Miki schreef op maandag 19 september 2022 @ 09:44:
Eerst zien dan geloven, zeker bij onze Chinese vrienden. Naast dat ze een hoop beloven zijn ze ook in staat om weer een nieuwe hardware revisie uit te brengen onder hetzelfde productnummer. Jammer joh, voor jou geen updates maar het werkt wel in deze nieuwe revisie

De beginselen ervan zijn al te zien in het TP-Link Omada Topic

Het is dan wel jammer dat je bijvoorbeeld geen extra VLAN's kunt aanmaken maar ook dat is voor de meeste huishoudens niet nodig en zorgt vaak juist voor meer ellende met allerlei IOT apparaten (Sonos bijvoorbeeld).
Gewoon Sonos eruit schoppen en gaan met die VLAN banaan!

Gezien de huidige staat van UI i.r.l. tot de hacks (TS uit Oktober 2018!) geloof ik er weinig van dat UI hier nog werk van gaat maken. Volgens mij vinden ze het wel best dat de community lekker aan het prutsen is want dat scheelt hun een hoop ontwikkeltijd en gedonder in support afhandeling.
Of niet meer hun Routers koopt...

Ik heb ooit serieus binnen enkele minuten alles gefixt wat er gefixt moest worden in pfSense binnen laten we zeggen een half uurtje of zo en op dat moment had ik alleen van pfSense gehoord en het nog nooit daadwerkelijk gebruikt!
IMHO scheelt het een heleboel als je affiniteit met het geheel hebt of al eerder met Routers hebt gewerkt die een soortgelijke webGUI hebben

Het is een zeer complex en onlogische brei van moeilijke settings helaas. Je moet echt elke keer als je wat doet eerst een uur studeren en googlen.
IMHO dus een gevalletje PEBCAK

Eigenlijk het enige 'bijzondere' wat ik in pfsense doe is een openvpn draaien zodat mijn hele netwerk naar buiten via een vpn loopt. Je kunt daar in pfsense van alles tot in detail voor instellen. Weet niet of dat in de UDM ook allemaal zo uitgebreid kan.
Je kan altijd nog een PiVPN systeempje ernaast draaien op een Raspberry Pi of Intel Atom NUC of zo

Dingen als vlan's etc begin ik in pfsense niet eens aan omdat het dan voor mijn gevoel zo complex wordt, en ik geen idee meer heb van hoe en wat, terwijl als ik een youtube video bekijk over hoe je dat in de UDM instelt, kind kan de was doen, supersimpel en heel logisch allemaal.
Wat je daarin wel als nadeel hebt : Zonder extra aanpassingen is dat VLAN dus ook gelijk OVERAL beschikbaar, terwijl je dat over het algemeen alleen op een paar plekken wil hebben in een laten we zeggen professioneel netwerk

Ik weet dat je dat kunt combineren overigens, zolang je in pfsense en in udm maar dezelfde vlan id's gebruikt.
Ik denk toch dat ik voor de UDM ga, al dan niet icm pfsense. Als pfsense dan eens kapot gaat of hersteld moet worden, dan zou ik met een simpele kabelwissel gewoon de router functies op de udm kunnen gebruiken en we zijn weer in de lucht

en misschien valt de combinatie wel erg mee. Dan kan ik in ieder geval meer kanten op.
Opzich geen gek idee, want inderdaad : Gelijk een "Backup Router" erbij!

Daarnaast draai ik de unify controller software nu in een docker op mijn unraid server; daar wil ik eigenlijk ook een dedicated platform voor. De unraid machine wordt al heel snel een single point of failure. Ik had eerst ook pfsense in een vm draaien op de unraid machine, die is om die reden ook overhuist naar een apart servertje.
Heel veel medeTweakers in
Zelfbouw project: Firewall / Router / AP draaien bijvoorbeeld Proxmox op die "DIY Router kastjes" en dan daarin zowel een VM voor pfSense/OPNsense als voor bijvoorbeeld de UniFi Controller dus dat is ook nog een optie
Daarnaast is er ook een optie om de UniFi Controller als een VM of Container te draaien onder pfSense of OPNsense zelf trouwens!

Hehehe!
Maar er wordt blijkbaar aan gewerkt dus OOIT zal het misschien een keer betrouwbaar werken...

Helaas sloopt T-Mobile ook gelijk een gedeelte van de firmware daarbij en ben je alleen een User i.p.v. een Admin en kan je dus beter zelf een DrayTek aanschaffen bij je favoriete webshop

Wat ik al aangaf, het draait nu goed stabiel en op de FTP na werken alle NAT-instellingen. Ik heb lokaal een OpenVPN server draaien waar ik extern prima verbinding mee kan maken, al ben ik bezig over te stappen op WireGuard, ivm de nare eigenschap van OpenVPN dat je alleen online DNS-servers kan gebruiken en ik dus lokaal vast zit aan IP's om apparaten te benaderen.
PiVPN kan dat allemaal makkelijk voor je regelen i.c.m. Pi-Hole gelijk!

VPN rechtstreeks op de USG heb ik geprobeerd, maar vond ik niet lekker werken.
Volgens mij ben je niet de enige wat dat betreft als ik me de oude reacties daarover goed herinner...
C-dude schreef op maandag 19 september 2022 @ 13:23:
Binnen Adguard krijg ik mooi de hostnamen van mijn clients te zien, maar de USG laat niks zien, enkel het mac adres.
Wanneer ik de USG vervang door mijn vroegere RT-N66U router (met zelfde instellingen qua dhcp, dns en gateway komen daar ook mooi de hostnamen tevoorschijn...
De USG kan dat gewoon niet, tenzij je het een en ander in elkaar gaat hacken...
Wat je in theorie zou kunnen doen, maar dan praat ik vanuit een Pi-Hole invalshoek :
- Local LAN Records aanmaken in Pi-Hole webGUI die FTLDNS gebruikt wat onderhuids DNSmasq is met wat extra tweaks.
- DNSmasq op de USG laten praten met FTLDNS op het moment dat bepaalde DNS Queries voorbij komen.
Ik kan op de USG wel bij het ip een naam/description geven, maar voor zover ik gelezen heb is dat enkel cosmetisch. Denk ook niet dat het aanpassen van de config.gateway.json in mijn geval een oplossing biedt.
Iemand met een gouden tip?
Er wordt gewerkt aan Local DNS Records vanuit de UniFi Controller in de 7.x.x reeks geloof ik, maar of dat i.c.m. de USG gaat werken weet ik effe niet meer en gok eerder op een NEE dan een JA

Ligt eraan wat je wilt en wat je belangrijk vindt : Snelheid/Betrouwbaarheid/Compatibiliteit
Dat is tenminste wat ik zo links en rechts voorbij zag komen over die twee...
Een webGUI om het geheel te beheren! NICE!
Misschien een keer eens kijken hoe je het geheel zonder Docker kan draaien, want ik heb daar echt helemaal niks mee!