet anders werken dan met native en tagged. Best practice is overigens uit securityoogpunt om een laag2-only vlan te maken en dat als native te gebruiken, vlan3 bij 99% van de bedrijven. vlan1 is sowieso een no-go :) Bij UI kan je native uitschakelen, maar ik vraag mij af of dat wel zo is.
VLAN 666 (999)…. Dan heb je ook meteen VLAN's waar géén 'logische' / 'fysieke' netwerken aan te knopen zijn…. >:) })

Why do subtitles never really tell you what's going on?


  • Tha Render_2
  • Registratie: april 2018
  • Laatst online: 15:04
Paar weken geleden 1 USG, 3 switchen, 2 AC PRO's & 1 cloud key gen1 geïnstalleerd. De installatie verliep prima en de werking is top! Maar .. na enkele weken krijg ik plots melding dat de cloud key partitie 0 bytes free heeft.. What? Ik heb niets gewijzigd in de instellingen qua retentie etc, alles op laatste firmware.. Nog iemand dit gezien? Zou toch een automatische clean-up functie moeten inzitten?

  • Ethirty
  • Registratie: september 2007
  • Laatst online: 21:42

Ethirty

Who...me?

ed1703 schreef op dinsdag 7 januari 2020 @ 19:32:
[...]
802.1q = 802.1q, native = untagged. Dat is nooit anders geweest. Niet bij Cisco, niet bij Ubiquiti en ook niet bij HP. Ik weet echt niet waar je nu vandaan haalt dat Cisco dat geen term voor untagged verkeer noemt. Cisco ramt dit er in elke cursus eindeloos in, tot je er helemaal ziek van bent :P Een trunk bij cisco kan namelijk helemaal niet anders werken dan met native en tagged. Best practice is overigens uit securityoogpunt om een laag2-only vlan te maken en dat als native te gebruiken, vlan3 bij 99% van de bedrijven. vlan1 is sowieso een no-go :) Bij UI kan je native uitschakelen, maar ik vraag mij af of dat wel zo is.
Ik gok dat het over de trunk ging, die betekent bij HPE wat andere dan bij Cisco.

#team_UTC+1

An investment in knowledge always pays the best interest - Benjamin Franklin
You can call me McOverloper  Mini '12 i7/16/256  Air '13 i5/8/256  iPad mini 5 64GB  iPhone 8 64GB


  • ed1703
  • Registratie: januari 2010
  • Niet online
Ethirty schreef op dinsdag 7 januari 2020 @ 21:39:
[...]

Ik gok dat het over de trunk ging, die betekent bij HPE wat andere dan bij Cisco.
Klopt, alleen daar was in de post van @nero355 nog niet eens sprake van.. ;)
Hoe dan ook.. de UI-trunk is iig hetzelfde als bij Cisco.. Voor HP is dat een etherchannel.. die gekke mensen uit Palo Alto ook.. maken vooral leuke printertjes.

12x300Wp TrinaSolar black op het westen, SE 3k WaveHD, speelt/werkt met Cisco (ISE, Nexus, Catalyst), Mikrotik, Ubiquiti (edge+unifi), VMWare, RaspBerry PI, Debian, Ubuntu, Domoticz en Synology.

ed1703 schreef op dinsdag 7 januari 2020 @ 19:32:
802.1q = 802.1q, native = untagged. Dat is nooit anders geweest. Niet bij Cisco, niet bij Ubiquiti en ook niet bij HP. Ik weet echt niet waar je nu vandaan haalt dat Cisco dat geen term voor untagged verkeer noemt. Cisco ramt dit er in elke cursus eindeloos in, tot je er helemaal ziek van bent :P Een trunk bij cisco kan namelijk helemaal niet anders werken dan met native en tagged. Best practice is overigens uit securityoogpunt om een laag2-only vlan te maken en dat als native te gebruiken, vlan3 bij 99% van de bedrijven. vlan1 is sowieso een no-go :) Bij UI kan je native uitschakelen, maar ik vraag mij af of dat wel zo is.
Als het goed is kan een dergelijk VLAN ook gewoon Tagged zijn voor zover ik weet :?
Ethirty schreef op dinsdag 7 januari 2020 @ 21:39:
Ik gok dat het over de trunk ging, die betekent bij HPE wat andere dan bij Cisco.
Yup! :)
ed1703 schreef op dinsdag 7 januari 2020 @ 21:49:
Klopt, alleen daar was in de post van @nero355 nog niet eens sprake van.. ;)
Hoe dan ook.. de UI-trunk is iig hetzelfde als bij Cisco.. Voor HP is dat een etherchannel.. die gekke mensen uit Palo Alto ook.. maken vooral leuke printertjes.
EtherChannel ken ik weer van H3C switches... :+

Verder hadden we het daar dus over en is het uiteindelijk allemaal de schuld van @wimmel_1 dat we in deze discussie zijn geëindigd! >:)

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||

Cartman! schreef op dinsdag 7 januari 2020 @ 10:36:
Heeft iemand direct de glasvezel van KPN uit de FTU in een Unifi switch gestopt? Zoja, welke connectoren heb je er precies voor nodig? Op de 24 POE zitten natuurlijk SFP poorten en dat zou het stroomverbruik van de NTU kunnen schelen (naast dat t natuurlijk vet is :D )
ShadowLord schreef op dinsdag 7 januari 2020 @ 11:26:
[...]

Ik zie dat je eerder in dit topic ook al hebt gekeken/gepost hierover dus ik zal niet de search link hier plakken :+

Je zal zelf uit moeten zoeken welke frequenties nodig zijn op jouw glasvezel en daar dan de passende SFP module bij zoeken die ook werkt met je switch (met de juiste frequenties kan iemand je hier of bij de Ubiquiti community je daar ook vast verder mee helpen).

Uiteraard hierbij aangenomen dat je niet op een GPON netwerk zit, want volgens mij is daar nog niets voor. Ze zijn er wel mee bezig (https://store.ui.com/coll.../products/uf-instant-beta) maar dat is volgens mijn alleen bedoeld om met UFiber producten te praten.
Van de xs4all site de kpn ftth specs

https://www.xs4all.nl/ser...an-fritzbox-instellen.htm
100Mbit (100-Base-BX-U) of 1Gbit (1000Base-BX-10-U) koppelvlak via een enkele glasvezel.

SFP Specs: TX 1310 nm / RX 1490/1550 nm

Let op, de glasvezel in de FTU (waar het glas afgemonteerd is) is zeer kwetsbaar, als u niet de verstrekte NTU (converter naar UTP) gebruikt. Het wordt ten sterkste afgeraden om de NTU los te maken en een eigen router aan te sluiten.

Doet u dit wel, gebruik dan in dat geval een koppelbus op de connector in de FTU en sluit hier een single mode patchkabel op aan, met aan de ene kant een connector die past in de koppelbus op de NTU en aan de andere kant een connector die in de gebruikte apparatuur past.

Type Fiber is singlemode Fiber (9/125) met SC/PC connector (blauw) of SC/APC (groen)

De gebruikte connector in de FTU kan dus verschillen, meestal is dat een SC-UPC (blauw) of SC-APC (groen) connector. Verbind deze via een koppelblokje van het goede type (kleur). Nooit blauwe (UPC) en groene (APC) combineren, deze zijn *NIET* compatibel en kunnen elkaar beschadigen!

[Voor 11% gewijzigd door xbeam op 08-01-2020 01:17]


  • kuwerti
  • Registratie: februari 2002
  • Laatst online: 08-04 20:53
Beste allemaal,

Ik ben al een tijdje bezig om een gastnetwerk aan te leggen maar op de een of andere manier zie ik iets over het hoofd.

ik heb al van alles geprobeerd. met v-lan en zonder v-lan. met portal, zonder portal, met password, zonder password e.d. Ik denk dat ik wel 5 filmpjes op youtube heb gekeken en exact de stappen heb gedaan die daar beschreven staan:

YouTube: UniFi Guest WiFi
YouTube: Configure a secure guest wireless network using VLANs, firewalls, an...

ik zie het gast-wifi netwerk maar ik krijg steeds de fout:

"Kan IP-adres niet verkrijgen"

Wat ik heb:

1 experiabox v10 die aan glasvezelnetwerk hangt
1 Unifi router (8 ports POE)
3 AP's (2 AC-in-wall, AC-light)

controller draai ik vanaf een laptop (die niet altijd aan staat)

ik heb 1 netwerk gedefinieerd (mijn thuisnetwerk) met de naam PRIVATE-LAN. (subnet 192.168.1.0/24)
details hieronder:

https://i.imgur.com/AfVVCw2.jpg
https://i.imgur.com/g0JyhPm.jpg


ik heb ook 1 gast-wifi gemaakt:
https://i.imgur.com/Z72EO07.jpg
https://i.imgur.com/oqWBrMp.jpg
https://i.imgur.com/YVwYJxN.jpg

als ik kijk naar Routings&Firewall dan zie ik GEEN rules gedefinieerdd in de firewall (GUEST IN, GUEST OUT, GUEST local) . In 1 van de youtube-filmpjes zag ik dat daar wel regels stonden, maar ik weet niet of dat noodzakelijk is?

zou iemand weten waar het aan kan liggen?
Alvast bedankt

[Voor 15% gewijzigd door kuwerti op 08-01-2020 07:47]

kuwerti schreef op woensdag 8 januari 2020 @ 07:34:
Beste allemaal,

Ik ben al een tijdje bezig om een gastnetwerk aan te leggen maar op de een of andere manier zie ik iets over het hoofd.

ik heb al van alles geprobeerd. met v-lan en zonder v-lan. met portal, zonder portal, met password, zonder password e.d. Ik denk dat ik wel 5 filmpjes op youtube heb gekeken en exact de stappen heb gedaan die daar beschreven staan:

YouTube: UniFi Guest WiFi
YouTube: Configure a secure guest wireless network using VLANs, firewalls, an...

ik zie het gast-wifi netwerk maar ik krijg steeds de fout:

"Kan IP-adres niet verkrijgen"

Wat ik heb:

1 experiabox v10 die aan glasvezelnetwerk hangt
1 Unifi router (8 ports POE)
3 AP's (2 AC-in-wall, AC-light)

controller draai ik vanaf een laptop (die niet altijd aan staat)

ik heb 1 netwerk gedefinieerd (mijn thuisnetwerk) met de naam PRIVATE-LAN. (subnet 192.168.1.0/24)
details hieronder:

[Afbeelding]
[Afbeelding]


ik heb ook 1 gast-wifi gemaakt:
[Afbeelding]
[Afbeelding]
[Afbeelding]

als ik kijk naar Routings&Firewall dan zie ik GEEN rules gedefinieerdd in de firewall (GUEST IN, GUEST OUT, GUEST local) . In 1 van de youtube-filmpjes zag ik dat daar wel regels stonden, maar ik weet niet of dat noodzakelijk is?

zou iemand weten waar het aan kan liggen?
Alvast bedankt
Als je geen USG hebt kun je niks met networks doen. Of ja, het kan wel, maar dan zou je dus een andere router moeten hebben die VLANs etc regelt, en de ExperiaBox is dat uiteraard niet.

In dit geval is het dan ook extreem simpel. Ga naar Wireless networks, voeg er een toe en geef aan "Apply guest policies" (uit mijn hoofd) en that's it. Je moet dus niks doen met VLAN ID of wat dan ook.

Op je ethernet niveau is er dan geen scheiding qua "LAN" vs gast, maar dat kun je in jouw netwerk ook niet doen (want geen router met VLAN support). En de APs regelen zelf met hun firewall dat er geen verkeer vanaf het gast WLAN mogelijk is met andere apparaten in je netwerk.

  • kuwerti
  • Registratie: februari 2002
  • Laatst online: 08-04 20:53
RobertMe schreef op woensdag 8 januari 2020 @ 07:54:
[...]

Als je geen USG hebt kun je niks met networks doen. Of ja, het kan wel, maar dan zou je dus een andere router moeten hebben die VLANs etc regelt, en de ExperiaBox is dat uiteraard niet.

In dit geval is het dan ook extreem simpel. Ga naar Wireless networks, voeg er een toe en geef aan "Apply guest policies" (uit mijn hoofd) en that's it. Je moet dus niks doen met VLAN ID of wat dan ook.

Op je ethernet niveau is er dan geen scheiding qua "LAN" vs gast, maar dat kun je in jouw netwerk ook niet doen (want geen router met VLAN support). En de APs regelen zelf met hun firewall dat er geen verkeer vanaf het gast WLAN mogelijk is met andere apparaten in je netwerk.
Goedemorgen @RobertMe heb mijn wifi-gast verwijderd en opnieuw aangemaakt en nu werkt het probleemloos. Geen idee wat er was, maar het werkt nu weer. (zonder VLAN) . Dank je

  • borft
  • Registratie: januari 2002
  • Laatst online: 17:02
kuwerti schreef op woensdag 8 januari 2020 @ 08:07:
[...]


Goedemorgen @RobertMe heb mijn wifi-gast verwijderd en opnieuw aangemaakt en nu werkt het probleemloos. Geen idee wat er was, maar het werkt nu weer. (zonder VLAN) . Dank je
Als het geen apart vlan is, wat maakt het dan een gastennetwerk? Er is immers dan geen isolatie van je normale netwerk....

  • Rob
  • Registratie: februari 2000
  • Niet online
borft schreef op woensdag 8 januari 2020 @ 10:23:
[...]


Als het geen apart vlan is, wat maakt het dan een gastennetwerk? Er is immers dan geen isolatie van je normale netwerk....
Ik denk dat de devices in het gast-wifi netwerk elkaar niet kunnen zien.

In the beginning the Internet was a bunch of smart users with dumb terminals. Now...


  • kuwerti
  • Registratie: februari 2002
  • Laatst online: 08-04 20:53
borft schreef op woensdag 8 januari 2020 @ 10:23:
[...]


Als het geen apart vlan is, wat maakt het dan een gastennetwerk? Er is immers dan geen isolatie van je normale netwerk....
Wat ik begrijp van @RobertMe is dat het gast-wifi netwerk zo ingesteld is dat je niet op het normale netwerk kan komen. ik citeer 'En de APs regelen zelf met hun firewall dat er geen verkeer vanaf het gast WLAN mogelijk is met andere apparaten in je netwerk.' Dat is wat mij betreft voor mijn thuisnetwerkje voldoende.

  • kuwerti
  • Registratie: februari 2002
  • Laatst online: 08-04 20:53
Rob schreef op woensdag 8 januari 2020 @ 10:25:
[...]


Ik denk dat de devices in het gast-wifi netwerk elkaar niet kunnen zien.
ja, klopt. ik heb mijn laptop even op gast-wifi gezet en netwerk discovery geeft dan helemaal niets (behalve mijn eigen laptop) zet ik mn laptop op huis-wifi dan zie ik alle devices.

  • borft
  • Registratie: januari 2002
  • Laatst online: 17:02
kuwerti schreef op woensdag 8 januari 2020 @ 10:27:
[...]


ja, klopt. ik heb mijn laptop even op gast-wifi gezet en netwerk discovery geeft dan helemaal niets (behalve mijn eigen laptop) zet ik mn laptop op huis-wifi dan zie ik alle devices.
Het feit dat je geen broadcasts ziet, betekent niet dat je geisoleerd bent, en ook niet dat er geen verkeer tussen netwerken mogelijk is (hoogstens dat je client met de standaard configuratie niet weet welke netwerken er nog meer zijn). Ik zou, als je het echt veilig wilt hebben, altijd voor een oplossing met vlan's kiezen (dan is het namelijk wel echt geisoleerd, op de netwerklaag en niet op de IP laag). Wat let een client bv om zijn IP en subnet aan te passen naar dat van je normale netwerk?
borft schreef op woensdag 8 januari 2020 @ 11:21:
[...]


Het feit dat je geen broadcasts ziet, betekent niet dat je geisoleerd bent, en ook niet dat er geen verkeer tussen netwerken mogelijk is (hoogstens dat je client met de standaard configuratie niet weet welke netwerken er nog meer zijn). Ik zou, als je het echt veilig wilt hebben, altijd voor een oplossing met vlan's kiezen (dan is het namelijk wel echt geisoleerd, op de netwerklaag en niet op de IP laag). Wat let een client bv om zijn IP en subnet aan te passen naar dat van je normale netwerk?
Het gast netwerk draait op het gewone LAN met het gewone subnet (& DHCP server) van het LAN. Wat jij voorstelt als hack is dus hoe het by-default werkt. Gast clients komen in het gewone LAN terecht. En de firewall voorkomt vervolgens dat deze clients kunnen communiceren met welke andere IP adressen binnen de private subnets dan ook (en alleen DHCP & DNS is toegestaan). Zeker voor thuisgebruik is het dus absoluut veilig genoeg.

  • borft
  • Registratie: januari 2002
  • Laatst online: 17:02
RobertMe schreef op woensdag 8 januari 2020 @ 11:26:
[...]

Het gast netwerk draait op het gewone LAN met het gewone subnet (& DHCP server) van het LAN. Wat jij voorstelt als hack is dus hoe het by-default werkt. Gast clients komen in het gewone LAN terecht. En de firewall voorkomt vervolgens dat deze clients kunnen communiceren met welke andere IP adressen binnen de private subnets dan ook (en alleen DHCP & DNS is toegestaan). Zeker voor thuisgebruik is het dus absoluut veilig genoeg.
Hmm, een firewall op AP's.... Ik vind het smerig, maar het zal inderdaad wel werken. Voor thuisgebruik inderdaad allicht goed genoeg.

Ik zou het zelf anders doen ;) Nog sterker, ik heb het anders ingericht, met aparte vlan's en subnetten per netwerk, zowel op een volledig Unifi netwerk, als een hybride setup (zonder USG, zoals het voorbeeld hier).
borft schreef op woensdag 8 januari 2020 @ 11:32:
[...]


Hmm, een firewall op AP's.... Ik vind het smerig, maar het zal inderdaad wel werken. Voor thuisgebruik inderdaad allicht goed genoeg.

Ik zou het zelf anders doen ;) Nog sterker, ik heb het anders ingericht, met aparte vlan's en subnetten per netwerk, zowel op een volledig Unifi netwerk, als een hybride setup (zonder USG, zoals het voorbeeld hier).
Maar een apart VLAN voorkomt nog steeds niet dat guests onderling niet met elkaar kunnen communiceren. Immers bevinden alle gast-apparaten zich in hetzelfde VLAN / subnet dus hoeft er ook niet gerouteerd te worden dus kan je router daar ook geen restricties aan opleggen. Oftewel: het AP zal altijd de restricties m.b.t. gasten onderling moeten afdwingen en dus firewalling moeten doen.

  • ewoutw
  • Registratie: oktober 2013
  • Laatst online: 18:23
kuwerti schreef op woensdag 8 januari 2020 @ 10:27:
[...]

ja, klopt. ik heb mijn laptop even op gast-wifi gezet en netwerk discovery geeft dan helemaal niets (behalve mijn eigen laptop) zet ik mn laptop op huis-wifi dan zie ik alle devices.
borft schreef op woensdag 8 januari 2020 @ 11:21:
[...]


Het feit dat je geen broadcasts ziet, betekent niet dat je geisoleerd bent, en ook niet dat er geen verkeer tussen netwerken mogelijk is (hoogstens dat je client met de standaard configuratie niet weet welke netwerken er nog meer zijn). Ik zou, als je het echt veilig wilt hebben, altijd voor een oplossing met vlan's kiezen (dan is het namelijk wel echt geisoleerd, op de netwerklaag en niet op de IP laag). Wat let een client bv om zijn IP en subnet aan te passen naar dat van je normale netwerk?
Zonder gebruik van VLAN's wat @kuwerti niet kan omdat hij geen router (expriaBox) heeft die vlans ondersteund. Blijft het op laag 2 inderdaad 1 netwerk.
Als er verkeer via een SSID met gastenbeleid binnenkomt. zorgt het AP er voor dat ze alleen met de gateway mogen communiceren. Dus zien ze geen andere clients in het netwerk. Ideaal is het niet maar het is een goed begin.

Een switch met vlan ondersteuning heeft hij wel. Als er een USG bij komt (of een andere router met VLAN ondersteuning) kan het wel.

  • rinkel
  • Registratie: september 2002
  • Laatst online: 22:03
ewoutw schreef op woensdag 8 januari 2020 @ 11:50:
[...]


[...]


Zonder gebruik van VLAN's wat @kuwerti niet kan omdat hij geen router (expriaBox) heeft die vlans ondersteund. Blijft het op laag 2 inderdaad 1 netwerk.
Als er verkeer via een SSID met gastenbeleid binnenkomt. zorgt het AP er voor dat ze alleen met de gateway mogen communiceren. Dus zien ze geen andere clients in het netwerk. Ideaal is het niet maar het is een goed begin.

Een switch met vlan ondersteuning heeft hij wel. Als er een USG bij komt (of een andere router met VLAN ondersteuning) kan het wel.
Een voorbeeld waarbij dit "lastig" is, is als kinderen komen spelen die samen Minecraft willen spelen, dus in 1 wereld. Als devices elkaar niet kunnen zien dan kan dat niet.
Hier heb ik dus een vlan voor gebruikt om gasten wel met de anderen te laten Minecraften, maar niet op het NAS of de camera's kunnen komen. Dus gebruik ik geen gastnetwerk.

  • Koen Hendriks
  • Registratie: juli 2010
  • Laatst online: 23-03 14:47
Ben begonnen met het installeren van mijn Ubiquiti setup.

Ziggo staat in bridge mode maar de Ubuquiti gateway zit me de WAN port rechtstreeks op poort 1 van het Ziggo modem.

Helaas krijgt de gateway geen internet verbinding op het moment...

Moet ik nog de WAN settings hiervan aanpassen? die staat nu op DHCP

Edit: zojuist oude sitecom router er ingedrukt en deze doet het gelijk en krijgt een IP van het Ziggo modem in bridge mode:

https://i.imgur.com/PLn3gQ9.png

Waarom kan mijn Ubiquiti gateway dit niet?

[Voor 27% gewijzigd door Koen Hendriks op 08-01-2020 13:24]


  • duifi
  • Registratie: januari 2010
  • Laatst online: 07-04 23:06
Hang eerst even zelf je laptop met dhcp aan op port 1 van die ziggo bak.

Krijg je dan wel een WAN IP adres op je laptop?
Dan weet je iig dat de Ziggo box goed gebridged is. Dat gaat namelijk ook nog weleens fout
Koen Hendriks schreef op woensdag 8 januari 2020 @ 12:54:
Ben begonnen met het installeren van mijn Ubiquiti setup.

Ziggo staat in bridge mode maar de Ubuquiti gateway zit me de WAN port rechtstreeks op poort 1 van het Ziggo modem.

Helaas krijgt de gateway geen internet verbinding op het moment...

Moet ik nog de WAN settings hiervan aanpassen? die staat nu op DHCP

Edit: zojuist oude sitecom router er ingedrukt en deze doet het gelijk en krijgt een IP van het Ziggo modem in bridge mode:

[Afbeelding]

Waarom kan mijn Ubiquiti gateway dit niet?

  • Koen Hendriks
  • Registratie: juli 2010
  • Laatst online: 23-03 14:47
duifi schreef op woensdag 8 januari 2020 @ 13:25:
Hang eerst even zelf je laptop met dhcp aan op port 1 van die ziggo bak.

Krijg je dan wel een WAN IP adres op je laptop?
Dan weet je iig dat de Ziggo box goed gebridged is. Dat gaat namelijk ook nog weleens fout
Ja, zojuist mijn oude router er aan gehangen en screenshot bij gezet. deze krijgt gewoon het WAN adres van ziggo.

  • lier
  • Registratie: januari 2004
  • Laatst online: 21:43
Zal waarschijnlijk iets van caching zijn. Soms helpt het om het modem even van de spanning af te halen (of iets langer te wachten).

Eerst het probleem, dan de oplossing


  • m3gA
  • Registratie: juni 2002
  • Laatst online: 16:05
Koen Hendriks schreef op woensdag 8 januari 2020 @ 12:54:
Ben begonnen met het installeren van mijn Ubiquiti setup.

Ziggo staat in bridge mode maar de Ubuquiti gateway zit me de WAN port rechtstreeks op poort 1 van het Ziggo modem.

Helaas krijgt de gateway geen internet verbinding op het moment...

Moet ik nog de WAN settings hiervan aanpassen? die staat nu op DHCP

Edit: zojuist oude sitecom router er ingedrukt en deze doet het gelijk en krijgt een IP van het Ziggo modem in bridge mode:

[Afbeelding]

Waarom kan mijn Ubiquiti gateway dit niet?
Modem uittrekken en weer insteken (stroom). Volledig laten booten zonder er iets in. Dan pas je nieuwe apparaat erin prikken.

  • Koen Hendriks
  • Registratie: juli 2010
  • Laatst online: 23-03 14:47
Dank voor de reacties. Reboot van Gateway en/of ziggo modem heeft geholpen, nu geeft de gateway aan dat ik internet heb :).

Ik heb nu de unifi controller geinstalleerd en wil graag de rest instellen. Mijn PC is verbonden met de kabel via de switch en ook een AP zit hierin (in de PoE poort). De unifi controller vind alleen nog geen devices en mijn PC heeft ook geen internet... zelf kan ik wel naar het ip van de gateway gaan.

Is dit ook een kwestie van wachten of rebooten?

[Voor 3% gewijzigd door Koen Hendriks op 08-01-2020 13:53]


  • lier
  • Registratie: januari 2004
  • Laatst online: 21:43
Wat ik vaak deed was via SSH (Putty) het set-inform commando gebruiken:
https://help.ubnt.com/hc/...-Remote-UniFi-Controllers

Dan wordt het device direct gezegd waar zijn controller is.

Eerst het probleem, dan de oplossing


  • m3gA
  • Registratie: juni 2002
  • Laatst online: 16:05
Koen Hendriks schreef op woensdag 8 januari 2020 @ 13:52:
Dank voor de reacties. Reboot van Gateway en/of ziggo modem heeft geholpen, nu geeft de gateway aan dat ik internet heb :).

Ik heb nu de unifi controller geinstalleerd en wil graag de rest instellen. Mijn PC is verbonden met de kabel via de switch en ook een AP zit hierin (in de PoE poort). De unifi controller vind alleen nog geen devices en mijn PC heeft ook geen internet... zelf kan ik wel naar het ip van de gateway gaan.

Is dit ook een kwestie van wachten of rebooten?
Je kunt via een webpagina naar het ip van de gateway en daar het ip van je controller opgeven. Heb je de controller op je laptop draaien? Zet dan anders heel even je firewall uit.

  • rinkel
  • Registratie: september 2002
  • Laatst online: 22:03
Ik zou sowieso de controller een vast ipadres geven, anders blijf je dat gedoe houden.

  • ed1703
  • Registratie: januari 2010
  • Niet online
nero355 schreef op dinsdag 7 januari 2020 @ 23:32:
[...]
Als het goed is kan een dergelijk VLAN ook gewoon Tagged zijn voor zover ik weet :?
Nee.. een native vlan gaat altijd untagged op je trunk. Eigenlijk gebruik je dit door je complete laag2-omgeving.
Doel jij niet op access?
device ---> untagged ---> switch (dot1q label erop) --> trunk <---> switch (dot1q label eraf slopen bij de access-poort --> untagged --> device.

12x300Wp TrinaSolar black op het westen, SE 3k WaveHD, speelt/werkt met Cisco (ISE, Nexus, Catalyst), Mikrotik, Ubiquiti (edge+unifi), VMWare, RaspBerry PI, Debian, Ubuntu, Domoticz en Synology.

Pagina: 1 ... 80 ... 101 Laatste

Dit topic is gesloten.

Let op:
Dit topic is alleen bedoeld voor het bespreken van ervaringen, voor aankoopadvies dient een nieuw topic aangemaakt te worden. Daarnaast is er voor IPTV een los topic: [Ubiquiti & IPTV] Ervaringen & Discussie.

Gebruik als laatste eerst de search voordat je een vraag stelt. Veel vragen komen telkens terug en de antwoorden zijn dus terug te vinden.


Apple iPhone 11 Microsoft Xbox Series X LG OLED C9 Google Pixel 4 CES 2020 Samsung Galaxy S20 4G Sony PlayStation 5 Nintendo Switch Lite

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2020 Hosting door True