[Ubiquiti-Netwerkapparatuur] Ervaringen & Discussie - Deel 4 Vorige deel Overzicht

Pagina: 1 ... 205 ... 327 Laatste
Acties:

Onderwerpen

Alle 42 producten


  • Falcon10
  • Registratie: Mei 2002
  • Laatst online: 18:15

Falcon10

Hit it i would !

Geen 100% zekerheid, maar denk dat veel afhangt van waar je juist in je woning die bekabelde Sonos hebt staan :
Staat ie centraal, en staan alle andere Sonos toestellen binnen bereik van elkaar voor het Sonos wifi netwerk op te zetten, dan zal het gewoon super werken met 1 bekabelde Sonos.
Is er 1 of meerdere Sonos toestellen die niet kunnen connecteren met wifi Sonos, dan begint de soep, en zal je waarschijnlijk goed moeten kijken hoe je die STP op/af zet op de poort om geen heksenzooi op je netwerk te krijgen en rare toestanden met Sonos als gevolg.

-| Hit it i would ! |-


  • bes-r
  • Registratie: September 2013
  • Laatst online: 15:39
Tonne schreef op zaterdag 10 september 2022 @ 21:25:
[...]

Daar ben ik het niet mee eens. Juist stp aanzetten en juist configureren is belangrijk bij meer dan 1 bekabelde sonos.
Sonos probeert een eigen wifi netwerk te maken en dat is prima. Laat ze maar lekker met elkaar onderling communiceren. Als er maar 1 speaker of sonos boost of ander sonos apparaat bekabeld is aangesloten dan werkt het prima.
Alleen het probleem lijkt hier anders te zijn. Als je STP aan zet en igmp snooping ook aan. Wat gebeurt er dan? Want sonos maakt gebruik van multicast en dat kan ook over heel je netwerk gaan bij onjuiste instellingen
Fair point. Ik moet alleen wel zeggen dat ik aan de instellingen rondom Sonos niet meer durf te rommelen/testen.

Acties:
  • +1 Henk 'm!

  • Will_M
  • Registratie: Maart 2004
  • Niet online
bes-r schreef op zaterdag 10 september 2022 @ 21:35:
[...]


Fair point. Ik moet alleen wel zeggen dat ik aan de instellingen rondom Sonos niet meer durf te rommelen/testen.
Vanuit zakelijk perspectief: Ik laat dat soort MEUK altijd lekker in een eigen L2 vlan z'n gang gaan en bepaal op een L3 machientje én hoger wel óf ik verkeer naar andere VLAN's toe sta vanuit die apparaatjes door routes en FW Rules in te stellen.

Boldly going forward, 'cause we can't find reverse


  • Tonne
  • Registratie: Januari 2000
  • Laatst online: 13:59
bes-r schreef op zaterdag 10 september 2022 @ 21:35:
[...]


Fair point. Ik moet alleen wel zeggen dat ik aan de instellingen rondom Sonos niet meer durf te rommelen/testen.
Daar geef ik je gelijk in. Want eigenlijk is de combinatie sonos met unifi niet helemaal lekker. Dus als het werkt, lekker zo laten.

Acties:
  • +1 Henk 'm!
Will_M schreef op zaterdag 10 september 2022 @ 21:41:
Vanuit zakelijk perspectief: Ik laat dat soort MEUK altijd lekker in een eigen L2 vlan z'n gang gaan en bepaal op een L3 machientje én hoger wel óf ik verkeer naar andere VLAN's toe sta vanuit die apparaatjes door routes en FW Rules in te stellen.
Dus jij zegt stop Sonos in een VLAN Only op je UniFi apparatuur :?

Maar iemand anders zei weer dat je dan totaal geen DHCP hebt in dat VLAN dus dat wordt dan een probleem! ;)

Gelukkig hebben we Yamaha MusicCast nog hé! 8) :+

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • Will_M
  • Registratie: Maart 2004
  • Niet online
nero355 schreef op zaterdag 10 september 2022 @ 22:48:
[...]

Dus jij zegt stop Sonos in een VLAN Only op je UniFi apparatuur :?

Maar iemand anders zei weer dat je dan totaal geen DHCP hebt in dat VLAN dus dat wordt dan een probleem! ;)

Gelukkig hebben we Yamaha MusicCast nog hé! 8) :+
Die 'Jappen' snappen tenminste wél dat mensen thuis niet met één plat x.0/8 netwerk werken :9

Boldly going forward, 'cause we can't find reverse


  • Will_M
  • Registratie: Maart 2004
  • Niet online
Dubbel .... Thanks Telefoon :'(

[ Voor 92% gewijzigd door Will_M op 10-09-2022 22:58 ]

Boldly going forward, 'cause we can't find reverse


Acties:
  • 0 Henk 'm!

  • Masimo
  • Registratie: Maart 2005
  • Laatst online: 20-09 21:10
Mijn advies: Koop een Sonos Boost en gebruik die als accesspoint voor je speakers. Draait hier al een paar jaar probleemloos i.c.m. met een Unifi set-up.

Acties:
  • +2 Henk 'm!

  • La1974
  • Registratie: Januari 2012
  • Laatst online: 22:36
Tha Render_2 schreef op woensdag 7 september 2022 @ 08:27:
[...]


[Afbeelding]

> 300 wireless clients en rock steady :) Als het goed gaat mag het soms ook eens gezegd worden ;) Had vooraf ook mijn bedenkingen maar ik zie geen verschil in stabiliteit/performantie of er nu 10 clients of 300 verbonden zijn. Traffic in 24h is +/- 100GB. Op bepaald moment hebben de meeste users zich wat samengetroept in een grote hal en zag ik 75 clients verbonden met 1 nanoHD, geen problemen, bleef vlot gaan daar.

Heb nu wat sites in augustus gedaan met de U6 Pro i.p.v. mijn vaste waarde nanoHD en kan zeggen na een maand dat ik er nog geen enkel issue mee gehad heb dus voor mij is dat nu de nieuwe vaste waarde en is die productie ready.
Zelfs nog twee met Windows Phone. Dan ben je echt gehecht aan je toestel of je koestert een diepe haat tegen zowel iOS als Android
:)

Acties:
  • +1 Henk 'm!
Will_M schreef op zaterdag 10 september 2022 @ 21:41:
[...]


Vanuit zakelijk perspectief: Ik laat dat soort MEUK altijd lekker in een eigen L2 vlan z'n gang gaan en bepaal op een L3 machientje én hoger wel óf ik verkeer naar andere VLAN's toe sta vanuit die apparaatjes door routes en FW Rules in te stellen.
Sonos app werkt alleen op laag2, moeten beide in hetzelfde vlan zitten.

Acties:
  • +2 Henk 'm!

  • Roy Batty
  • Registratie: Oktober 2004
  • Laatst online: 12-09 11:58
Helemaal eens met eerdere opmerkingen tav maximaal 1 Sonos bekabeld, liefst een Boost want die heeft wat meer antenne-power. Zo niet werkt het principe met elke andere Sonos. Ik heb alle varianten met meerdere bekabelde Sonos wel gehad; RSTP, STP, uitgeschakeld, prio`s aangepast. Het is een drama zolang er ook draadloze Sonos doorheen fietsen, en niet iedereen kan alles bekabelen, dat is nl de andere oplossing (alles RSTP). Je kunt het proberen te begrijpen en op te lossen maar je blijft afhankelijk van de wisselende SonosNet STP paths. Unifi op STP zetten is een belachelijke knieval, je IP toewijzingen duren een eeuwigheid. Op RSTP laten staan is geblokkeerde poorten, heb je ook geen bal aan.

Ergo.....1 Sonos bekabelen voor internet en laat Sonos de rest lekker zelf uitzoeken met SonosNet en STP. Werkt als een tierelier.

"We're not computers, Sebastian. We're physical."


Acties:
  • +1 Henk 'm!

  • nexhil
  • Registratie: November 2000
  • Laatst online: 14:33

nexhil

BAM!

Roy Batty schreef op zondag 11 september 2022 @ 09:45:
Helemaal eens met eerdere opmerkingen tav maximaal 1 Sonos bekabeld, liefst een Boost want die heeft wat meer antenne-power. Zo niet werkt het principe met elke andere Sonos. Ik heb alle varianten met meerdere bekabelde Sonos wel gehad; RSTP, STP, uitgeschakeld, prio`s aangepast. Het is een drama zolang er ook draadloze Sonos doorheen fietsen, en niet iedereen kan alles bekabelen, dat is nl de andere oplossing (alles RSTP). Je kunt het proberen te begrijpen en op te lossen maar je blijft afhankelijk van de wisselende SonosNet STP paths. Unifi op STP zetten is een belachelijke knieval, je IP toewijzingen duren een eeuwigheid. Op RSTP laten staan is geblokkeerde poorten, heb je ook geen bal aan.

Ergo.....1 Sonos bekabelen voor internet en laat Sonos de rest lekker zelf uitzoeken met SonosNet en STP. Werkt als een tierelier.
Nah toevallig dit dus gisteren deze situatie ook bij mijn pa aangetroffen. Die heeft dus een Boost en een AMP aangesloten. Ik heb nu in eerste instantie de boost (zaten naast elkaar in de meterkast) losgekoppeld, misschien dat ik dat nu ga omdraaien als de boost een betere zender heeft.

Acties:
  • +1 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 00:05
Roy Batty schreef op zondag 11 september 2022 @ 09:45:
Helemaal eens met eerdere opmerkingen tav maximaal 1 Sonos bekabeld, liefst een Boost want die heeft wat meer antenne-power. Zo niet werkt het principe met elke andere Sonos. Ik heb alle varianten met meerdere bekabelde Sonos wel gehad; RSTP, STP, uitgeschakeld, prio`s aangepast. Het is een drama zolang er ook draadloze Sonos doorheen fietsen, en niet iedereen kan alles bekabelen, dat is nl de andere oplossing (alles RSTP). Je kunt het proberen te begrijpen en op te lossen maar je blijft afhankelijk van de wisselende SonosNet STP paths. Unifi op STP zetten is een belachelijke knieval, je IP toewijzingen duren een eeuwigheid. Op RSTP laten staan is geblokkeerde poorten, heb je ook geen bal aan.

Ergo.....1 Sonos bekabelen voor internet en laat Sonos de rest lekker zelf uitzoeken met SonosNet en STP. Werkt als een tierelier.
Tot je speakers gaat toevoegen die te ver van het Sonosnet staan, maar wel wifi hebben.
Dat had ik, speakers waren niet bereikbaar.
Toen alles op wifi geconfigureerd en werken.

Acties:
  • +1 Henk 'm!

  • Tonne
  • Registratie: Januari 2000
  • Laatst online: 13:59
Roy Batty schreef op zondag 11 september 2022 @ 09:45:
Helemaal eens met eerdere opmerkingen tav maximaal 1 Sonos bekabeld, liefst een Boost want die heeft wat meer antenne-power. Zo niet werkt het principe met elke andere Sonos. Ik heb alle varianten met meerdere bekabelde Sonos wel gehad; RSTP, STP, uitgeschakeld, prio`s aangepast. Het is een drama zolang er ook draadloze Sonos doorheen fietsen, en niet iedereen kan alles bekabelen, dat is nl de andere oplossing (alles RSTP). Je kunt het proberen te begrijpen en op te lossen maar je blijft afhankelijk van de wisselende SonosNet STP paths. Unifi op STP zetten is een belachelijke knieval, je IP toewijzingen duren een eeuwigheid. Op RSTP laten staan is geblokkeerde poorten, heb je ook geen bal aan.

Ergo.....1 Sonos bekabelen voor internet en laat Sonos de rest lekker zelf uitzoeken met SonosNet en STP. Werkt als een tierelier.
Als je alles op STP zet met gigabit verbindingen tussen de switches (vanwege de path costs) dan klopt het. Het heeft even tijd nodig om de STP in te regelen. Dan heeft de sonos een matrix (http://<sonos_ip>:1400/support/review)
waarin je kunt zien wat de stp heeft gedaan. Rondom elke vast bedrade sonos bevinden zich een aantal sonosnet speakers. Maar dit is telkens begrensd. Stel je hebt 8 speakers dan heb je bijvoorbeeld 2x 4 speakers. Waarbij er geen path is via het sonosnet tussen deze twee groepen. Dat path is via de bedrade speaker.

Sonos werkt met multicast als je meerdere speakers hetzelfde laat afspreken. Dus zet igmp snooping aan.
Soms doet een sonos box vreemd en heb je alsnog storing. Dan zou je ze allemaal even kunnen herstarten, te beginnen met de bedrade speakers.
Ik heb zo een setup gemaakt met 18 speakers en een boost. Waarbij de boost, 2 playbars en een sub bedraad zijn. Sindsdien geen haperingen meer als overal dezelfde muziek wordt afgespeeld. Zie ook mijn eerdere post, want ook in de netwerk topologie zie je deze verdeling na verloop van tijd terug (pas na 24 uur ofzo, veel verkeer blijft binnen het sonosnet)

Plug je een bedraad apparaat in, dan moet je idd 45 seconden wachten tot de stp werkt. Maar draadloos gaat gewoon prima.

[ Voor 3% gewijzigd door Tonne op 11-09-2022 11:02 ]


Acties:
  • 0 Henk 'm!

  • Workaholic
  • Registratie: Februari 2003
  • Niet online
Het begint zo langzamerhand een sonos topic te worden.. maar gelukkig is er nog steeds sprake van de juiste unify instellingen.

Kan iemand mij nog uitleggen of de issues weg zijn als je ze alleen via de WiFi laat communiceren dus niet via een bekabelde verbinding ?

Ik maak me nu dus vooral zorgen dat door het uitschakelen van STP op de port van de sonos arc (bekabeld verbonden) er nu een loop beschikbaar is waarover het verkeer heen kan gaan (via mesh van sonos). Maar kan dit dus niet testen / onderbouwen. De switch laat het immers niet toe via andere porten.

Stp configureren lukt niet omdat ik in walls heb met switches..

De boost zou ook kunnen maar deze gaat dan toch je eigen WiFi kanalen en signaal in de weg zitten?

[ Voor 12% gewijzigd door Workaholic op 11-09-2022 11:03 ]

Mijn V&A


Acties:
  • +1 Henk 'm!

  • Tonne
  • Registratie: Januari 2000
  • Laatst online: 13:59
Workaholic schreef op zondag 11 september 2022 @ 11:02:
Het begint zo langzamerhand een sonos topic te worden.. maar gelukkig is er nog steeds sprake van de juiste unify instellingen.

Kan iemand mij nog uitleggen of de issues weg zijn als je ze alleen via de WiFi laat communiceren dus niet via een bekabelde verbinding ?

Ik maak me nu dus vooral zorgen dat door het uitschakelen van STP op de port van de sonos arc (bekabeld verbonden) er nu een loop beschikbaar is waarover het verkeer heen kan gaan (via mesh van sonos).

De boost zou ook kunnen maar deze gaat dan toch je eigen WiFi kanalen en signaal in de weg zitten?
Probeer eens de sonos matrix te bestuderen.
Maar bij 1 poort kun je eigenlijk ook rstp aanzetten. Want dan blijft de stp binnen sonosnet. En werkt de rest met rstp. Probeer dat eens. Kans dat je traagheids issues weg zijn

Acties:
  • +1 Henk 'm!

  • rasper
  • Registratie: Januari 2015
  • Laatst online: 20-09 09:35
Tonne schreef op zondag 11 september 2022 @ 10:53:
[...]

Als je alles op STP zet met gigabit verbindingen tussen de switches (vanwege de path costs) dan klopt het. Het heeft even tijd nodig om de STP in te regelen. Dan heeft de sonos een matrix (http://<sonos_ip>:1400/support/review)
waarin je kunt zien wat de stp heeft gedaan. Rondom elke vast bedrade sonos bevinden zich een aantal sonosnet speakers. Maar dit is telkens begrensd. Stel je hebt 8 speakers dan heb je bijvoorbeeld 2x 4 speakers. Waarbij er geen path is via het sonosnet tussen deze twee groepen. Dat path is via de bedrade speaker.

Sonos werkt met multicast als je meerdere speakers hetzelfde laat afspreken. Dus zet igmp snooping aan.
Soms doet een sonos box vreemd en heb je alsnog storing. Dan zou je ze allemaal even kunnen herstarten, te beginnen met de bedrade speakers.
Ik heb zo een setup gemaakt met 18 speakers en een boost. Waarbij de boost, 2 playbars en een sub bedraad zijn. Sindsdien geen haperingen meer als overal dezelfde muziek wordt afgespeeld. Zie ook mijn eerdere post, want ook in de netwerk topologie zie je deze verdeling na verloop van tijd terug (pas na 24 uur ofzo, veel verkeer blijft binnen het sonosnet)

Plug je een bedraad apparaat in, dan moet je idd 45 seconden wachten tot de stp werkt. Maar draadloos gaat gewoon prima.
Voor zo ver ik weet is er echter nog geen oplossing om de Sonos app te gebruiken voor de bediening in een setup met een UDMP en meerdere VLANs, waarbij het device met de app en de Sonossen zich in een ander VLAN bevinden, of heb je dat ook voor elkaar?

Acties:
  • +1 Henk 'm!

  • Tonne
  • Registratie: Januari 2000
  • Laatst online: 13:59
rasper schreef op zondag 11 september 2022 @ 11:20:
[...]


Voor zo ver ik weet is er echter nog geen oplossing om de Sonos app te gebruiken voor de bediening in een setup met een UDMP en meerdere VLANs, waarbij het device met de app en de Sonossen zich in een ander VLAN bevinden, of heb je dat ook voor elkaar?
Nee dat heb ik niet voor elkaar. De sonossen zitten in hetzelfde vlan als de apparaten met de app

Acties:
  • +1 Henk 'm!

  • Roy Batty
  • Registratie: Oktober 2004
  • Laatst online: 12-09 11:58
ASS-Ware schreef op zondag 11 september 2022 @ 10:17:
[...]

Tot je speakers gaat toevoegen die te ver van het Sonosnet staan, maar wel wifi hebben.
Dat had ik, speakers waren niet bereikbaar.
Toen alles op wifi geconfigureerd en werken.
Klopt; ze moeten op een redelijke afstand van elkaar staan. Het blijft een mesh-systeem.
Tonne schreef op zondag 11 september 2022 @ 12:02:
[...]

Nee dat heb ik niet voor elkaar. De sonossen zitten in hetzelfde vlan als de apparaten met de app
Ik heb dat nog nooit zien werken met Sonos tussen VLAN`s
Tonne schreef op zondag 11 september 2022 @ 10:53:
[...]

Als je alles op STP zet met gigabit verbindingen tussen de switches (vanwege de path costs) dan klopt het.
Klopt; was ook mijn ervaring, met STP ingesteld op de Unifi switches gaat het prima. Daarna alles weer lekker terug gezet naar RSTP. Geen optie voor mij.

"We're not computers, Sebastian. We're physical."


Acties:
  • +1 Henk 'm!

  • Workaholic
  • Registratie: Februari 2003
  • Niet online
Tonne schreef op zondag 11 september 2022 @ 11:06:
[...]

Probeer eens de sonos matrix te bestuderen.
Maar bij 1 poort kun je eigenlijk ook rstp aanzetten. Want dan blijft de stp binnen sonosnet. En werkt de rest met rstp. Probeer dat eens. Kans dat je traagheids issues weg zijn
Zie screenshot hieronder. Alles behalve de sub laat het volgende zien bij status:
Mode: INFRA (sonosnet)
Sub zegt satelite en is ook wireless verbonden -> Maar ik denk direct met de ARC.

Afbeeldingslocatie: https://upload.bmwaddict.nl/images/2022/09/11/image.md.png

RTSP staat aan (dus default). Heb alleen voor port 10 op mijn Core switch STP uitgeschakeld anders is het netwerk onstabiel/traag.

STP instellen lijkt me niet mogelijk omdat ik ook switches op mijn in Walls gebruik. Zie topology hieronder.

Afbeeldingslocatie: https://upload.bmwaddict.nl/images/2022/09/11/topologysonos.th.png

[ Voor 11% gewijzigd door Workaholic op 11-09-2022 19:46 ]

Mijn V&A


Acties:
  • 0 Henk 'm!

  • GustavSan
  • Registratie: Maart 2006
  • Laatst online: 15-09 16:34
Ik deed net een speedtest via Wifiman op mijn Android telefoon (Oneplus 9pro) via de AC PRO (bekabeld). De snelheid die ik daar haal is stukken lager dan een vergelijkbare test boven met een U6 Pro. Alles lijkt hetzelfde of in elk geval sterk vergelijkbaar (bv afstand tot AP, lengte kabel, instellingen van de controller verschillen verder ook niet zo heel veel. Er staat bij de AC PRO WIFI 4 en bij de U6 Pro WIFI 6, maar Unifi kiest zelf de versie lijkt me? Iemand suggesties waar dit zo verschilt? Snelheid is factor 10 trager via de AC Pro op dezelfde afstand gemeten.

Acties:
  • +1 Henk 'm!
GustavSan schreef op zondag 11 september 2022 @ 21:29:
Ik deed net een speedtest via Wifiman op mijn Android telefoon (Oneplus 9pro) via de AC PRO (bekabeld). De snelheid die ik daar haal is stukken lager dan een vergelijkbare test boven met een U6 Pro. Alles lijkt hetzelfde of in elk geval sterk vergelijkbaar (bv afstand tot AP, lengte kabel, instellingen van de controller verschillen verder ook niet zo heel veel. Er staat bij de AC PRO WIFI 4 en bij de U6 Pro WIFI 6, maar Unifi kiest zelf de versie lijkt me? Iemand suggesties waar dit zo verschilt? Snelheid is factor 10 trager via de AC Pro op dezelfde afstand gemeten.
Welke snelheden resp.?

Acties:
  • 0 Henk 'm!

  • GustavSan
  • Registratie: Maart 2006
  • Laatst online: 15-09 16:34
30mbps beneden bij de AC PRO
300mbps boven bij de U6 PRO

Acties:
  • +1 Henk 'm!

  • Xander
  • Registratie: Oktober 2002
  • Laatst online: 20:24
GustavSan schreef op zondag 11 september 2022 @ 21:29:
Er staat bij de AC PRO WIFI 4 en bij de U6 Pro WIFI 6, maar Unifi kiest zelf de versie lijkt me?
Je bent blijkbaar op 2,4GHz (WiFi 4) verbonden met de AC Pro, niet met 5GHz (WiFi 5).

PC specs!---Pulse mee voor GoT!
[22:49:37] <@Remy> ik wil een opblaasbare dSLR :+


Acties:
  • +1 Henk 'm!
GustavSan schreef op zondag 11 september 2022 @ 22:19:
[...]


30mbps beneden bij de AC PRO
300mbps boven bij de U6 PRO
Dan zit je op 2.4Ghz bij de AC PRO, test eens met vermogen van de AC PRO voor 2G op low en voor 5G op high. En daarna even wifi van je test apparatuur uit en aan schakelen.

Acties:
  • 0 Henk 'm!

  • Sp33dFr34k
  • Registratie: Juni 2006
  • Niet online

Sp33dFr34k

Retro-Geek

Bij de port forward rules heb ik logging enabled, hierbij staat: "If enabled, gateway will log traffic that matches the port forward in syslog."

Waar vind ik die? Heb in het syslog gekeken (denk ik), maar daarin zie ik niets wat ik zou verwachten. Ik heb gekeken onder System -> Support Information -> Server Logs -> Download. De interface is niet bepaald intuitief, dus misschien kijk ik verkeerd. Iemand een hint?

[ Voor 10% gewijzigd door Sp33dFr34k op 12-09-2022 11:16 ]

i7 9700k + Be-Quiet Dark Rock 4 Pro | Gigabyte Z390 Aorus Ultra | Gigabyte RTX5070Ti | Samsung 970 Pro 512GB + 860 EVO 1TB + 860 QVO 4TB | 2x8GB DDR4 3000Mhz | Seasonic Platinum 660W | Fractal Design R6 | Samsung Oddyssey G7 Neo | Edifier M60


Acties:
  • +1 Henk 'm!

  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 15:06
Sp33dFr34k schreef op maandag 12 september 2022 @ 11:14:
Bij de port forward rules heb ik logging enabled, hierbij staat: "If enabled, gateway will log traffic that matches the port forward in syslog."

Waar vind ik die? Heb in het syslog gekeken (denk ik), maar daarin zie ik niets wat ik zou verwachten. Ik heb gekeken onder System -> Support Information -> Server Logs -> Download. De interface is niet bepaald intuitief, dus misschien kijk ik verkeerd. Iemand een hint?
Volgens mij moet je voor syslog naar een externe server loggen.

Acties:
  • +3 Henk 'm!

  • mrdemc
  • Registratie: Juni 2010
  • Laatst online: 23:21
Sp33dFr34k schreef op maandag 12 september 2022 @ 11:14:
Bij de port forward rules heb ik logging enabled, hierbij staat: "If enabled, gateway will log traffic that matches the port forward in syslog."

Waar vind ik die? Heb in het syslog gekeken (denk ik), maar daarin zie ik niets wat ik zou verwachten. Ik heb gekeken onder System -> Support Information -> Server Logs -> Download. De interface is niet bepaald intuitief, dus misschien kijk ik verkeerd. Iemand een hint?
in de /var/log van de gateway zelf :)
In het geval van de USG3 wordt dit gelogd in /var/log/messages.
m3gA schreef op maandag 12 september 2022 @ 11:30:
[...]

Volgens mij moet je voor syslog naar een externe server loggen.
Dat hoeft niet, zou wel kunnen.

[ Voor 14% gewijzigd door mrdemc op 12-09-2022 11:33 ]


Acties:
  • 0 Henk 'm!

  • Sp33dFr34k
  • Registratie: Juni 2006
  • Niet online

Sp33dFr34k

Retro-Geek

mrdemc schreef op maandag 12 september 2022 @ 11:32:
[...]


in de /var/log van de gateway zelf :)
In het geval van de USG3 wordt dit gelogd in /var/log/messages.
Dankje, gevonden in var/log/messages idd. Helaas geen entry betreft portforwarding, terwijl het vinkje wel aan staat. Hmmm...

i7 9700k + Be-Quiet Dark Rock 4 Pro | Gigabyte Z390 Aorus Ultra | Gigabyte RTX5070Ti | Samsung 970 Pro 512GB + 860 EVO 1TB + 860 QVO 4TB | 2x8GB DDR4 3000Mhz | Seasonic Platinum 660W | Fractal Design R6 | Samsung Oddyssey G7 Neo | Edifier M60


Acties:
  • +1 Henk 'm!

  • Workaholic
  • Registratie: Februari 2003
  • Niet online
Tonne schreef op zondag 11 september 2022 @ 11:06:
[...]

Probeer eens de sonos matrix te bestuderen.
Maar bij 1 poort kun je eigenlijk ook rstp aanzetten. Want dan blijft de stp binnen sonosnet. En werkt de rest met rstp. Probeer dat eens. Kans dat je traagheids issues weg zijn
Vandaag alles overgezet naar WIFI only. Even kijken hoe dit werkt de komende weken.
Heb alleen IGMP snooping aan laten staan met het idee dat dit minder multicast traffic zou moeten geven? Klopt dit?
GustavSan schreef op zondag 11 september 2022 @ 22:19:
[...]


30mbps beneden bij de AC PRO
300mbps boven bij de U6 PRO
Dat moet sneller kunnen:

Afbeeldingslocatie: https://www.speedtest.net/nl/result/13662880675.png

Dit is over WIFI met een in Wall 6. Ap lite haalt ~500. Allebei met 2x2 wifi client, 5ghz 80mhz.
iperf zal ik later testen als ik ook mijn desktop pc heb aangesloten.

[ Voor 42% gewijzigd door Workaholic op 12-09-2022 13:04 ]

Mijn V&A


Acties:
  • +1 Henk 'm!
Workaholic schreef op zondag 11 september 2022 @ 19:43:
STP instellen lijkt me niet mogelijk omdat ik ook switches op mijn in Walls gebruik. Zie topology hieronder.

[Afbeelding]
Ik zie geen Switches aan de In Wall modellen hangen via de Passthrough 802.3af optie :?
GustavSan schreef op zondag 11 september 2022 @ 21:29:
Ik deed net een speedtest via Wifiman op mijn Android telefoon (Oneplus 9pro) via de AC PRO (bekabeld). De snelheid die ik daar haal is stukken lager dan een vergelijkbare test boven met een U6 Pro. Alles lijkt hetzelfde of in elk geval sterk vergelijkbaar (bv afstand tot AP, lengte kabel, instellingen van de controller verschillen verder ook niet zo heel veel.

Er staat bij de AC PRO WIFI 4 en bij de U6 Pro WIFI 6, maar Unifi kiest zelf de versie lijkt me?
Iemand suggesties waar dit zo verschilt? Snelheid is factor 10 trager via de AC Pro op dezelfde afstand gemeten.
De AC Pro is een WiFi 5 model of beter gezegd 802.11ac model dus alleen via 802.11n verbinden kan twee redenen hebben :
- Een te sterk 2.4 GHz signaal waarbij je ook nog eens op het randje daarvan zit omdat je maar 30 Mbps haalt.
Schroef dus inderdaad je 2.4 GHz helemaal terug naar Low en 5 GHz kan over het algemeen gewoon meteen op High blijven staan!
- Een Client die niet snel genoeg naar 5 GHz omschakelt, maar gezien mijn ervaring met de OnePlus 7 Pro die dat bijna meteen doet na het verbinden met een WiFi netwerk verwacht ik niet dat een OnePlus 9 Pro dat slechter doet, echter niks is ondenkbaar tegenwoordig helaas...

Verder had de AC Pro ondanks de 3x3 antennes soms moeite met het halen van 3x3 snelheden i.c.m. sommige Clients zoals MacBooks onder andere, maar bij een 2x2 telefoon zou dat niet van toepassing mogen zijn!
Sp33dFr34k schreef op maandag 12 september 2022 @ 11:14:
Bij de port forward rules heb ik logging enabled, hierbij staat: "If enabled, gateway will log traffic that matches the port forward in syslog."

Waar vind ik die? Heb in het syslog gekeken (denk ik), maar daarin zie ik niets wat ik zou verwachten. Ik heb gekeken onder System -> Support Information -> Server Logs -> Download. De interface is niet bepaald intuitief, dus misschien kijk ik verkeerd.

Iemand een hint?
Sp33dFr34k schreef op maandag 12 september 2022 @ 11:55:
Dankje, gevonden in var/log/messages idd. Helaas geen entry betreft portforwarding, terwijl het vinkje wel aan staat.

Hmmm...
Bekend probleem geloof ik! Pak effe de Search bovenaan erbij ;)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +2 Henk 'm!
Sp33dFr34k schreef op maandag 12 september 2022 @ 11:14:
Bij de port forward rules heb ik logging enabled, hierbij staat: "If enabled, gateway will log traffic that matches the port forward in syslog."

Waar vind ik die? Heb in het syslog gekeken (denk ik), maar daarin zie ik niets wat ik zou verwachten. Ik heb gekeken onder System -> Support Information -> Server Logs -> Download. De interface is niet bepaald intuitief, dus misschien kijk ik verkeerd. Iemand een hint?
Je bent toe aan een OPNsense of pfSense GUI ;-) wat jij wilt kan alleen op CLI bij UniFi, zie de andere posts.

Acties:
  • +1 Henk 'm!

  • Sp33dFr34k
  • Registratie: Juni 2006
  • Niet online

Sp33dFr34k

Retro-Geek

stormfly schreef op maandag 12 september 2022 @ 14:41:
[...]


Je bent toe aan een OPNsense of pfSense GUI ;-) wat jij wilt kan alleen op CLI bij UniFi, zie de andere posts.
Ik zit idd serieus te twijfelen om over te stappen.. word een beetje moedeloos van de simpele dingen die niet kunnen bij Ubiquiti.

i7 9700k + Be-Quiet Dark Rock 4 Pro | Gigabyte Z390 Aorus Ultra | Gigabyte RTX5070Ti | Samsung 970 Pro 512GB + 860 EVO 1TB + 860 QVO 4TB | 2x8GB DDR4 3000Mhz | Seasonic Platinum 660W | Fractal Design R6 | Samsung Oddyssey G7 Neo | Edifier M60


Acties:
  • +2 Henk 'm!

  • GarBaGe
  • Registratie: December 1999
  • Laatst online: 18:19
Sp33dFr34k schreef op maandag 12 september 2022 @ 14:51:
[...]


Ik zit idd serieus te twijfelen om over te stappen.. word een beetje moedeloos van de simpele dingen die niet kunnen bij Ubiquiti.
Ik gebruik Unifi voor mijn APs, maar ik gebruik nu een EdgeMax als router en zit sterk te overwegen over te stappen op een Mikrotik router.

Ryzen9 5900X; 16GB DDR4-3200 ; RTX-4080S ; 7TB SSD


Acties:
  • +2 Henk 'm!
Sp33dFr34k schreef op maandag 12 september 2022 @ 14:51:
[...]


Ik zit idd serieus te twijfelen om over te stappen.. word een beetje moedeloos van de simpele dingen die niet kunnen bij Ubiquiti.
Ik heb een zelfbouw IntelNUC router met pfSense, NUC is natuurlijk een compleet werkend systeem. Ik zou bij mijn volgende versie wel kijken naar meerdere NIC's. Ik liep toen met KPN multicast TV tegen wat bugs/belemmeringen aan dat hij dat wel kan over multiple NIC's, maar niet over een single NIC.

Qua WiFi en switching ben ik groot fan, qua router heb ik mij (net als jij?) verwonderd over de simpele dingen die ontbreken. Hoezo is het niet mogelijk die logfile in een GUI af te beelden met zoekvelden...die tijd stoppen ze liever in hardware van een; Dream Machine, Dream Machine PRO, Dream Machine SE, Next-Generation Gateway Pro, Dream Router. Allemaal routers die hetzelfde kunnen, routeren met een complexe FW implementatie.

Als ik een DreamMachine SE (591euro) naast een pfSense/netgate 4100 (639euro) zet dan weet ik wel waar ik meer hobby plezier aan beleef, de pfSense met packages en alle 100e mogelijkheden.

Acties:
  • 0 Henk 'm!

  • Will_M
  • Registratie: Maart 2004
  • Niet online
Ubiquiti probeert met de hele UNIFI lijn volgens mij steeds meer een soort van 'Set and Forget' netwerk neer te willen zetten bij zogenaamde / zelfbenoemde 'Pro'-sumers en het kleinschalige MKB (i.e. de kapper op de hoek). Het valt me eigenlijk nog mee dat je veel basis zaken tegenwoordig nog steeds wel middels een Web-Interface kunt instellen en dat ze je inmiddels niet verplichten om een (duffe) APP op een smartphone te gebruiken.

Boldly going forward, 'cause we can't find reverse


Acties:
  • +2 Henk 'm!
Switching + WiFi separaat in een cloudkey werken prima, en dan alles naar een externe router met VLAN's.

Acties:
  • +1 Henk 'm!
stormfly schreef op maandag 12 september 2022 @ 15:02:
Ik heb een zelfbouw IntelNUC router met pfSense, NUC is natuurlijk een compleet werkend systeem.
Ik zou bij mijn volgende versie wel kijken naar meerdere NIC's.
Daar zijn opties voor te bedenken :
- Die nieuwe NUCs met zo'n module voor extra NIC's die je erin kan schuiven en vastschroeven.
- Of gewoon zo'n gek passief gekoeld ding met 6 NIC's of zo die vaak in Zelfbouw project: Firewall / Router / AP langskomen :*)
Qua router heb ik mij (net als jij?) verwonderd over de simpele dingen die ontbreken.
Hoezo is het niet mogelijk die logfile in een GUI af te beelden met zoekvelden...die tijd stoppen ze liever in hardware van een; Dream Machine, Dream Machine PRO, Dream Machine SE, Next-Generation Gateway Pro, Dream Router. Allemaal routers die hetzelfde kunnen, routeren met een complexe FW implementatie.
Inderdaad allemaal modellen die beperkt worden door hetzelfde probleem : De UniFi Controller :') _O- :+
Als ik een DreamMachine SE (591euro) naast een pfSense/netgate 4100 (639euro) zet dan weet ik wel waar ik meer hobby plezier aan beleef, de pfSense met packages en alle 100e mogelijkheden.
Als het kant en klaar moet dan is dat inderdaad de betere optie! :)
stormfly schreef op maandag 12 september 2022 @ 15:03:
Switching + WiFi separaat in een cloudkey werken prima, en dan alles naar een externe router met VLAN's.
Qua Switches denk ik ook weleens richting een HP Switch of zo, maar de CloudKey zou ik echt NOOIT kopen als ik zie/lees hoe vaak die kapot gaan! :X :| :F
Will_M schreef op maandag 12 september 2022 @ 15:03:
Ubiquiti probeert met de hele UNIFI lijn volgens mij steeds meer een soort van 'Set and Forget' netwerk neer te willen zetten bij zogenaamde 'Pro'-sumers en het kleinschalige MKB (de kapper op de hoek).
Ja, maar als je MKB roept dan zie ik bijvoorbeeld het door mij wel vaker genoemde DrayTek ook als een optie! ;)
Het valt me eigenlijk nog mee dat je veel basis zaken tegenwoordig nog steeds wel middels een Web-Interface kunt instellen en dat ze je inmiddels niet verplichten om een (duffe) APP op een smartphone te gebruiken.
SSSsssshhhhtttt!!! :X :X :X

Breng ze niet op nog gekkere ideeën! :P :+

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +2 Henk 'm!

  • Will_M
  • Registratie: Maart 2004
  • Niet online
stormfly schreef op maandag 12 september 2022 @ 15:03:
[...]


Switching + WiFi separaat in een cloudkey werken prima, en dan alles naar een externe router met VLAN's.
Er zal vast een hele goede rede zijn om de 'oude' USG devices niet op te laten volgen door een volwaardig L3 device in de UNIFI lijn?

Ik vind dat persoonlijk érg jammer, zeker ook omdat ik met m'n huidige USG-3P eigenlijk geen enkele rede tot klagen heb buiten het feit dat ik graag wat meer 'controle' over het hele apparaat met alle services zou willen hebben (DHCP / DNS / Firewall Logging).

Boldly going forward, 'cause we can't find reverse


Acties:
  • +1 Henk 'm!

  • Aherin
  • Registratie: Juli 2009
  • Laatst online: 12-09 16:37
Ik vind de app best nog wel goed werken hoor O-)

Acties:
  • +1 Henk 'm!

  • Sp33dFr34k
  • Registratie: Juni 2006
  • Niet online

Sp33dFr34k

Retro-Geek

stormfly schreef op maandag 12 september 2022 @ 15:02:
[...]


Ik heb een zelfbouw IntelNUC router met pfSense, NUC is natuurlijk een compleet werkend systeem. Ik zou bij mijn volgende versie wel kijken naar meerdere NIC's. Ik liep toen met KPN multicast TV tegen wat bugs/belemmeringen aan dat hij dat wel kan over multiple NIC's, maar niet over een single NIC.

Qua WiFi en switching ben ik groot fan, qua router heb ik mij (net als jij?) verwonderd over de simpele dingen die ontbreken. Hoezo is het niet mogelijk die logfile in een GUI af te beelden met zoekvelden...die tijd stoppen ze liever in hardware van een; Dream Machine, Dream Machine PRO, Dream Machine SE, Next-Generation Gateway Pro, Dream Router. Allemaal routers die hetzelfde kunnen, routeren met een complexe FW implementatie.

Als ik een DreamMachine SE (591euro) naast een pfSense/netgate 4100 (639euro) zet dan weet ik wel waar ik meer hobby plezier aan beleef, de pfSense met packages en alle 100e mogelijkheden.
Ik heb nog een NUC over met 8th gen i5, maar denk wat zonde om die daarvoor in te zetten. Ik ga eens wat rondneuzen, dank voor de adviezen, ben gelukkig niet de enige zo te zien :)

i7 9700k + Be-Quiet Dark Rock 4 Pro | Gigabyte Z390 Aorus Ultra | Gigabyte RTX5070Ti | Samsung 970 Pro 512GB + 860 EVO 1TB + 860 QVO 4TB | 2x8GB DDR4 3000Mhz | Seasonic Platinum 660W | Fractal Design R6 | Samsung Oddyssey G7 Neo | Edifier M60


Acties:
  • +1 Henk 'm!

  • Tonne
  • Registratie: Januari 2000
  • Laatst online: 13:59
Workaholic schreef op maandag 12 september 2022 @ 12:43:
[...]


Vandaag alles overgezet naar WIFI only. Even kijken hoe dit werkt de komende weken.
Heb alleen IGMP snooping aan laten staan met het idee dat dit minder multicast traffic zou moeten geven? Klopt dit?
Ja het verkeer wordt dan alleen naar de juiste poorten gestuurd ipv naar alle poorten

Acties:
  • +4 Henk 'm!

  • Koffie
  • Registratie: Augustus 2000
  • Laatst online: 17:04

Koffie

Koffiebierbrouwer

Braaimeneer

Na lang wachten eindelijk mijn in-wall's ontvangen. De 5-pack is simpelweg nergens te krijgen dus dan maar geannuleerd en 5 losse besteld.

Ten tijde van bestellen was de gedachte dat ik op een hoop plekken bestaande coax of telefoonkabel zou vervangen voor UTP, waardoor het netjes in een WCD uit kwam.
In de praktijk bleken deze kabels muur en muurvast te zitten en met geen mogelijkheid te vervangen. Uiteindelijk besloten (het plafond lag toch open) om nieuwe leidingen te leggen en dan vanaf de kamer erboven nét boven de plint schuin naar beneden te boren in de gipsen wand.
Op dit manier kon er vanaf de beneden verdieping UTP door het gat gestoken worden.

Nadeel hiervan blijkt nu dat ik de in-wall niet netjes zoals bedoeld kon monteren, omdat hij dan veel te laag komt te hangen (geen extra UTP kabel erin kunnen prikken van onderen) en er een plint in de weg zit.
Het was een optie geweest om ~40 cm erboven een 40mm gat te boren en dan de netwerkkabel proberen op te vissen, maar dan had ik in the end 2 gaten in de muur gehad.

Ik heb er dus voor gekozen om een opbouw bracket te printen.
Helaas tot 2 keer toe erin getrapt dat ik de netwerkkabel er doorheen wil halen wanneer het bracket al op de muur geschroefd zit |:(

Afbeeldingslocatie: https://tweakers.net/i/g4-BaBqQ8ZHhItSZwJqavFdb_Jo=/232x232/filters:strip_icc():strip_exif()/f/image/paVNVp2KmPIbyeOj7qzjFB71.jpg?f=fotoalbum_tileAfbeeldingslocatie: https://tweakers.net/i/iHOh4wfVHwqi5oN-HDaQIEGL9-E=/232x232/filters:strip_icc():strip_exif()/f/image/fKZexmorAWxkh57bUEslvYuW.jpg?f=fotoalbum_tileAfbeeldingslocatie: https://tweakers.net/i/AWuxWw1mbuMokjTQvG_AFQ5Q87o=/232x232/filters:strip_icc():strip_exif()/f/image/N12wYVtWCpw4Crs39Toq6PFq.jpg?f=fotoalbum_tile
Afbeeldingslocatie: https://tweakers.net/i/R0ILxptBAmTo5AVzQZsxf_JyrgI=/232x232/filters:strip_icc():strip_exif()/f/image/evqlq9IdGkZ9hiMk0jwz5sZb.jpg?f=fotoalbum_tileAfbeeldingslocatie: https://tweakers.net/i/AicIDzu6-gXSaDqopmoURFeKJXs=/232x232/filters:strip_icc():strip_exif()/f/image/UPcGCKouUZL1LECI2k76ZHPO.jpg?f=fotoalbum_tileAfbeeldingslocatie: https://tweakers.net/i/5OT7-HCOcQfcGo_NaLMdfzCXjZw=/232x232/filters:strip_icc():strip_exif()/f/image/FwZAO9O7J6ABzI9sg5R8ZREG.jpg?f=fotoalbum_tile
Afbeeldingslocatie: https://tweakers.net/i/ndG0a3GhMK3T1j2dsYYExQvhDto=/232x232/filters:strip_icc():strip_exif()/f/image/6MRBb6w0GtJu2HpprrHqRMUU.jpg?f=fotoalbum_tileAfbeeldingslocatie: https://tweakers.net/i/Q46qiUVZlklUS7tqAHslXZWUwBA=/232x232/filters:strip_icc():strip_exif()/f/image/1qF8vdd83ZSrcse8cCEmn1fS.jpg?f=fotoalbum_tileAfbeeldingslocatie: https://tweakers.net/i/qoQaKHTllGl50Y6TB8xWCQJIJGY=/232x232/filters:strip_icc():strip_exif()/f/image/HEZDX2s1tFaIPwybZcdf06Wx.jpg?f=fotoalbum_tile
Afbeeldingslocatie: https://tweakers.net/i/OyYp5PVNMqK14DOKXWm29oQA1yQ=/232x232/filters:strip_icc():strip_exif()/f/image/yJkxcanbEF95MCeLr6WVnZAz.jpg?f=fotoalbum_tileAfbeeldingslocatie: https://tweakers.net/i/rs_L0MEZdJlWW57UCe_Kk1WVC6M=/232x232/filters:strip_icc():strip_exif()/f/image/BBRuzy2KMwuUO4vMUmU7uODz.jpg?f=fotoalbum_tileAfbeeldingslocatie: https://tweakers.net/i/WAadV6gI9pGsav9o8dRe9uz2mIM=/232x232/filters:strip_exif()/f/image/oCF9qgqwBxQVvAIW8V22oZoH.png?f=fotoalbum_tile


Waar ik helaas pas achteraf achter kwam, is dat van de 2 netwerkporten die zo'n in-wall heeft er eigenlijk slechts 1 bruikbaar is. De andere (de linker) is alleen bruikbaar als het een PoE device betreft. De HD versie (met 4 porten) schijnt wel de mogelijkheid te hebben om PoE op de pass-through port uit te zetten.

Ander klein minpuntje: voor een apparaat wat bedoeld is om relatief laag boven de vloer aan de muur geschroefd te worden (mogelijk in een wat moeilijk toegankelijke situatie) is het niet echt handig om een schroefje aan de onderkant in het kapje te moeten schroeven.

[ Voor 11% gewijzigd door Koffie op 13-09-2022 10:34 ]

Tijd voor een nieuwe sig..


Acties:
  • +1 Henk 'm!

  • lolgast
  • Registratie: November 2006
  • Laatst online: 23:00
Dus je hebt een on-wall :)

(Zo hangt de mijne op zolder ook hoor!)

Acties:
  • +1 Henk 'm!

  • Miki
  • Registratie: November 2001
  • Laatst online: 23:18
Koffie schreef op dinsdag 13 september 2022 @ 10:31:
Na lang wachten eindelijk mijn in-wall's ontvangen. De 5-pack is simpelweg nergens te krijgen dus dan maar geannuleerd en 5 losse besteld.

Ten tijde van bestellen was de gedachte dat ik op een hoop plekken bestaande coax of telefoonkabel zou vervangen voor UTP, waardoor het netjes in een WCD uit kwam.
In de praktijk bleken deze kabels muur en muurvast te zitten en met geen mogelijkheid te vervangen. Uiteindelijk besloten (het plafond lag toch open) om nieuwe leidingen te leggen en dan vanaf de kamer erboven nét boven de plint schuin naar beneden te boren in de gipsen wand.
Op dit manier kon er vanaf de beneden verdieping UTP door het gat gestoken worden.

Nadeel hiervan blijkt nu dat ik de in-wall niet netjes zoals bedoeld kon monteren, omdat hij dan veel te laag komt te hangen (geen extra UTP kabel erin kunnen prikken van onderen) en er een plint in de weg zit.
Het was een optie geweest om ~40 cm erboven een 40mm gat te boren en dan de netwerkkabel proberen op te vissen, maar dan had ik in the end 2 gaten in de muur gehad.

Ik heb er dus voor gekozen om een opbouw bracket te printen.
Helaas tot 2 keer toe erin getrapt dat ik de netwerkkabel er doorheen wil halen wanneer het bracket al op de muur geschroefd zit |:(

[Afbeelding][Afbeelding][Afbeelding]
[Afbeelding][Afbeelding][Afbeelding]
[Afbeelding][Afbeelding][Afbeelding]
[Afbeelding][Afbeelding][Afbeelding]


Waar ik helaas pas achteraf achter kwam, is dat van de 2 netwerkporten die zo'n in-wall heeft er eigenlijk slechts 1 bruikbaar is. De andere (de linker) is alleen bruikbaar als het een PoE device betreft. De HD versie (met 4 porten) schijnt wel de mogelijkheid te hebben om PoE op de pass-through port uit te zetten.

Ander klein minpuntje: voor een apparaat wat bedoeld is om relatief laag boven de vloer aan de muur geschroefd te worden (mogelijk in een wat moeilijk toegankelijke situatie) is het niet echt handig om een schroefje aan de onderkant in het kapje te moeten schroeven.
Je kunt beide poorten UTP poorten gebruiken hoor van een in-wall. Het betreffende apparaat wat je aansluit bepaald of het POE nodig heeft. In mijn woonkamer hangt een ATV en een Sonos beam aan een AC in-wall

Acties:
  • +1 Henk 'm!

  • Koffie
  • Registratie: Augustus 2000
  • Laatst online: 17:04

Koffie

Koffiebierbrouwer

Braaimeneer

lolgast schreef op dinsdag 13 september 2022 @ 10:37:
Dus je hebt een on-wall :)

(Zo hangt de mijne op zolder ook hoor!)
Jup :+

Tijd voor een nieuwe sig..


Acties:
  • 0 Henk 'm!

  • Koffie
  • Registratie: Augustus 2000
  • Laatst online: 17:04

Koffie

Koffiebierbrouwer

Braaimeneer

Miki schreef op dinsdag 13 september 2022 @ 10:42:
[...]

Je kunt beide poorten UTP poorten gebruiken hoor van een in-wall. Het betreffende apparaat wat je aansluit bepaald of het POE nodig heeft. In mijn woonkamer hangt een ATV en een Sonos beam aan een AC in-wall
Ik heb toch echt die AP uit zien gaan op het moment dat ik er een PC op prik?
Korte zoektocht op internet bevestigd dit ook:
The PoE port of the InWall uses the PoE logic of the switch it is connected to. The PoE is passthrough. If you connect a non-PoE device to this port the switch will power down PoE to protect the device. And this means that it will power down the AP-AC-InWall also.
edit: heb jij de in-wall soms aan een Unifi PoE switch hangen?
https://community.ui.com/...65-48f9-a1c4-9fa7424d769c

[ Voor 10% gewijzigd door Koffie op 13-09-2022 10:48 ]

Tijd voor een nieuwe sig..


Acties:
  • +1 Henk 'm!
Koffie schreef op dinsdag 13 september 2022 @ 10:44:
[...]

Ik heb toch echt die AP uit zien gaan op het moment dat ik er een PC op prik?
Korte zoektocht op internet bevestigd dit ook:

[...]


edit: heb jij de in-wall soms aan een Unifi PoE switch hangen?
https://community.ui.com/...65-48f9-a1c4-9fa7424d769c
Ik meen dat dat meer een bug en ongekukkige samenhang is? Ik meen eens begrepen te hebben dat je zowel "geen 802.3af/at support" kunt hebben, als "wel 802.3af/at support, maar aangeven dat je geen PoE nodig hebt". De eerste situatie zou wel goed gaan, aangezien de PC of whatever dan "niet reageert". Maar op het moment dat het tweede gebeurt, waarbij het end device zegt "ik heb geen PoE nodig" gaat het fout, omdat dat dus wordt doorgezet naar de switch en die dus PoE uit zet.

Acties:
  • +2 Henk 'm!

  • Workaholic
  • Registratie: Februari 2003
  • Niet online
Ik kan nog niet echt wennen aan de UDM SE versus de pfsense haha. Veel opties ontbreken zoals meerdere al hebben aangegeven.

Kan iemand bevestigen dat er inderdaad geen logging overview is waar je alle traffic ziet? System logs in de Webgui staat helemaal niets behalve admin access etc.

Of moet ik hiervoor een syslog server gaan gebruiken op mijn synology :'( Ik wil kunnen zien welke clients nu op port 53 proberen te connecten ipv pihole te gebruiken bijv. Anders desnoods SSH en tail functie? werkt dat op een UDM SE?

Oh ja en voor de POE 24 enterprise switch -> er zouden 2.5gb porten op zitten, maar ik zie nergens welke porten dit specifiek zijn? Kon het ook niet in de datasheet vinden.. iemand een idee? Of is dit dynamisch en krijg je max 12 porten op 2.5gb?
Koffie schreef op dinsdag 13 september 2022 @ 10:31:
Na lang wachten eindelijk mijn in-wall's ontvangen. De 5-pack is simpelweg nergens te krijgen dus dan maar geannuleerd en 5 losse besteld.
Ziet er goed uit @Koffie. Ik heb inderdaad de in wall HD en in wall 6 met meerdere porten om het probleem wat je beschrijft te tackelen en tevens wat meer porten per device te hebben.

[ Voor 9% gewijzigd door Workaholic op 13-09-2022 11:22 ]

Mijn V&A


Acties:
  • +2 Henk 'm!

  • SlinkingAnt
  • Registratie: December 2001
  • Niet online
Workaholic schreef op dinsdag 13 september 2022 @ 11:20:
Oh ja en voor de POE 24 enterprise switch -> er zouden 2.5gb porten op zitten, maar ik zie nergens welke porten dit specifiek zijn? Kon het ook niet in de datasheet vinden.. iemand een idee? Of is dit dynamisch en krijg je max 12 porten op 2.5gb?
Poort 13 t/m 24, met de grijze balk eronder zijn de 2.5gb poorten. Je kunt het terugvinden in de 'port profile override' onder 'port configuration', waar je de link-speed kunt vastzetten op 100/1000/2500.

Intel C2Q 9450@3.3 | Gigabyte P35-DS4 | Sapphire R280x | 4x 2GiB PC6400 Kingston DDR2 | 1x Intel 320SSD 240GB | 2x Spinpoint F1 320GiB


Acties:
  • +2 Henk 'm!

  • Tha Render_2
  • Registratie: April 2018
  • Laatst online: 22-09 10:19
SlinkingAnt schreef op dinsdag 13 september 2022 @ 11:29:
[...]

Poort 13 t/m 24, met de grijze balk eronder zijn de 2.5gb poorten. Je kunt het terugvinden in de 'port profile override' onder 'port configuration', waar je de link-speed kunt vastzetten op 100/1000/2500.
Inderdaad -> https://preview.redd.it/a...47fa1732ac007dfe3fffc7b8b

Als je inzoomt op de bovenste switch kan je de '2.5G' zien staan in de grijze balk.

Acties:
  • 0 Henk 'm!

  • Workaholic
  • Registratie: Februari 2003
  • Niet online
Dank heren!

Nu alleen nog begrijpen hoe ik logging kan zien in de GUI. Of dat ik hier een externe syslog server moet gebruiken of via SSH moet inloggen. Heb het bijvoorbeeld nu nodig om te debuggen waarom ik het niet voor elkaar krijg om lokale DNS lookups te blokkeren:

Afbeeldingslocatie: https://upload.bmwaddict.nl/images/2022/09/13/imagebb470da0278d0827.md.png

Je zou hier een timeout verwachten bij het gebruiken van een andere dns server.

Het idee is dat het via de pihole gaat (deze heb ik als dhcp optie meegegeven) wat prima werkt, maar je wilt eigenlijk ook devices blokkeren die deze dhcp optie negeren.

Afbeeldingslocatie: https://upload.bmwaddict.nl/images/2022/09/13/image.th.png

Iemand enige idee wat hier misgaat? Werkt deze rule niet omdat de traffic niet tussen verschillende netwerken gaat en daarmee de firewall rules niet werken?

edit: het werkt wel als ik 1.1.1.1 als externe DNS server pak. Het lijkt dus alleen niet te werken voor het gebruiken van mijn firewall als nameserver. Geen mega ramp - maar wil wel graag begrijpen waarom dit niet werkt.

[ Voor 32% gewijzigd door Workaholic op 13-09-2022 13:45 ]

Mijn V&A


Acties:
  • +1 Henk 'm!

  • mrdemc
  • Registratie: Juni 2010
  • Laatst online: 23:21
Workaholic schreef op dinsdag 13 september 2022 @ 13:32:
Dank heren!

Nu alleen nog begrijpen hoe ik logging kan zien in de GUI. Of dat ik hier een externe syslog server moet gebruiken of via SSH moet inloggen. Heb het bijvoorbeeld nu nodig om te debuggen waarom ik het niet voor elkaar krijg om lokale DNS lookups te blokkeren:

[Afbeelding]

Je zou hier een timeout verwachten bij het gebruiken van een andere dns server.

Het idee is dat het via de pihole gaat (deze heb ik als dhcp optie meegegeven) wat prima werkt, maar je wilt eigenlijk ook devices blokkeren die deze dhcp optie negeren.

[Afbeelding]

Iemand enige idee wat hier misgaat? Werkt deze rule niet omdat de traffic niet tussen verschillende netwerken gaat en daarmee de firewall rules niet werken?

edit: het werkt wel als ik 1.1.1.1 als externe DNS server pak. Het lijkt dus alleen niet te werken voor het gebruiken van mijn firewall als nameserver.
Je moet, als je DNS verkeer wilt blokkeren via poort 53 naar bijv. 1.1.1.1 de volgende instellingen gebruiken:
code:
1
2
3
4
5
6
7
8
Type: Internet Out
Action: Drop / Reject
Protocol: TCP and UDP

### Destination ###
Destination Type: Port/IP Group
IPv4 Address Group: Any
Port Group: DNS


Een Port Group kun je aanmaken onder 'Profiles' en daarin heb ik zelf de poorten 853 en 53 staan.

Voor de Pi Hole maak je een 'Accept' regel aan op Internet (v6) Out met een Source ingesteld op het IP van de Pi Hole naar de DNS port group destination.

Zorg ervoor dat de regel voor de Pi Hole een lager 'Rule Index' getal krijgt (en dus eerder matched) dan de blokkeer-regel.
Jij lijkt in jouw set-up LAN IN te gebruiken, maar daarmee is de scope voor de regel 'al het verkeer dat het LAN-netwerk binnenkomt'. Maar jouw scope moet zijn 'Al het verkeer dat naar buiten gaat richting het Internet'.
Vergeet niet ook een v6 regel aan te maken als je gebruik maakt van IPv6.

[ Voor 29% gewijzigd door mrdemc op 13-09-2022 13:52 ]


Acties:
  • 0 Henk 'm!

  • Workaholic
  • Registratie: Februari 2003
  • Niet online
Waarschijnlijk heb je mijn last minute edit gemist. Het blokkeren werkt dus wel naar een remote adres met LAN in. Het werkt alleen niet met een lokale nameserver die anders is dan de pihole. In dit geval kan de client dus wel een nslookup doen naar 172.16.108.1 (de UDM SE ipv de pihole). De vraag is of ik dat kan voorkomen (ik vrees van niet - ook geen ramp)

Mijn V&A


Acties:
  • 0 Henk 'm!

  • mrdemc
  • Registratie: Juni 2010
  • Laatst online: 23:21
Workaholic schreef op dinsdag 13 september 2022 @ 14:09:
Waarschijnlijk heb je mijn last minute edit gemist. Het blokkeren werkt dus wel naar een remote adres met LAN in. Het werkt alleen niet met een lokale nameserver die anders is dan de pihole. In dit geval kan de client dus wel een nslookup doen naar 172.16.108.1 (de UDM SE ipv de pihole). De vraag is of ik dat kan voorkomen (ik vrees van niet - ook geen ramp)
Volgens mij stuur je dan alsnog wel verkeer naar buiten met die regel maar komt het antwoord gewoon niet terug aan met die regel, dus dan lijkt het te werken, maar dat doet het niet helemaal.

Maar als ik het goed begrijp is dit jouw situatie:
- Pi Hole kan een DNS request doen naar een Internet nameserver.
- Een andere interne NS kan een DNS request doen naar een Internet nameserver.
- Een willekeurig andere client kan geen DNS request doen naar een Internet nameserver.

Ik zou dat een bijzondere situatie vinden, maar dat is hoe ik jouw verhaal nu begrijp. Of bedoel je met de 'andere nameserver' de router zelf? In dat geval is het logisch: de router heeft een interface rechtstreeks op Internet Out en dat verkeer loopt dus helemaal niet via de LAN IN.


Edit
Aah; Jij hebt het over een verzoek van een client naar de router toe, dus bijv. een DNS request naar 192.168.1.1, dan heb je LAN Local nodig waarschijnlijk.

[ Voor 6% gewijzigd door mrdemc op 13-09-2022 14:48 ]


Acties:
  • 0 Henk 'm!

  • Workaholic
  • Registratie: Februari 2003
  • Niet online
Dit is hoe ik nu heb ingesteld:

Afbeeldingslocatie: https://upload.bmwaddict.nl/images/2022/09/13/image39dbcfcf86b6f7eb.png

Dus ik heb 3 groups gemaakt met daarin de lokale subnets, de dns porten (53 + 853) en het pihole DNS ip in een group.

Vervolgens sta ik toe dat traffic naar pihole mag, dns resolve naar buiten mag vanaf pihole en als laatste blokeer ik alle lookups naar port 53/853 voor de rest.

Wat nu werkt is:

- Pihole kan DNS lookup doen via forward naar UDM SE ip ( 172.16.108.4 -> 172.16.108.1)
- Lokale clients kunnen geen DNS lookup doen naar externe nameservers (bijv 1.1.1.1)
- Lokale clients kunnen wel dns lookup doen via pihole (krijgen pihole als dns optie via DHCP)

Wat (nog) niet goed werkt is:
- lokale client doet nslookup direct via UDM SE (dit werkt - terwijl je wilt forceren dat het naar pihole gaat)
- lokale clients die hardcoded dns setup hebben (bijv google nest hub -> 8.8.8.8) werken niet meer omdat ze niet de DHCP optie / pihole gebruiken.

Met pfsense kon ik alle traffic naar 53 - rerouten naar pihole. Maar deze optie lijkt de UDM SE niet te hebben dus ik moet de block DNS uitzetten (en accepteren dat het gros van mijn clients toch dhcp dns gebruiken) OF ik moet een exception lijst maken.

[ Voor 50% gewijzigd door Workaholic op 13-09-2022 14:54 ]

Mijn V&A


Acties:
  • +1 Henk 'm!
Workaholic schreef op dinsdag 13 september 2022 @ 14:50:
Dit is hoe ik nu heb ingesteld:

[Afbeelding]

Met pfsense kon ik alle traffic naar 53 - rerouten naar pihole. Maar deze optie lijkt de UDM SE niet te hebben dus ik moet de block DNS uitzetten (en accepteren dat het gros van mijn clients toch dhcp dns gebruiken) OF ik moet een exception lijst maken.
Klopte enige optie is via dhcp het pihole adres meegeven. En inderdaad die hardcoded clients moet je doorlaten met een allow list.

Je zit op het juiste spoor, zo had ik het ook maar je kan zo slecht troubleshooten waarom iets niet werkt, omdat de FW rules alleen op CLI zichtbaar zijn dat ik eraf ben gestapt. En zoals je zei met andere router OS’en maak je gewoon een redirect.

Acties:
  • 0 Henk 'm!

  • mrdemc
  • Registratie: Juni 2010
  • Laatst online: 23:21
Workaholic schreef op dinsdag 13 september 2022 @ 14:50:
Dit is hoe ik nu heb ingesteld:

[Afbeelding]

Dus ik heb 3 groups gemaakt met daarin de lokale subnets, de dns porten (53 + 853) en het pihole DNS ip in een group.

Vervolgens sta ik toe dat traffic naar pihole mag, dns resolve naar buiten mag vanaf pihole en als laatste blokeer ik alle lookups naar port 53/853 voor de rest.

Wat nu werkt is:

- Pihole kan DNS lookup doen via forward naar UDM SE ip ( 172.16.108.4 -> 172.16.108.1)
- Lokale clients kunnen geen DNS lookup doen naar externe nameservers (bijv 1.1.1.1)
- Lokale clients kunnen wel dns lookup doen via pihole (krijgen pihole als dns optie via DHCP)

Wat (nog) niet goed werkt is:
- lokale client doet nslookup direct via UDM SE (dit werkt - terwijl je wilt forceren dat het naar pihole gaat)
- lokale clients die hardcoded dns setup hebben (bijv google nest hub -> 8.8.8.8) werken niet meer omdat ze niet de DHCP optie / pihole gebruiken.

Met pfsense kon ik alle traffic naar 53 - rerouten naar pihole. Maar deze optie lijkt de UDM SE niet te hebben dus ik moet de block DNS uitzetten (en accepteren dat het gros van mijn clients toch dhcp dns gebruiken) OF ik moet een exception lijst maken.
Zoals jij het wilt, zo heb ik het werkend. Alleen de Pi Hole kan requests uitvoeren naar de router en externe dns servers op poorten 53 en 853. Alle andere clients kunnen alleen naar de Pi Hole een DNS request doen.

- Raspberry Pi > DNS Poort: Accept op Internet Out
- Raspberry Pi > DNS Poort: Accept op LAN Local
- Alles > DNS Poort: Reject op Internet Out
- Alles > Raspberry Pi: Accept op LAN Local
- Alles > DNS Poort: Reject op LAN Local

Volgorde van de toegepaste regels is hier wel belangrijk. Een onjuiste volgorde kan namelijk een ander effect geven.

M.b.t. het forwarden van al het DNS verkeer naar de Pi Hole zoals je in PfSense deed: Dat kan, maar volgens mij is dit alleen mogelijk via de configuratie-json en niet via de GUI/webinterface.

[ Voor 8% gewijzigd door mrdemc op 13-09-2022 15:44 ]


Acties:
  • 0 Henk 'm!

  • Workaholic
  • Registratie: Februari 2003
  • Niet online
mrdemc schreef op dinsdag 13 september 2022 @ 15:32:
[...]


Zoals jij het wilt, zo heb ik het werkend. Alleen de Pi Hole kan requests uitvoeren naar de router en externe dns servers op poorten 53 en 853. Alle andere clients kunnen alleen naar de Pi Hole een DNS request doen.

- Raspberry Pi > DNS Poort: Accept op Internet Out
- Raspberry Pi > DNS Poort: Accept op LAN Local
- Alles > DNS Poort: Reject op Internet Out
- Alles > Raspberry Pi: Accept op LAN Local
- Alles > DNS Poort: Reject op LAN Local

Volgorde van de toegepaste regels is hier wel belangrijk. Een onjuiste volgorde kan namelijk een ander effect geven.

M.b.t. het forwarden van al het DNS verkeer naar de Pi Hole zoals je in PfSense deed: Dat kan, maar volgens mij is dit alleen mogelijk via de configuratie-json en niet via de GUI/webinterface.
Ja werkt hier ook inmiddels met het screenshot wat ik eerder had gedeeld behalve een block van client -> UDM se voor lokale nameserver lookup. Denk dat dit niet anders kan doordat er communicatie is in hetzelfde subnet (172-> 172.x.x). Heb nu maar wat exception IP's toegevoegd voor de lokale google clients die hardcoded dns hadden.

Forwarden naar pihole zoals pfsense dat kon kan inderdaad niet via GUI. Ga nog even wat zaken testen die ik online heb gevonden heb hierover en ik moet er maar leven als het niet anders kan.

Hebben jullie nog feedback mbt logging ? Is dit inderdaad niet beschikbaar in de GUI? Dus als er nu een drop is voor een DNS request naar buiten - waar kan ik deze logs terugvinden? Alleen beschikbaar via SSH logs of externe syslog?

[ Voor 7% gewijzigd door Workaholic op 13-09-2022 16:35 ]

Mijn V&A


Acties:
  • 0 Henk 'm!
Koffie schreef op dinsdag 13 september 2022 @ 10:31:
Waar ik helaas pas achteraf achter kwam, is dat van de 2 netwerkporten die zo'n in-wall heeft er eigenlijk slechts 1 bruikbaar is.
De andere (de linker) is alleen bruikbaar als het een PoE device betreft. De HD versie (met 4 porten) schijnt wel de mogelijkheid te hebben om PoE op de pass-through port uit te zetten.
Heb je dan geen optie om aan de Passthrough PoE poort een Switch Port Profile te assignen die geen PoE toelaat :?

Kan namelijk gewoon i.c.m. de oudere In Wall 2x2 AC modellen met maar 2 poortjes eronder! :)
Workaholic schreef op dinsdag 13 september 2022 @ 14:50:
Wat (nog) niet goed werkt is:
- lokale client doet nslookup direct via UDM SE (dit werkt - terwijl je wilt forceren dat het naar pihole gaat)
- lokale clients die hardcoded dns setup hebben (bijv google nest hub -> 8.8.8.8) werken niet meer omdat ze niet de DHCP optie / pihole gebruiken.

Met pfsense kon ik alle traffic naar 53 - rerouten naar pihole.
Maar deze optie lijkt de UDM SE niet te hebben dus ik moet de block DNS uitzetten (en accepteren dat het gros van mijn clients toch dhcp dns gebruiken) OF ik moet een exception lijst maken.
Dat is het DNAT/SNAT gezeik waar we al sinds de USG mee zitten helaas... :| :/

Ik geloof dat je dat met wat CLI magic voor elkaar kan krijgen (Gewoon IPTables instellen ?!) net als bij de USG waarbij die ook nog eens een JSON config file heeft waarin je het daarna moet wegschrijven :?

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • Skynett
  • Registratie: Augustus 2019
  • Laatst online: 22:13
saturn21 schreef op woensdag 7 september 2022 @ 13:30:
De Switch Lite 16 is eindelijk weer op voorraad in de Europese UI store (al is de vraag hoe lang dat zal duren...)

https://eu.store.ui.com/c.../products/usw-lite-16-poe
Een dag of zes dus. Is nu al weer uitverkocht.

Hier moet alle shit staan die ik heb.


  • mr.DJ95
  • Registratie: Februari 2010
  • Laatst online: 17:17
Wat is jullie best practice als het gaat om het gebruik van Country restriction? Ik heb nu een aantal landen waar 1 toch nooit heen zal gaan opgegeven in de Country restriction blocklist en ik blokkeer IP's die ik voorbij zie komen in de threatlogging. Dit lijkt me echter dweilen met de kraan open.

Ik heb een UDM met poort 443 geforward naar mijn reverse proxy. Hier zit wel netjes een certificaat op.

Afbeeldingslocatie: https://tweakers.net/i/KPXABBFvP5_9m2PBcCUrRpvyppQ=/800x/filters:strip_icc():strip_exif()/f/image/Wv9y9ef8vPtEgE923Sk10R5R.jpg?f=fotoalbum_large

Afbeeldingslocatie: https://tweakers.net/i/w8GJ9zvUkiC3cfFgjurJ0cCK7lU=/full-fit-in/4920x3264/filters:max_bytes(3145728):no_upscale():strip_icc():fill(white):strip_exif()/f/image/bvLe0So2sCBwKwtGB2jMACKH.jpg?f=user_large

  • tcviper
  • Registratie: April 2010
  • Laatst online: 20:39
mr.DJ95 schreef op woensdag 14 september 2022 @ 08:39:
Wat is jullie best practice als het gaat om het gebruik van Country restriction? Ik heb nu een aantal landen waar 1 toch nooit heen zal gaan opgegeven in de Country restriction blocklist en ik blokkeer IP's die ik voorbij zie komen in de threatlogging. Dit lijkt me echter dweilen met de kraan open.

Ik heb een UDM met poort 443 geforward naar mijn reverse proxy. Hier zit wel netjes een certificaat op.

[Afbeelding]

[Afbeelding]
Die heb ik standaard ook blocked; rusland, china, north korea etc. En dan alleen incoming.
Werkt prima, zie het als een extraatje naast andere blokkades :)

Ik heb die poort ook open staan maar dan naar mijn Synology, zie daar ook best veel op binnenkomen maar dat houd de UDM wel tegen. Bepaalde ip's die vaak voorkomen voeg ik toe aan mijn standaard blocklist (zoals in dit topic ook beschreven).

[ Voor 10% gewijzigd door tcviper op 14-09-2022 09:22 ]

PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields


Acties:
  • +1 Henk 'm!
mr.DJ95 schreef op woensdag 14 september 2022 @ 08:39:
Wat is jullie best practice als het gaat om het gebruik van Country restriction? Ik heb nu een aantal landen waar 1 toch nooit heen zal gaan opgegeven in de Country restriction blocklist en ik blokkeer IP's die ik voorbij zie komen in de threatlogging. Dit lijkt me echter dweilen met de kraan open.

Ik heb een UDM met poort 443 geforward naar mijn reverse proxy. Hier zit wel netjes een certificaat op.

[Afbeelding]

[Afbeelding]
Ik blokkeer alles behalve Nederland, want mijn websites draai ik voor mijzelf en collega's. Dat is het meest schaalbaar in UniFi.

Voor de uptimerobot http check ik via pfSense op een url waar uptimerobot de server IP list, zo komen hun uptime checks wel door van arround the world. En het is fijn dat je altijd de meest recente server lijst hebt omdat hij dynamisch geladen wordt.

  • mr.DJ95
  • Registratie: Februari 2010
  • Laatst online: 17:17
stormfly schreef op woensdag 14 september 2022 @ 09:24:
[...]


Ik blokkeer alles behalve Nederland, want mijn websites draai ik voor mijzelf en collega's. Dat is het meest schaalbaar in UniFi.

Voor de uptimerobot http check ik via pfSense op een url waar uptimerobot de server IP list, zo komen hun uptime checks wel door van arround the world. En het is fijn dat je altijd de meest recente server lijst hebt omdat hij dynamisch geladen wordt.
Heb je dan een ALLOW op alleen Nederland of alle landen geblokkeerd? Dat laatste lukte niet omdat die stopt bij 150 landen o.i.d.
mr.DJ95 schreef op woensdag 14 september 2022 @ 09:27:
[...]


Heb je dan een ALLOW op alleen Nederland of alle landen geblokkeerd? Dat laatste lukte niet omdat die stopt bij 150 landen o.i.d.
Oef nu je dit vraag moet ik heel hard terug denken, je vraag is eigenlijk waar staat de implicit deny? Misschien had ik die wel op de GEO services van de NAS (was toen reverse proxy) gezet vanwege de beperkingen van UniFi. Mijn uitgangspunt is dat ik er geen onderhoud aan wil hebben, en gepingel op TCP porten zie je de hele dag in je logs, dat moet je laten rusten of dichtzetten.

Als je een allow NL configureert en je gaat naar een TCP portchecker website, blijft je poort dan open/groen?

[ Voor 11% gewijzigd door stormfly op 14-09-2022 09:31 ]


  • deepbass909
  • Registratie: April 2001
  • Laatst online: 00:14

deepbass909

[☼☼] [:::][:::] [☼☼]

Ik heb een vaag probleempje met mijn configuratie. Ik wil tijdelijk een FTP-servertje openzetten naar buiten om wat grote videobestanden te kunnen delen.

Ik heb daarvoor in de controller een port forwarding ingesteld voor poort 1021 richting de interne IP van de server. Op het poortnummer na is identiek aan een aantal andere forward regels die ik al heb staan voor een VPN en Plex. De software maakt zelf een firewall regel aan die verkeer door moet laten.

Voor de VPN en Plex werkt dit probleemloos. Ik zit dit nu vanaf mijn werk via een werkende VPN te schrijven.

Maar om de één of andere reden krijg ik het niet voor voor elkaar om de FTP werkend te krijgen.

Lokaal en via de VPN kan ik inloggen op de FTP-server, die rechten staan dus goed.

M'n dreigingsbeheer staat op IPS, maar bij de categorieën staat FTP uit.

Als ik buiten de VPN probeer in te loggen, krijg ik de melding dat het adres onbereikbaar is. Blijkbaar is er dus iets wat het tegenhoudt, maar ik kom er niet achter of dit in mijn router (USG-pro) of internet provider (KPN) zit...

Waarschuwing, opperprutser aan het werk... en als je een opmerking van mij niet snapt, klik dan hier


Acties:
  • +1 Henk 'm!

  • Koffie
  • Registratie: Augustus 2000
  • Laatst online: 17:04

Koffie

Koffiebierbrouwer

Braaimeneer

nero355 schreef op dinsdag 13 september 2022 @ 18:29:
[...]

Heb je dan geen optie om aan de Passthrough PoE poort een Switch Port Profile te assignen die geen PoE toelaat :?
Goede tip, niet bij stil gestaan. Zojuist even een non-PoE profile gemaakt.
Ik ga vanavond als ik thuis ben even testen of het werkt.

Tijd voor een nieuwe sig..


Acties:
  • +2 Henk 'm!

  • Sp33dFr34k
  • Registratie: Juni 2006
  • Niet online

Sp33dFr34k

Retro-Geek

mr.DJ95 schreef op woensdag 14 september 2022 @ 09:27:
[...]


Heb je dan een ALLOW op alleen Nederland of alle landen geblokkeerd? Dat laatste lukte niet omdat die stopt bij 150 landen o.i.d.
Gewoon een allow op alleen Nederland. Heb ik hier ook en werkt prima.

i7 9700k + Be-Quiet Dark Rock 4 Pro | Gigabyte Z390 Aorus Ultra | Gigabyte RTX5070Ti | Samsung 970 Pro 512GB + 860 EVO 1TB + 860 QVO 4TB | 2x8GB DDR4 3000Mhz | Seasonic Platinum 660W | Fractal Design R6 | Samsung Oddyssey G7 Neo | Edifier M60

deepbass909 schreef op woensdag 14 september 2022 @ 14:25:
Ik wil tijdelijk een FTP-servertje openzetten naar buiten om wat grote videobestanden te kunnen delen.

Ik heb daarvoor in de controller een port forwarding ingesteld voor poort 1021 richting de interne IP van de server.
Op het poortnummer na is identiek aan een aantal andere forward regels die ik al heb staan voor een VPN en Plex. De software maakt zelf een firewall regel aan die verkeer door moet laten.

Om de één of andere reden krijg ik het niet voor voor elkaar om de FTP werkend te krijgen.

M'n dreigingsbeheer staat op IPS, maar bij de categorieën staat FTP uit.

Als ik buiten de VPN probeer in te loggen, krijg ik de melding dat het adres onbereikbaar is. Blijkbaar is er dus iets wat het tegenhoudt, maar ik kom er niet achter of dit in mijn router (USG-pro) of internet provider (KPN) zit...
Heb je zowel de Server als de Client wel goed ingesteld voor connecties i.c.m. een NAT verbinding :?

Lees anders dit effe door : https://www.jscape.com/bl...-s-passive-ftp-simplified
Legt het waarschijnlijk beter uit dan ik het kan na 10+ jaar lang niks met FTP i.c.m. NAT te hebben gedaan! :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • deepbass909
  • Registratie: April 2001
  • Laatst online: 00:14

deepbass909

[☼☼] [:::][:::] [☼☼]

nero355 schreef op woensdag 14 september 2022 @ 15:45:
[...]

Heb je zowel de Server als de Client wel goed ingesteld voor connecties i.c.m. een NAT verbinding :?

Lees anders dit effe door : https://www.jscape.com/bl...-s-passive-ftp-simplified
Legt het waarschijnlijk beter uit dan ik het kan na 10+ jaar lang niks met FTP i.c.m. NAT te hebben gedaan! :)
Dat zou eigenlijk niet uit mogen maken. Vanaf buiten wordt de server aangesproken via poort 1021 (de server zelf draait ook op die poort), en bij active ftp "prikt" de server een uitgaande poort richting cliënt. De NAT/firewall zou daar transparant voor moeten zijn, want uitgaand gezien vanuit de NAT/Firewall.

Maar zover kom ik niet eens, er komt überhaupt geen respons terug vanuit de server. Dus tenzij er ergens tussen m'n servertje thuis en bijv. m'n mobiel op 4G iets zit wat het tegen kan houden, snap ik de blokkade niet...

Maar ik zal eens met een passive config gaan spelen en 10 poortjes beschikbaar stellen daarvoor (ruim voldoende voor deze toepassing).

Waarschuwing, opperprutser aan het werk... en als je een opmerking van mij niet snapt, klik dan hier


Acties:
  • +1 Henk 'm!

  • Koffie
  • Registratie: Augustus 2000
  • Laatst online: 17:04

Koffie

Koffiebierbrouwer

Braaimeneer

nero355 schreef op dinsdag 13 september 2022 @ 18:29:
[...]

Heb je dan geen optie om aan de Passthrough PoE poort een Switch Port Profile te assignen die geen PoE toelaat :?

Kan namelijk gewoon i.c.m. de oudere In Wall 2x2 AC modellen met maar 2 poortjes eronder! :)
Zojuist even getest, en dat is de oplossing idd. Dankjewel! :Y)

Controller -> Settings -> Profiles -> Switch ports -> Add new profile (of edit een bestaande)
Wijzig PoE naa 'Off'
Sla je profile op

Ga naar Devices en dan je in-wall, klik op het icoontje 'ports' en edit de PoE port.
Eventueel krijg je nog eerst een warning dat dit nog niet kan. Ga dan naar "Configure port VLAN" en selecteer "Enable port VLAN".
Daarna kun je bij het editten van de PoE port het eerder aangemaakte profile op de port zetten. De PoE port is nu een data port.

Tijd voor een nieuwe sig..


  • TiMMieJ
  • Registratie: Juli 2001
  • Laatst online: 24-09 09:27

TiMMieJ

PSN: Orixez

Ik heb een mooie nieuwe setup gekocht in mijn nieuwe huis en deze werkt goed. Echter blijf ik problemen houden dat Netflix, Disney+ en HBO max blijven terug schalen in kwaliteit via de apps op mijn nieuwe lg c2 tv. Als ik de experiabox van youphone aansluit is het geen enkel probleem en werkt alles kakstrak op 4k. Echter via mijn gesegmenteerde lan op de dream machine pro niet helaas. Ik heb al de dns servers terug gezet naar de auto variant omdat dat mogelijk issues kon geven. Maar helaas zie ik het nog steeds. Is er hier iemand bekend mee? Ik heb een dream machine pro en daar aan een wifi 6 pro ap. Ik heb de instellingen voor de lan configuraties van crosstalk media (YouTube) ingesteld. Ik heb de tv al van het IoT 2.4ghz netwerk omgezet naar het gasten lan op 5ghz. Ik ben een beetje radeloos aan het worden.

  • Tonne
  • Registratie: Januari 2000
  • Laatst online: 13:59
TiMMieJ schreef op woensdag 14 september 2022 @ 20:09:
Ik heb een mooie nieuwe setup gekocht in mijn nieuwe huis en deze werkt goed. Echter blijf ik problemen houden dat Netflix, Disney+ en HBO max blijven terug schalen in kwaliteit via de apps op mijn nieuwe lg c2 tv. Als ik de experiabox van youphone aansluit is het geen enkel probleem en werkt alles kakstrak op 4k. Echter via mijn gesegmenteerde lan op de dream machine pro niet helaas. Ik heb al de dns servers terug gezet naar de auto variant omdat dat mogelijk issues kon geven. Maar helaas zie ik het nog steeds. Is er hier iemand bekend mee? Ik heb een dream machine pro en daar aan een wifi 6 pro ap. Ik heb de instellingen voor de lan configuraties van crosstalk media (YouTube) ingesteld. Ik heb de tv al van het IoT 2.4ghz netwerk omgezet naar het gasten lan op 5ghz. Ik ben een beetje radeloos aan het worden.
Wat heb je voor igmp snooping ingesteld?

Acties:
  • +1 Henk 'm!

  • Skynett
  • Registratie: Augustus 2019
  • Laatst online: 22:13
TiMMieJ schreef op woensdag 14 september 2022 @ 20:09:
Ik heb een mooie nieuwe setup gekocht in mijn nieuwe huis en deze werkt goed. Echter blijf ik problemen houden dat Netflix, Disney+ en HBO max blijven terug schalen in kwaliteit via de apps op mijn nieuwe lg c2 tv. Als ik de experiabox van youphone aansluit is het geen enkel probleem en werkt alles kakstrak op 4k. Echter via mijn gesegmenteerde lan op de dream machine pro niet helaas. Ik heb al de dns servers terug gezet naar de auto variant omdat dat mogelijk issues kon geven. Maar helaas zie ik het nog steeds. Is er hier iemand bekend mee? Ik heb een dream machine pro en daar aan een wifi 6 pro ap. Ik heb de instellingen voor de lan configuraties van crosstalk media (YouTube) ingesteld. Ik heb de tv al van het IoT 2.4ghz netwerk omgezet naar het gasten lan op 5ghz. Ik ben een beetje radeloos aan het worden.
En als je hem bekabeld aansluit?

Hier moet alle shit staan die ik heb.


  • TiMMieJ
  • Registratie: Juli 2001
  • Laatst online: 24-09 09:27

TiMMieJ

PSN: Orixez

Tonne schreef op woensdag 14 september 2022 @ 20:17:
[...]

Wat heb je voor igmp snooping ingesteld?
Igmp snooping staat aan op het netwerk.

En ook op de kabel heb ik de problemen helaas. Heb ook al een andere ap getest dus het probleem zit hem echt in de dmp en verhuisd mee.
deepbass909 schreef op woensdag 14 september 2022 @ 16:28:
Dat zou eigenlijk niet uit mogen maken. Vanaf buiten wordt de server aangesproken via poort 1021 (de server zelf draait ook op die poort), en bij active ftp "prikt" de server een uitgaande poort richting cliënt. De NAT/firewall zou daar transparant voor moeten zijn, want uitgaand gezien vanuit de NAT/Firewall.

Maar zover kom ik niet eens, er komt überhaupt geen respons terug vanuit de server. Dus tenzij er ergens tussen m'n servertje thuis en bijv. m'n mobiel op 4G iets zit wat het tegen kan houden, snap ik de blokkade niet...

Maar ik zal eens met een passive config gaan spelen en 10 poortjes beschikbaar stellen daarvoor (ruim voldoende voor deze toepassing).
Mobiele ISP's doen CG-NAT heel vaak dus misschien gaat er daar ook nog wat mis :?
Daarnaast zou ik eens 10021 of zo proberen om buiten de eerste 1024 poorten te blijven ;)

Welke FTP Client gebruik je eigenlijk ?!
TiMMieJ schreef op woensdag 14 september 2022 @ 20:09:
Echter blijf ik problemen houden dat Netflix, Disney+ en HBO max blijven terug schalen in kwaliteit via de apps op mijn nieuwe lg c2 tv.
En als je een andere Client gebruikt :?
Als ik de experiabox van youphone aansluit is het geen enkel probleem en werkt alles kakstrak op 4k. Echter via mijn gesegmenteerde lan op de dream machine pro niet helaas.
Is de ExperiaBox dan ook actief in hetzelfde VLAN of anders aangesloten ?!

Anders ben je appels met peren aan het vergelijken... ;)
Ik heb de instellingen voor de lan configuraties van crosstalk media (YouTube) ingesteld.
Staan die ook ergens uitgeschreven :?

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • deepbass909
  • Registratie: April 2001
  • Laatst online: 00:14

deepbass909

[☼☼] [:::][:::] [☼☼]

nero355 schreef op woensdag 14 september 2022 @ 23:29:
[...]

Mobiele ISP's doen CG-NAT heel vaak dus misschien gaat er daar ook nog wat mis :?
Daarnaast zou ik eens 10021 of zo proberen om buiten de eerste 1024 poorten te blijven ;)

Welke FTP Client gebruik je eigenlijk ?!


[...]
Terwijl ik het vanmiddag schreef, was ik vanaf m'n werk aan het testen, waar, voor zover ik weet, geen beperkingen op het internet zitten (dit zou de eerste zijn), maar werkte het ook niet.

De cliënt is filezilla.

Waarschuwing, opperprutser aan het werk... en als je een opmerking van mij niet snapt, klik dan hier


  • TiMMieJ
  • Registratie: Juli 2001
  • Laatst online: 24-09 09:27

TiMMieJ

PSN: Orixez

nero355 schreef op woensdag 14 september 2022 @ 23:29:
[...]

En als je een andere Client gebruikt :?

Is de ExperiaBox dan ook actief in hetzelfde VLAN of anders aangesloten ?!

Anders ben je appels met peren aan het vergelijken... ;)
Ik heb het ook met de ps5 en chromecast als cliënt.

Als ik de experiabox gebruik heb ik direct daar de wifi verbinding op. Ik gebruik dan helemaal geen Ubiquiti apparaat.

Verder heb ik inmiddels overal igmp snooping uitgezet maar dit heeft niets geholpen :(. Multicast dns staat nog wel aan Ivm Sonos apparatuur op het IoT lan.

[ Voor 14% gewijzigd door TiMMieJ op 15-09-2022 18:24 ]


Acties:
  • +1 Henk 'm!

  • pinda powerrr
  • Registratie: Augustus 2010
  • Laatst online: 22:51

pinda powerrr

Slow down...

Ik zou vanaf nul beginnen. Dus geen VLAN's opzetten, maar je Dream Machine laten draaien zonder wijzigingen van instellingen vanaf een full reset.
Werkt dat? Maak je eerste wijziging, werkt dat ook, volgende stap etc...dan zie vanzelf welke stap je problemen geeft.

Waiting on the world to change


  • TiMMieJ
  • Registratie: Juli 2001
  • Laatst online: 24-09 09:27

TiMMieJ

PSN: Orixez

Net ook getest met de experiabox voor de dream machine ipv direct en ook dan heb ik het probleem. Zit dus echt aan de dream machine kant.

Acties:
  • +1 Henk 'm!

  • pinda powerrr
  • Registratie: Augustus 2010
  • Laatst online: 22:51

pinda powerrr

Slow down...

TiMMieJ schreef op donderdag 15 september 2022 @ 19:26:
Net ook getest met de experiabox voor de dream machine ipv direct en ook dan heb ik het probleem. Zit dus echt aan de dream machine kant.
Staat de Dream Machine in DMZ? Of gewoon dubbel NAT?

Waiting on the world to change


Acties:
  • +1 Henk 'm!

  • TiMMieJ
  • Registratie: Juli 2001
  • Laatst online: 24-09 09:27

TiMMieJ

PSN: Orixez

pinda powerrr schreef op donderdag 15 september 2022 @ 19:47:
[...]


Staat de Dream Machine in DMZ? Of gewoon dubbel NAT?
Dream machine is direct gekoppeld aan de WAN interface van de glasvezel box. De experiabox heb ik er standaard niet tussen staan. De WAN interface van de dreammachine verbind direct naar youfone met pppoe ipv4.

Edit:

Ik ben verder aan het kijken en ik zie nu ook dat de verbinding vreemd doet via de dream machine. Als ik een ping -t laat lopen naar nu.nl is deze na het opnieuw starten even strak tussen de 5/20 ms net als op de experiabox. Echter als ik deze na de eerste issues met streamen doe dan zie ik 5/20 ms en dan vaak een tussenligger van 1000/2000 ms. Er is dus wel iets aan het klapperen dan via de wifi.

[ Voor 34% gewijzigd door TiMMieJ op 15-09-2022 20:43 ]


Acties:
  • +1 Henk 'm!

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 22:17
deepbass909 schreef op woensdag 14 september 2022 @ 23:40:
[...]


Terwijl ik het vanmiddag schreef, was ik vanaf m'n werk aan het testen, waar, voor zover ik weet, geen beperkingen op het internet zitten (dit zou de eerste zijn), maar werkte het ook niet.

De cliënt is filezilla.
Ik vind ftp met nat maar een onding maar als het goed is zat het zo:

in active mode connect de server terug naar de client.
Ik neem aan dat je op je werk je client geen wan ip heeft maar je achter nat zit, je server connect dus op de router van je werk die hem dropt

Als je client achter nat zit dan heb je bijna altijd passive ftp nodig.

CISSP! Drop your encryption keys!


Acties:
  • +2 Henk 'm!

  • pinda powerrr
  • Registratie: Augustus 2010
  • Laatst online: 22:51

pinda powerrr

Slow down...

TiMMieJ schreef op donderdag 15 september 2022 @ 20:30:
[...]


Dream machine is direct gekoppeld aan de WAN interface van de glasvezel box. De experiabox heb ik er standaard niet tussen staan. De WAN interface van de dreammachine verbind direct naar youfone met pppoe ipv4.

Edit:

Ik ben verder aan het kijken en ik zie nu ook dat de verbinding vreemd doet via de dream machine. Als ik een ping -t laat lopen naar nu.nl is deze na het opnieuw starten even strak tussen de 5/20 ms net als op de experiabox. Echter als ik deze na de eerste issues met streamen doe dan zie ik 5/20 ms en dan vaak een tussenligger van 1000/2000 ms. Er is dus wel iets aan het klapperen dan via de wifi.
Zet de Experiabox er aan, een poort DMZ, daar je Dream Machine op en wat gebeurt er dan?

En nogmaals, begin niet met een hele berg instellingen, dan blijf je zoeken, soms ligt de oplossing voor de hand (ervaringsdeskundige :+ )

Waiting on the world to change


Acties:
  • +1 Henk 'm!

  • deepbass909
  • Registratie: April 2001
  • Laatst online: 00:14

deepbass909

[☼☼] [:::][:::] [☼☼]

laurens0619 schreef op donderdag 15 september 2022 @ 20:54:
[...]

Ik vind ftp met nat maar een onding maar als het goed is zat het zo:

in active mode connect de server terug naar de client.
Ik neem aan dat je op je werk je client geen wan ip heeft maar je achter nat zit, je server connect dus op de router van je werk die hem dropt

Als je client achter nat zit dan heb je bijna altijd passive ftp nodig.
Inmiddels hebben we het langs een andere weg opgelost, dus de haast is er bij mij vanaf. En aangezien iedere wijziging in de NAT van een USG Pro betekent dat het internet een minuut of 2 eraf gaat (incl. tv) parkeer ik het even tot ik weer een dag alleen thuis ben.

Maar bedankt alvast voor het meedenken.

Waarschuwing, opperprutser aan het werk... en als je een opmerking van mij niet snapt, klik dan hier


Acties:
  • +2 Henk 'm!

  • TiMMieJ
  • Registratie: Juli 2001
  • Laatst online: 24-09 09:27

TiMMieJ

PSN: Orixez

pinda powerrr schreef op donderdag 15 september 2022 @ 21:49:
[...]


Zet de Experiabox er aan, een poort DMZ, daar je Dream Machine op en wat gebeurt er dan?

En nogmaals, begin niet met een hele berg instellingen, dan blijf je zoeken, soms ligt de oplossing voor de hand (ervaringsdeskundige :+ )
Reset gedaan inderdaad nu en de dream machine in de dmz gehangen van de experiabox. Nu enkel de netwerken aangemaakt maar geen extra firewall rules e.d. Vanavond ging het goed maar dat leek eerder zo dus nu even afwachten.

Acties:
  • +1 Henk 'm!

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 22:17
deepbass909 schreef op donderdag 15 september 2022 @ 23:17:
[...]


Inmiddels hebben we het langs een andere weg opgelost, dus de haast is er bij mij vanaf. En aangezien iedere wijziging in de NAT van een USG Pro betekent dat het internet een minuut of 2 eraf gaat (incl. tv) parkeer ik het even tot ik weer een dag alleen thuis ben.

Maar bedankt alvast voor het meedenken.
Wtf 2 minuten eraf bij nat wijziging?
wat een kreupele apparaten zijn die unifi routers toch, wat dat betreft jammer dat ze lijken te stoppen met de edgerouters want die waren een stuk beter

CISSP! Drop your encryption keys!


Acties:
  • +1 Henk 'm!

  • deepbass909
  • Registratie: April 2001
  • Laatst online: 00:14

deepbass909

[☼☼] [:::][:::] [☼☼]

laurens0619 schreef op vrijdag 16 september 2022 @ 07:45:
[...]

Wtf 2 minuten eraf bij nat wijziging?
wat een kreupele apparaten zijn die unifi routers toch, wat dat betreft jammer dat ze lijken te stoppen met de edgerouters want die waren een stuk beter
Ik weet niet wat het precies is, maar volgens mij hangt het samen met de specifieke config van KPN/IPtv. Die werkt goed, maar ik zie in UniFi bijv. ook geen verbindingsgegevens (geen extern IP, geen trafic). Dat schijnt, maar ik ben absoluut geen expert hierin, samen te hangen met de specifieke config.

Bij iedere wijziging gaat de verbinding in ieder geval voor iets van 2 minuten even helemaal plat.

Overigens deed mijn Edgerouter dat ook, alleen was die wat sneller met het weer online brengen.

Heel gek is het trouwens ook niet, want ik verander iets in de firewall/NAT en die moet dan herstart worden. Dat hij op dat moment de verbinding tijdelijk dichtgooit is in het kader van veiligheid wel zo prettig.
Persoonlijk vind ik dat ook geen probleem, het is alleen voor de andere mensen in huis vrij vervelend als om de zoveel minuten de tv ineens stopt. En IPtv is extra vervelend, omdat de ontvangers zelf ook nog eens aanvullend tijd nodig hebben om weer tv weer te geven na herstel van de verbinding.

Waarschuwing, opperprutser aan het werk... en als je een opmerking van mij niet snapt, klik dan hier


Acties:
  • +1 Henk 'm!

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 22:17
deepbass909 schreef op vrijdag 16 september 2022 @ 11:30:
[...]


Ik weet niet wat het precies is, maar volgens mij hangt het samen met de specifieke config van KPN/IPtv. Die werkt goed, maar ik zie in UniFi bijv. ook geen verbindingsgegevens (geen extern IP, geen trafic). Dat schijnt, maar ik ben absoluut geen expert hierin, samen te hangen met de specifieke config.

Bij iedere wijziging gaat de verbinding in ieder geval voor iets van 2 minuten even helemaal plat.

Overigens deed mijn Edgerouter dat ook, alleen was die wat sneller met het weer online brengen.

Heel gek is het trouwens ook niet, want ik verander iets in de firewall/NAT en die moet dan herstart worden. Dat hij op dat moment de verbinding tijdelijk dichtgooit is in het kader van veiligheid wel zo prettig.
Persoonlijk vind ik dat ook geen probleem, het is alleen voor de andere mensen in huis vrij vervelend als om de zoveel minuten de tv ineens stopt. En IPtv is extra vervelend, omdat de ontvangers zelf ook nog eens aanvullend tijd nodig hebben om weer tv weer te geven na herstel van de verbinding.
Ahja dat kan misschien met die scripts (coolhva oid?) te maken hebben dat zaken buiten de standaard interface met lokale scripts/iptables geregeld worden. Daar zit geloof ik een watcher proces in die om de zoveel tijd het eea optuigt.
Maar de reden dat die complexe scripts nodig zijn voor iptv is natuurlijk ook weer bijzonder op zon duur apparaat.

Afijn als je een alternatieve router wilt zijn er gewoon, buiten pfsense, niet heel veel leuke opties, ik had gelezen dat fritzbox met iptv ook wel ok werkt.

Ik had met mijn edgerouter toch teveel iptv issues dus ik zit weer op de experiabox. Eigenlijk het enige wat ik mistte op de experiabox was vlans voor guest wifi voor mijn accesspoints maar dat doet mijn wifi nu zelf (via eptables) waardoor ik geen vlans meer nodig heb.

CISSP! Drop your encryption keys!


Acties:
  • +2 Henk 'm!

  • Will_M
  • Registratie: Maart 2004
  • Niet online
@deepbass909 Wat ik hier thuis simpelweg gedaan heb is, mede ook vanwege PPPoE ellende mét de USG3P, onderstaande:
  • KPN vDSL2 komt binnen op m'n eigen Fritzbox 7590 (maar dat kan en mag technisch ook een ExperiaBox en/of glasvezel zijn).
  • Tussen m'n Fritbox en de USG3P leeft een /29 netwerk mét DHCP (6 IPv4 adressen).
  • Er gaat één kabel van de Fritbox náár de USG3P WAN1 aansluiting welke de L3 VLAN's vervolgens in m'n huis regelt
  • Er leeft tevens een L2 VLAN mét IGMP Snooping op de USG3P (en dus ook op al m'n UNIFI Switches).
  • Er loopt een extra kabel ván m'n Fritbox náár een poortje direct op een managed UNIFI switch waarbij dat poortje alléén dat L2 VLAN kent.
  • Alle IPTV ontvangers van KPN (3 stuks in mijn geval ) zitten op meerdere managed UNIFI switches welke ook alléén dat L2 VLAN kennen op de poortjes waar de IPTV ontvangers op zitten gekoppeld.
Ik kan met m'n USG3P en CKG2+ dus rommelen wat ik wil zónder dat m'n KPN IPTV ontvangers er last van hebben.

En Ja, ik draai dus "NAT áchter NAT" maar als ik daar niet mee overweg zou kunnen qua Firewalling en/of interne L3 Routeringen / Port-Forwarders dan kan ik eigenlijk ook maar beter meteen ánder werk gaan zoeken... :+

[ Voor 5% gewijzigd door Will_M op 16-09-2022 22:19 ]

Boldly going forward, 'cause we can't find reverse


Acties:
  • +3 Henk 'm!

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 22:17
@Will_M Zo had ik het ook met aparte vlans die buiten de experiabox in het glasvezel modem verdwenen (ik had nog bridged iptv).
Toen het naar routed ging had ik zoveel gedoe ermee dat ik overgestapt ben naar Unicast tv kijken (in mijn geval nlziet).

Ik lees overigens steeds vaker dat tv providers overstappen naar unicast tv. Goede zaak want dan haalt weer een behoorlijke complexiteit uit je netwerk + waarom zou een tv streampje van een megabit of 10 niet gewoon via de wifi kunnen :) Ik snap het voordeel van multicast tot in de wijkcentrale maar binnenshuis is unicast prima. Als je echt naar hetzelfde kanaal kijkt, ga dan lekker naast elkaar zitten ;)

Ik denk kwestie van tijd tot KPN dit ook gaat hanteren en dan kun je weer makkelijker allerlei 3rd party routers gebruikeb zonder vage cli scriptjes. (wel minder leuk want ik vond het knoeien op het iptv netwerk destijds best leerzaam)

[ Voor 10% gewijzigd door laurens0619 op 16-09-2022 13:30 ]

CISSP! Drop your encryption keys!


Acties:
  • +2 Henk 'm!

  • Will_M
  • Registratie: Maart 2004
  • Niet online
@laurens0619 Het is dat Cisco spullenboel éigenlijk gewoon véél (én dan ook écht veel) te duur is om er thuis in een privé omgeving een 'simpel' netwerk mee te gaan draaien. Een VRF aanmaken kun je daar op de goedkoopste Multi Layer Switch al op het moment dat je de juiste IOS versie (IPSERVICES) hebt :+

Boldly going forward, 'cause we can't find reverse


  • rimave
  • Registratie: Oktober 2001
  • Laatst online: 21:10
De Unifi Protect app onder ios geeft bij mij sinds kort geen audio meer weer bij de camera’s. Ik gebruik de cloud key gen 2+. Ik heb verschillende modellen camera’s: g4 en g3. Ga ik echter naar de webpagina van de ck dan krijg ik wel audio. Ook een 3rd party app, zoals Home+ geeft gewoon audio.

Het lijkt dus in de Unifi protect app te zitten. Ik heb deze al eens opnieuw geïnstalleerd, helaas zonder succes. Ook qua settings lijkt alles gewoon goed te staan. Hebben meer mensen hier last van?

The only thing better than a cow, is a human. Unless you need milk. Then you really need a cow.


Acties:
  • +1 Henk 'm!

  • rasper
  • Registratie: Januari 2015
  • Laatst online: 20-09 09:35
rimave schreef op zaterdag 17 september 2022 @ 12:23:
De Unifi Protect app onder ios geeft bij mij sinds kort geen audio meer weer bij de camera’s. Ik gebruik de cloud key gen 2+. Ik heb verschillende modellen camera’s: g4 en g3. Ga ik echter naar de webpagina van de ck dan krijg ik wel audio. Ook een 3rd party app, zoals Home+ geeft gewoon audio.

Het lijkt dus in de Unifi protect app te zitten. Ik heb deze al eens opnieuw geïnstalleerd, helaas zonder succes. Ook qua settings lijkt alles gewoon goed te staan. Hebben meer mensen hier last van?
Just in case :) Je weet dat je als je 1x op het beeld vd camera klikt je oa een icon krijgt waarmee je de audio aan of uit kan zetten? Ben er zelf ook eens ingetrapt!

  • rimave
  • Registratie: Oktober 2001
  • Laatst online: 21:10
rasper schreef op zaterdag 17 september 2022 @ 18:27:
[...]


Just in case :) Je weet dat je als je 1x op het beeld vd camera klikt je oa een icon krijgt waarmee je de audio aan of uit kan zetten? Ben er zelf ook eens ingetrapt!
Klopt, maar in dit geval helpt dat niet.

The only thing better than a cow, is a human. Unless you need milk. Then you really need a cow.


Acties:
  • +1 Henk 'm!

  • GustavSan
  • Registratie: Maart 2006
  • Laatst online: 15-09 16:34
GustavSan schreef op zondag 11 september 2022 @ 21:29:
Ik deed net een speedtest via Wifiman op mijn Android telefoon (Oneplus 9pro) via de AC PRO (bekabeld). De snelheid die ik daar haal is stukken lager dan een vergelijkbare test boven met een U6 Pro. Alles lijkt hetzelfde of in elk geval sterk vergelijkbaar (bv afstand tot AP, lengte kabel, instellingen van de controller verschillen verder ook niet zo heel veel. Er staat bij de AC PRO WIFI 4 en bij de U6 Pro WIFI 6, maar Unifi kiest zelf de versie lijkt me? Iemand suggesties waar dit zo verschilt? Snelheid is factor 10 trager via de AC Pro op dezelfde afstand gemeten.
Een update: Na het vervangen van mijn wifi adapter is de snelheid nu maximaal op mijn desktop. Ik heb nu dichtbij de U6 Pro 300mbps max, maar via mijn desktop na het vervangen van de adapter (van een ASUS PCE-AC68 naar een ASUS USB-AX56) ook 300mbps (op 6 meter afstand met 2 muurtjes ertussen).

Bekabeld haal ik 498mbps op een 500mbps lijn via Ziggo, dus 300mbps via wifi lijkt zo'n beetje de max hier. Kan ik wel mee leven. Dank voor jullie input.

Acties:
  • +1 Henk 'm!

  • Tonne
  • Registratie: Januari 2000
  • Laatst online: 13:59
GustavSan schreef op zondag 18 september 2022 @ 13:37:
[...]


Een update: Na het vervangen van mijn wifi adapter is de snelheid nu maximaal op mijn desktop. Ik heb nu dichtbij de U6 Pro 300mbps max, maar via mijn desktop na het vervangen van de adapter (van een ASUS PCE-AC68 naar een ASUS USB-AX56) ook 300mbps (op 6 meter afstand met 2 muurtjes ertussen).

Bekabeld haal ik 498mbps op een 500mbps lijn via Ziggo, dus 300mbps via wifi lijkt zo'n beetje de max hier. Kan ik wel mee leven. Dank voor jullie input.
Zet hem eens op kanaalbreedte ht160. Of heb je dat al?

Acties:
  • 0 Henk 'm!

  • kroepmoesje
  • Registratie: Oktober 2010
  • Laatst online: 13-09 21:05
Heb het idee dat ik wat over het hoofd zie, en weet niet wat. Heb KPN Glas, een AON aansluiting en wil de UDM rechtstreeks aansluiten via SFP, dus de zwarte ONT van KPN vervangen.

Daarvoor heb ik mijn oude "ONT" erbij gepakt, waar gewoon een blauw glasvezelkabeltje uitkomt, die op punt geklikt waar de vezel binnenkomt. En vanuit daar een een glasvezelkabel met een koppelstukje, naar de SPF poort met van de UDM verbonden.

De UDM herkent ook een verbinding op poort 10 (de SFP) maar komt terug met de melding dat geen IP adres wordt verkregen van de ISP. Wanneer ik ergens een verbinding loskoppel, komt (uiteraard) de melding dat er geen verbinding is, dus daarmee sluit ik een los contact uit.

Instellingen op de primaire WAN en secondaire WAN (de LAN) exact hetzelfde op:

PPPoE (internet/internet), Vlan 6, QOS tag op none.

Zet ik de ONT van KPN terug, dus verbinding via LAN op poort 9, gaat alles prima met deze instellingen.

Geprobeerd op de QOS tag op 1 te zetten, dat werkt niet. Ook een MAC clone met het adres van de KPN ONT werkt niet.

Iemand enig idee waar dit aan ligt?

Edit: Kan dit aan smerige fibers liggen?
Pagina: 1 ... 205 ... 327 Laatste

Let op:
Dit topic is alleen bedoeld voor het bespreken van ervaringen van Ubiquiti Netwerkapparatuur! Protect and Access horen daar niet bij.

Andere onderwerpen horen thuis in:
- Aankoopadvies: [Ubiquiti-apparatuur] Aankoopadvies & Discussie
- IPTV: [Ubiquiti & IPTV] Ervaringen & Discussie
- Deurbel: [Ubiquiti UniFi Protect G4 Doorbell] Ervaringen & Discussie
- Unifi Access: [Ubiquiti UniFi Acces] Ervaringen & Discussie
- Unifi Protect: [UniFi Protect] Ervaringen en Discussies

Gebruik als laatste eerst de search voordat je een vraag stelt. Veel vragen komen telkens terug en de antwoorden zijn dus terug te vinden.