[Ubiquiti-Netwerkapparatuur] Ervaringen & Discussie - Deel 4 Vorige deel Overzicht

Pagina: 1 ... 133 ... 328 Laatste
Acties:

Onderwerpen

Alle 42 producten


Acties:
  • +1 Henk 'm!
boomer21 schreef op donderdag 12 augustus 2021 @ 09:40:
Kan je geen vpn met alleen webserver op de usg maken weet niet als het kan maar dat hoor je dan wel van experts,bij ons werk vpn perfect maar ik heb voor het hele interne netwerk moet toch ook kunnen op 1 appperaat?
NOFI, maar neem effe de tijd om je post eens goed te lezen en vraag je dan af of wij daar iets mee kunnen...

Probeer daarna nog een keer je vraag zo goed mogelijk uit te leggen :)
Peutpeut schreef op donderdag 12 augustus 2021 @ 11:30:
Afgelopen weekend de buitenmuur van de garage geboord om 2x UTP op de buitenmuur van de garage te krijgen. Voor een UAP-AC-M en een G3 camera.

Nog tips voor het installeren hiervan? Ik heb keuze tussen een muur op het zuiden of op het oosten. Dit in verband met het verkleuren door de zon, al zal dat toch wel gebeuren op termijn. De camera en AP komen naast elkaar te hangen.
Ik zou me niet al te druk maken om het verkleuren, maar wel om eventuele regenval en dat die niet ineens in je garage komt i.p.v. buiten blijft!

De meesten geven dan de tip om het gat zo te boren dat die omlaag gaat/valt aan de kant van de tuin :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • tcviper
  • Registratie: April 2010
  • Laatst online: 21:53
Polyphemus schreef op vrijdag 13 augustus 2021 @ 16:28:
Nou, de UDMPSE staat ook in de EA-store...
Yes, meteen besteld thanks 😀

PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields


Acties:
  • +3 Henk 'm!

  • Paprika
  • Registratie: September 2007
  • Laatst online: 23:23
xbeam schreef op donderdag 12 augustus 2021 @ 23:10:
[...]

De cpu zo min mogelijk belasten dus zorgen dat je zo min mogelijk aan login en firewall filtering doet
┐('~`;)┌ Klagen bij ubnt
NTU -> USG Pro (geen IDS/IPS) -> UDM Pro (wel IDS/IPS) -> reeks aan Ubiquiti meuk

Tevreden? Nee, maar nu haal ik wel de 930/930. Tag me maar als er een keer een fix zit in de release notes (oftewel je hoeft me nooit te taggen ;w).

Acties:
  • 0 Henk 'm!

  • Paprika
  • Registratie: September 2007
  • Laatst online: 23:23
Die had ik ook al gezien, maar de afwijkende reacties hier op Tweakers hadden mij aan het denken gezet. Het werd helemaal gek toen een vriend zei dat het voor hem prima werkt. Hij gebruikt overigens niet eens de NTU en doet alles rechtstreeks op de SFP ingang van de UDM Pro, maar in zijn KPN tijd had ie nog 500mbit (nu Tweak, met DHCP) en dus was mijn verbazing dat ie claimde dat het 100% heeft gewerkt al snel verdwenen toen ie zelf besefte dat ie 500mbit had in die tijd en niet 1gbit.

Acties:
  • 0 Henk 'm!

  • Sebazzz
  • Registratie: September 2006
  • Laatst online: 08-10 12:36

Sebazzz

3dp

Mijn UDM (de cylinder) is gigantisch aan het blazen de laatste tijd. Hij staat in de woonkamer dus het geluid van de fan is zeer irritant - nog even los van het extra energieverbruik.

Heeft iemand dit ook meegemaakt? Ik heb threat protection en traffic identification uitgeschakeld maar dit helpt niet echt. Draait gewoon een standaard wifi netwerk en route mijn thuisverkeer naar buiten.

[Te koop: 3D printers] [Website] Agile tools: [Return: retrospectives] [Pokertime: planning poker]


Acties:
  • +1 Henk 'm!

  • Polyphemus
  • Registratie: Maart 2003
  • Laatst online: 20:16
Sebazzz schreef op zaterdag 14 augustus 2021 @ 09:20:
Mijn UDM (de cylinder) is gigantisch aan het blazen de laatste tijd. Hij staat in de woonkamer dus het geluid van de fan is zeer irritant - nog even los van het extra energieverbruik.

Heeft iemand dit ook meegemaakt? Ik heb threat protection en traffic identification uitgeschakeld maar dit helpt niet echt. Draait gewoon een standaard wifi netwerk en route mijn thuisverkeer naar buiten.
Misschien stof? Dat ging mijn playstation 4 ook doen op een gegeven moment :P

Acties:
  • 0 Henk 'm!

  • Sebazzz
  • Registratie: September 2006
  • Laatst online: 08-10 12:36

Sebazzz

3dp

Polyphemus schreef op zaterdag 14 augustus 2021 @ 09:38:
[...]

Misschien stof? Dat ging mijn playstation 4 ook doen op een gegeven moment :P
Die hele ventilator hoort niet aan te staan. Systeembelasting is vaak ook rond de 56%

[Te koop: 3D printers] [Website] Agile tools: [Return: retrospectives] [Pokertime: planning poker]


Acties:
  • +1 Henk 'm!

  • Hulliee
  • Registratie: November 2008
  • Niet online
Sebazzz schreef op zaterdag 14 augustus 2021 @ 10:50:
[...]

Die hele ventilator hoort niet aan te staan. Systeembelasting is vaak ook rond de 56%
Die hele ventilator staat gewoon aan hoor. Zo niet, dan is ie stuk. Maar natuurlijk niet voluit. Bij mij draait hij op min 2000rpm. Check met commando:
code:
1
sensors


Dan kun je gelijk zien wat er allemaal in alarm staat.

[ Voor 7% gewijzigd door Hulliee op 14-08-2021 11:49 ]


Acties:
  • 0 Henk 'm!

  • Pepppie
  • Registratie: November 2008
  • Niet online
W.b.t. de Dream Machine Pro SE; zou voor mij perfect zijn om zonder switch verder te gaan. Echter; ik heb 9x RJ45 LAN nodig.

Is poort 11 (SFP+) als 1gbit RJ45 LAN te gebruiken als ik deze module gebruik?

Acties:
  • +2 Henk 'm!
Pepppie schreef op zaterdag 14 augustus 2021 @ 13:27:
W.b.t. de Dream Machine Pro SE; zou voor mij perfect zijn om zonder switch verder te gaan. Echter; ik heb 9x RJ45 LAN nodig.

Is poort 11 (SFP+) als 1gbit RJ45 LAN te gebruiken als ik deze module gebruik?
Een antwoord op je vraag heb ik niet. Maar ik heb wel ander afschrikkend nieuws. De switch kan maar met 1Gbit/s met de CPU communiceren, en in ieder geval alle verkeer tussen VLANs en internet verkeer moet dus via deze 1Gbit/s verbinding. Oftewel: grote kans dat je hier een bottleneck gaat creëren.

Acties:
  • 0 Henk 'm!

  • Pepppie
  • Registratie: November 2008
  • Niet online
RobertMe schreef op zaterdag 14 augustus 2021 @ 13:31:
[...]

Een antwoord op je vraag heb ik niet. Maar ik heb wel ander afschrikkend nieuws. De switch kan maar met 1Gbit/s met de CPU communiceren, en in ieder geval alle verkeer tussen VLANs en internet verkeer moet dus via deze 1Gbit/s verbinding. Oftewel: grote kans dat je hier een bottleneck gaat creëren.
Een bottleneck van 1gbit neem ik aan? Ik heb internet van 50mbit en geen server / met elkaar pratende computers in m’n LAN, dus geloof dat verder wel als dat de beperking zou zijn 😉

Acties:
  • +2 Henk 'm!

  • tcviper
  • Registratie: April 2010
  • Laatst online: 21:53
Pepppie schreef op zaterdag 14 augustus 2021 @ 13:27:
W.b.t. de Dream Machine Pro SE; zou voor mij perfect zijn om zonder switch verder te gaan. Echter; ik heb 9x RJ45 LAN nodig.

Is poort 11 (SFP+) als 1gbit RJ45 LAN te gebruiken als ik deze module gebruik?
Ja dat werkt prima 😀

PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields


Acties:
  • +1 Henk 'm!

  • Will_M
  • Registratie: Maart 2004
  • Niet online
RobertMe schreef op zaterdag 14 augustus 2021 @ 13:31:
[...]

Een antwoord op je vraag heb ik niet. Maar ik heb wel ander afschrikkend nieuws. De switch kan maar met 1Gbit/s met de CPU communiceren, en in ieder geval alle verkeer tussen VLANs en internet verkeer moet dus via deze 1Gbit/s verbinding. Oftewel: grote kans dat je hier een bottleneck gaat creëren.
Da's lekker als je er acht 4K PoE camera's op hangt :9

Boldly going forward, 'cause we can't find reverse


Acties:
  • +1 Henk 'm!

  • Tylen
  • Registratie: September 2000
  • Laatst online: 03:18

Tylen

Dutch ProClass 1000 #56 ⭐⭐⭐⭐⭐

Will_M schreef op zaterdag 14 augustus 2021 @ 13:58:
[...]


Da's lekker als je er acht 4K PoE camera's op hangt :9
Dat valt wel mee. Mijn 4K camera filmt continue op de hoogste stand en dat is rond de 7Mbps.

“Choose a job you love, and you will never have to work a day in your life.”


Acties:
  • +2 Henk 'm!

  • Polster
  • Registratie: Oktober 2004
  • Laatst online: 20:16
Pepppie schreef op zaterdag 14 augustus 2021 @ 13:27:

Is poort 11 (SFP+) als 1gbit RJ45 LAN te gebruiken als ik deze module gebruik?
Ja dat werkt prima. Ik gebruik 2 van deze modules, 1 voor de SFP WAN2 poort en de andere als LAN naar mijn switch toe.

Acties:
  • +1 Henk 'm!

  • Will_M
  • Registratie: Maart 2004
  • Niet online
Tylen schreef op zaterdag 14 augustus 2021 @ 14:04:
[...]


Dat valt wel mee. Mijn 4K camera filmt continue op de hoogste stand en dat is rond de 7Mpbs.
Da's dan nog wel te doen, inderdaad (y).

Hier nu even bezig om een G3-Instant camera geschikt proberen te krijgen voor het 'off-line' gebruik zónder een Unifi Protect NVR / CKG2+

Vriendin van me is onlangs bevallen en wil graag een soort van 'portable WiFi Video-Babyfoon' maar ze wil absoluut niet dat er beelden 'ergens' de cloud in gaan óf dat ze er een account voor aan moet maken bij zo'n toko. Veel 'zooi' van o.a. de Action / Aldi / Lidl / Mediamarkt valt dan gelukkig al weer af.

Probleem met de G3-Instant is dat er géén tijdelijk WiFi netwerk gehost wordt om 't ding te kunnen configureren, dat gaat pas ná het koppelen aan een Unifi Protect 'server' middels de Protect App op een telefoon met Bluetooth.
  • Device Password van de CKG2+ tijdelijk resetten naar iets 'SIMPELS'.
  • Tijdelijk even een WiFI netwerk met haar SSID/WPA2-PSK/AES gegevens op DHCP hosten waarop het ding te koppelen is met mijn Unifi Protect installatie op de CKG2+ middels Bluetooth /de Unifi Protect App op m'n telefoon.
  • Kijken of de interne WebServer van de G3-Instant ná een powercycle blijft draaien zónder regelmatig contact met de Unifi Protect installatie (SSID / Netwerk dus afzonderen van de rest van m'n netwerk).
  • Device Password van de CKG2+ terug zetten naar iets 'minder simpels'
  • Umanage Camera in MIJN Unifi Protect omgeving.
  • Camera bij haar droppen en.... Succes er mee :9
Dan heeft ze even tijdelijk een 'goedkope' maar wel goede video-babyfoon welke volledig zónder internet werkt mét goede beeld en geluidkwaliteit.

[ Voor 14% gewijzigd door Will_M op 14-08-2021 15:18 ]

Boldly going forward, 'cause we can't find reverse


Acties:
  • 0 Henk 'm!

  • Tomatoman
  • Registratie: November 2000
  • Laatst online: 23:24

Tomatoman

Fulltime prutser

Ik heb een UniFi 6 Long-Range access point, maar geen Cloud Key (Pro) of UDM (Pro). Via de UniFi Network App op iOS/iPadOS en via de Java app voor Windows lukt het mij niet om een gastennetwerk (of een tweede netwerk met eigen SSID) in te richten. Dat is nogal waardeloos, want nu moet ik alsnog het gastennetwerk op mijn Fritz!Box in de lucht houden. En laat de wispelturigheid daarvan nou net de reden zijn geweest dat ik een Ubiquiti access point heb gekocht :')

Zie ik iets over het hoofd, of is dit zonder aanvullende Ubiquiti apparatuur echt niet mogelijk?

Een goede grap mag vrienden kosten.


Acties:
  • 0 Henk 'm!

  • Pepppie
  • Registratie: November 2008
  • Niet online
Polster schreef op zaterdag 14 augustus 2021 @ 14:11:
[...]


Ja dat werkt prima. Ik gebruik 2 van deze modules, 1 voor de SFP WAN2 poort en de andere als LAN naar mijn switch toe.
Oké, dus als ik de SFP+ LAN (poort 11) naar een smart tv laat gaan, dan gaat dat dus gewoon werken? Even de check omdat jij hem als uplink gebruikt.

WAN2 is evt ook nog om te bouwen of gebruik je die als WAN, maar dan met een RJ45-kabel?

Acties:
  • +2 Henk 'm!

  • Will_M
  • Registratie: Maart 2004
  • Niet online
Pepppie schreef op zaterdag 14 augustus 2021 @ 14:28:
[...]

Oké, dus als ik de SFP+ LAN (poort 11) naar een smart tv laat gaan, dan gaat dat dus gewoon werken? Even de check omdat jij hem als uplink gebruikt.

WAN2 is evt ook nog om te bouwen of gebruik je die als WAN, maar dan met een RJ45-kabel?
SFP poorten zijn eigenlijk gewoon normale ASIC's maar dan zonder de interface om er direct een kabel in te kunnen proppen. Jouw idee gaat gewoon werken zolang je maar niet gaat verwachten dat je er ook nog PoE over kunt gaan pompen >:)

Boldly going forward, 'cause we can't find reverse


Acties:
  • +1 Henk 'm!
Tomatoman schreef op zaterdag 14 augustus 2021 @ 14:27:
Ik heb een UniFi 6 Long-Range access point, maar geen Cloud Key (Pro) of UDM (Pro). Via de UniFi Network App op iOS/iPadOS en via de Java app voor Windows lukt het mij niet om een gastennetwerk (of een tweede netwerk met eigen SSID) in te richten. Dat is nogal waardeloos, want nu moet ik alsnog het gastennetwerk op mijn Fritz!Box in de lucht houden. En laat de wispelturigheid daarvan nou net de reden zijn geweest dat ik een Ubiquiti access point heb gekocht :')

Zie ik iets over het hoofd, of is dit zonder aanvullende Ubiquiti apparatuur echt niet mogelijk?
In de controller kun je gewoon een nieuw Wireless network aanmaken. Apply guest policies aanvinken en gaan met die banaan. Of het ook via de app kan weet ik niet, want die bevat een "mini controller" die beperkter is. Maar ik zou überhaupt niet weten waarom je een app als enige manier zou willen hebben om je netwerk te beheren.

Acties:
  • 0 Henk 'm!

  • Pepppie
  • Registratie: November 2008
  • Niet online
Will_M schreef op zaterdag 14 augustus 2021 @ 14:30:
[...]


SFP poorten zijn eigenlijk gewoon normale ASIC's maar dan zonder de interface om er direct een kabel in te kunnen proppen. Jouw idee gaat gewoon werken zolang je maar niet gaat verwachten dat je er ook nog PoE over kunt gaan proppen >:)
Dank voor de reactie(s)! Weer wat bijgeleerd :)

Acties:
  • 0 Henk 'm!

  • Pepppie
  • Registratie: November 2008
  • Niet online
Pepppie schreef op zaterdag 14 augustus 2021 @ 14:36:
[...]

Dank voor de reactie(s)! Weer wat bijgeleerd :)
Edit; nee 4x PoE is voldoende voor de accesspoints en een switch lite, dus dat komt goed 👍🏻

Acties:
  • +1 Henk 'm!
Paprika schreef op zaterdag 14 augustus 2021 @ 00:29:
[...]

Die had ik ook al gezien, maar de afwijkende reacties hier op Tweakers hadden mij aan het denken gezet. Het werd helemaal gek toen een vriend zei dat het voor hem prima werkt. Hij gebruikt overigens niet eens de NTU en doet alles rechtstreeks op de SFP ingang van de UDM Pro, maar in zijn KPN tijd had ie nog 500mbit (nu Tweak, met DHCP) en dus was mijn verbazing dat ie claimde dat het 100% heeft gewerkt al snel verdwenen toen ie zelf besefte dat ie 500mbit had in die tijd en niet 1gbit.
Kan jij als je tijd en zin hebt iets proberen?
Je kan bij je wan een QOS tag mee geven kan hier 3 en 5 proberen?

Lesdictische is mijn hash#


Acties:
  • +1 Henk 'm!

  • Paprika
  • Registratie: September 2007
  • Laatst online: 23:23
xbeam schreef op zaterdag 14 augustus 2021 @ 14:40:
[...]


Kan jij als je tijd en zin hebt iets proberen?
Je kan bij je wan een QOS tag mee geven kan hier 3 en 5 proberen?
USG Pro eruit en de UDM Pro configureren zoals voorheen en dan die tag toepassen?

Acties:
  • +1 Henk 'm!
Paprika schreef op zaterdag 14 augustus 2021 @ 14:44:
[...]

USG Pro eruit en de UDM Pro configureren zoals voorheen en dan die tag toepassen?
Yes, Het is een probeersel.
Ik kwam wat documentatie tegen dat KPN in overvolle wba gebieden met congestie, vekeer met een hogere prio voorrang geeft door het te voorzien met de prio en voice tag’
Standaard wordt het verkeer door de UDM (none) getaged als 0 ( best effort) Tag 3 is high en tag 5 voice geen idee of hoe en een wan tag doorwerkt to op de WAP.
Afbeeldingslocatie: https://tweakers.net/i/iX4AzwASnhQO6X1SPk0ONWAQoAw=/800x/filters:strip_icc():strip_exif()/f/image/CRkvojUtzHmK1OhGgabxhAQU.jpg?f=fotoalbum_large

Afbeeldingslocatie: https://tweakers.net/i/h1ci29Ua8u5yGmk9f5ZYt6TWaX0=/800x/filters:strip_icc():strip_exif()/f/image/anqyQiYeUprivca1dYRzbixk.jpg?f=fotoalbum_large

Afbeeldingslocatie: https://tweakers.net/i/6Qfkg9FlPK-pskMARWFE81ajSro=/800x/filters:strip_icc():strip_exif()/f/image/PxpR7KEkWwnlVQtDdgBrO6t7.jpg?f=fotoalbum_large

[ Voor 71% gewijzigd door xbeam op 14-08-2021 21:21 ]

Lesdictische is mijn hash#


Acties:
  • +1 Henk 'm!

  • Paprika
  • Registratie: September 2007
  • Laatst online: 23:23
xbeam schreef op zaterdag 14 augustus 2021 @ 15:31:
[...]

Yes, Het is een probeersel om KPN helemaal uit te sluiten.
Ik kwam wat documentatie tegen dat KPN in overvolle in wba gebieden met congestie vekeer met een hogere tag voorrang geeft en op eigen(kpn) router kan doen door met de prio en voice tag’

Standaard wordt al het verkeer getaged als 0 ( best effort) Tag 3 is high en tag 5 voice
[Afbeelding]

[Afbeelding]

[Afbeelding]
Ik kan hier een andere dag wel naar kijken, maar heeft dit veel zin als ik consistent mijn snelheid haal nu de USG Pro dit werk op zich neemt?

Acties:
  • +2 Henk 'm!

  • Polster
  • Registratie: Oktober 2004
  • Laatst online: 20:16
Pepppie schreef op zaterdag 14 augustus 2021 @ 14:28:
[...]

Oké, dus als ik de SFP+ LAN (poort 11) naar een smart tv laat gaan, dan gaat dat dus gewoon werken? Even de check omdat jij hem als uplink gebruikt.

WAN2 is evt ook nog om te bouwen of gebruik je die als WAN, maar dan met een RJ45-kabel?
Ja dat gaat prima werken.

Ik gebruik WAN2 inderdaad echt als de WAN aansluiting via ethernetkabel. Ik heb T-Mobile Glas met media converter en die combi schijnt volgens meerdere gebruikers rare issues te geven met WAN1.

Acties:
  • 0 Henk 'm!

  • SkyFlyer
  • Registratie: November 2002
  • Laatst online: 06-10 20:05
De UDM Pro SE is nu ok in EU te krijgen. Ik heb hem zojuist besteld, en ga beginnen aan mijn Unifi netwerk !

Acties:
  • 0 Henk 'm!

  • Kek
  • Registratie: Maart 2007
  • Laatst online: 08-10 11:36

Kek

3flix

SkyFlyer schreef op zaterdag 14 augustus 2021 @ 16:24:
De UDM Pro SE is nu ok in EU te krijgen. Ik heb hem zojuist besteld, en ga beginnen aan mijn Unifi netwerk !
faaack, al niet meer, ik was em aan het bestellen, rakel mijn CC van ergesn vandaan, voer alles in en bam.. sold out.. :(

nouja, mss dan maar wachten totdat iemand zn oude udm-pro non se op v&a zet :p

[ Voor 10% gewijzigd door Kek op 14-08-2021 16:43 ]


Acties:
  • 0 Henk 'm!

  • SkyFlyer
  • Registratie: November 2002
  • Laatst online: 06-10 20:05
Sorry, dan heb ik heel veel geluk... Ik ben op Schiphol op mijn bagage aan het wachten en dacht laat ik eens kijken of er een manier is om zo'n ding naar NL te krijgen. Geeft Google opeens een resultaat in de EU shop.... 🥳

Acties:
  • +1 Henk 'm!
Paprika schreef op zaterdag 14 augustus 2021 @ 15:35:
[...]

Ik kan hier een andere dag wel naar kijken, maar heeft dit veel zin als ik consistent mijn snelheid haal nu de USG Pro dit werk op zich neemt?
Nee, als met de usg wel je snelheid haalt zou daar niet moeten zitten
Kek schreef op zaterdag 14 augustus 2021 @ 16:40:
[...]


faaack, al niet meer, ik was em aan het bestellen, rakel mijn CC van ergesn vandaan, voer alles in en bam.. sold out.. :(
Gewoon blijven proberen als er massaal besteld wordt dan er mislukken of worden er veel betalingen afgekeurd en die komen automatisch weer terug in de verkoop.

[ Voor 29% gewijzigd door xbeam op 14-08-2021 21:24 ]

Lesdictische is mijn hash#


Acties:
  • +1 Henk 'm!
Paprika schreef op vrijdag 13 augustus 2021 @ 22:15:
NTU -> USG Pro (geen IDS/IPS) -> UDM Pro (wel IDS/IPS) -> reeks aan Ubiquiti meuk
Ik vraag me af hoeveel nut dat heeft : De WAN zit tenslotte aan de WAN poort van de USG Pro en niet de UDM Pro :?

Hoe regel je het verkeer eigenlijk :
- NAT achter NAT.
- Subnet laten NATten en Routeren vanaf de USG Pro naar de UDM Pro en aan de LAN kant daarvan gebruiken.

De laatste optie zou dan mijn voorkeur hebben! :Y)
Ondanks de lichte onzinnigheid...
Tevreden? Nee, maar nu haal ik wel de 930/930.
;(
Tag me maar als er een keer een fix zit in de release notes (oftewel je hoeft me nooit te taggen ;w).
Wie weet doen ze wel wat met de input van @xbeam en fixen de Suricata meuk :? :+

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • QempZoR
  • Registratie: Augustus 2010
  • Laatst online: 07-10 19:30
Vorig jaar 2 AP AC Pro's gekocht, (boven en beneden)
Nu zit ik de laatste tijd te twijfelen om ze te vervangen voor een u6 lite of de upcoming u6 pro (de u6 LR is denk ik wat te overkill, + dat deze ook weer groter is.

Aan de andere kant heb ik nog wel wat IoT in huis die afhankelijk zijn van 2,4G.

Wat is jullie advies? Qua WiFi6 apparaten bezitten we nu (nog) alleen 2 iPhones (12)
Is het uberhaupt een meerwaarde om te upgraden?
Die U6 Pro's zien er op papier wel erg goed uit..

Smarthome - HomeAssistant | Zigbee2MQTT | Homekit | Philips Hue | Synology | Unifi


Acties:
  • +2 Henk 'm!

  • Cyberpope
  • Registratie: April 2000
  • Niet online

Cyberpope

When does the hurting stop??

QempZoR schreef op zaterdag 14 augustus 2021 @ 20:26:
Wat is jullie advies? Qua WiFi6 apparaten bezitten we nu (nog) alleen 2 iPhones (12)
Is het uberhaupt een meerwaarde om te upgraden?
Die U6 Pro's zien er op papier wel erg goed uit..
Zolang je niet tegen beperkingen aan loopt zou ik lekker het laten hangen. Wellicht zitten we tegen de tijd dat jij echt gaat merken in snelheid of ondersteuning al op wifi8.

Tenzij je op specs geilt... dan direct doen.

With so many things coming back in style, I can't wait till loyalty, intelligence and morals become a trend again.......


Acties:
  • 0 Henk 'm!

  • Fireball86
  • Registratie: November 2006
  • Laatst online: 07-10 21:11
Ondertussen heb ik de NanoHD's goed draaien. Bedankt voor alle input en adviezen.

Voor m'n nieuwe huis wil ik ook de router van T-Mobile de deur uit gaan doen en overstappen op een UDM pro met PoE switch. Nu zag ik inderdaad dat er een SE versie uit is. Jammer dat het alleen PoE 802.3af is. Nu vroeg ik me dus het volgende af. Aan 8 switch poorten heb ik in elk geval niet voldoende. Mijn oorspronkelijke plan was een UDM Pro met USW-24-PoE gen 2.

Heeft de SE versie dan nog voordelen? Ik zou dan een USW-16-PoE kunnen nemen (42 W alleen vind ik anders erg krap, maar de SE heeft uiteraard 8 PoE poorten)

Voor wat ik kan vinden zijn de enige verschillen een 128 gb ssd, 2,5 GBe wan en PoE. Of zie ik iets over het hoofd?

Heeft het daarnaast nog nadelen om een Early Access model te kopen?

Acties:
  • +2 Henk 'm!
QempZoR schreef op zaterdag 14 augustus 2021 @ 20:26:
Vorig jaar 2 AP AC Pro's gekocht, (boven en beneden)
Nu zit ik de laatste tijd te twijfelen om ze te vervangen voor een u6 lite of de upcoming u6 pro (de u6 LR is denk ik wat te overkill, + dat deze ook weer groter is.

Aan de andere kant heb ik nog wel wat IoT in huis die afhankelijk zijn van 2,4G.

Wat is jullie advies? Qua WiFi6 apparaten bezitten we nu (nog) alleen 2 iPhones (12)
Is het uberhaupt een meerwaarde om te upgraden?
Die U6 Pro's zien er op papier wel erg goed uit..
Heb je niks en moet je wat nieuw kopen : U6 serie

Heb je al 802.11ac spullen die nog prima werken : Niks aan doen!

Is er wat stuk gegaan en heb je geen garantie meer : Vervangen door U6 meuk, maar pas nadat je stiekem toch bij de RMA Afdeling van Ubiquiti hebt zitten klagen, want NEE heb je toch al en kans op coulance altijd! >:) :+

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!
Fireball86 schreef op zaterdag 14 augustus 2021 @ 20:54:
Heeft het daarnaast nog nadelen om een Early Access model te kopen?
Je koopt in principe een product zonder enige garantie op support, vind je dat een nadeel? Als in: UI is niet verplicht om een EA product daadwerkelijk uit te brengen, of de GA versie exact zo te houden als de EA versie. Het zou dus net zo goed kunnen dat de Pro-SE nooit uit komt en UI voor het eind van het jaar stopt met het uitbrengen van firmwares voor het apparaat. Is dat een risico dat je bereid bent te lopen?
Zie bv ook die Unifi server appliance die ze ooit hebben gemaakt, die heeft het levenslicht nooit gezien buiten EA. Of de U6 LR waar de GA versie volgens mij wel VHT160 ondersteund en de EA versie niet. De USW Flex Mini waarvan de eerste revisie in EA alleen via USB-C gevoed kon worden en er vervolgens een nieuwe EA batch kwam met PoE-in support en de GA versie dat ook heeft. En zo zou het me ook niks verbazen als de GA UDM Pro-SE ineens wel 802.3at ondersteund

Acties:
  • +1 Henk 'm!

  • Paprika
  • Registratie: September 2007
  • Laatst online: 23:23
nero355 schreef op zaterdag 14 augustus 2021 @ 20:12:
[...]

Ik vraag me af hoeveel nut dat heeft : De WAN zit tenslotte aan de WAN poort van de USG Pro en niet de UDM Pro :?

Hoe regel je het verkeer eigenlijk :
- NAT achter NAT.
- Subnet laten NATten en Routeren vanaf de USG Pro naar de UDM Pro en aan de LAN kant daarvan gebruiken.

De laatste optie zou dan mijn voorkeur hebben! :Y)
Ondanks de lichte onzinnigheid...


[...]

;(


[...]

Wie weet doen ze wel wat met de input van @xbeam en fixen de Suricata meuk :? :+
WAN en WAN nu. NAT, firewall etc aan de USG kant uit. Helaas geen echte bridge modus, maar zo dichtbij als 't mij wilde lukken. Nut heeft 't sowieso nooit, maar met alle matige releases en valse beloftes laatste jaren zal ik sowieso wel vijf keer nadenken over toekomstige aankopen.

Acties:
  • 0 Henk 'm!

  • sorted.bits
  • Registratie: Januari 2000
  • Laatst online: 02-10 21:21
Ik kan wel wel wat hulp gebruiken, ik ben een netwerk aan het toevoegen welke ik standaard via een VPN wil laten lopen.

Daarvoor ben ik de volgende post aan het volgen.

Mijn nordvpnauth.txt is gevuld met mijn NordVPN (advanced configuration) username en password. (op 2 regels).

Daarnaast heb ik nog een file staan, genaamd nordvpn.ovpn, welke op de volgende manier is opgebouwd:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
client
dev tun
proto udp
remote 194.110.112.147 1194
resolv-retry infinite
remote-random
nobind
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
persist-key
persist-tun
ping 15
ping-restart 0
ping-timer-rem
reneg-sec 0
comp-lzo no

remote-cert-tls server

auth-user-pass /config/user-data/nordvpnauth.txt
route-nopull
verb 3
pull
fast-io
cipher AES-256-CBC
auth SHA512
<ca>
[certificaat data]
</ca>
key-direction 1
<tls-auth>
#
# 2048 bit OpenVPN static key
#
</tls-auth>
[meer certificaat data]


Deze file is rechtstreeks van NordVPN gedownload, behalve dat ik dus 2 regels heb toegevoegd, 'route-nopull' en 'auth-user-pass /config/user-data/nordvpnauth.txt'.

Daarna heb ik de files op mijn USG gezet.

code:
1
2
3
4
5
6
7
admin@USG:/config/user-data$ ls -al
total 20
drwxrwsr-x    2 root     vyattacf      4096 Jul 30 14:23 .
drwxrwsr-x   13 root     vyattacf      4096 Aug 15 06:17 ..
-rw-r--r--    1 admin    vyattacf      2856 Jul 30 14:24 nordvpn.ovpn
-rw-r--r--    1 admin    vyattacf        50 Jul 30 14:14 nordvpnauth.txt
-rw-r--r--    1 root     vyattacf        37 Jul 16  2018 uuid


Toen heb ik een netwerk toegevoegd aan mijn USG, welke ik wil gaan gebruiken met mijn NordVPN configuratie:

Afbeeldingslocatie: https://tweakers.net/i/wZ-D4v6Ame1bXbLLHjU7BerM1cU=/x800/filters:strip_exif()/f/image/b5wYlcQOixX4mKI6oJsQhKbA.png?f=fotoalbum_large

Maar nu komt het tricky deel, je moet daarna een config.gateway.json aanmaken, met wat extra dingen er in, zodat de USG weet dat je via dat netwerk een VPN wilt gebruiken, op basis van de tutorial heb ik het volgende gemaakt:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
{
    "firewall":{
       "modify":{
          "PBR_VPN":{
             "rule":{
                "20":{
                   "action":"modify",
                   "description":"traffic from VLan 117 to VPN Tunnel",
                   "modify":{
                      "table":"20"
                   },
                   "source":{
                      "address":"10.250.1.0/24"
                   }
                }
             }
          }
       },
      "source-validation":"disable"
    },
    "interfaces":{
       "ethernet":{
          "eth1":{
             "vif":{
                "117":{
                   "firewall":{
                      "in":{
                         "modify":"PBR_VPN"
                      }
                   }
                }
             }
          }
       },
       "openvpn":{
          "vtun0":{
             "config-file":"/config/user-data/nordvpn.ovpn",
             "description":"OpenVPN Tunnel"
          }
       }
    },
    "protocols":{
       "static":{
          "table":{
             "20":{
                "interface-route":{
                   "0.0.0.0/0":{
                      "next-hop-interface":{
                         "vtun0":"''"
                      }
                   }
                }
             }
          }
       }
    },
    "service":{
       "nat":{
          "rule":{
             "5020":{
                "description":"OpenVPN Clients",
                "log":"disable",
                "outbound-interface":"vtun0",
                "source":{
                   "address":"10.250.1.0/24"
                },
                "type":"masquerade"
             }
          }
       }
    }
 }


Echter, zodra ik deze configuratie 'force provision' raakt mijn USG in een provision loop en krijg ik hem niet meer online. Ik heb een paar verdachten op het oog, maar dat lijkt het niet op te lossen:
  • Is mijn address mask in mijn config file goed en in overeenkomst met de configuratie van mijn netwerk?
  • Rechten op mijn OpenVPN configuratie files?

Acties:
  • +3 Henk 'm!
sorted.bits schreef op zondag 15 augustus 2021 @ 07:05:
Ik kan wel wel wat hulp gebruiken, ik ben een netwerk aan het toevoegen welke ik standaard via een VPN wil laten lopen.

Daarvoor ben ik de volgende post aan het volgen.

Mijn nordvpnauth.txt is gevuld met mijn NordVPN (advanced configuration) username en password. (op 2 regels).

Daarnaast heb ik nog een file staan, genaamd nordvpn.ovpn, welke op de volgende manier is opgebouwd:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
client
dev tun
proto udp
remote 194.110.112.147 1194
resolv-retry infinite
remote-random
nobind
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
persist-key
persist-tun
ping 15
ping-restart 0
ping-timer-rem
reneg-sec 0
comp-lzo no

remote-cert-tls server

auth-user-pass /config/user-data/nordvpnauth.txt
route-nopull
verb 3
pull
fast-io
cipher AES-256-CBC
auth SHA512
<ca>
[certificaat data]
</ca>
key-direction 1
<tls-auth>
#
# 2048 bit OpenVPN static key
#
</tls-auth>
[meer certificaat data]


Deze file is rechtstreeks van NordVPN gedownload, behalve dat ik dus 2 regels heb toegevoegd, 'route-nopull' en 'auth-user-pass /config/user-data/nordvpnauth.txt'.

Daarna heb ik de files op mijn USG gezet.

code:
1
2
3
4
5
6
7
admin@USG:/config/user-data$ ls -al
total 20
drwxrwsr-x    2 root     vyattacf      4096 Jul 30 14:23 .
drwxrwsr-x   13 root     vyattacf      4096 Aug 15 06:17 ..
-rw-r--r--    1 admin    vyattacf      2856 Jul 30 14:24 nordvpn.ovpn
-rw-r--r--    1 admin    vyattacf        50 Jul 30 14:14 nordvpnauth.txt
-rw-r--r--    1 root     vyattacf        37 Jul 16  2018 uuid


Toen heb ik een netwerk toegevoegd aan mijn USG, welke ik wil gaan gebruiken met mijn NordVPN configuratie:

[Afbeelding]

Maar nu komt het tricky deel, je moet daarna een config.gateway.json aanmaken, met wat extra dingen er in, zodat de USG weet dat je via dat netwerk een VPN wilt gebruiken, op basis van de tutorial heb ik het volgende gemaakt:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
{
    "firewall":{
       "modify":{
          "PBR_VPN":{
             "rule":{
                "20":{
                   "action":"modify",
                   "description":"traffic from VLan 117 to VPN Tunnel",
                   "modify":{
                      "table":"20"
                   },
                   "source":{
                      "address":"10.250.1.0/24"
                   }
                }
             }
          }
       },
      "source-validation":"disable"
    },
    "interfaces":{
       "ethernet":{
          "eth1":{
             "vif":{
                "117":{
                   "firewall":{
                      "in":{
                         "modify":"PBR_VPN"
                      }
                   }
                }
             }
          }
       },
       "openvpn":{
          "vtun0":{
             "config-file":"/config/user-data/nordvpn.ovpn",
             "description":"OpenVPN Tunnel"
          }
       }
    },
    "protocols":{
       "static":{
          "table":{
             "20":{
                "interface-route":{
                   "0.0.0.0/0":{
                      "next-hop-interface":{
                         "vtun0":"''"
                      }
                   }
                }
             }
          }
       }
    },
    "service":{
       "nat":{
          "rule":{
             "5020":{
                "description":"OpenVPN Clients",
                "log":"disable",
                "outbound-interface":"vtun0",
                "source":{
                   "address":"10.250.1.0/24"
                },
                "type":"masquerade"
             }
          }
       }
    }
 }


Echter, zodra ik deze configuratie 'force provision' raakt mijn USG in een provision loop en krijg ik hem niet meer online. Ik heb een paar verdachten op het oog, maar dat lijkt het niet op te lossen:
  • Is mijn address mask in mijn config file goed en in overeenkomst met de configuratie van mijn netwerk?
  • Rechten op mijn OpenVPN configuratie files?
Een VPN vanaf de USG is CPU based en niet hardware offloaded. Voordat je er nog vele avonden in stopt; je haalt max 8-10Mbit.

Acties:
  • +1 Henk 'm!

  • Fireball86
  • Registratie: November 2006
  • Laatst online: 07-10 21:11
RobertMe schreef op zaterdag 14 augustus 2021 @ 21:53:
[...]

Je koopt in principe een product zonder enige garantie op support, vind je dat een nadeel? Als in: UI is niet verplicht om een EA product daadwerkelijk uit te brengen, of de GA versie exact zo te houden als de EA versie. Het zou dus net zo goed kunnen dat de Pro-SE nooit uit komt en UI voor het eind van het jaar stopt met het uitbrengen van firmwares voor het apparaat. Is dat een risico dat je bereid bent te lopen?
Zie bv ook die Unifi server appliance die ze ooit hebben gemaakt, die heeft het levenslicht nooit gezien buiten EA. Of de U6 LR waar de GA versie volgens mij wel VHT160 ondersteund en de EA versie niet. De USW Flex Mini waarvan de eerste revisie in EA alleen via USB-C gevoed kon worden en er vervolgens een nieuwe EA batch kwam met PoE-in support en de GA versie dat ook heeft. En zo zou het me ook niks verbazen als de GA UDM Pro-SE ineens wel 802.3at ondersteund
Bedankt voor je snelle reactie. Dan ga ik wel even afwachten wat de status is tegen het einde van het jaar. Als ik het zo bekijk is de pro SE volgens mij niet beter wat performance betreft dan de gewone pro toch?

Acties:
  • +3 Henk 'm!
Fireball86 schreef op zondag 15 augustus 2021 @ 09:47:
[...]


Bedankt voor je snelle reactie. Dan ga ik wel even afwachten wat de status is tegen het einde van het jaar. Als ik het zo bekijk is de pro SE volgens mij niet beter wat performance betreft dan de gewone pro toch?
Bij mijn weten niet, op de 2,5Gbit/s WAN poort na. Alleen kun je daar volgens mij dus weer geen gebruik van maken als je de 8 RJ45 LAN poorten gebruikt omdat je dan met de 1Gbit/s backplane limiet te maken krijgt. Dus als je een internet verbinding hebt die over de 1Gbit/s heen gaat moet je sowieso de SFP+ LAN poort gebruiken (naar een SFP+ poort op een switch) omdat die tot 10Gbit/s gaat. Maar als dat een issue was kon je ook al de SFP+ WAN poort gebruiken.

En qua CPU, RAM etc is de SE bij mijn weten identiek aan de gewone Pro, dus daar behaal je geen winst.

Acties:
  • +1 Henk 'm!

  • sorted.bits
  • Registratie: Januari 2000
  • Laatst online: 02-10 21:21
stormfly schreef op zondag 15 augustus 2021 @ 07:46:
[...]


Een VPN vanaf de USG is CPU based en niet hardware offloaded. Voordat je er nog vele avonden in stopt; je haalt max 8-10Mbit.
Ok, maar een upgrade naar een UDM zit wel een beetje in de planning, maar wil eigenlijk wel weten of dit dan gaat werken. Anders ga ik naar een andere oplossing zoeken.

Acties:
  • +1 Henk 'm!
stormfly schreef op zondag 15 augustus 2021 @ 07:46:
[...]


Een VPN vanaf de USG is CPU based en niet hardware offloaded. Voordat je er nog vele avonden in stopt; je haalt max 8-10Mbit.
Klopt. Tenzij nord ook IPSec tunnels heeft. Dan kan je volgens mij wel 30/50mbit -O- halen.
sorted.bits schreef op zondag 15 augustus 2021 @ 10:03:
[...]


Ok, maar een upgrade naar een UDM zit wel een beetje in de planning, maar wil eigenlijk wel weten of dit dan gaat werken. Anders ga ik naar een andere oplossing zoeken.
Ik zie al een update van @RobertMe

[ Voor 32% gewijzigd door xbeam op 15-08-2021 10:30 ]

Lesdictische is mijn hash#


Acties:
  • +2 Henk 'm!
sorted.bits schreef op zondag 15 augustus 2021 @ 10:03:
[...]


Ok, maar een upgrade naar een UDM zit wel een beetje in de planning, maar wil eigenlijk wel weten of dit dan gaat werken. Anders ga ik naar een andere oplossing zoeken.
De UDM draait een compleet ander OS dan de USG. Alles wat je op de USG doet buiten de officiële controller (web interface) om is niet mogelijk op de UDM of zal op zijn minst compleet anders gaan. Er zijn voor verschillende dingen al hacks om beperkingen van de UDM heen (zoals ook voor IPTV bv). Maar dat is natuurlijk allemaal unsupported.
Daar waar de USG gebaseerd is op de EdgeRouters en EdgeOS als software. Waarbij EdgeOS via een JSON bestand wordt geconfigureerd, en de UniFi Controller niet meer of minder doet dan die JSON genereren. De default.gateway.json is vervolgens een pleister om meer / extra JSON te kunnen configureren dan wat in de webinterface kan. Maar het zijn dus wel allemaal features die in EdgeOS zitten en one way or another ook via een officiële weg op een EdgeRouter te configureren zijn.
Maar doordat de UDM dus een nieuw/ander OS draait missen deze features dus volledig. In het voorbeeld dus: met de juiste configuratie kun je op EdgeOS / EdgeRouter OpenVPN draaien en ondersteuning daarvoor zit dus ingebakken. OpenVPN is op de UDM helemaal niet beschikbaar en moet je dus al via een omweg ondersteunen.

Als je dit dus wilt gaan doen zou ik of voor een andere router kijken of voor zelfbouw gaan (PfSense / Opnsense / ...).
Maar VPN op de router draaien is eigenlijk ook helemaal niet nodig. Ik heb zelf een zelfbouw thuisserver met een VM waarin een VPN client draait en als "router" draait (verkeer forward over de VPN tunnel met NAT). In UniFi heb ik vervolgens ook gewoon een nieuw netwerk aangemaakt, alleen dan het IP-adres van de default gateway aangepast naar dat van de VM. En dat werkt al jaren als een zonnetje. Daarnaast zou je hetzelfde ook met bv een RPi kunnen doen (PiVPN is volgens mij project daarin?) en zul je waarschijnlijk ook nog een betere performance hebben dan op de USG.

Acties:
  • +1 Henk 'm!
sorted.bits schreef op zondag 15 augustus 2021 @ 10:03:
[...]


Ok, maar een upgrade naar een UDM zit wel een beetje in de planning, maar wil eigenlijk wel weten of dit dan gaat werken. Anders ga ik naar een andere oplossing zoeken.
Je hebt nog niet geschetst wat je wilt bereiken, je hebt slechts hulp gevraagd voor een point oplossing. Wil je bijvoorbeeld NZB/Torrent verkeer tunnelen? Dat is bulk traffic dat zou ik waarschijnlijk niet termineren op de zwakke CPU. Mijn idee is dat je dit op een krachtigere CPU zoals van je NAS zou willen termineren.

Bij een UDM kan je VPN en json toch helemaal vergeten @xbeam ?

[ Voor 25% gewijzigd door stormfly op 15-08-2021 10:40 ]


Acties:
  • +1 Henk 'm!
stormfly schreef op zondag 15 augustus 2021 @ 10:38:
[...]

Bij een UDM kan je VPN en json toch helemaal vergeten @xbeam ?
Klopt json kan je vergeten, Site to site IPSec kan wel, alleen geen source based destination en wat @RobertMe zegt er staan voor von genoeg hacks online om verschillende soorten vpn protocollen werkende te krijgen. Maar of ubnt daar heel blij van wordt? ik denk het niet :-)

Misschien kan hij beter kiezen voor een edgerouter al hoewel ik nog niet met de nieuwe serie heb gewerkt en dus ook niet weet of deze nog steed goed handmatig buiten de UISP controller om te configureren zijn en wat ze allemaal ondersteunen. Maar de oude edge”s zouden dacht ik 100mbit IPSec moeten halen

@Paprika
https://help.ui.com/hc/en...PN-wit-to-Many-Source-NAT
En je source policy en route based rules https://help.ui.com/hc/en-us/articles/115012831287 & https://help.ui.com/hc/en-us/articles/115011377588

Via deze edge CLI help is ook hoe je de USG dient te configureren. Ga dus niet proberen zelf een json te schrijven. Zorg dat je config eerst via de CLI commit en werkt. Daarna exporteer je de json en haal je eerste alle in de controller instelbare setting eruit ( dus bijna alles ) voor je hem upload naar de controller. (Tip) maak eerste een default export zonder json settings van je usg. Dan kan je in notepad+ met 1 druk op knopt de verschillen en dus json regels zien die moet uploaden
code:
1
mca-ctrl -t dump-cfg > config.txt

Let op in de json mag niets staan wat je in de controller kan configure.
https://help.ui.com/hc/en...Using-config-gateway-json.
WARNING:Some users may find they can get away with using the full config, but this is not recommended as it will most likely cause issues down the road. A provisioning loop might take place when a setting is changed in the Network application that conflicts with a setting in the config.gateway.json file.
Bootloops ontstaan door dubbele/ conflict tussen de config settings van de json en controller en is de remote failback functie om de json te corrigeren en je remote site online/ configureerbaar en bereikbaar te houden.
After adding the config.gateway.json to the UniFi Network site of your choosing, you can test it by running a "force provision" to the USG in UniFi Devices > select the USG > Config > Manage Device > Force provision. This will take a while to provision (30 seconds to 3 minutes), and if it stays in provisioning longer than that, there may be a formatting error in the config.gateway.json, and you are experiencing the provisioning loop that was mentioned earlier. You can check server.log in the application and search for commit error. You can usually find what went wrong with the provisioning of the newly customized configuration in the log files. Find information about that here.

[ Voor 118% gewijzigd door xbeam op 15-08-2021 14:07 ]

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!
RobertMe schreef op zondag 15 augustus 2021 @ 10:29:
Daarnaast zou je hetzelfde ook met bv een RPi kunnen doen (PiVPN is volgens mij project daarin?) en zul je waarschijnlijk ook nog een betere performance hebben dan op de USG.
PiVPN is vooral bedoeld als Server oplossing, maar je kan natuurlijk wel een Raspberry Pi 3B/3B+/4B als "VPN Router on-a-stick" misbruiken! :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +3 Henk 'm!
xbeam schreef op zondag 15 augustus 2021 @ 10:47:
[...]

Klopt json kan je vergeten, Site to site IPSec kan wel, alleen geen source based destination en wat @RobertMe zegt er staan voor von genoeg hacks online om verschillende soorten vpn protocollen werkende te krijgen. Maar of ubnt daar heel blij van wordt? ik denk het niet :-)
Nee man je koopt toch geen Porsche (UDM) om daarna zelf aan het motorblok te gaan sleutelen. Zou ik nooit doen, al die niet native zaken. Dan zou ik een ander product kiezen.

Acties:
  • +4 Henk 'm!
stormfly schreef op zondag 15 augustus 2021 @ 18:57:
[...]


Nee man je koopt toch geen Porsche (UDM) om daarna zelf aan het motorblok te gaan sleutelen. Zou ik nooit doen, al die niet native zaken. Dan zou ik een ander product kiezen.
Het ligt natuurlijk ook er aan waarom je die UDM, of die Porsche, koopt. Ik zou geen UDM kopen wetende dat ik een VPN client er op wil draaien maar dat dat alleen via een omweg kan, evenmin zou ik een Porsche kopen met 500PK terwijl ik 600PK wil hebben om meteen naar "een mannetje" te gaan om de motor te kietelen buiten de garantie om. Maar als ik een UDM heb en denk "ik wil Pi-Hole draaien, en dat zou wellicht via een omweg kunnen op de UDM dan is dat het proberen eventueel waard. Hetzelfde als dat je onder een Porsche ook andere velgen kunt leggen. Of bij een normale auto kunt overwegen de radio te vervangen.

Het is natuurlijk aan ieder voor zich om een afweging te maken in de compromissen die gesloten moeten worden. En tsja, bij een UDM zijn er nogal wat compromissen, en om die reden zou ik hem links laten liggen en waarschijnlijk voor zelfbouw gaan (/Pfsense/...)

Acties:
  • +1 Henk 'm!

  • sorted.bits
  • Registratie: Januari 2000
  • Laatst online: 02-10 21:21
RobertMe schreef op zondag 15 augustus 2021 @ 10:29:
[...]

Maar VPN op de router draaien is eigenlijk ook helemaal niet nodig. Ik heb zelf een zelfbouw thuisserver met een VM waarin een VPN client draait en als "router" draait (verkeer forward over de VPN tunnel met NAT). In UniFi heb ik vervolgens ook gewoon een nieuw netwerk aangemaakt, alleen dan het IP-adres van de default gateway aangepast naar dat van de VM. En dat werkt al jaren als een zonnetje.
Hmm, dit ga ik eens proberen. Ik heb gewoon een server staan die allerlei dockers draait. Waarom ik hier niet aan gedacht heb, weet ik eigenlijk niet.

Acties:
  • 0 Henk 'm!

  • sorted.bits
  • Registratie: Januari 2000
  • Laatst online: 02-10 21:21
Ik wil een verbinding via VPN laten lopen omdat ik mijn TV via de US wil laten verbinden (Paramount+, Netflix, etc), niet perse omdat ik anoniem iets wil downloaden ;).

Acties:
  • +1 Henk 'm!
sorted.bits schreef op maandag 16 augustus 2021 @ 09:56:
[...]


Ik wil een verbinding via VPN laten lopen omdat ik mijn TV via de US wil laten verbinden (Paramount+, Netflix, etc), niet perse omdat ik anoniem iets wil downloaden ;).
Owh maakt mij niet uit hoor, beide is illegaal :9 8)

Acties:
  • +2 Henk 'm!
stormfly schreef op maandag 16 augustus 2021 @ 10:15:
[...]


Owh maakt mij niet uit hoor, beide is illegaal :9 8)
offtopic:
Owja? Het omzeilen van regio blokkades is volgens mij niet illegaal? Wel in strijd met de voorwaarden, maar bij mijn weten niet illegaal.


Zelf heb ik in ieder geval een soortgelijke opzet met een apart VLAN dat over VPN gaat om relatief makkelijk / snel anoniem te kunnen internetten. Even van SSID wisselen en klaar zonder dat ik een VPN app op telefoon, tablet, PC, ... moet hebben (PC uiteraard bedraad, maar die ontvangt beide VLANs en dus kwestie van route aanpassen, of zelfs: de proxy server gebruiken die ook in dat VLAN draait).

Acties:
  • +1 Henk 'm!

  • rens-br
  • Registratie: December 2009
  • Laatst online: 22:18

rens-br

Admin IN & Moderator Mobile
De discussie over 'illegaal' en tegen de voorwaarden in is hier offtopic, graag weer ontopic verder.

Acties:
  • 0 Henk 'm!

  • sinovenator
  • Registratie: April 2004
  • Laatst online: 22:56
Dream machine Pro SE staat nu in de EU early access store te koop

Acties:
  • 0 Henk 'm!

  • consono_md110
  • Registratie: December 2001
  • Laatst online: 05-10 21:49
**EDIT**

Sorry, verkeerde topic. Heb m'n vraag gepost in '[Ubiquiti-apparatuur] Aankoopadvies & Discussie'

[ Voor 90% gewijzigd door consono_md110 op 16-08-2021 12:55 ]


Acties:
  • 0 Henk 'm!

  • consono_md110
  • Registratie: December 2001
  • Laatst online: 05-10 21:49
sinovenator schreef op maandag 16 augustus 2021 @ 11:44:
Dream machine Pro SE staat nu in de EU early access store te koop
Da's toevallig, zag 'm ook net staan tijdens het samenstellen van m'n bestellijstje.
Dik 500 euro, mag die gast die 'm voor €750,- op een grote verkoopsite heeft staan wel wat zakken >:)

Acties:
  • +1 Henk 'm!

  • Robinho96
  • Registratie: Januari 2012
  • Laatst online: 08-10 11:02
consono_md110 schreef op maandag 16 augustus 2021 @ 11:45:
Met veel belangstelling volg ik hier de discussies over Ubiquity-apparatuur. Erg interressant! Zo interessant dat ik aan de vooravond sta om de overstap te maken. :-)

Ik ben van plan een UDM Pro (UDM-Pro-EU) aan te schaffen icm met een 8-poorts switch (USW-Lite-8-PoE-EU) en om te beginnen één AccessPoint (U6-Lite)

De UDM Pro zal achter een glasvezelverbinding van Caiway aangesloten worden, op dit moment 400Mbit up/down. Volgende maand schijnt Delta een leuke aanbieding te hebben, de bedoeling is dan over te stappen naar een 1Gbit up/down-verbinding.

Gaat de config zoals ik hierboven beschreven heb zonder problemen met elkaar werken of kijk ik ergens overheen/heb ik wat gemist?

Eventuele tips v.w.b. configuratie zijn natuurlijk van harte welkom!
Voor de configuratie van de UDM Pro kan je vooral kijken naar deze videoreeks: https://www.youtube.com/p...ndU82-3W4LLynLmEB6z7BAgpE

Acties:
  • 0 Henk 'm!

  • MAdD
  • Registratie: Juni 2006
  • Laatst online: 08-10 16:19
Op dit moment heb ik op mijn synology machine (offsite) een L2TP vpn openstaan naar mijn UDMB.
Dit werkt perfect, alleen wil ik nu ook vanuit mijn netwerk deze NAS kunnen bereiken op het ipadres welke hij krijgt van de L2TP.
Dat is op dit moment 192.168.5.2
Alleen wat ik ook probeer ik kan deze niet pingen of benaderen.

Heeft iemand voor mij de gouden tip?

Assumption is the mother of all fuck-ups / You're MAdD. Well thank God for that, 'cause if I wasn't this would probably never work


Acties:
  • +1 Henk 'm!
MAdD schreef op maandag 16 augustus 2021 @ 11:55:
Op dit moment heb ik op mijn synology machine (offsite) een L2TP vpn openstaan naar mijn UDMB.
Dit werkt perfect, alleen wil ik nu ook vanuit mijn netwerk deze NAS kunnen bereiken op het ipadres welke hij krijgt van de L2TP.
Dat is op dit moment 192.168.5.2
Alleen wat ik ook probeer ik kan deze niet pingen of benaderen.

Heeft iemand voor mij de gouden tip?
Ik schat in dat we iets meer info nodig hebben, wat is het echte IP en wat is het L2TP IP? Is dat gelijk aan elkaar, dan is het slechts routing en FW rule. Anders komt NAT er mogelijk ook nog bij.

Acties:
  • 0 Henk 'm!

  • MAdD
  • Registratie: Juni 2006
  • Laatst online: 08-10 16:19
stormfly schreef op maandag 16 augustus 2021 @ 12:19:
[...]


Ik schat in dat we iets meer info nodig hebben, wat is het echte IP en wat is het L2TP IP? Is dat gelijk aan elkaar, dan is het slechts routing en FW rule. Anders komt NAT er mogelijk ook nog bij.
Het ip adres remote is in de 192.168.50.1/24 range (wat de L2TP verbinding opzet)(alleen zie ik het publieke ip adres terug in de connection list van de UDMB)
De L2TP Range is 192.168.5.0/28
de range die ik gebruik is 192.168.2.1/24

is dit voldoende of heb je nog meer informatie nodig?

[ Voor 6% gewijzigd door MAdD op 16-08-2021 12:35 ]

Assumption is the mother of all fuck-ups / You're MAdD. Well thank God for that, 'cause if I wasn't this would probably never work


Acties:
  • 0 Henk 'm!
MAdD schreef op maandag 16 augustus 2021 @ 12:35:
[...]

Het ip adres remote is in de 192.168.50.1/24 range (wat de L2TP verbinding opzet)(alleen zie ik het publieke ip adres terug in de connection list van de UDMB)
De L2TP Range is 192.168.5.0/28
de range die ik gebruik is 192.168.2.1/24

is dit voldoende of heb je nog meer informatie nodig?
De L2TP range is dus het koppelsubnet?

Acties:
  • 0 Henk 'm!

  • MAdD
  • Registratie: Juni 2006
  • Laatst online: 08-10 16:19
stormfly schreef op maandag 16 augustus 2021 @ 12:56:
[...]


De L2TP range is dus het koppelsubnet?
voglens mij wel... ik zie dat de synology nas het ip adres 192.168.5.2 krijgt (alleen in de UI staat het externe ip adres)

Assumption is the mother of all fuck-ups / You're MAdD. Well thank God for that, 'cause if I wasn't this would probably never work


Acties:
  • +1 Henk 'm!
MAdD schreef op maandag 16 augustus 2021 @ 12:58:
[...]

voglens mij wel... ik zie dat de synology nas het ip adres 192.168.5.2 krijgt (alleen in de UI staat het externe ip adres)
Sorry het gaat mijn pet te boven hoe het nu in elkaar steekt, wellicht kan een ander je helpen.

Acties:
  • +1 Henk 'm!

  • nexhil
  • Registratie: November 2000
  • Laatst online: 07-10 07:18

nexhil

BAM!

m3gA schreef op vrijdag 6 augustus 2021 @ 11:20:
[...]

Inderdaad. De gen1 maakt aardige herrie.
Wat hier net genoeg scheelt om hem stil te houden is de poorten uit te schakelen die niet gebruikt worden.

Acties:
  • +1 Henk 'm!

  • Sebazzz
  • Registratie: September 2006
  • Laatst online: 08-10 12:36

Sebazzz

3dp

Hulliee schreef op zaterdag 14 augustus 2021 @ 11:48:
[...]


Die hele ventilator staat gewoon aan hoor. Zo niet, dan is ie stuk. Maar natuurlijk niet voluit. Bij mij draait hij op min 2000rpm. Check met commando:
code:
1
sensors


Dan kun je gelijk zien wat er allemaal in alarm staat.
Ik denk niet dat ie constant op 56% systeembelasting met de fan vol aan hoort te staan.
Mijn oude ASUS router deed dat ook niet en voert basically dezelfde functies uit als de UDM.

[Te koop: 3D printers] [Website] Agile tools: [Return: retrospectives] [Pokertime: planning poker]


Acties:
  • 0 Henk 'm!
MAdD schreef op maandag 16 augustus 2021 @ 12:35:
[...]

Het ip adres remote is in de 192.168.50.1/24 range (wat de L2TP verbinding opzet)(alleen zie ik het publieke ip adres terug in de connection list van de UDMB)
De L2TP Range is 192.168.5.0/28
de range die ik gebruik is 192.168.2.1/24

is dit voldoende of heb je nog meer informatie nodig?
Wat voor type vpn gebruik je nu ?
Zoals je omschrijft lijkt het een inbel / user vpn hierbij is wat je wil niet mogelijk.

Waneer een site to site configuratie gebruikt moet het subnet van de Nas aan de UDMB kant routable maken door aan de UDMB kant de adressen aan de vpn te koppelen, aan NAS kan doe je precies het zelfde met jou locale sub voor het return verkeer naar computer

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!
stormfly schreef op zondag 15 augustus 2021 @ 18:57:
Nee man je koopt toch geen Porsche (UDM) om daarna zelf aan het motorblok te gaan sleutelen. Zou ik nooit doen, al die niet native zaken. Dan zou ik een ander product kiezen.
RobertMe schreef op zondag 15 augustus 2021 @ 19:44:
Het ligt natuurlijk ook er aan waarom je die UDM, of die Porsche, koopt. Ik zou geen UDM kopen wetende dat ik een VPN client er op wil draaien maar dat dat alleen via een omweg kan, evenmin zou ik een Porsche kopen met 500PK terwijl ik 600PK wil hebben om meteen naar "een mannetje" te gaan om de motor te kietelen buiten de garantie om. Maar als ik een UDM heb en denk "ik wil Pi-Hole draaien, en dat zou wellicht via een omweg kunnen op de UDM dan is dat het proberen eventueel waard. Hetzelfde als dat je onder een Porsche ook andere velgen kunt leggen. Of bij een normale auto kunt overwegen de radio te vervangen.

Het is natuurlijk aan ieder voor zich om een afweging te maken in de compromissen die gesloten moeten worden. En tsja, bij een UDM zijn er nogal wat compromissen, en om die reden zou ik hem links laten liggen en waarschijnlijk voor zelfbouw gaan (/Pfsense/...)
VERREK!!!

Vergelijkingen met een auto die nog kloppen ook! :o ZELDZAAM!!! _O- :+
xbeam schreef op maandag 16 augustus 2021 @ 15:56:
Wat voor type vpn gebruik je nu ?
Zoals je omschrijft lijkt het een inbel / user vpn hierbij is wat je wil niet mogelijk.

Waneer een site to site configuratie gebruikt moet het subnet van de Nas aan de UDMB kant routable maken door aan de UDMB kant de adressen aan de vpn te koppelen, aan NAS kan doe je precies het zelfde met jou locale sub voor het return verkeer naar computer
Kan hij de boel niet tweemaal routeren of desnoods NATten dan :?
MAdD schreef op maandag 16 augustus 2021 @ 11:55:
Op dit moment heb ik op mijn synology machine (offsite) een L2TP vpn openstaan naar mijn UDMB.
Dit werkt perfect, alleen wil ik nu ook vanuit mijn netwerk deze NAS kunnen bereiken op het ipadres welke hij krijgt van de L2TP.
Dat is op dit moment 192.168.5.2
Alleen wat ik ook probeer ik kan deze niet pingen of benaderen.

Heeft iemand voor mij de gouden tip?
MAdD schreef op maandag 16 augustus 2021 @ 12:35:
Het ip adres remote is in de 192.168.50.1/24 range (wat de L2TP verbinding opzet)(alleen zie ik het publieke ip adres terug in de connection list van de UDMB)
De L2TP Range is 192.168.5.0/28
de range die ik gebruik is 192.168.2.1/24

is dit voldoende of heb je nog meer informatie nodig?
Zoals ik het begrijp :
code:
1
LAN 192.168.2.0/24 -> UDMP -> L2TP 192.168.50.0/24 <- NAS 192.168.5.0/24


Kan je dan niet met wat Static Routes en desnoods de hulp van wat geNAT de boel werkend krijgen :?

Nog nooit mee gewerkt dus mogelijk stem ik een hele domme vraag... :$ O-)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!
nero355 schreef op maandag 16 augustus 2021 @ 16:56:

code:
1
LAN 192.168.2.0/24 -> UDMP -> L2TP 192.168.50.0/24 <- NAS 192.168.5.0/24


Kan je dan niet met wat Static Routes en desnoods de hulp van wat geNAT de boel werkend krijgen :?

Nog nooit mee gewerkt dus mogelijk stem ik een hele domme vraag... :$ O-)
Ik heb het andersom, heb nog wel USG, maar dat werkt 'gewoon' (wel met openvpn, bandbreedte heb ik niet nodig)
Ik heb bij transip een aantal containers draaien, die prop ik in een lansegment zodat ze makkelijk te benaderen zijn alsof je thuis bent.
code:
1
2
3
4
5
6
10.4.0.1/30 dev vtun0  proto kernel  scope link  src 10.4.0.1
10.4.0.5/30 dev vtun1  proto kernel  scope link  src 10.4.0.5
10.4.1.0/29 via 10.4.0.2 dev vtun0
10.4.1.8/29 via 10.4.0.6 dev vtun1 
POSTROUTING -d 10.4.1.0/29 -o vtun0 -m comment --comment NAT-7002 -j MASQUERADE
POSTROUTING -d 10.4.1.8/29 -o vtun1 -m comment --comment NAT-7003 -j MASQUERADE


Maarja, dat kan die $$%$#^^# UDMP allemaal niet is mijn vermoeden. Duur doosje die vooral veel niet zo goed kan.

Acties:
  • 0 Henk 'm!

  • Tortelli
  • Registratie: Juli 2004
  • Laatst online: 08-10 14:39

Tortelli

mixing gas and haulin ass

Misschien niet helemaal de plek om deze vraag te stellen, maar ik wil een Link Aggregation instellen tussen pricewatch: Ubiquiti UniFi Switch Gen 2 (24-poorts 95W PoE+) en pricewatch: ZyXEL XS1930-10 (via de SFP poorten).

Heb dit momenteel al draaien tussen 2 Ubiquiti switches maar wil mijn SFP+ switch vervangen door de Zyxel switch (bij gebrek aan fatsoenlijke Ubiquiti alternatieven.

Op de 24 poorts PoE switch heb ik het volgende ingesteld:
Afbeeldingslocatie: https://tweakers.net/i/ypMhkCWbF0xmtvTMQZI_CtR0BPU=/full-fit-in/4000x4000/filters:no_upscale():fill(white):strip_exif()/f/image/SA9D1T9zpPEQsY2o95ehCKDH.png?f=user_large

Bij de Zyxel heb ik een waslijst aan keuzes:
Afbeeldingslocatie: https://tweakers.net/i/XUvMfkpksUkzWqb0dWKEGUOLs9s=/full-fit-in/4000x4000/filters:no_upscale():fill(white):strip_exif()/f/image/g0br857AX2SRmP0m8lK9bwRD.png?f=user_large
Welke moet ik hebben? 8)7

Acties:
  • 0 Henk 'm!
Tortelli schreef op maandag 16 augustus 2021 @ 21:31:
Misschien niet helemaal de plek om deze vraag te stellen, maar ik wil een Link Aggregation instellen tussen pricewatch: Ubiquiti UniFi Switch Gen 2 (24-poorts 95W PoE+) en pricewatch: ZyXEL XS1930-10 (via de SFP poorten).

Heb dit momenteel al draaien tussen 2 Ubiquiti switches maar wil mijn SFP+ switch vervangen door de Zyxel switch (bij gebrek aan fatsoenlijke Ubiquiti alternatieven.

Op de 24 poorts PoE switch heb ik het volgende ingesteld:
[Afbeelding]

Bij de Zyxel heb ik een waslijst aan keuzes:
[Afbeelding]
Welke moet ik hebben? 8)7
Als je een netwerk hebt met meerdere VLANS dan is src-dst-IP beter anders is src-dst-MAC ook goed. Kijk ook even in het LACP menutje wat daar is ingesteld?

Acties:
  • 0 Henk 'm!

  • Tomatoman
  • Registratie: November 2000
  • Laatst online: 23:24

Tomatoman

Fulltime prutser

RobertMe schreef op zaterdag 14 augustus 2021 @ 14:31:
[...]

In de controller kun je gewoon een nieuw Wireless network aanmaken. Apply guest policies aanvinken en gaan met die banaan. Of het ook via de app kan weet ik niet, want die bevat een "mini controller" die beperkter is. Maar ik zou überhaupt niet weten waarom je een app als enige manier zou willen hebben om je netwerk te beheren.
Het is gelukt *O*. Via die screenshot die @Cyberpope mij stuurde, vond ik waar ik een tweede netwerk kon instellen. Die optie zat niet in de iOS app, maar wel in de Windows Controller app (benaderbaar via webbrowser). Toen ik daar keek, zag ik een oude netwerknaam staan die allang niet meer van toepassing was. Dat bracht me op het idee dat het probleem elders zat. Het was me nooit gelukt om het access point zichtbaar te maken in de Windows Controller app (zie screenshot hieronder) en daarom gebruikte ik maar de iOS app.

Afbeeldingslocatie: https://tweakers.net/i/NlXTtaKQ7snjjkeiMCIbCGy2Oq0=/full-fit-in/4920x3264/filters:max_bytes(3145728):no_upscale():strip_icc():fill(white):strip_exif()/f/image/u2ervYpEZwBq6br6XS6uu6uC.jpg?f=user_large

Na anderhalf uur zoeken begon het me te dagen dat het AP in standalone mode geconfigureerd was. In standalone mode valt er in de iOS app vrijwel niets te configureren (bijvoorbeeld geen gastennetwerk) en kun je via de Controller überhaupt niets doen :'). Na nog eens een half uur proberen heb ik het access point maar van het plafond gehaald en een factory reset gegeven. Zodra ik dat had gedaan, ging er een wereld voor me open: het toevoegen van het AP ging moeiteloos en er draait nu netjes een gastennetwerk. Op mijn fritz!box heb ik WiFi meteen uitgezet.

Ik vind wel dat ze dit ongelofelijk knullig geregeld hebben bij Ubiquiti. Hoe komen ze nou op het idee om twee modes voor een access point te maken, met twee verschillende interfaces in dezelfde app en geen enkele hint dat het AP niet in de standaardmodus in geconfigureerd, laat staan dat er een mogelijkheid wordt geboden om van standalone mode naar de standaardmodus om te schakelen?

Een goede grap mag vrienden kosten.


Acties:
  • +1 Henk 'm!
nero355 schreef op maandag 16 augustus 2021 @ 16:56:
[...]al routeren of desnoods NATten dan :?


code:
1
LAN 192.168.2.0/24 -> UDMP -> L2TP 192.168.50.0/24 <- NAS 192.168.5.0/24


Kan je dan niet met wat Static Routes en desnoods de hulp van wat geNAT de boel werkend krijgen :?

Nog nooit mee gewerkt dus mogelijk stem ik een hele domme vraag... :$ O-)
Het kan wel maar het zijn alleen 2 verschillende wizard’s/ menu’s en het na creëren van een Vpn kan je deze alleen bewerken binnen de kaders van het gekozen vpn menu
User vpn Afbeeldingslocatie: https://tweakers.net/i/lJ4cLTda_HQMR7aA1nZyJlw1zSs=/x800/filters:strip_icc():strip_exif()/f/image/FSAJqGKi1YaNxYmIQl0ddD9F.jpg?f=fotoalbum_large

Site to site vpn
Afbeeldingslocatie: https://tweakers.net/i/06AEzxIT5s_HQhf_xNcsR0uY-wE=/x800/filters:strip_icc():strip_exif()/f/image/X6GWlJbGBdcuRuUoZyqMGgSj.jpg?f=fotoalbum_large

[ Voor 23% gewijzigd door xbeam op 17-08-2021 08:24 ]

Lesdictische is mijn hash#


Acties:
  • +1 Henk 'm!

  • Behoorlijk Leek
  • Registratie: December 2017
  • Laatst online: 22:21
Tomatoman schreef op maandag 16 augustus 2021 @ 21:57:
[...]
Ik vind wel dat ze dit ongelofelijk knullig geregeld hebben bij Ubiquiti. Hoe komen ze nou op het idee om twee modes voor een access point te maken, met twee verschillende interfaces in dezelfde app en geen enkele hint dat het AP niet in de standaardmodus in geconfigureerd, laat staan dat er een mogelijkheid wordt geboden om van standalone mode naar de standaardmodus om te schakelen?
Een vaker voorkomend probleem helaas, maar er wordt gewoon overeen gelezen. In de quick start guide's van ap's staat het wel dat eigenlijk de app voor basis instellingen is.

Ubiquiti Networks also offers the UniFi mobile app, which is available from the App Store (iOS) or Google Play™ Store (Android).
You can use it to provision a UniFi AP for basic functionality without configuring a UniFi Controller.

Acties:
  • +1 Henk 'm!
Tortelli schreef op maandag 16 augustus 2021 @ 21:31:
Misschien niet helemaal de plek om deze vraag te stellen, maar ik wil een Link Aggregation instellen tussen pricewatch: Ubiquiti UniFi Switch Gen 2 (24-poorts 95W PoE+) en pricewatch: ZyXEL XS1930-10 (via de SFP poorten).

Heb dit momenteel al draaien tussen 2 Ubiquiti switches maar wil mijn SFP+ switch vervangen door de Zyxel switch (bij gebrek aan fatsoenlijke Ubiquiti alternatieven.

Op de 24 poorts PoE switch heb ik het volgende ingesteld:
[Afbeelding]

Bij de Zyxel heb ik een waslijst aan keuzes:
[Afbeelding]
Welke moet ik hebben? 8)7
Ik ga effe Linux taal tegen je praten :

Je moet Layer 3+4 LACP hebben zoals hier omschreven : https://www.kernel.org/do...on/networking/bonding.txt
Dus :
code:
1
xmit_hash_policy

en dan :
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
layer3+4

        This policy uses upper layer protocol information,
        when available, to generate the hash.  This allows for
        traffic to a particular network peer to span multiple
        slaves, although a single connection will not span
        multiple slaves.

        The formula for unfragmented TCP and UDP packets is

        hash = source port, destination port (as in the header)
        hash = hash XOR source IP XOR destination IP
        hash = hash XOR (hash RSHIFT 16)
        hash = hash XOR (hash RSHIFT 8)
        And then hash is reduced modulo slave count.

        If the protocol is IPv6 then the source and destination
        addresses are first hashed using ipv6_addr_hash.

        For fragmented TCP or UDP packets and all other IPv4 and
        IPv6 protocol traffic, the source and destination port
        information is omitted.  For non-IP traffic, the
        formula is the same as for the layer2 transmit hash
        policy.

        This algorithm is not fully 802.3ad compliant.  A
        single TCP or UDP conversation containing both
        fragmented and unfragmented packets will see packets
        striped across two interfaces.  This may result in out
        of order delivery.  Most traffic types will not meet
        this criteria, as TCP rarely fragments traffic, and
        most UDP traffic is not involved in extended
        conversations.  Other implementations of 802.3ad may
        or may not tolerate this noncompliance.
Als je dat kan nabouwen met die twee Switches dan komt het wel goed d:)b


...
Tomatoman schreef op maandag 16 augustus 2021 @ 21:57:
Het is gelukt *O*. Via die screenshot die @Cyberpope mij stuurde, vond ik waar ik een tweede netwerk kon instellen. Die optie zat niet in de iOS app, maar wel in de Windows Controller app (benaderbaar via webbrowser). Toen ik daar keek, zag ik een oude netwerknaam staan die allang niet meer van toepassing was. Dat bracht me op het idee dat het probleem elders zat. Het was me nooit gelukt om het access point zichtbaar te maken in de Windows Controller app (zie screenshot hieronder) en daarom gebruikte ik maar de iOS app.

[Afbeelding]

Na anderhalf uur zoeken begon het me te dagen dat het AP in standalone mode geconfigureerd was. In standalone mode valt er in de iOS app vrijwel niets te configureren (bijvoorbeeld geen gastennetwerk) en kun je via de Controller überhaupt niets doen :'). Na nog eens een half uur proberen heb ik het access point maar van het plafond gehaald en een factory reset gegeven. Zodra ik dat had gedaan, ging er een wereld voor me open: het toevoegen van het AP ging moeiteloos en er draait nu netjes een gastennetwerk. Op mijn fritz!box heb ik WiFi meteen uitgezet.

Ik vind wel dat ze dit ongelofelijk knullig geregeld hebben bij Ubiquiti. Hoe komen ze nou op het idee om twee modes voor een access point te maken, met twee verschillende interfaces in dezelfde app en geen enkele hint dat het AP niet in de standaardmodus in geconfigureerd, laat staan dat er een mogelijkheid wordt geboden om van standalone mode naar de standaardmodus om te schakelen?
Prachtig voorbeeld van miscommunicatie en de puinhoop die apps veroorzaken :

- Men is zowel applicaties als apps gewoon apps gaan noemen... :F
- Bedrijven gebruiken apps op telefoons en tablets om elke scheet te kunnen configureren, terwijl dat verre van optimaal of handig is in veel gevallen! |:(
- Jij hebt het constant over een Windows Controller app en ik maar denken dat het om een of ander halvegaar ding gaat uit de Windows Store of zo... :X

Terwijl je dus gewoon de Ubiquiti UniFi Controller als applicatie op je PC hebt geïnstalleerd! :o
Behoorlijk Leek schreef op maandag 16 augustus 2021 @ 22:58:
Een vaker voorkomend probleem helaas, maar er wordt gewoon overeen gelezen. In de quick start guide's van ap's staat het wel dat eigenlijk de app voor basis instellingen is.

Ubiquiti Networks also offers the UniFi mobile app, which is available from the App Store (iOS) or Google Play™ Store (Android).
You can use it to provision a UniFi AP for basic functionality without configuring a UniFi Controller.
Dat zou soort fratsen zouden echt verboden moeten worden! :| :/


Echt...


VERSCHRIKKELIJK!!! :r

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +2 Henk 'm!
nero355 schreef op dinsdag 17 augustus 2021 @ 00:35:
[...]

Dat zou soort fratsen zouden echt verboden moeten worden! :| :/


Echt...


VERSCHRIKKELIJK!!! :r
Doe mij maar een lighttp daemon op elk device. Ipv APPs 8)7

Acties:
  • 0 Henk 'm!

  • zeroday
  • Registratie: Mei 2007
  • Laatst online: 07-10 15:15

zeroday

There is no alternative!

[b]nero355 schreef op dinsdag 17 augustus 2021 @ 00:35:\

Prachtig voorbeeld van miscommunicatie en de puinhoop die apps veroorzaken :

- Men is zowel applicaties als apps gewoon apps gaan noemen... :F
- Bedrijven gebruiken apps op telefoons en tablets om elke scheet te kunnen configureren, terwijl dat verre van optimaal of handig is in veel gevallen! |:(


Dat zou soort fratsen zouden echt verboden moeten worden! :| :/
Het is me nog even onduidelijk wat je bedoelt met ' Bedrijven ' of dit nu de Leverancier is of de klant
Want als ik kijk als leverancier .. Dant is niet helemaal toe te wijten aan bedrijven. Uit eigen ervaring weet ik dat als je NIET all functionaliteiten in een ' app ' stopt dat men dan de kop in de wind gooit en roeptoetert: jullie software en app zuigt .. want ik kan dit en dat niet ..
Dus het is vaak ook: de klant moeten we tevreden houden want anders ..
Want wat is nu makkelijker om met je telefoon of tablet op de bank even wat te doen als men een mailtje heeft binnen gekregen ..

[ Voor 6% gewijzigd door zeroday op 17-08-2021 07:54 ]

There are no secrets, only information you do not yet have


Acties:
  • +1 Henk 'm!
zeroday schreef op dinsdag 17 augustus 2021 @ 07:54:
[...]


Het is me nog even onduidelijk wat je bedoelt met ' Bedrijven ' of dit nu de Leverancier is of de klant
Want als ik kijk als leverancier .. Dant is niet helemaal toe te wijten aan bedrijven. Uit eigen ervaring weet ik dat als je NIET all functionaliteiten in een ' app ' stopt dat men dan de kop in de wind gooit en roeptoetert: jullie software en app zuigt .. want ik kan dit en dat niet ..
Dus het is vaak ook: de klant moeten we tevreden houden want anders ..
Want wat is nu makkelijker om met je telefoon of tablet op de bank even wat te doen als men een mailtje heeft binnen gekregen ..
Probleem is juist dat die apps niet multiplatform zijn. Ik kan met UI dus geen kant op als ik alleen een macbook of linuxpc heb, behalve dat ik de controller zou moeten gaan installeren. Voor een standalone AP is dat eigenlijk vrij bizar. Zorg dan zoals mikrotik op z'n minst voor een enigzins werkbare webinterface of CLI.

Een setting die ontbreekt is normaal gesproken wel toe te voegen.

[ Voor 3% gewijzigd door ed1703 op 17-08-2021 08:19 ]


Acties:
  • 0 Henk 'm!
Tortelli schreef op maandag 16 augustus 2021 @ 21:31:

Heb dit momenteel al draaien tussen 2 Ubiquiti switches maar wil mijn SFP+ switch vervangen door de Zyxel switch (bij gebrek aan fatsoenlijke Ubiquiti alternatieven.
:X

[ Voor 49% gewijzigd door xbeam op 17-08-2021 10:55 ]

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • Blyzka
  • Registratie: Maart 2018
  • Laatst online: 12-09 12:31
Is het bekend dat Ubiquiti accespoints problemen opleveren met de Sonos speakers?

Sinds wij Ubiquiti hebben in huis werkt Sonos namelijk niet meer, en zodra het losgekoppeld is werkt Sonos wel weer. Ervaren meer mensen deze problemen, zo ja wat valt er aan te doen.

Acties:
  • +1 Henk 'm!

  • Tha Render_2
  • Registratie: April 2018
  • Laatst online: 03-10 14:03
Blyzka schreef op dinsdag 17 augustus 2021 @ 08:53:
Is het bekend dat Ubiquiti accespoints problemen opleveren met de Sonos speakers?

Sinds wij Ubiquiti hebben in huis werkt Sonos namelijk niet meer, en zodra het losgekoppeld is werkt Sonos wel weer. Ervaren meer mensen deze problemen, zo ja wat valt er aan te doen.
Staat 'auto-optimize network' aan? Die durft multicast & broadcast verkeer te blokkeren, dat is beter voor je wifi netwerk maar dus niet goed voor toestellen die het moeten hebben van broadcast :)

Acties:
  • +2 Henk 'm!
Blyzka schreef op dinsdag 17 augustus 2021 @ 08:53:
Is het bekend dat Ubiquiti accespoints problemen opleveren met de Sonos speakers?

Sinds wij Ubiquiti hebben in huis werkt Sonos namelijk niet meer, en zodra het losgekoppeld is werkt Sonos wel weer. Ervaren meer mensen deze problemen, zo ja wat valt er aan te doen.
Yes, dat komt omdat de WiFi en eth op Sonos bridged zijn en loop / broadcast storm creëren waneer je ze zowel WiFi als met de kabel aansluit.

https://jekhokie.github.i...12/06/sonos-on-unifi.html
Unifi networking gear is currently some of the best Prosumer and SMB network gear around. However, if you own any Sonos equipment in your home, you’ll potentially have trouble setting up your system in a way that both isolates the Sonos equipment the way you want it to and allows for continued control/communication with it through the Sonos app on a different network within your home. There are many posts detailing various configuration settings, some of which I’ve found work while others do not, and this post attempts to detail the architecture and corresponding configuration settings that work for the setup I currently have.
https://www.neilgrogan.com/ubnt-sonos/
Further to getting my Unifi gear last year, I've started to organise the virtual local area networks (VLANs) to increase security. I've created a separate guest wifi network and a separate internet of things (IoT) network. One issue you'll run in to is that a lot of modern devices work by broadcasting their presence on the network and that doesn't work well normally across VLANs. None more so than Sonos, the home wireless speaker solution. Fortunately through trial and error with the help of Ubiquiti Forums - I've found a way to make it work.

[ Voor 60% gewijzigd door xbeam op 17-08-2021 09:04 ]

Lesdictische is mijn hash#


Acties:
  • +2 Henk 'm!
Blyzka schreef op dinsdag 17 augustus 2021 @ 08:53:
Is het bekend dat Ubiquiti accespoints problemen opleveren met de Sonos speakers?

Sinds wij Ubiquiti hebben in huis werkt Sonos namelijk niet meer, en zodra het losgekoppeld is werkt Sonos wel weer. Ervaren meer mensen deze problemen, zo ja wat valt er aan te doen.
Je hebt nu een slim netwerk en sonos denkt ook slim te zijn. Een boot met twee kapiteins is gedoemd om…

Wat je het beste kunt doen: 1 sonos node bedraad en dan alle sonos apparatuur rebooten. Dan vormen ze het sonosnetwerk buiten je UI netwerk om.

Acties:
  • 0 Henk 'm!

  • TKroon
  • Registratie: December 2006
  • Niet online
Blyzka schreef op dinsdag 17 augustus 2021 @ 08:53:
Is het bekend dat Ubiquiti accespoints problemen opleveren met de Sonos speakers?

Sinds wij Ubiquiti hebben in huis werkt Sonos namelijk niet meer, en zodra het losgekoppeld is werkt Sonos wel weer. Ervaren meer mensen deze problemen, zo ja wat valt er aan te doen.
Ik heb juist alle Sonos'en op mijn eigen WiFi gehangen. Werkt feilloos.

Daikin Altherma 3 LT 8 kW + 14,2 kWp PV


Acties:
  • +1 Henk 'm!
TKroon schreef op dinsdag 17 augustus 2021 @ 09:04:
[...]


Ik heb juist alle Sonos'en op mijn eigen WiFi gehangen. Werkt feilloos.
Zoals in de berichten en dit forum vaak aangeven, omdat er duizenden wegen naar Rome zijn is ieder netwerk anders. Wat bij de een soepel werkt creëert bij de ander een complete ramp. Maar dat Sonos een pain in the ass kan zijn is bekend. Niet alleen bij ubnt.

[ Voor 15% gewijzigd door xbeam op 17-08-2021 09:25 ]

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • Cartman!
  • Registratie: April 2000
  • Niet online
stormfly schreef op dinsdag 17 augustus 2021 @ 09:02:
Wat je het beste kunt doen: 1 sonos node bedraad en dan alle sonos apparatuur rebooten. Dan vormen ze het sonosnetwerk buiten je UI netwerk om.
Moet je daar nog naar migreren oid? Ik heb nu alle speakers op WiFi gehangen en ervaar regelmatig problemen. Als ik er 1 gewoon nu swap naar een draadje...dan is alles OK?

Acties:
  • 0 Henk 'm!

  • yzf1kr
  • Registratie: November 2005
  • Laatst online: 20-09 09:53
Heeft iemand hier al de Unifi UBB (Building to Building Bridge) in gebruik?
Hoe zijn de ervaringen? Is het stabiel, en hoe is de snelheid?


Ik verhuur vakantiewoningen, en ik ga het huis van de buren mee verhuren. De te overbruggen afstand is ca 20 meter, van daaruit naar de meterkast waar het signaal met een PEO switch naar verschillende AP's zal gaan.

Een los internet abonnement voor dat huis kost me 3 tientjes per maand en ik moet een extra router kopen.

Bij een UBB kan ik alles via mijn eigen Edgerouter en Cloudkey laten lopen, en heb ik de inveseringskosten er binnen een jaar uit.

[ Voor 13% gewijzigd door yzf1kr op 17-08-2021 09:25 ]

https://www.facebook.com/hausbrandeck


Acties:
  • +1 Henk 'm!

  • Tomatoman
  • Registratie: November 2000
  • Laatst online: 23:24

Tomatoman

Fulltime prutser

nero355 schreef op dinsdag 17 augustus 2021 @ 00:35:
[...]

Terwijl je dus gewoon de Ubiquiti UniFi Controller als applicatie op je PC hebt geïnstalleerd! :o


[...]

Dat zou soort fratsen zouden echt verboden moeten worden! :| :/


Echt...


VERSCHRIKKELIJK!!! :r
Wat het des te irritanter maakt is de Ubiquiti zelf nota bene de instructie geeft om de UniFi Network mobile app uit de Apple App Store (dus de iOS) app te gebruiken om het access point te configureren.

Afbeeldingslocatie: https://tweakers.net/i/CR61Vt6flbkHIre9_GCA_HAxu2U=/full-fit-in/4920x3264/filters:max_bytes(3145728):no_upscale():strip_icc():fill(white):strip_exif()/f/image/q8AG3hXnSgJhgokeXJbfWgId.jpg?f=user_large

Als je braaf de instructies volgt – en dat heb ik gedaan – en dit de eerste keer is dat je Ubiquiti apparatuur in gebruik neemt, ben je nergens tegengekomen dat je eerst op een Windows machine een controller moet inrichten, omdat je anders je access point alleen in stand-alone mode kunt configureren. Ik kreeg daardoor in de iOS app überhaupt niet de mogelijkheid aangeboden om het AP aan een ‘existing console’ toe te voegen, waarmee kennelijk een Unify controller wordt bedoeld.

Los daarvan klinkt het voor mij als nieuwe Ubiquiti gebruiker nogal onlogisch om het eerste en enige Ubiquiti access point niet als stand-alone device in te richten maar om het toe te voegen aan de reeds aanwezige Ubiquiti spullenboel, terwijl ik überhaupt nog geen Ubiquiti spullen had 7(8)7

Hoe dan ook: het werkt nu. Maar qua gebruiksvriendelijkheid voor nieuwe gebruikers vind ik de instructies voor eerste ingebruikname zwaar onder de maat.

Een goede grap mag vrienden kosten.


Acties:
  • +2 Henk 'm!
Cartman! schreef op dinsdag 17 augustus 2021 @ 09:14:
[...]

Moet je daar nog naar migreren oid? Ik heb nu alle speakers op WiFi gehangen en ervaar regelmatig problemen. Als ik er 1 gewoon nu swap naar een draadje...dan is alles OK?
Jeps 1 stuks naar een draadje en dan alle units rebooten, beginnen met degene die het draadje heeft voor de reboots.

https://support.sonos.com/s/article/3237?language=nl_NL je kunt de status ook uitlezen, zonder reboot duurt het langer voor hij over springt.

Acties:
  • 0 Henk 'm!

  • Cartman!
  • Registratie: April 2000
  • Niet online
stormfly schreef op dinsdag 17 augustus 2021 @ 10:53:
[...]
Jeps 1 stuks naar een draadje en dan alle units rebooten, beginnen met degene die het draadje heeft voor de reboots.

https://support.sonos.com/s/article/3237?language=nl_NL je kunt de status ook uitlezen, zonder reboot duurt het langer voor hij over springt.
Ga ik proberen, thanks!

Acties:
  • +1 Henk 'm!

  • gastje01
  • Registratie: Oktober 2005
  • Laatst online: 07-10 16:24
yzf1kr schreef op dinsdag 17 augustus 2021 @ 09:21:
Heeft iemand hier al de Unifi UBB (Building to Building Bridge) in gebruik?
Hoe zijn de ervaringen? Is het stabiel, en hoe is de snelheid?


Ik verhuur vakantiewoningen, en ik ga het huis van de buren mee verhuren. De te overbruggen afstand is ca 20 meter, van daaruit naar de meterkast waar het signaal met een PEO switch naar verschillende AP's zal gaan.

Een los internet abonnement voor dat huis kost me 3 tientjes per maand en ik moet een extra router kopen.

Bij een UBB kan ik alles via mijn eigen Edgerouter en Cloudkey laten lopen, en heb ik de inveseringskosten er binnen een jaar uit.
Kabeltje trekken dan niet makkelijker?

Geen ervaring met de UBB, maar afhankelijk van je bandbreedte wensen kun je een NanoStation5/NanoBeam ook nog overwegen, stuk goedkoper en gezien de afstand prima toereikend.

Acties:
  • 0 Henk 'm!

  • Tortelli
  • Registratie: Juli 2004
  • Laatst online: 08-10 14:39

Tortelli

mixing gas and haulin ass

nero355 schreef op dinsdag 17 augustus 2021 @ 00:35:
[...]

Ik ga effe Linux taal tegen je praten :

Je moet Layer 3+4 LACP hebben zoals hier omschreven : https://www.kernel.org/do...on/networking/bonding.txt
Dus :
code:
1
xmit_hash_policy

en dan :

[...]

Als je dat kan nabouwen met die twee Switches dan komt het wel goed d:)b


...
Zou je dit niet out of the box werkende kunnen krijgen tussen de 2 switches? Geen ramp verder maar het zou vanuit technisch perspectief wel leuk zijn om 2x1Gbit te hebben tussen de 2 switches.
Klein beetje geschiedenis is misschien wel handig: pricewatch: Ubiquiti UniFi Switch Aggregation heb ik in gebruikt voor mijn 10Gbit apparaten: NAS, PC en (toekomst) iMac van mijn vrouw. In huis vooral CAT6a liggen en (omdat aanleg een ramp was) CAT6 naar de zolder (aangelegd door installateur omdat ik eea er zelf met geen mogelijkheid in kreeg).

Verbindingen via de CAT6a kabels (1e verdieping staat de NAS) loopt probleemloos met de Ubiquiti SFP+ RJ45 tranciever. De verbinding naar mijn pc bleef maar problemen geven, na ik vermoed doordat ik op de grens van de kabellengte zit (~30 meter) en er "maar" CAT6 is gebruikt. Verbindingen tig keer gechecked en gedaan wat ik kon doen maar krijg het probleem niet opgelost. Vaak krijg ik geen verbinding, netwerkkaart tig keer aan en uit doen en hij deed het wel een keer.

Heb een 10Gtek® 10Gb/s SFP+ RJ45 gekocht in de hoop dat deze het probleem oploste. Deze doet het stukken beter maar helaas niet goed genoeg en daarom nu een RJ45 10Gbit switch in gebruik.
Ubiquite heeft alleen de oude pricewatch: Ubiquiti UniFi Switch 16-poorts 10Gbit (die nergens leverbaar is) of de pricewatch: Ubiquiti UniFi Switch XG 6 POE die maar 4 poorten heeft en PoE levert wat ik niet nodig heb en erg aan de prijs is voor wat hij te bieden heeft.

Daarom pricewatch: ZyXEL XS1930-10 gekocht die 8x10Gbit op RJ45 levert en 2x SFP+ heeft. Momenteel heb ik mijn oude setup draaien:
24 poorts PoE switch voor de AP’s en meeste apparaten in huis
Link Aggregation met 2x1Gbit hierop aangesloten
Zyxel 1930 met DAC SFP+ (10Gbit) aan de link Aggregation wat verder probleemloos werkt (heb ook geen storingen meer gehad sindsdien) . Het is alleen nogal nutteloos zoveel hardware in je meterkast aan te hebben staan, vandaar dat ik de Link Aggregation overbodig wil maken.

[ Voor 64% gewijzigd door Tortelli op 17-08-2021 13:16 ]


Acties:
  • 0 Henk 'm!

  • yzf1kr
  • Registratie: November 2005
  • Laatst online: 20-09 09:53
gastje01 schreef op dinsdag 17 augustus 2021 @ 11:04:
[...]


Kabeltje trekken dan niet makkelijker?

Geen ervaring met de UBB, maar afhankelijk van je bandbreedte wensen kun je een NanoStation5/NanoBeam ook nog overwegen, stuk goedkoper en gezien de afstand prima toereikend.
Nee, een kabel is meer werk. Dan moet de hele oprit open en ik moet een ingang het huis in vinden.
Terwijl ik bij de buren onder het dak makkelijk naar buiten kom (lege leiding voor PV).
En bij mij ook vrij makkelijk onder het dak naar buiten kan.

NanoBeam is inderdaad ook een optie waar ik naar zat te kijken. Probleem is dat die allemaal 24V Passive POE hebben, en dus niet werken met mijn huidige switches en ik weer een losse injector nodig heb.

https://www.facebook.com/hausbrandeck


Acties:
  • 0 Henk 'm!

  • gastje01
  • Registratie: Oktober 2005
  • Laatst online: 07-10 16:24
yzf1kr schreef op dinsdag 17 augustus 2021 @ 14:01:
[...]


Nee, een kabel is meer werk. Dan moet de hele oprit open en ik moet een ingang het huis in vinden.
Terwijl ik bij de buren onder het dak makkelijk naar buiten kom (lege leiding voor PV).
En bij mij ook vrij makkelijk onder het dak naar buiten kan.

NanoBeam is inderdaad ook een optie waar ik naar zat te kijken. Probleem is dat die allemaal 24V Passive POE hebben, en dus niet werken met mijn huidige switches en ik weer een losse injector nodig heb.
Voor het prijsverschil zou ik t wel weten, zeker als t enkel om een beetje casual internet gaat. POE adapter netjes in de meterkast verstoppen en vergeten dat ie er hangt. Als aternatief: https://www.wifishop.nl/u...4v-passieve-poe/pid=52252

Edit: zie dat er ook een voor buiten is: https://www.ui.com/accessories/instant-8023af-adapters/

[ Voor 5% gewijzigd door gastje01 op 17-08-2021 14:28 ]


Acties:
  • 0 Henk 'm!

  • Miki
  • Registratie: November 2001
  • Laatst online: 00:04
Sinds vandaag trotste eigenaar van een EdgeRouter X en alles draait naar behoren behalve dat ik met PiHole nog steeds clients heb die buiten om de ingestelde ip-adres van de PiHole server gaan.

Ik heb alleen wijzigingen aangebracht in de system nameserver > 127.0.0.1 naar ip-adres pihole server (regel 275) en onder DHCP server de eerste verwijzing van de DNS aangepast (regel 344). De clients lijken mijn ingestelde pihole DNS wel te zien maar gaan er vrolijk omheen. Kan iemand meekijken waar ik de plank mis sla? Ik zie het even niet al vermoed ik iets met IPv6.

config
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN IPv6 naar LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            icmpv6 {
                type echo-request
            }
            protocol ipv6-icmp
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN IPv6 naar Router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "Allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN naar LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN naar Router"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description FTTH
        duplex auto
        mtu 1512
        speed auto
        vif 4 {
            address dhcp
            description "KPN IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier &quot;IPTV_RG&quot;;"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
            mtu 1500
        }
        vif 6 {
            description "KPN Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                dhcpv6-pd {
                    no-dns
                    pd 0 {
                        interface switch0 {
                            host-address ::1
                            prefix-id :1
                            service slaac
                        }
                        prefix-length /48
                    }
                    rapid-commit enable
                }
                firewall {
                    in {
                        ipv6-name WANv6_IN
                        name WAN_IN
                    }
                    local {
                        ipv6-name WANv6_LOCAL
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                ipv6 {
                    address {
                        autoconf
                    }
                    dup-addr-detect-transmits 1
                    enable {
                    }
                }
                mtu 1500
                name-server auto
                password ppp
                user-id XX-XX-XX-XX-XX-XX@internet
            }
        }
    }
    ethernet eth1 {
        description "Thuis netwerk poort 1"
        duplex auto
        mtu 1500
        speed auto
    }
    ethernet eth2 {
        description "Thuis netwerk poort 2"
        duplex auto
        mtu 1500
        speed auto
    }
    ethernet eth3 {
        description "Thuis netwerk poort 3"
        duplex auto
        mtu 1500
        speed auto
    }
    ethernet eth4 {
        description "Thuis netwerk poort 4"
        duplex auto
        mtu 1500
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        address 192.168.2.254/24
        description "Thuis netwerk"
        ipv6 {
            dup-addr-detect-transmits 1
             router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                name-server 2a02:a47f:e000::53
                name-server 2a02:a47f:e000::54
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
       }
        mtu 1500
        switch-port {
            interface eth1 {
            }
            interface eth2 {
            }
            interface eth3 {
            }
            interface eth4 {
            }
            vlan-aware disable
        }
    }
}
protocols {
    igmp-proxy {
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface switch0 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
    }
    static {
        interface-route6 ::/0 {
            next-hop-interface pppoe0 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        global-parameters "option vendor-class-identifier code 60 = string;"
        global-parameters "option broadcast-address code 28 = ip-address;"
        hostfile-update disable
        shared-network-name Thuis {
            authoritative enable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.254
                dns-server 192.168.2.254
                lease 86400
                start 192.168.2.1 {
                    stop 192.168.2.200
                }
            }
        }
        static-arp disable
        use-dnsmasq enable
    }
    dns {
        forwarding {
            cache-size 4000
            listen-on switch0
            name-server 195.121.1.34
            name-server 195.121.1.66
            name-server 2a02:a47f:e000::53
            name-server 2a02:a47f:e000::54
            options listen-address=192.168.2.254
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth0.4
            protocol all
            source {
            }
            type masquerade
        }
        rule 5010 {
            description Internet
            log disable
            outbound-interface pppoe0
            protocol all
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    telnet {
        port 23
    }
    unms {
        disable
    }
}
system {
    domain-name thuis.local
    host-name Thuis
    login {
        user ubnt {
            authentication {
                plaintext-password "ubnt"
            }
            level admin
        }
    }
    name-server 127.0.0.1
    ntp {
        server 0.nl.pool.ntp.org {
        }
        server 1.nl.pool.ntp.org {
        }
        server ntp0.nl.net {
        }
        server ntp1.nl.net {
        }
        server time.kpn.net {
        }
    }
    offload {
        hwnat enable
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Amsterdam
    traffic-analysis {
        dpi disable
        export disable
    }
}

Acties:
  • +2 Henk 'm!
Miki schreef op dinsdag 17 augustus 2021 @ 14:57:
Sinds vandaag trotste eigenaar van een EdgeRouter X en alles draait naar behoren behalve dat ik met PiHole nog steeds clients heb die buiten om de ingestelde ip-adres van de PiHole server gaan.

Ik heb alleen wijzigingen aangebracht in de system nameserver > 127.0.0.1 naar ip-adres pihole server en onder DHCP server de eerste verwijzing van de DNS aangepast. De clients lijken mijn ingestelde pihole DNS wel te zien maar gaan er vrolijk omheen. Kan iemand meekijken waar ik de plank mis sla? Ik zie het even niet al vermoed ik iets met IPv6.

config
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN IPv6 naar LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            icmpv6 {
                type echo-request
            }
            protocol ipv6-icmp
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN IPv6 naar Router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "Allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN naar LAN"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN naar Router"
        rule 10 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        description FTTH
        duplex auto
        mtu 1512
        speed auto
        vif 4 {
            address dhcp
            description "KPN IPTV"
            dhcp-options {
                client-option "send vendor-class-identifier &quot;IPTV_RG&quot;;"
                client-option "request subnet-mask, routers, rfc3442-classless-static-routes;"
                default-route no-update
                default-route-distance 210
                name-server update
            }
            mtu 1500
        }
        vif 6 {
            description "KPN Internet"
            mtu 1508
            pppoe 0 {
                default-route auto
                dhcpv6-pd {
                    no-dns
                    pd 0 {
                        interface switch0 {
                            host-address ::1
                            prefix-id :1
                            service slaac
                        }
                        prefix-length /48
                    }
                    rapid-commit enable
                }
                firewall {
                    in {
                        ipv6-name WANv6_IN
                        name WAN_IN
                    }
                    local {
                        ipv6-name WANv6_LOCAL
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                ipv6 {
                    address {
                        autoconf
                    }
                    dup-addr-detect-transmits 1
                    enable {
                    }
                }
                mtu 1500
                name-server auto
                password ppp
                user-id XX-XX-XX-XX-XX-XX@internet
            }
        }
    }
    ethernet eth1 {
        description "Thuis netwerk poort 1"
        duplex auto
        mtu 1500
        speed auto
    }
    ethernet eth2 {
        description "Thuis netwerk poort 2"
        duplex auto
        mtu 1500
        speed auto
    }
    ethernet eth3 {
        description "Thuis netwerk poort 3"
        duplex auto
        mtu 1500
        speed auto
    }
    ethernet eth4 {
        description "Thuis netwerk poort 4"
        duplex auto
        mtu 1500
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        address 192.168.2.254/24
        description "Thuis netwerk"
        ipv6 {
            dup-addr-detect-transmits 1
             router-advert {
                cur-hop-limit 64
                link-mtu 0
                managed-flag false
                max-interval 600
                name-server 2a02:a47f:e000::53
                name-server 2a02:a47f:e000::54
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag true
                    on-link-flag true
                    valid-lifetime 2592000
                }
                radvd-options "RDNSS 2a02:a47f:e000::53 2a02:a47f:e000::54 {};"
                reachable-time 0
                retrans-timer 0
                send-advert true
            }
       }
        mtu 1500
        switch-port {
            interface eth1 {
            }
            interface eth2 {
            }
            interface eth3 {
            }
            interface eth4 {
            }
            vlan-aware disable
        }
    }
}
protocols {
    igmp-proxy {
        interface eth0.4 {
            alt-subnet 0.0.0.0/0
            role upstream
            threshold 1
        }
        interface switch0 {
            alt-subnet 0.0.0.0/0
            role downstream
            threshold 1
        }
    }
    static {
        interface-route6 ::/0 {
            next-hop-interface pppoe0 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        global-parameters "option vendor-class-identifier code 60 = string;"
        global-parameters "option broadcast-address code 28 = ip-address;"
        hostfile-update disable
        shared-network-name Thuis {
            authoritative enable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.254
                dns-server 192.168.2.254
                lease 86400
                start 192.168.2.1 {
                    stop 192.168.2.200
                }
            }
        }
        static-arp disable
        use-dnsmasq enable
    }
    dns {
        forwarding {
            cache-size 4000
            listen-on switch0
            name-server 195.121.1.34
            name-server 195.121.1.66
            name-server 2a02:a47f:e000::53
            name-server 2a02:a47f:e000::54
            options listen-address=192.168.2.254
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5000 {
            description IPTV
            destination {
                address 213.75.112.0/21
            }
            log disable
            outbound-interface eth0.4
            protocol all
            source {
            }
            type masquerade
        }
        rule 5010 {
            description Internet
            log disable
            outbound-interface pppoe0
            protocol all
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    telnet {
        port 23
    }
    unms {
        disable
    }
}
system {
    domain-name thuis.local
    host-name Thuis
    login {
        user ubnt {
            authentication {
                plaintext-password "ubnt"
            }
            level admin
        }
    }
    name-server 127.0.0.1
    ntp {
        server 0.nl.pool.ntp.org {
        }
        server 1.nl.pool.ntp.org {
        }
        server ntp0.nl.net {
        }
        server ntp1.nl.net {
        }
        server time.kpn.net {
        }
    }
    offload {
        hwnat enable
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Europe/Amsterdam
    traffic-analysis {
        dpi disable
        export disable
    }
}
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
service {
    dhcp-server {
        disabled false
        global-parameters "option vendor-class-identifier code 60 = string;"
        global-parameters "option broadcast-address code 28 = ip-address;"
        hostfile-update disable
        shared-network-name Thuis {
            authoritative enable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.254
                dns-server 192.168.2.254
                lease 86400
                start 192.168.2.1 {
                    stop 192.168.2.200
                }
            }
        }


dns-server 192.168.2.254 -> moet het IP van je pihole worden. En dan op elk apparaat even WiFi toggelen.

Acties:
  • +1 Henk 'm!

  • Miki
  • Registratie: November 2001
  • Laatst online: 00:04
stormfly schreef op dinsdag 17 augustus 2021 @ 15:03:
[...]


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
service {
    dhcp-server {
        disabled false
        global-parameters "option vendor-class-identifier code 60 = string;"
        global-parameters "option broadcast-address code 28 = ip-address;"
        hostfile-update disable
        shared-network-name Thuis {
            authoritative enable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.254
                dns-server 192.168.2.254
                lease 86400
                start 192.168.2.1 {
                    stop 192.168.2.200
                }
            }
        }


dns-server 192.168.2.254 -> moet het IP van je pihole worden. En dan op elk apparaat even WiFi toggelen.
Helaas wil dat dus niet werken -O-

Edit 1
in oorspronkelijke hulpvraag heb ik de regelnummers (275 en 344) erbij gezet die ik gewijzigd heb maar dus geen uitkomst bieden.

Edit 2
het is dus inderdaad IPv6. Ik zie de upstream servers nu ook bij de betreffende clients opduiken.

[ Voor 13% gewijzigd door Miki op 17-08-2021 15:20 ]

Pagina: 1 ... 133 ... 328 Laatste

Let op:
Dit topic is alleen bedoeld voor het bespreken van ervaringen van Ubiquiti Netwerkapparatuur! Protect and Access horen daar niet bij.

Andere onderwerpen horen thuis in:
- Aankoopadvies: [Ubiquiti-apparatuur] Aankoopadvies & Discussie
- IPTV: [Ubiquiti & IPTV] Ervaringen & Discussie
- Deurbel: [Ubiquiti UniFi Protect G4 Doorbell] Ervaringen & Discussie
- Unifi Access: [Ubiquiti UniFi Acces] Ervaringen & Discussie
- Unifi Protect: [UniFi Protect] Ervaringen en Discussies

Gebruik als laatste eerst de search voordat je een vraag stelt. Veel vragen komen telkens terug en de antwoorden zijn dus terug te vinden.