Vraag


Acties:
  • 0 Henk 'm!

  • Pabz
  • Registratie: Juni 2008
  • Laatst online: 10-09 00:23
Beste Tweakers,

Ik draai al een jaar of 2 naar volle tevredenheid een setup met 2x een unifi AC-PRO, een unifi 8p 150W switch en unifi controller 1, primair aangeschaft om van het belabberde en instabiele wifi af te zijn. Het draait al vanaf dag 1 als een zonnetje.

Inmiddels wil ik wat volgende stappen gaan maken en ook mijn eigen router in deze setup gaan betrekken. De USG (of de pro) zou een logische keuze zijn, echter begrijp ik toch ook dat je daar veel zaken mee mist. Op de Ubiquiti forums zingt het al tijden rond dat er een HD versie zou komen, maar volgens velen is de USG dood. Persoonlijk denk ik dat Ubiquiti veel resources in hun Protect lancering heeft gestoken, en een eventuele USG-HD stond minder hoog op de prioriteitenlijst.

Met dit in het achterhoofd ben ik ook met een schuin oog naar de Edge-serie aan het kijken, ik begrijp echter dat Unifi en de Edge-serie niet per se een gelukkig huwelijk zijn.

Ik was benieuwd naar mensen met een vergelijkbare setup en hoe dit in de praktijk uitpakt.

Mijn wensen zijn uiteindelijk om een eigen prive netwerk te hebben (eigen LAN), hiernaast een volledig separaat gasten-netwerk en een apart IoT netwerk, wat via firewall regels wel met het privenetwerk kan praten.

Veel van deze inspiratie komt overigens van het YouTube kanaal Crosstalk Solutions. Voor vele waarschijnlijk kiddie-stuf, maar erg leerzaam voor de beginnende Tweaker.

Thanks!

Alle reacties


Acties:
  • +1 Henk 'm!

  • valkenier
  • Registratie: Maart 2000
  • Laatst online: 10-09 19:19
Ik heb hier een EdgeRouter in combinatie met UniFi AP. Werkt gewoon goed hoor, prima huwelijk. Alleen niet vanuit de UniFi sdn controller voor de EdgeRouter. Maar dat vind ik niet erg. Ik heb juist voor de EdgeRouter gekozen, omdat ik deze krachtiger vond.
Voor de basis setup is de GUI van een EdgeRouter voldoende. Wil je hem echt tot in de puntjes beheersen, dan is de CLI je vriend, maar daar moet je wel wat handigheid in krijgen. Maar er is veel over te vinden.

Acties:
  • +2 Henk 'm!

  • Kasper1985
  • Registratie: Oktober 2014
  • Laatst online: 10-09 18:51
Bij mij was het omgekeerd. Begonnen met de Edgerouter en hier vorige week toevallig een UAP lite aan toegevoegd.

Werkt prima samen accesspoint krijgt gewoon een IP van de Edge router. De controllers zijn apart dus de Edge router wordt niet herkend door de unify controler en vice versa en het accesspoint is niet te zien in UNMS.

Wat jij beschrijft is exact wat ik hier heb draaien dmv vlans. Dit allemaal opgezet op de Edgerouter en vervolgens hoef je in de unifi controller alleen maar aan te geven dat een WLAN in een VLAN draait.

Waar je wel rekening mee moet houden is dat als je een zware glas verbinding hebt 500/500 of 1000/1000 bijvorbeeld dat je dan waarschijnlijk uitkomt bij een hogere versie van de Edge router. Ik heb hier zelf geen ervaring mee maar een collega met 1000/1000 glas vertelde dat de kleinste Edgerouter X nogal moeite had met zijn verbinding. Maar dan heb je het over flink downloaden en 6-7 gebruikers in huis.

Zelf heb ik de Edgerouter X en die trekt mijn 200mbit dsl verbinding prima.

Acties:
  • 0 Henk 'm!

  • Pabz
  • Registratie: Juni 2008
  • Laatst online: 10-09 00:23
Kasper1985 schreef op dinsdag 25 juni 2019 @ 09:01:
Wat jij beschrijft is exact wat ik hier heb draaien dmv vlans. Dit allemaal opgezet op de Edgerouter en vervolgens hoef je in de unifi controller alleen maar aan te geven dat een WLAN in een VLAN draait.
En dan bedoel je de situatie met gastennetwerk en IoT netwerk? Ik neem aan dat je dan VLANs in je Edgerouter aanmaakt deze binnen de wireless-network settings van de unifi-controller overneemt? Stel je dan via de firewall in welke VLAN wel of niet met andere VLANs mag communiceren?
Waar je wel rekening mee moet houden is dat als je een zware glas verbinding hebt 500/500 of 1000/1000 bijvorbeeld dat je dan waarschijnlijk uitkomt bij een hogere versie van de Edge router. Ik heb hier zelf geen ervaring mee maar een collega met 1000/1000 glas vertelde dat de kleinste Edgerouter X nogal moeite had met zijn verbinding. Maar dan heb je het over flink downloaden en 6-7 gebruikers in huis.
Ik zit op 250/25 van Ziggo dus dat zal geen probleem zijn :P .

Acties:
  • +1 Henk 'm!

  • Kasper1985
  • Registratie: Oktober 2014
  • Laatst online: 10-09 18:51
[quote]Pabz schreef op dinsdag 25 juni 2019 @ 09:12:
[...]


En dan bedoel je de situatie met gastennetwerk en IoT netwerk? Ik neem aan dat je dan VLANs in je Edgerouter aanmaakt deze binnen de wireless-network settings van de unifi-controller overneemt? Stel je dan via de firewall in welke VLAN wel of niet met andere VLANs mag communiceren?


Exact. Op de Edgerouter maak je interfaces/VLANS aan (hier komt het door jou genoemde youtube kanaal goed van pas het is nogal makkelijk jezelf buiten te sluiten namelijk).

Als voorbeeld heb ik: 10: management 20: IoT 30: Gasten 1: default/vertrouwd (is nog work in progress).

Deze worden allemaal getagged op een poort van de Edgerouter en gaan via 2 edge switches naar het AP. In de unifi controller maak je het WLAN aan en geef je daarbij aan dat bijvoorbeeld IoT in vlan 20 zit. Vervolgens krijg je netjes een IP in de juiste range als je met IoT verbindt.

Verder handelt de Edgerouter alles af dus evt QoS, DHCP, DNS etc.

Ik heb een paar simpele firewall regels zodat telefoons in het vertrouwde netwerk nog wel kunnen verbindinden met de chromcast audio en receiver in het IoT netwerk. De Edgerouter heeft ook een mDNS functie waardoor dit allemaal blijft werken in verschillende VLANS.

De default setting is dat VLANS allemaal met elkaar kunnen communiceren dus je moet alles wel expliciet dicht timmeren in de firewall.

Acties:
  • 0 Henk 'm!

  • Pabz
  • Registratie: Juni 2008
  • Laatst online: 10-09 00:23
Kasper1985 schreef op dinsdag 25 juni 2019 @ 09:19:

Als voorbeeld heb ik: 10: management 20: IoT 30: Gasten 1: default/vertrouwd (is nog work in progress).
Wat wordt je onderscheid tussen VLAN 10 en VLAN 1? Puur nieuwsgierigheid :P .
Deze worden allemaal getagged op een poort van de Edgerouter en gaan via 2 edge switches naar het AP.
Maakt het nog uit dat ik een Unifi switch heb staan?
Ik heb een paar simpele firewall regels zodat telefoons in het vertrouwde netwerk nog wel kunnen verbindinden met de chromcast audio en receiver in het IoT netwerk. De Edgerouter heeft ook een mDNS functie waardoor dit allemaal blijft werken in verschillende VLANS.

De default setting is dat VLANS allemaal met elkaar kunnen communiceren dus je moet alles wel expliciet dicht timmeren in de firewall.
Dit dus inderdaad. Ik wil dat het gastennetwerk volledig losstaat van alles en alleen met extern kan verbinden. Tussen het "thuis" netwerk en het IoT netwerk moet wel communicatie mogelijk zijn, zodat je met je telefoon zaken kan aansturen. Echter, wil ik weer niet dat alles in het IoT netwerk zomaar kan communiceren met het vertrouwde netwerk. Stel dat ooit mijn koelkast gehacked wordt.... 8)7 (moet ik die nog wel kopen hahaha)

Acties:
  • +1 Henk 'm!

  • MisteRMeesteR
  • Registratie: December 2001
  • Laatst online: 14:54

MisteRMeesteR

Moderator Internet & Netwerken

Is Gek op... :)

Pabz schreef op dinsdag 25 juni 2019 @ 09:33:
[...]

Maakt het nog uit dat ik een Unifi switch heb staan?
Nee, je Unifi switch is _gewoon_ een L2 device welke met de bekende VLAN ID's moet om gaan, deze moet je dus wel evt. aanmaken cq. definiëren in je controller en toestaan op je trunk interface richting ER en AP's.
Dit dus inderdaad. Ik wil dat het gastennetwerk volledig losstaat van alles en alleen met extern kan verbinden. Tussen het "thuis" netwerk en het IoT netwerk moet wel communicatie mogelijk zijn, zodat je met je telefoon zaken kan aansturen. Echter, wil ik weer niet dat alles in het IoT netwerk zomaar kan communiceren met het vertrouwde netwerk. Stel dat ooit mijn koelkast gehacked wordt.... 8)7 (moet ik die nog wel kopen hahaha)
Alles valt of staat met de juiste firewall rules, alles is in principe mogelijk.

www.google.nl


Acties:
  • 0 Henk 'm!

  • Pabz
  • Registratie: Juni 2008
  • Laatst online: 10-09 00:23
MisteRMeesteR schreef op dinsdag 25 juni 2019 @ 09:41:
[...]

Nee, je Unifi switch is _gewoon_ een L2 device welke met de bekende VLAN ID's moet om gaan, deze moet je dus wel evt. aanmaken cq. definiëren in je controller en toestaan op je trunk interface richting ER en AP's.
Mmm hier wordt het dus stoeien met mijn beginnende kennis. Bedoel je dat ik ook aparte VLANs moet definieren op de switch? Ik weet wel dat ik in de controller VLAN kan toekennen aan de WLANs, maar ik weet even niet wat je bedoelt met toestaan op je trunk interface.

Acties:
  • +2 Henk 'm!

  • MisteRMeesteR
  • Registratie: December 2001
  • Laatst online: 14:54

MisteRMeesteR

Moderator Internet & Netwerken

Is Gek op... :)

Pabz schreef op dinsdag 25 juni 2019 @ 09:53:
[...]


Mmm hier wordt het dus stoeien met mijn beginnende kennis. Bedoel je dat ik ook aparte VLANs moet definieren op de switch? Ik weet wel dat ik in de controller VLAN kan toekennen aan de WLANs, maar ik weet even niet wat je bedoelt met toestaan op je trunk interface.
Heel simpel, het verkeer segmenteer je door middel van VLAN's, elk pakketje krijgt een zgn. dot1q 'tag', aka VLAN tag / VLAN ID;

PRIVATE = VLAN ID 10
IOT = VLAN ID 20
GUEST = VLAN ID 30

Deze ken je idd toe aan een specifiek WLAN zodat je AP's weten dat elk pakketje uit WLAN 'X' getagged moet worden met zijn eigen VLAN tag

Je AP's zitten vervolgens aangesloten op je Unifi switch, de poorten op deze switch moeten ook kennis hebben van deze VLAN tags om het verkeer door te kunnen sturen 'binnen' dat specifieke VLAN, een trunk is een interface met meerdere VLAN's daarop.

Binnen de Unifi controller kun je dit met enkele klikken uitvoeren en toekennen aan je switchpoorten, je kunt kiezen voor een 'All' optie, waarbij alle in de controller bekende VLAN's op de switchpoort komen te staan. Ook kun je zelf trunk profielen aanmaken om zelf te kunnen bepalen welke VLAN's je wel en niet op een specifieke poort wilt toestaan. Zie ook hier.

Ditzelfde doe je dan op de poort naar je ER toe, omdat die ook binnen het VLAN moet kunnen praten als Def. GW zijnde.

www.google.nl


Acties:
  • +1 Henk 'm!

  • Kasper1985
  • Registratie: Oktober 2014
  • Laatst online: 10-09 18:51
Het is inderdaad best een beetje puzzelen hier en daar. Maar wel erg leuk!

Mocht je Netflix verslaafde kinderen/partner hebben stuur ze een weekendje weg zodat je niet onder tijds druk komt te staan :p

Acties:
  • 0 Henk 'm!

  • Pabz
  • Registratie: Juni 2008
  • Laatst online: 10-09 00:23
Ik ben zeker niet vies van een beetje experimenteren hier en daar, maar is er een manier om bijvoorbeeld je config te laten controleren nadat deze draait? Ik ken zelf namelijk niemand in mijn directe omgeving die hier verstand van heeft en zoals jullie al eerder zeiden valt of staat alles met adequate firewall rules. Ik ben namelijk als de dood dat ik door mijn onervarenheid ergens dingen open laat staan, die niet open zouden moeten staan.

Edit 1:
Ik heb een ER besteld! Ben heel benieuwd. Thanks allemaal. _/-\o_

[ Voor 8% gewijzigd door Pabz op 25-06-2019 20:59 ]


Acties:
  • +1 Henk 'm!

  • Kasper1985
  • Registratie: Oktober 2014
  • Laatst online: 10-09 18:51
In dat geval kan je gewoon 1 van de wizards draaien. Die maakt automatisch een firewall WAN_IN en WAN_local aan. En een NAT masquerade. Dan zit alles pot dicht van buiten maar kan je wel gewoon het internet op ed.

Als je de vlans over de switch van de ER laat lopen dan is daar een speciale handeling voor nodig. Weet ik zo uit m’n hoofd even niet te beschrijven maar is meer dan genoeg over te vinden op internet (crosstalk solutions ftw).

Verder: bij de firewall is het handig om groepen aan te maken. Bijvoorbeeld: heb je apple devices en wil je airplay toestaan op een vlan maak een groep aan met alle airplay poorten (zijn er nogal wat) dat scheelt een hoop tijd.

En nog een hint: de richting bij de firewall is heel belangrijk. Ook dit wordt uitgelegd in een filmpje van crosstalk.

Tot slot: Zorg dat je zeker in het begin een interface apart houd voor nood. Trek die los van de switch en geef die een dhcp server in een niet gebruikt subnet. Mocht je je buiten sluiten hoef je alleen maar draadje in biiv port 4 te stoppen en kan je er weer bij.

Acties:
  • +1 Henk 'm!

  • valkenier
  • Registratie: Maart 2000
  • Laatst online: 10-09 19:19
Pabz schreef op dinsdag 25 juni 2019 @ 17:03:
Ik ben zeker niet vies van een beetje experimenteren hier en daar, maar is er een manier om bijvoorbeeld je config te laten controleren nadat deze draait? Ik ken zelf namelijk niemand in mijn directe omgeving die hier verstand van heeft en zoals jullie al eerder zeiden valt of staat alles met adequate firewall rules. Ik ben namelijk als de dood dat ik door mijn onervarenheid ergens dingen open laat staan, die niet open zouden moeten staan.

Edit 1:
Ik heb een ER besteld! Ben heel benieuwd. Thanks allemaal. _/-\o_
Curious... Welke heb je besteld, de X? de ER-lite of de 4?

De X is minder krachtig, maar heeft wel meer poortjes en een hardware switch aan boord. Dan kun je poortjes bridgen. De ER-lite heeft dat niet. Je kunt wel bridgen, maar dat is software matig. Dat zou een performance issue kunnen opleveren.
Ik heb zelf destijds gekozen voor de ER-lite. Die trekt een Ziggo 250 in lek geval met 2 vingers in de neus. En een switch had ik toch al. Inderdaad ook hier een Gasten VLAN, wat doorgegeven wordt aan het AP, met een apart SSID. Daarnaast nog een gescheiden vLAN, voor PCs die ik wel eens uit logeren krijg om te fixen oid. Die kunnen alleen naar buiten, en dan zelfs maar voor een beperkt aantal poorten.

Acties:
  • +1 Henk 'm!

  • Qlimaxxx
  • Registratie: April 2008
  • Laatst online: 27-08 17:40
De Edgerouter X zou ik skippen voor thuis. Is leuk om mee te oefenen/spelen of voor bij je ouders/grootouders (mits die niet veeleisend zijn, maar dan is een USG ook prima). Ik ben zelf nogal fan van de Edgerouter 4 (of de 6p/12 aangezien dat feitelijk dezelfde chip is met iets andere poortlayout en poe functies). In veel gevallen is de Lite prima, maar de ER4 is echt een flink stuk krachtiger.

Acties:
  • 0 Henk 'm!

  • Pabz
  • Registratie: Juni 2008
  • Laatst online: 10-09 00:23
haha mooi dit.

Ik ben voor de 4 gezwicht, gewoon omdat het kon :P . Nee maar serieus, deze leek me ook wat meer toekomstbestendig, gezien de ontwikkeling van de snelheden. Stel dat ik straks in huis bijvoorbeeld toch op hogere snelheden QoS wil doen, leek de 4 me beter. Ik zat eerst op KPN 500/500 glas, maar helaas door een verhuizing nu Ziggo 250/25. Ik verwacht wel dat dit de komende jaren weer beter zal worden.

[ Voor 21% gewijzigd door Pabz op 26-06-2019 17:26 ]


Acties:
  • +1 Henk 'm!

  • Qlimaxxx
  • Registratie: April 2008
  • Laatst online: 27-08 17:40
Pabz schreef op woensdag 26 juni 2019 @ 17:24:
haha mooi dit.

Ik ben voor de 4 gezwicht, gewoon omdat het kon :P . Nee maar serieus, deze leek me ook wat meer toekomstbestendig, gezien de ontwikkeling van de snelheden. Stel dat ik straks in huis bijvoorbeeld toch op hogere snelheden QoS wil doen, leek de 4 me beter. Ik zat eerst op KPN 500/500 glas, maar helaas door een verhuizing nu Ziggo 250/25. Ik verwacht wel dat dit de komende jaren weer beter zal worden.
Goede keuze. Met QoS kun je met de ER4 geloof ik zo’n 400 a 500Mbit/s doen. De USG/ER Lite minder dan 100 en de USG Pro ongeveer 100-250Mbit/s als ik het me goed herinner.

Acties:
  • 0 Henk 'm!

  • Pabz
  • Registratie: Juni 2008
  • Laatst online: 10-09 00:23
Kasper1985 schreef op woensdag 26 juni 2019 @ 00:30:
Tot slot: Zorg dat je zeker in het begin een interface apart houd voor nood. Trek die los van de switch en geef die een dhcp server in een niet gebruikt subnet. Mocht je je buiten sluiten hoef je alleen maar draadje in biiv port 4 te stoppen en kan je er weer bij.
Wat bedoel je hier precies mee? Dat je een laptop / PC met een draadje fysiek verbind of dat je een apart WLAN instelt om je instellingen over te kunnen doen?

Edit 1: Hoe en waarop draai je UNMS en wat is handig. Voor unifi heb ik een controller die 24/7 aanstaat.

[ Voor 9% gewijzigd door Pabz op 27-06-2019 11:07 ]


Acties:
  • +1 Henk 'm!

  • Kasper1985
  • Registratie: Oktober 2014
  • Laatst online: 10-09 18:51
@Pabz Dat je een interface achter de hand houdt voor noodgevallen. Stel poort 1 2 en 3 zijn allemaal onderdeel van switch 0 waar je mee speelt voor vlans subnets en DHCP etc. en eth0 is WAN poort. Dan kan je bijvoorbeeld 4 apart houden dus los trekken van switch0.

Die geef je dan een eigen DHCP server/range in bijvoorbeeld 10.x.x.x of 172.x.x.x. Op het moment dat je dan een firewall config foutje maakt en jezelf buiten sluit op de range van je DHCP, bijvoorbeeld 192.x.x.x dan kan je via poort 4 altijd nog fysiek verbinden in noodgevallen zonder harde reset te moeten doen en dus alles kwijt te zijn.

UNMS draai ik in de cloud op een VSI. Maar ik werk voor een cloud provider dus ik kan onder het mom van "testen" binnen 10 minuten 10 VSI's de lucht in schoppen verdeeld over 10 data centers wereldwijd allemaal achter een juniper firewall bijwijze van.

Ik heb weleens ergens gezien dat UNMS en unifi gewoon op dezelfde bak kunnen draaien tegelijk in hetzelfde OS. Hoe dat werkt en of dat handig is heb ik geen ervaring mee.

Edit: met controller bedoel je zo'n cloud controller? daar gaat UNMS dus niet bij kunnen. Misschien een raspberry pi?

Unifi controller draait lokaal in een docker container maar ga ik wanneer ik tijd heb verhuizen naar de cloud. Heb je UNMS echt nodig voor 1 enkele router?

[ Voor 8% gewijzigd door Kasper1985 op 27-06-2019 12:13 ]


Acties:
  • 0 Henk 'm!

  • Pabz
  • Registratie: Juni 2008
  • Laatst online: 10-09 00:23
Kasper1985 schreef op donderdag 27 juni 2019 @ 12:10:
@Pabz

UNMS draai ik in de cloud op een VSI. Maar ik werk voor een cloud provider dus ik kan onder het mom van "testen" binnen 10 minuten 10 VSI's de lucht in schoppen verdeeld over 10 data centers wereldwijd allemaal achter een juniper firewall bijwijze van.

Ik heb weleens ergens gezien dat UNMS en unifi gewoon op dezelfde bak kunnen draaien tegelijk in hetzelfde OS. Hoe dat werkt en of dat handig is heb ik geen ervaring mee.

Edit: met controller bedoel je zo'n cloud controller? daar gaat UNMS dus niet bij kunnen. Misschien een raspberry pi?
Na wat onderzoek heb ik gezien dat je UNMS ook op een Pi kunt draaien. Ga me daar eens in verdiepen.
Unifi controller draait lokaal in een docker container maar ga ik wanneer ik tijd heb verhuizen naar de cloud. Heb je UNMS echt nodig voor 1 enkele router?
Nee waarschijnlijk niet haha, maar ben wel nieuwsgierig naar de interface. En misschien gewoon omdat het kan :P .

Heb trouwens gisteren Ziggo in Bridge laten zetten en de edgerouter draait als een zonnetje. Gevoelsmatig is het laden van pagina's wat snappier dan op de Ziggo router, maar misschien is dat wel wishfull thinking.
Firewall regels via de wizard was een eitje. Merk wel dat ik nu nog een uitzondering voor de SSH toegang van Unifi Cloud key moet instellen 8)7 . Kennelijk mocht die van de Ziggo router wel gewoon door, maar nu niet meer haha.
IoT netwerk draait ook al en ga nu met gasten-toegang, Pi-Hole en PiVPN etc aan de slag.

Weer veel geleerd :) .
Pagina: 1