[Ubiquiti-Netwerkapparatuur] Ervaringen & Discussie - Deel 4 Vorige deel Overzicht

Pagina: 1 ... 303 ... 326 Laatste
Acties:

Onderwerpen

Alle 42 producten


Acties:
  • +4 Henk 'm!
Het leuke aan een 24/7 controller is dat ik nu mailtje krijg dat apparatuur bij familie uit is, vervolgens een berichtje stuur van "stroom uitgevallen?" en vervolgens terug komt "ik dacht al dat iets was", maar dan niet opgevallen op basis van (volledig offline zijnde) netwerk maar andere zaken.

Edit:
Controller heb ik vervolgens buiten de deur draaien, op een VPS. Met bij mij een zelfbouw router en bij ander een ER4. In beide gevallen wordt er een VPN opgezet naar de VPS en wordt de controller via VPN benaderd. Zo kreeg ik begin deze week 's nachts ook van beide sites een offline + online mail. Zelfde tijdstip voor beide sites ook. Dus of Ziggo lag op zijn gat in het dorp voor een minuut of 20 of de VPS lag er uit.

[ Voor 42% gewijzigd door RobertMe op 16-02-2025 11:23 ]


Acties:
  • +1 Henk 'm!

  • 2Dutch
  • Registratie: Juni 2001
  • Niet online

2Dutch

No worries eeh!

Nu een week de UDM SE aangeslingerd. Duurde ff voordat ie blijkbaar van Odido een seintje kreeg om wat te mogen doen, werd er ff wat geïrriteerd van maar na een paar pogingen kon ie door. Maar voor de U7 Pro gegaan voor wifi vanwege het relatief kleine prijs verschil met wifi 6, speeds en bereik in huis prima (heb zelf nog geen wifi 7 spul maar komt vast aanwaaien voor reviews van werk). AP is nog niet aan een plafond of wand bevestigd, moet nog een vloerplan maken met een app en inladen. Alhoewel dat ophangen ergens voor mij geen enorme must is want ik zit eerlijk gezegd niet zo te wachten op lelijke kabelgoten ;)

De interface was ik al een beetje bekend mee en bevalt goed, alhoewel je hem wel handmatig moet verversen vaak als je dingen wijzigt, beetje suf. En alle informatie en stats natuurlijk +1 geekyness :+ Nog een flex mini switch gekregen om de minder boeiende items op aan te sluiten eventueel, maar moet nog de nodige dingen netter maken de komende tijd: de oude bekabeling kan deels weg ook, ben overgegaan op cat6a. Dat netter maken kost meer tijd dan de spullen inpluggen en configgen, pfoe. Meteen ipsec tunnel naar maatje van me ingesteld, hij is er erg bedreven in en draait ook een UDM SE met in wall e.d. dus krijg de nodige tips en trucs doorgespeeld.

Zit de komende jaren dus wel goed, met speling voor bv ooit 2 Gbit/s internet maar ook handig om 2,5/5/10Gbit/s en PoE(+) spullen te testen voor werk. Nu maar hopen dat ik niet te hebberig word, haha.

| The bitterness of poor quality remains long after the sweetness of low price is forgotten |


Acties:
  • 0 Henk 'm!
2Dutch schreef op zondag 16 februari 2025 @ 21:46:
Duurde ff voordat ie blijkbaar van Odido een seintje kreeg om wat te mogen doen, werd er ff wat geïrriteerd van maar na een paar pogingen kon ie door.
Context? Ik meen wel eens opgevangen te hebben dat Odido traag is met "eigen modem", is dat waar je op doelt? Dus een eigen SFP+ XGS-PON module in de UDM SE gestopt en die bij Odido geregistreerd? (En dat de verwerking bij Odido dan lang duurt).
Als je gewoon ONT van Odido al lang hebt hangen moet het toch gewoon plug & play zijn met RJ45 inprikken?

Acties:
  • +4 Henk 'm!

  • BiG-GuY
  • Registratie: Oktober 2002
  • Laatst online: 23:45

BiG-GuY

Moderator Wonen & Mobiliteit
DHCP release van MAC-adres duurt soms even als je van de standaard router wisselt naar iets anders.

Toen ik van GPON naar XGS-PON overstapte ging het instant met de DHCP-refresh, omdat ik de Zyxel er niet tussen hoefde te doen. Maar in verleden toen ik van de Zyxel naar een andere router overstapte duurde het even voor ik een nieuw IP kreeg van Odido. Dus had toen eerst maar de originele gekloond.

[ Voor 27% gewijzigd door BiG-GuY op 16-02-2025 23:08 ]

Gallery V&A


Acties:
  • 0 Henk 'm!
BiG-GuY schreef op zondag 16 februari 2025 @ 23:07:
DHCP release van MAC-adres duurt soms even als je van de standaard router wisselt naar iets anders.

Toen ik van GPON naar XGS-PON overstapte ging het instant met de DHCP-refresh, omdat ik de Zyxel er niet tussen hoefde te doen. Maar in verleden toen ik van de Zyxel naar een andere router overstapte duurde het even voor ik een nieuw IP kreeg van Odido. Dus had toen eerst maar de originele gekloond.
Dat is dan wel een hele dikke :F. Zou toch gewoon meteen moeten werken. Of nouja, bij Ziggo was het nog wel eens "modem (ook) herstarten", maar dat is natuurlijk niet echt een issue (om de wissel te doen was je toch al offline). Maar gewoon dagen geen DHCP lease krijgen :F :F

Acties:
  • +1 Henk 'm!

  • BiG-GuY
  • Registratie: Oktober 2002
  • Laatst online: 23:45

BiG-GuY

Moderator Wonen & Mobiliteit
RobertMe schreef op zondag 16 februari 2025 @ 23:12:
[...]

Dat is dan wel een hele dikke :F. Zou toch gewoon meteen moeten werken. Of nouja, bij Ziggo was het nog wel eens "modem (ook) herstarten", maar dat is natuurlijk niet echt een issue (om de wissel te doen was je toch al offline). Maar gewoon dagen geen DHCP lease krijgen :F :F
Het vreemde was dat het alleen was toen ik van de Zyxel naar een andere router ging. Sindsdien al vaker van MAC-adres gewisseld doordat ik een andere router of andere WAN poort op de router gebruikte.

Elke keer kreeg ik toen direct een nieuw IP-adres. Sinds ik de UDM-SE gebruik is het enkel gewijzigd toen ik van WAN naar SFP+2 als WAN ging.

Aangezien PON/XGS-PON een passieve techniek is, hielp het herstarten van de ONT ook niet overigens.

Heb het in het verleden ook gehad bij Delta Fiber. Daar nog met AON. Ze moesten in hun netwerk geforceerd de ARP cache legen, voor onze nieuwe router op kantoor een IP kon krijgen van hun netwerk 😅.

Gallery V&A


Acties:
  • 0 Henk 'm!
BiG-GuY schreef op zondag 16 februari 2025 @ 23:07:
Maar in verleden toen ik van de Zyxel naar een andere router overstapte duurde het even voor ik een nieuw IP kreeg van Odido.
Er zijn gevallen bekend waarbij dat inderdaad zo schijnt te gaan, echter heb ik er met zowel de USG 3P als de OPNsense draaiende TopTon geen last van gehad gelukkig :)

Moest wel alleen bij de USG 3P de WAN poort een schop geven door de kabel eruit en weer erin te doen nadat ik in de UniFi Controller de WAN Settings op VLAN 300 i.c.m. DHCP had gezet, maar dat is een bekend USG 3P dingetje O-) :+

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • 2Dutch
  • Registratie: Juni 2001
  • Niet online

2Dutch

No worries eeh!

RobertMe schreef op zondag 16 februari 2025 @ 23:02:
[...]
Context? Ik meen wel eens opgevangen te hebben dat Odido traag is met "eigen modem", is dat waar je op doelt? Dus een eigen SFP+ XGS-PON module in de UDM SE gestopt en die bij Odido geregistreerd? (En dat de verwerking bij Odido dan lang duurt).
Als je gewoon ONT van Odido al lang hebt hangen moet het toch gewoon plug & play zijn met RJ45 inprikken?
Hij wilde met de WAN-kabel (RJ45) ingeplugd geen internetverbinding maken, heb hem achter de Zyxel gehangen om te kijken of er wat anders aan de hand was (defecte WAN-poort oid) en dat werkte wel. Dus heb zeg maar een keer of 3, 4 geprobeerd om de UDM direct aan de WAN te laten werken, toen was ik het even beu en heb ik even wat anders lopen knutselen (MAC-adres klonen had ik dan wel in mijn hoofd al), maar ineens zapte ie er keurig doorheen. Aangezien ik ook een ander IP zag is dat het issue de DHCP-release/renew was zoals BiG-GuY aangaf een perfecte verklaring.

Zelf heb ik nooit eerder van router gewisseld op de odido-lijn, de vorige keer dat ik een andere router gebruikte/wisselde was omdat de aangeleverde door de ISP letterlijk kaduk ging en er nog eentje op het werk lag en dat wisselen werkte instant. Dat is jaren geleden maar was wel mijn aanname dat nu ook zou gebeuren. Geen groot probleem ofzo maar na een lange dag knutselen en dus wat vermoeidheid viel het ff slecht dat het niet in 1x ging :P

[ Voor 4% gewijzigd door 2Dutch op 17-02-2025 00:50 ]

| The bitterness of poor quality remains long after the sweetness of low price is forgotten |


Acties:
  • +1 Henk 'm!

  • jongetje
  • Registratie: Maart 2002
  • Laatst online: 21:20
BiG-GuY schreef op zondag 16 februari 2025 @ 23:22:
[...]
Aangezien PON/XGS-PON een passieve techniek is, hielp het herstarten van de ONT ook niet overigens.
Onderweg is het passief (de splitters), maar dat ONT is gewoon een actief apparaat, anders heeft deze ook geen adapter nodig.

Acties:
  • 0 Henk 'm!
nero355 schreef op vrijdag 14 februari 2025 @ 19:13:

#JustUbiquitiUniFiThings :+

Ik dacht van de week ook effe UniFi Controller 9.x.x testen, maar dat viel echt tegen meteen :
- Als je hun eigen Installation Guide volgt dan moet je ergens een stokoude vol met lekkende gaten zittende libssl1.1 vandaan halen vanwege MongoDB 3.6 :X :| :F
Een beetje up-to-date Linux distro heeft dus gewoon libssl3.x in gebruik hé!
- Eenmaal alles werkende gekregen kan ik niet eens de kolommen aanpassen met een up-to-date Mozilla Firefox als browser...
- Waar ik het laatst over had :
Ik heb een UniFi controller op de oracle free tier gestart, ik kreeg ook een lib melding met een handmatige install. Toen heb ik dit script gedraaid en daar zag ik mongo 8.0 geïnstalleerd worden.

https://community.ui.com/...61-40a7-82ec-22b17f027776

Acties:
  • 0 Henk 'm!
stormfly schreef op maandag 17 februari 2025 @ 10:06:
Ik heb een UniFi controller op de oracle free tier gestart, ik kreeg ook een lib melding met een handmatige install.

Toen heb ik dit script gedraaid en daar zag ik mongo 8.0 geïnstalleerd worden.

https://community.ui.com/...61-40a7-82ec-22b17f027776
De GLENNR scripts bestaan al heel lang en kan je inderdaad gebruiken, maar ik ben liever bewust van wat er op mijn Linux bakkies gebeurt dus doe ik alles altijd handmatig installeren :Y)

Verder zit je ondertussen helaas met een aantal beperkingen qua instructiesets waardoor je niet zomaar de laatste MongoDB versie kan installeren :
- x86-64 zonder AVX kan versie MongoDB 5.x en hoger niet draaien.
- ArmHF kan sowieso niet meer i.c.m. UniFi Controller versie <zoveel> omdat hun Repository simpelweg NOPE.AVI zegt en dus altijd 64-bit vereist op wat voor platform dan ook...
- AARCH64 moet minimaal aan ARMv8.2-A voldoen om MongoDB versie 5.x en hoger te draaien.
Dat houdt dus in dat je i.c.m. een Raspberry Pi 4B/3B+/3B en alle oudere dan wel soortgelijke modellen aan maximaal MongoDB 4.4 zit die EOL is ondertussen en je dus net zo goed MongoDB 3.6 kan pakken volgens de Ubiquiti instructies, want net zo EOL ;)

Ik zit daarom nu ook te kijken of een Raspberry Pi 5 dankzij de A76 Cores gewoon MongoDB 5.x/7.x/8.x/enz. kan draaien, want in theorie voldoet die aan de ARMv8.2-A eisen...
Een Odroid C4 heeft A55 Cores die daar in theorie ook aan zouden moeten voldoen, want die zouden zelfs nieuwer/beter moeten zijn dan wat er in de meeste UniFi produkten zit volgens Wikipedia: ARM architecture family :)

Dus als jouw 'Oracle Free Tier VPS' ook aan de juiste eisen voldoet (En dat zal ongetwijfeld wel, want behoorlijk nieuw/hip/snel volgens een snelle Search @ DuckDuckGo naar de gebruikte 'Arm-based Ampere A1 SoC') dan had je sowieso makkelijk MongoDB 8.x kunnen installeren zonder wat voor scripts dan ook !! :*)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!
nero355 schreef op maandag 17 februari 2025 @ 15:06:
[...]

De GLENNR scripts bestaan al heel lang en kan je inderdaad gebruiken, maar ik ben liever bewust van wat er op mijn Linux bakkies gebeurt dus doe ik alles altijd handmatig installeren :Y)

Verder zit je ondertussen helaas met een aantal beperkingen qua instructiesets waardoor je niet zomaar de laatste MongoDB versie kan installeren :
- x86-64 zonder AVX kan versie MongoDB 5.x en hoger niet draaien.
- ArmHF kan sowieso niet meer i.c.m. UniFi Controller versie <zoveel> omdat hun Repository simpelweg NOPE.AVI zegt en dus altijd 64-bit vereist op wat voor platform dan ook...
- AARCH64 moet minimaal aan ARMv8.2-A voldoen om MongoDB versie 5.x en hoger te draaien.
Dat houdt dus in dat je i.c.m. een Raspberry Pi 4B/3B+/3B en alle oudere dan wel soortgelijke modellen aan maximaal MongoDB 4.4 zit die EOL is ondertussen en je dus net zo goed MongoDB 3.6 kan pakken volgens de Ubiquiti instructies, want net zo EOL ;)

Ik zit daarom nu ook te kijken of een Raspberry Pi 5 dankzij de A76 Cores gewoon MongoDB 5.x/7.x/8.x/enz. kan draaien, want in theorie voldoet die aan de ARMv8.2-A eisen...
Een Odroid C4 heeft A55 Cores die daar in theorie ook aan zouden moeten voldoen, want die zouden zelfs nieuwer/beter moeten zijn dan wat er in de meeste UniFi produkten zit volgens Wikipedia: ARM architecture family :)

Dus als jouw 'Oracle Free Tier VPS' ook aan de juiste eisen voldoet (En dat zal ongetwijfeld wel, want behoorlijk nieuw/hip/snel volgens een snelle Search @ DuckDuckGo naar de gebruikte 'Arm-based Ampere A1 SoC') dan had je sowieso makkelijk MongoDB 8.x kunnen installeren zonder wat voor scripts dan ook !! :*)
Goede uitleg, nee de free tier ARM is helaas "op" ik moet het doen met een x86 1G 1CPU free tier node _/-\o_ maar gratis = gratis :D

Heb deze maand ook een Pi5 gekocht, geweldig apparaat.

Acties:
  • +1 Henk 'm!

  • DonJunior
  • Registratie: Februari 2008
  • Laatst online: 23:59
DonJunior schreef op dinsdag 11 februari 2025 @ 10:49:
[...]

En die LAN poort kan dan dus gewoon de KPN TV box blijven bedienen? Dus zeg maar dat de UX een soort switch is met WIFI6 AP zeg maar?
Nou de UX staat nu een aantal dagen te draaien maar het werkt nog niet naar behoren.

De KPN modem/router heeft een LAN kabel naar de UX. Echter nu speelt de UX voor DHCP router en maakt een compleet eigen IP-range aan. Da's niet helemaal wat ik wil :| Nu vinden bepaalde devices elkaar namelijk niet meer.

Ik kan nergens vinden waar ik in de UX kan instellen om NIET als DHCP server te spelen en dat gewoon aan de Router uit te besteden.
Op Reddit en het Unifi forum lees ik dat de UX helemaal niet als AP én switch kan dienen.

Ik kom er even niet meer uit.

*sowieso


Acties:
  • 0 Henk 'm!

  • GeeMoney
  • Registratie: April 2002
  • Laatst online: 23:10
DonJunior schreef op maandag 17 februari 2025 @ 19:24:
[...]

Nou de UX staat nu een aantal dagen te draaien maar het werkt nog niet naar behoren.

De KPN modem/router heeft een LAN kabel naar de UX. Echter nu speelt de UX voor DHCP router en maakt een compleet eigen IP-range aan. Da's niet helemaal wat ik wil :| Nu vinden bepaalde devices elkaar namelijk niet meer.

Ik kan nergens vinden waar ik in de UX kan instellen om NIET als DHCP server te spelen en dat gewoon aan de Router uit te besteden.
Op Reddit en het Unifi forum lees ik dat de UX helemaal niet als AP én switch kan dienen.

Ik kom er even niet meer uit.
Ik heb niet helemaal mee gekregen wat je wilt maar je hebt dus een:
KPN Modem die ook als router kan fungeren en dat wil je graag?
Je hebt een Unifi Express gateway welke je puur als AP in wilt zetten en niet als router ?

Je KPN Modem moet dus juist niet in bridge mode staan daarvoor, kan je dat controleren ?
Wat ik niet kan vinden is of de Express als Mesh partner kan dienen naast niet Unifi apparaten.
Alle Mesh/AP configs die ik tegenkom gaan ervanuit dat je andere Unifi devices als router/bridge inzet om vervolgens daar deze Express aan te koppelen als AP.

Kreeg je bij de first installer de optie om hem als AP in te zetten ?

En als bovenstaande inderdaad je doel is, waarom heb je dan geen plain AP gekocht eigenlijk ?

[ Voor 20% gewijzigd door GeeMoney op 17-02-2025 21:51 ]


Acties:
  • +2 Henk 'm!

  • BiG-GuY
  • Registratie: Oktober 2002
  • Laatst online: 23:45

BiG-GuY

Moderator Wonen & Mobiliteit
DonJunior schreef op maandag 17 februari 2025 @ 19:24:
[...]

Nou de UX staat nu een aantal dagen te draaien maar het werkt nog niet naar behoren.

De KPN modem/router heeft een LAN kabel naar de UX. Echter nu speelt de UX voor DHCP router en maakt een compleet eigen IP-range aan. Da's niet helemaal wat ik wil :| Nu vinden bepaalde devices elkaar namelijk niet meer.

Ik kan nergens vinden waar ik in de UX kan instellen om NIET als DHCP server te spelen en dat gewoon aan de Router uit te besteden.
Op Reddit en het Unifi forum lees ik dat de UX helemaal niet als AP én switch kan dienen.

Ik kom er even niet meer uit.
Je moet de UX configureren in AP mode. Dan werkt enkel de LAN poort.
Je hebt hem nu als router geconfigureerd.

De UX kan fungeren als AP via een LAN uplink en als AP via een Mesh Link.
https://dl.ui.com/qig/ux/#B

[ Voor 3% gewijzigd door BiG-GuY op 17-02-2025 20:36 ]

Gallery V&A


Acties:
  • 0 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 15:39
Voor wie veel weet over vlans.

Tot nu toe had ik mijn ESX server in hetzelfde vlan als mijn Unifi netwerkapparatuur, vlan 1.
Ik zit te spelen met het verplaatsen van mijn ESX server naar een ander vlan dan mijn netwerkspullen.
Netwerkspullen blijven in vlan 1 en ESX management lan gaat naar vlan 107.
Netwerkspullen hebben een vlan 1 adres en ESX management lan heeft een adres in vlan 107.

Situatie 1.
Switchpoort waar ESX aan hangt op untagged vlan 107 en tagged alles.
ESX management lan op vlan 0.
Dat werkt, ik kan vanaf vlan 1 de ESX server benaderen in vlan 107.

Situatie 2.
Switchpoort waar ESX aan hangt op untagged vlan 107 en tagged alles.
ESX management lan op vlan 107.
Dat werkt niet.
Waarom niet?

Situatie 3.
Switchpoort waar ESX aan hangt op untagged vlan 1 en tagged alles.
ESX management lan op vlan 107.
Dat werkt, ik kan vanaf vlan 1 de ESX server benaderen in vlan 107.

Waarom werkt situatie 2 niet en wat is nou de aanbevolen setting?

Acties:
  • +1 Henk 'm!

  • GeeMoney
  • Registratie: April 2002
  • Laatst online: 23:10
@ASS-Ware jij was toch ook diegene met veel spook Mac adressen?
Je draait dus een hypervisor die netwerken bijvoorbeeld kan bridgen en lokale dhcp kan doen. Zeker in combinatie met vlan tagging en wat andere zaken en je vraagstuk over de opzet (no offense) doet mij vermoeden dat een deel van je probleem weleens “lokaal” kan liggen.
Volgens mij was dat ook 1 van mijn vragen op je berichten de vorige keer. Het is best zinvol (als dat kan) om die esx eens een periode uit te zetten om te kijken of je er dan vanaf bent.

Naar mijn mening: als je vlans gaat gebruiken moet je ook alles taggen, doe het dan namelijk goed en volledig.

Daarom vind ik het voor thuis gebruik zo overtrokken.
Het klinkt fancy maar vervolgens vindt iedereen het vervelend dat je dan niet overal makkelijk bijkomt en maakt dan dus untagged verkeer mogelijk of routeert de boel gewoon :7 .

[ Voor 25% gewijzigd door GeeMoney op 17-02-2025 21:41 ]


Acties:
  • +1 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 15:39
GeeMoney schreef op maandag 17 februari 2025 @ 21:38:
@ASS-Ware jij was toch ook diegene met veel spook Mac adressen?
Ja en Ubiquiti is dat aan het onderzoeken.
Je draait dus een hypervisor die netwerken bijvoorbeeld kan bridgen en lokale dhcp kan doen. Zeker in combinatie met vlan tagging en wat andere zaken en je vraagstuk over de opzet (no offense) doet mij vermoeden dat een deel van je probleem weleens “lokaal” kan liggen.
Als je het wilt, dan mag je het me uitleggen, maar deze vraag gaat over 3 situaties en ik zou graag willen weten waarom het niet werkt als ik een poort untagged op een bepaald vlan zet en ook het device op dat vlan laat praten, maar wel als ik 1 van die 2 toepas.
Volgens mij was dat ook 1 van mijn vragen op je berichten de vorige keer. Het is best zinvol (als dat kan) om die esx eens een periode uit te zetten om te kijken of je er dan vanaf bent.
Dat gaat helaas niet, omdat mijn fileserver er op draait.
Naar mijn mening: als je vlans gaat gebruiken moet je ook alles taggen, doe het dan namelijk goed en volledig.
Ik heb op alle gebruikte switchpoorten een vlan untagged staan en dat werkt voor alles, alleen met VMware ESX kun je ook de management poort op een vlan zetten en daar gaat mijn vraag over.
Daarom vind ik het voor thuis gebruik zo overtrokken.
Dat mag je vinden, maar ik wil devices van gast gebruikers, zoals familie en vrienden, niet in hetzelfde vlan als mijn server en werkstations en al helemaal geen iot devices.
Het klinkt fancy maar vervolgens vindt iedereen het vervelend dat je dan niet overal makkelijk bijkomt en maakt dan dus untagged verkeer mogelijk of routeert de boel gewoon :7 .
Dat doe ik niet.

Acties:
  • +1 Henk 'm!

  • DonJunior
  • Registratie: Februari 2008
  • Laatst online: 23:59
GeeMoney schreef op maandag 17 februari 2025 @ 20:23:
[...]


Ik heb niet helemaal mee gekregen wat je wilt maar je hebt dus een:
KPN Modem die ook als router kan fungeren en dat wil je graag?
Je hebt een Unifi Express gateway welke je puur als AP in wilt zetten en niet als router ?

Je KPN Modem moet dus juist niet in bridge mode staan daarvoor, kan je dat controleren ?
Wat ik niet kan vinden is of de Express als Mesh partner kan dienen naast niet Unifi apparaten.
Alle Mesh/AP configs die ik tegenkom gaan ervanuit dat je andere Unifi devices als router/bridge inzet om vervolgens daar deze Express aan te koppelen als AP.

Kreeg je bij de first installer de optie om hem als AP in te zetten ?

En als bovenstaande inderdaad je doel is, waarom heb je dan geen plain AP gekocht eigenlijk ?
Ik heb nu een kabel achter in mijn huis lopen lopen met een koppelstuk. Dat koppelstuk wilde ik vervangen voor een switch en er een AP naast leggen zodat ik ook fatsoenlijke wifi dekking in de tuin heb. Vervolgens stuit ik tijdens mijn zoektocht op de UX. Daarop vraag ik, in dit topic, kan ik de UX gebruiken als AP én als switch, dan heb ik maar 1 apparaat nodig in plaats van 2 losse.

Nu blijkt dus dat dit helemaal niet kan. Men kan de UX gebruiken als AP (maar dan moet de netwerkkabel in de LAN poort (ipv WAN) en dan heb ik dus niets aan de andere poort. Waardoor mijn TV hoek in dat geval zonder netwerk zit.

*sowieso


Acties:
  • +1 Henk 'm!

  • GeeMoney
  • Registratie: April 2002
  • Laatst online: 23:10
DonJunior schreef op dinsdag 18 februari 2025 @ 08:58:
[...]


Ik heb nu een kabel achter in mijn huis lopen lopen met een koppelstuk. Dat koppelstuk wilde ik vervangen voor een switch en er een AP naast leggen zodat ik ook fatsoenlijke wifi dekking in de tuin heb. Vervolgens stuit ik tijdens mijn zoektocht op de UX. Daarop vraag ik, in dit topic, kan ik de UX gebruiken als AP én als switch, dan heb ik maar 1 apparaat nodig in plaats van 2 losse.

Nu blijkt dus dat dit helemaal niet kan. Men kan de UX gebruiken als AP (maar dan moet de netwerkkabel in de LAN poort (ipv WAN) en dan heb ik dus niets aan de andere poort. Waardoor mijn TV hoek in dat geval zonder netwerk zit.
Je had beter een in-wall HD kunnen kopen of zijn opvolger volgens mij.

Acties:
  • +1 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 15:39
ASS-Ware schreef op maandag 17 februari 2025 @ 21:10:
Voor wie veel weet over vlans.

Tot nu toe had ik mijn ESX server in hetzelfde vlan als mijn Unifi netwerkapparatuur, vlan 1.
Ik zit te spelen met het verplaatsen van mijn ESX server naar een ander vlan dan mijn netwerkspullen.
Netwerkspullen blijven in vlan 1 en ESX management lan gaat naar vlan 107.
Netwerkspullen hebben een vlan 1 adres en ESX management lan heeft een adres in vlan 107.

Situatie 1.
Switchpoort waar ESX aan hangt op untagged vlan 107 en tagged alles.
ESX management lan op vlan 0.
Dat werkt, ik kan vanaf vlan 1 de ESX server benaderen in vlan 107.

Situatie 2.
Switchpoort waar ESX aan hangt op untagged vlan 107 en tagged alles.
ESX management lan op vlan 107.
Dat werkt niet.
Waarom niet?

Situatie 3.
Switchpoort waar ESX aan hangt op untagged vlan 1 en tagged alles.
ESX management lan op vlan 107.
Dat werkt, ik kan vanaf vlan 1 de ESX server benaderen in vlan 107.

Waarom werkt situatie 2 niet en wat is nou de aanbevolen setting?
Proef op de som met een Synology NAS.
Ik hang hem aan een switchpoort met een vlan untagged en dat werkt, de nas komt in dat vlan te staan.
Zet ik in de netwerk config van die NAS datzelfde vlan, dan werkt het niet.
Haal ik het untagged vlan weg van de switchpoort en hou ik in de netwerk config van de NAS dat vlan, dan werkt het weer wel.

Vervolgens sprak ik iemand die er meer kennis van heeft en hij bevestigde dit gedrag, hij zei:
Dat klopt. Switches accepteren over het algemeen niet hun native, untagged, vlan op een poort ook nog als tagged netwerk verkeer.

Acties:
  • 0 Henk 'm!

  • DonJunior
  • Registratie: Februari 2008
  • Laatst online: 23:59
GeeMoney schreef op dinsdag 18 februari 2025 @ 09:04:
[...]


Je had beter een in-wall HD kunnen kopen of zijn opvolger volgens mij.
Lekker dan.. tcviper in "[Ubiquiti-Netwerkapparatuur] Ervaringen & Discussie - Deel 4"

Maar zo'n 'in-wall' ding werkt dat ook een beetje deftig als ik dat gewoon los op een plankje heb staan (zoals nu met de UX?)

Ik ga nu de UX een keer resetten en proberen de AP optie aan de praat te krijgen. Eens zien of dat werkt.

[ Voor 11% gewijzigd door DonJunior op 18-02-2025 09:23 ]

*sowieso


Acties:
  • +1 Henk 'm!

  • jadjong
  • Registratie: Juli 2001
  • Niet online
ASS-Ware schreef op dinsdag 18 februari 2025 @ 09:14:


Vervolgens sprak ik iemand die er meer kennis van heeft en hij bevestigde dit gedrag, hij zei:
Dat klopt. Switches accepteren over het algemeen niet hun native, untagged, vlan op een poort ook nog als tagged netwerk verkeer.
Nee, natuurlijk niet. Het is of-of.

Acties:
  • +2 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 15:39
jadjong schreef op dinsdag 18 februari 2025 @ 09:28:
[...]

Nee, natuurlijk niet. Het is of-of.
Ja, maar dat wist ik niet, vandaar dat ik de vraag stelde.

Acties:
  • +8 Henk 'm!

  • RiDo78
  • Registratie: Juli 2002
  • Niet online
ASS-Ware schreef op dinsdag 18 februari 2025 @ 09:14:
[...]

Proef op de som met een Synology NAS.
Ik hang hem aan een switchpoort met een vlan untagged en dat werkt, de nas komt in dat vlan te staan.
Zet ik in de netwerk config van die NAS datzelfde vlan, dan werkt het niet.
Haal ik het untagged vlan weg van de switchpoort en hou ik in de netwerk config van de NAS dat vlan, dan werkt het weer wel.

Vervolgens sprak ik iemand die er meer kennis van heeft en hij bevestigde dit gedrag, hij zei:
Dat klopt. Switches accepteren over het algemeen niet hun native, untagged, vlan op een poort ook nog als tagged netwerk verkeer.
Het is echt heel simpel, je moet het alleen even weten. Het is gemakkelijker uitleggen met een plaatje, maar kan dat nu niet gemakkelijk produceren. Dus dan maar even tekstueel... Untagged verkeer is gewoon voor de netwerkkaart leesbaar verkeer.
Net
als
dat
jij
deze
zin
kan
lezen.

=vlan1=Tagged
=vlan1=verkeer
=vlan1=is
=vlan1=echter
=vlan1=voorzien
=vlan1=van
=vlan1=een
=vlan1=VLAN-tag
Tagged is dus ook leesbaar, maar doordat het VLAN-tags bevat wordt het doorgaans door netwerkadapters genegeerd. Enkel een netwerkadapter die is ingesteld dat hij bepaalde tags mag lezen zal dat verkeer behandelen.

Over elke kabel kan dus maar 1 VLAN 'untagged' gaan, dat wordt het native vlan genoemd. Het verkeer van alle andere VLAN's moet voorzien zijn van de juiste VLAN tag. Heeft een kabel bijvoorbeeld VLAN10 als native VLAN dan betekent dat, dat alleen het verkeer van VLAN10 geen tags heeft; het andere verkeer wel. En omdat het geen tags heeft, weet het apparaat aan de andere kant van de kabel ook niet welk VLAN er gebruikt is. Dus als op de ene kant van een kabel een switch zit die op die poort VLAN10 native ziet, een aan de andere kant van diezelfde kabel een switch die VLAN20 op die poort als native ziet dan weten ze dat niet van elkaar. Het resulaat is dan dat het verkeer van VLAN10 naar VLAN20 overgaat en vice versa.

Zoals eerder gezegd, een netwerkkaart (of switchpoort) negeert de VLAN's die hij niet herkent. En als een tagged VLAN-packet (bv. voor VLAN5) binnenkomt op een poort die VLAN5 als native heeft zijn er twee mogelijkheden:
1 - De poort herkent het VLAN5-tagged packet toch als zijn native VLAN en laat het door
2 - De poort verwacht geen tagged packets voor VLAN5 binnen te krijgen en blokkeert het.
Toch is er in beide gevallen geen verbinding mogelijk. Want hoewel optie 1 het packet door laat, wordt het antwoord op dat packet niet door die poort getagged. Het wordt gewoon zonder tag als native packet op de kabel gezet. De andere kant ziet een untagged packet binnen komen en weet niet dat het eigenlijk voor VLAN5 bedoeld is. Dus die negeert het of zal het behandelen als een packet dat binnen komt op de VLAN die aan die poort als 'native' is ingesteld. Dat kan niet VLAN5 zijn, want dan was het eerste packet nooit als VLAN5-getagged op die kabel gegaan.

Acties:
  • 0 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 15:39
RiDo78 schreef op dinsdag 18 februari 2025 @ 13:16:
[...]

Het is echt heel simpel, je moet het alleen even weten. Het is gemakkelijker uitleggen met een plaatje, maar kan dat nu niet gemakkelijk produceren. Dus dan maar even tekstueel... Untagged verkeer is gewoon voor de netwerkkaart leesbaar verkeer.
Net
als
dat
jij
deze
zin
kan
lezen.

=vlan1=Tagged
=vlan1=verkeer
=vlan1=is
=vlan1=echter
=vlan1=voorzien
=vlan1=van
=vlan1=een
=vlan1=VLAN-tag
Tagged is dus ook leesbaar, maar doordat het VLAN-tags bevat wordt het doorgaans door netwerkadapters genegeerd. Enkel een netwerkadapter die is ingesteld dat hij bepaalde tags mag lezen zal dat verkeer behandelen.

Over elke kabel kan dus maar 1 VLAN 'untagged' gaan, dat wordt het native vlan genoemd. Het verkeer van alle andere VLAN's moet voorzien zijn van de juiste VLAN tag. Heeft een kabel bijvoorbeeld VLAN10 als native VLAN dan betekent dat, dat alleen het verkeer van VLAN10 geen tags heeft; het andere verkeer wel. En omdat het geen tags heeft, weet het apparaat aan de andere kant van de kabel ook niet welk VLAN er gebruikt is. Dus als op de ene kant van een kabel een switch zit die op die poort VLAN10 native ziet, een aan de andere kant van diezelfde kabel een switch die VLAN20 op die poort als native ziet dan weten ze dat niet van elkaar. Het resulaat is dan dat het verkeer van VLAN10 naar VLAN20 overgaat en vice versa.

Zoals eerder gezegd, een netwerkkaart (of switchpoort) negeert de VLAN's die hij niet herkent. En als een tagged VLAN-packet (bv. voor VLAN5) binnenkomt op een poort die VLAN5 als native heeft zijn er twee mogelijkheden:
1 - De poort herkent het VLAN5-tagged packet toch als zijn native VLAN en laat het door
2 - De poort verwacht geen tagged packets voor VLAN5 binnen te krijgen en blokkeert het.
Toch is er in beide gevallen geen verbinding mogelijk. Want hoewel optie 1 het packet door laat, wordt het antwoord op dat packet niet door die poort getagged. Het wordt gewoon zonder tag als native packet op de kabel gezet. De andere kant ziet een untagged packet binnen komen en weet niet dat het eigenlijk voor VLAN5 bedoeld is. Dus die negeert het of zal het behandelen als een packet dat binnen komt op de VLAN die aan die poort als 'native' is ingesteld. Dat kan niet VLAN5 zijn, want dan was het eerste packet nooit als VLAN5-getagged op die kabel gegaan.
Mooie uitleg, bedankt.

Acties:
  • 0 Henk 'm!
GeeMoney schreef op maandag 17 februari 2025 @ 20:23:
Je KPN Modem moet dus juist niet in bridge mode staan daarvoor, kan je dat controleren ?
Dat is niet aan de orde bij KPN want je krijgt gewoon een losse XGS-PON ONT ;)

Geen eene KPN ExperiaBox/Alcatel Speedtouch heeft ooit in Bridge Mode gekund wat dat betreft...
En als bovenstaande inderdaad je doel is, waarom heb je dan geen plain AP gekocht eigenlijk ?
Hij vond een In Wall niet handig of zoiets... ;(

Terwijl ze zoooo mooi zijn !!! <3

* nero355 wil nooit meer een "UFO Accesspoint" sinds hij In Walls door het huis heen heeft staan !!! 8) :*) O+ _O_ d:)b
GeeMoney schreef op maandag 17 februari 2025 @ 21:38:
Het is best zinvol (als dat kan) om die esx eens een periode uit te zetten om te kijken of je er dan vanaf bent.
Het lijkt me veel handiger om alle VM's en de Host zelf af te gaan om te kijken welke MAC adressen er worden gebruikt dan je hele Home Server te slopen, maar dat kan aan mij liggen... :P :+
Naar mijn mening: als je vlans gaat gebruiken moet je ook alles taggen, doe het dan namelijk goed en volledig.
UniFi spul wil graag VLAN 1 Untagged hebben dus dat is niet handig...

Ze hebben het wel mogelijk gemaakt een paar jaar geleden, maar als er dan iets over de zeik gaat dan wil je het toch weer stiekem niet gebruiken... :/
Daarom vind ik het voor thuis gebruik zo overtrokken.
Het klinkt fancy maar vervolgens vindt iedereen het vervelend dat je dan niet overal makkelijk bijkomt en maakt dan dus untagged verkeer mogelijk of routeert de boel gewoon :7 .
Als je gewoon weet waar je mee bezig bent en niet als een "I have no idea what I am doing!" hondje van alles lukraak aanclickt dan is dat echt geen probleem hoor :P

Beetje lezen, beetje vragen, beetje proberen zoals @ASS-Ware en het komt wel goed :Y)
DonJunior schreef op dinsdag 18 februari 2025 @ 08:58:
Ik heb nu een kabel achter in mijn huis lopen lopen met een koppelstuk. Dat koppelstuk wilde ik vervangen voor een switch en er een AP naast leggen zodat ik ook fatsoenlijke wifi dekking in de tuin heb. Vervolgens stuit ik tijdens mijn zoektocht op de UX. Daarop vraag ik, in dit topic, kan ik de UX gebruiken als AP én als switch, dan heb ik maar 1 apparaat nodig in plaats van 2 losse.
Dat kan je ook oplossen met een oude Router die je toevallig nog hebt liggen of zelfs die van je ISP als je die niet gebruikt ;)
Nu blijkt dus dat dit helemaal niet kan. Men kan de UX gebruiken als AP (maar dan moet de netwerkkabel in de LAN poort (ipv WAN) en dan heb ik dus niets aan de andere poort.
Waardoor mijn TV hoek in dat geval zonder netwerk zit.
Dat is ook logisch, want WAN en LAN zijn nooit direkt met elkaar verbonden op een Switch Backplane en er zit altijd een CPU van de SoC tussen ;)

Soms kan je ze wel Bridgen maar dan krijgt de CPU van de SoC het dus best wel druk en in het geval van de oude USG 3P werd zelfs alle Offloading gesloopt en had je er niks aan uiteindelijk, want te zwakke CPU om een beetje snelheid te halen !!


Ja, er zijn wat uitzonderingen hierop, maar dan vaak in de vorm van Switchpoortje X gebruiken als WAN2 en dergelijke...
DonJunior schreef op dinsdag 18 februari 2025 @ 09:17:
Maar zo'n 'in-wall' ding werkt dat ook een beetje deftig als ik dat gewoon los op een plankje heb staan (zoals nu met de UX?)
Ze hebben tegenwoordig dit ding voor de In Wall modellen als je ze niet aan de muur wilt hangen : https://store.ui.com/us/e...ducts/uacc-u7-pro-wall-ts

Maar dat is best wel een duur geintje :X

IMHO kan je beter een goedkoper model nemen en die aan de achterkant/achterplaat van een of ander kastje monteren dat je toevallig nog hebt staan zoals men nog weleens doet bij een TV Meubel :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • TweakGP
  • Registratie: December 2024
  • Laatst online: 23:43
nero355 schreef op dinsdag 18 februari 2025 @ 18:15:
[...]
Ze hebben tegenwoordig dit ding voor de In Wall modellen als je ze niet aan de muur wilt hangen : https://store.ui.com/us/e...ducts/uacc-u7-pro-wall-ts

Maar dat is best wel een duur geintje :X

IMHO kan je beter een goedkoper model nemen en die aan de achterkant/achterplaat van een of ander kastje monteren dat je toevallig nog hebt staan zoals men nog weleens doet bij een TV Meubel :)
Die stand voor de U7PW is ook best een fraai ding..... maar ook genoeg 3d printwerk te vinden voor de andere IW's.

Acties:
  • +1 Henk 'm!

  • GeeMoney
  • Registratie: April 2002
  • Laatst online: 23:10
@nero355 nog nooit KPN gehad dus wist niet dat dat niet kon in bridge. Bij Ziggo is dat relatief makkelijk en komt het veel voor.

En als je niet weet waar de foutieve MAC adressen vandaan komen is het makkelijkst om natuurlijk de hele mogelijke bron even uit te schakelen of fysiek te verwijderen uit je netwerk. Je hoeft ze niet weg te gooien natuurlijk.

En ik blijf erbij, vlan tagging in thuis gebruik is echt 0 toegevoegde waarde en 90% weet niet wat ze aan het doen zijn.

Acties:
  • +3 Henk 'm!

  • CrankyGamerOG
  • Registratie: Juni 2003
  • Laatst online: 21:08

CrankyGamerOG

Assumption is the mother.....

GeeMoney schreef op dinsdag 18 februari 2025 @ 18:31:


En ik blijf erbij, vlan tagging in thuis gebruik is echt 0 toegevoegde waarde en 90% weet niet wat ze aan het doen zijn.
onzin, vlan tagging is juist heel goed bruikbaar in een thuis situatie. Vooral met kinderen( in de puber jaren), die gaan onherroeppelijk proberen te kloten met spul. Lekker in hun eigen vlan. Kunnen ze niet lopen kloten op mijn spul ;) (want ik heb geen intervlan routing tussen onze vlan's)

En je doet nu net alsof VLAN's rocket science is oid met je "90% weet niet wat ze aan het doen zijn" terwijl het eig super simpel is. Ik durf zelfs te stellen dat 90% wel weet wat ze aan het doen zijn anders zouden ze er niet eens mee bezig zijn, en die 10% zijn de mensen die er ooit over gehoord hebben en het dus interessant vinden om te proberen/spelen.
GeeMoney schreef op dinsdag 18 februari 2025 @ 18:31:
@nero355 nog nooit KPN gehad dus wist niet dat dat niet kon in bridge. Bij Ziggo is dat relatief makkelijk en komt het veel voor.
Er is geen noodzaak voor bridge, je kan je eigen spul gewoon aan de NT hangen, zonder provider modem. Dus hoezo "niet kon in bridge" Dat is nog makkelijker dan Ziggo moeten bellen voor bridge mode aan te laten zetten niet?

[ Voor 62% gewijzigd door CrankyGamerOG op 18-02-2025 18:51 ]

KPN - Vodafone Ziggo Partner


Acties:
  • +3 Henk 'm!

  • fhblammers
  • Registratie: Januari 2012
  • Laatst online: 21:24
TweakGP schreef op dinsdag 18 februari 2025 @ 18:30:
[...]

Die stand voor de U7PW is ook best een fraai ding..... maar ook genoeg 3d printwerk te vinden voor de andere IW's.
Mooie strakke en stevige oplossing voor het plaatsen van de U7 Pro Wall op een tafel met de tabel stand.

Afbeeldingslocatie: https://tweakers.net/i/Msl0moEbyU1LzALvrDz3cG0Y39s=/232x232/filters:strip_icc():strip_exif()/f/image/RUdj5KYvWIAUrCKN7AaOFJ8g.jpg?f=fotoalbum_tileAfbeeldingslocatie: https://tweakers.net/i/KB_RKycU_OFH0qyHW2pnutikTK4=/232x232/filters:strip_icc():strip_exif()/f/image/fJamPdcRTIyfCLMu3lZ4a5PF.jpg?f=fotoalbum_tile

Acties:
  • 0 Henk 'm!

  • ocmer
  • Registratie: Juni 2001
  • Laatst online: 22:24
Ik weet niet of het thuis hoort in dit topic. Maar mijn UCG gaf zojuist een incoming threat melding. Hierbij is de client een telefoon van een van de kids, aangesloten op wifi, en dus niet dat iemand van buiten bij de router aanklopt om binnen te komen. Is die telefoon besmet met een virus als deze een blijkbaar dubieus ip-adres wil aanroepen? Source IP heb ik natuurlijk inmiddels geblockt.

Afbeeldingslocatie: https://tweakers.net/i/GJbjn0cuK5kxkYknSt9V8cT415w=/x800/filters:strip_exif()/f/image/1mgeiiP2sFDuW4SXtBGkiXSQ.png?f=fotoalbum_large

Acties:
  • +1 Henk 'm!
GeeMoney schreef op dinsdag 18 februari 2025 @ 18:31:

En ik blijf erbij, vlan tagging in thuis gebruik is echt 0 toegevoegde waarde en 90% weet niet wat ze aan het doen zijn.
Van sommige apparatuur wil je deze niet laten meedraaien in je normale client-lan.
Maar ook om te zorgen dat sommige gezinsleden niet van alles kunnen. (zie ook reactie @CrankyGamerOG )
Dan is juist het implementeren van vlan's met firewalll-rules een goed idee. Genoeg howto's waar je zoiets stap voor stap kunt configureren.

Acties:
  • +1 Henk 'm!
fhblammers schreef op dinsdag 18 februari 2025 @ 19:19:
Mooie strakke en stevige oplossing voor het plaatsen van de U7 Pro Wall op een tafel met de tabel stand.

[Afbeelding][Afbeelding]
Mooi hoor, maar als je ziet wat UniFi spullen tegenwoordig kosten dan mag zo'n ding best wel gewoon erbij zitten of in ieder geval wat goedkoper zijn...

Voorbeeld van een concurrent : https://duckduckgo.com/?q...+Desk%2FWall+Access+Point
Is dus een € 100 ding inclusief alles voor een 802.11ac model :)

Dat moet Ubiquiti ook gewoon kunnen IMHO want mijn 802.11ac "In Walletjes" waren € 89 per stuk !!

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 15:39
En je doet nu net alsof VLAN's rocket science is oid met je "90% weet niet wat ze aan het doen zijn" terwijl het eig super simpel is. Ik durf zelfs te stellen dat 90% wel weet wat ze aan het doen zijn anders zouden ze er niet eens mee bezig zijn, en die 10% zijn de mensen die er ooit over gehoord hebben en het dus interessant vinden om te proberen/spelen.
Exact, 100% mee eens.
Ik ben absoluut geen netwerk guru en had na 2 filmpjes op youtube wel door wat vlans zijn en hoe untagged en tagged werken en ik maak er al wat jaren gebruik van.
Ik wist alleen niet alles, en wellicht nog steeds niet.

Acties:
  • +4 Henk 'm!

  • RiDo78
  • Registratie: Juli 2002
  • Niet online
GeeMoney schreef op dinsdag 18 februari 2025 @ 18:31:
En ik blijf erbij, vlan tagging in thuis gebruik is echt 0 toegevoegde waarde en 90% weet niet wat ze aan het doen zijn.
Ik vraag mij af of je jezelf ook bij die 90% schaart...

Want als ik je vorige post erbij pak:
GeeMoney schreef op maandag 17 februari 2025 @ 21:38:
Naar mijn mening: als je vlans gaat gebruiken moet je ook alles taggen, doe het dan namelijk goed en volledig.

Daarom vind ik het voor thuis gebruik zo overtrokken.
Het klinkt fancy maar vervolgens vindt iedereen het vervelend dat je dan niet overal makkelijk bijkomt en maakt dan dus untagged verkeer mogelijk of routeert de boel gewoon :7 .
..dan klopt je eerste regel al nieteens. Doe dat bij de gemiddelde SOHO netwerkomgeving en je hebt grote kans dat je je managementinterfaces kwijt raakt. Niet alle routers, switches en AP's ondersteunen management-verkeer op een VLAN.

Verder is het een persoonlijke voorkeur of je wel of niet met VLAN's wilt werken. Zelf heb ik er namelijk 6:
- Management (Ubiquiti Netwerk apparatuur)
- Productie (Het normale 'thuis' netwerk)
- IoT (Alle IoT devices)
- Testing (waar AL het verkeer van en naar internet op package-niveau wordt gelogd)
- Guest (incl. hotspot)
- Office (waar mijn werklaptop en -telefoon in zitten).

Elk netwerk heeft specifieke regels waar het bij mag, met IoT die de kroon spant. Die heeft namelijk IP-reeksen per merk/apparaat groep waar firewall-regels bepalen waar ze wel en niet naar mogen verbinden.

Als mensen dat lijstje overkill vinden, prima. Je hebt geen VLAN's nodig. Dat is ieder zijn eigen keuze. Maar het neemt niet weg dat VLAN's echt niet zo ingewikkeld zijn dat 90% van de mensen niet weet waar ze mee bezig zijn. En zolang ze lekker aan de LAN-kant van de router blijven klooien, laat ze dan lekker.

Acties:
  • +1 Henk 'm!

  • GeeMoney
  • Registratie: April 2002
  • Laatst online: 23:10
RiDo78 schreef op dinsdag 18 februari 2025 @ 23:45:
[...]

Ik vraag mij af of je jezelf ook bij die 90% schaart...

Want als ik je vorige post erbij pak:

[...]

..dan klopt je eerste regel al nieteens. Doe dat bij de gemiddelde SOHO netwerkomgeving en je hebt grote kans dat je je managementinterfaces kwijt raakt. Niet alle routers, switches en AP's ondersteunen management-verkeer op een VLAN.

Verder is het een persoonlijke voorkeur of je wel of niet met VLAN's wilt werken. Zelf heb ik er namelijk 6:
- Management (Ubiquiti Netwerk apparatuur)
- Productie (Het normale 'thuis' netwerk)
- IoT (Alle IoT devices)
- Testing (waar AL het verkeer van en naar internet op package-niveau wordt gelogd)
- Guest (incl. hotspot)
- Office (waar mijn werklaptop en -telefoon in zitten).

Elk netwerk heeft specifieke regels waar het bij mag, met IoT die de kroon spant. Die heeft namelijk IP-reeksen per merk/apparaat groep waar firewall-regels bepalen waar ze wel en niet naar mogen verbinden.

Als mensen dat lijstje overkill vinden, prima. Je hebt geen VLAN's nodig. Dat is ieder zijn eigen keuze. Maar het neemt niet weg dat VLAN's echt niet zo ingewikkeld zijn dat 90% van de mensen niet weet waar ze mee bezig zijn. En zolang ze lekker aan de LAN-kant van de router blijven klooien, laat ze dan lekker.
De gemiddelde Henk en Ingrid hebben natuurlijk geen laag 3 spul in huis dus ik zal mijn statement wel wat afzwakken inderdaad. Het was ook geen aanval ofzo hoor :) .
Als je het wilt gebruiken is dat natuurlijk prima maar veel “uitdagingen” komen wel doordat dit soort zaken aangestoken worden zonder dat sommige exact weten wat de consequenties zijn of uiteindelijk een oplossing erbij maken die de toegevoegde waarde weer om zeep helpt.

Acties:
  • +3 Henk 'm!

  • TweakGP
  • Registratie: December 2024
  • Laatst online: 23:43
Als je er nog 1 zoek dan heeft Amazon.nl al even een aardig prijs voor de Flex Mini 2,5..... net iets minder dan 40 euro.

[ Voor 10% gewijzigd door TweakGP op 19-02-2025 15:22 ]


Acties:
  • +1 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 15:39
Tippie.
Ik zie net wat leuks, je kan een device in je netwerk pakken en dan "Virtual Network Override" aanzetten en een vlan selecteren.
Zo kun je draadloze devices met 1 SSID laten connecten en toch in aparte vlans stoppen.
Ik heb dit eerder niet gezien, dus ik ga er vanuit dat het nieuw is.

Acties:
  • 0 Henk 'm!
ASS-Ware schreef op woensdag 19 februari 2025 @ 17:17:
Tippie.

Ik zie net wat leuks, je kan een device in je netwerk pakken en dan "Virtual Network Override" aanzetten en een vlan selecteren.

Zo kun je draadloze devices met 1 SSID laten connecten en toch in aparte vlans stoppen.
Ik las laatst over het gebruik van zoiets bij andere grote merken dus wie weet wordt dat straks de standaard manier van omgaan met VLANs bij UniFi :? :)
Ik heb dit eerder niet gezien, dus ik ga er vanuit dat het nieuw is.
In ieder geval behoorlijk nieuw voor UniFi spul :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +3 Henk 'm!

  • MarcelG
  • Registratie: Augustus 2000
  • Laatst online: 16:50

MarcelG

parttime guru, fulltime idiot

Dit heb ik medio vorig jaar al te zien gekregen en in gebruik genomen voor al mn IoT spul zonder een apart ssid te hoeven gebruiken.
Alleen was in oktober ineens die feature weg (was bij heel veel mensen het geval) en kon ie ook niet meer aangepast worden.
Zie MarcelG in "[Ubiquiti-Netwerkapparatuur] Ervaringen & Discussie - Deel 4"
Heb toen toch maar gewoon een ssid met het IoT vlan gemaakt, en alle devices omgehangen.

Wees dus gewaarschuwd. Kan zomaar zijn dat dat ineens weer stopt.

[ Voor 13% gewijzigd door MarcelG op 19-02-2025 18:19 ]


Acties:
  • +2 Henk 'm!

  • BiG-GuY
  • Registratie: Oktober 2002
  • Laatst online: 23:45

BiG-GuY

Moderator Wonen & Mobiliteit
Die functie is afhankelijk van specifieke switches in je netwerk. Toen ik nog enkel 2x USW-Enterprise-8-PoE in m’n netwerk had, zag ik deze optie wel.

Maar toen ik de USW-Flex-2.5G-5 toevoegde, was de optie weg. Dus het heeft waarschijnlijk met een beperking in die firmware te maken.

En bij een vriend van me met 2x USW-Lite-8-PoE en 1x USW-Flex-Mini is die optie er ook.

Gallery V&A


Acties:
  • 0 Henk 'm!

  • jadjong
  • Registratie: Juli 2001
  • Niet online
Het lijkt mij heel apart als de switch hier de oorzaak van is. In de basis is het AP verantwoordelijk om een vlan tag op een pakketje te plakken. Of dat nou op basis van SSID, password of mac-adres van de cliënt gebeurd is voor de switch niet belangrijk.

Acties:
  • +1 Henk 'm!

  • BiG-GuY
  • Registratie: Oktober 2002
  • Laatst online: 23:45

BiG-GuY

Moderator Wonen & Mobiliteit
De laatste keer dat ik het probeerde en die nieuwere switch uit m’n Unifi netwerk haalde, kwam de optie terug.

Dus er zit iets in die firmware die de fout veroorzaakt.

De Flex-2.5G switches zitten geen AP’s op hier, dus het zou technisch geen verschil mogen maken nee. Maarja bugs in firmware zijn niet nieuw.

Het aparte is dat de Flex-2.5G serie wel volwaardige VLANs ondersteund, maar de oudere Flex-Mini niet. Terwijl met de Flex-Mini in je netwerk die optie niet verdwijnt.

Nu gebruik ik zelf die functie niet, dus maakt het voor mij niet uit.

[ Voor 30% gewijzigd door BiG-GuY op 19-02-2025 18:47 ]

Gallery V&A


Acties:
  • +1 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 15:39
nero355 schreef op woensdag 19 februari 2025 @ 18:02:
[...]

Ik las laatst over het gebruik van zoiets bij andere grote merken dus wie weet wordt dat straks de standaard manier van omgaan met VLANs bij UniFi :? :)


[...]

In ieder geval behoorlijk nieuw voor UniFi spul :)
En ik vind dit super, want zo kan ik devices in mijn IOT Wifi netwerk toch opdelen in vlans zodat ze niet met elkaar kunnen babbelen.

Acties:
  • 0 Henk 'm!
ASS-Ware schreef op woensdag 19 februari 2025 @ 18:59:
[...]

En ik vind dit super, want zo kan ik devices in mijn IOT Wifi netwerk toch opdelen in vlans zodat ze niet met elkaar kunnen babbelen.
Is de optie met meerdere wachtwoorden dan niet handiger? Die zit er al langer in en heb ik niet van gelezen dat die afhankelijk van de hardware is.

En dan hoef je niet je "prive" wachtwoord in te vullen in Chinese meuk. En niet eerst te connecten op het "standaard" VLAN om vervolgens via die override het apparaat in een ander VLAN te plaatsen.

Acties:
  • +1 Henk 'm!

  • BiG-GuY
  • Registratie: Oktober 2002
  • Laatst online: 23:45

BiG-GuY

Moderator Wonen & Mobiliteit
@RobertMe
PPSK werkt momenteel nog niet met WPA3 netwerken. Dus voor 6Ghz netwerken niet bruikbaar nog.

Dus je moet dan nog steeds gescheiden netwerken hanteren, kan je net zo goed een volledig los SSID doen voor IoT en de andere hybrid met WPA2/3 en alle banden actief.

Gallery V&A


Acties:
  • 0 Henk 'm!
BiG-GuY schreef op woensdag 19 februari 2025 @ 19:22:
@RobertMe
PPSK werkt momenteel nog niet met WPA3 netwerken. Dus voor 6Ghz netwerken niet bruikbaar nog.

Dus je moet dan nog steeds gescheiden netwerken hanteren, kan je net zo goed een volledig los SSID doen voor IoT en de andere hybrid met WPA2/3 en alle banden actief.
Dat laatste sowieso altijd :p Op mijn IoT staat ook alleen 2,4GHz aan, en WPA2 only. Prive doet dan ook 5GHz en WPA2/WPA3 * checkt * WPA2 only door een domme Nokia/HMD die denkt WPA3 te kunnen maar na uren/dag verbinding verliest en weigert te reconnecten.

Acties:
  • +1 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 15:39
RobertMe schreef op woensdag 19 februari 2025 @ 19:11:
[...]

Is de optie met meerdere wachtwoorden dan niet handiger? Die zit er al langer in en heb ik niet van gelezen dat die afhankelijk van de hardware is.

En dan hoef je niet je "prive" wachtwoord in te vullen in Chinese meuk. En niet eerst te connecten op het "standaard" VLAN om vervolgens via die override het apparaat in een ander VLAN te plaatsen.
Kun je deze toelichten?

Acties:
  • +2 Henk 'm!

  • Tubby
  • Registratie: Juni 2001
  • Laatst online: 18-09 23:54

Tubby

or not to be

Sinds begin deze maand ben ik aangesloten op Freedom over Delta glasvezel. Ik heb een Ubiquiti Cloud Gateway Ultra.

In principe draait het goed, maar er is iets in de instellingen van Freedom wat ik niet terug kan vinden in Unifi.

Ze hebben het (op https://helpdesk.freedom....-instellingen-eigen-modem) over een MTU waarden (ik quote even wat voor mij van toepassing is; geen helmond en installatie na Oktober 2024)
MTU waarden
PPPoE: 1500
en/of MSS Clamping
In enkele gevallen is een MTU waarde van 1500 niet mogelijk. Dan kun je de onderstaande waardes gebruiken.

MSS Clamping op de PPPoE interface met waarde 1448

1500 - 4 - 8 - 40 = 1448
(MTU - 802.1q - PPPoE - IPv4)
Nou kan ik beide volgens mij niet op de PPPoE interface instellen in Unifi? Dus vraag 1; is dat erg? En vraag 2; moet ik dat in de terminal oid instellen?

tubby.nl - Artes Moriendi - q1 - bf1942 - WoT - pubg - LinkedIN


Acties:
  • +1 Henk 'm!

  • Mr-D.
  • Registratie: Juni 2014
  • Laatst online: 17:27

Mr-D.

interpunctie? no hero here

Tubby schreef op woensdag 19 februari 2025 @ 21:35:
Sinds begin deze maand ben ik aangesloten op Freedom over Delta glasvezel. Ik heb een Ubiquiti Cloud Gateway Ultra.

In principe draait het goed, maar er is iets in de instellingen van Freedom wat ik niet terug kan vinden in Unifi.

Ze hebben het (op https://helpdesk.freedom....-instellingen-eigen-modem) over een MTU waarden (ik quote even wat voor mij van toepassing is; geen helmond en installatie na Oktober 2024)

[...]

en/of MSS Clamping


[...]


Nou kan ik beide volgens mij niet op de PPPoE interface instellen in Unifi? Dus vraag 1; is dat erg? En vraag 2; moet ik dat in de terminal oid instellen?
MTU kan je niet instellen in de GUI, je zou een script kunnen toepassen wat hier wel ergens in dit forumdeel staat..

mss clamping kan je wel instellen in de GUI onder devices je router opent er een vak aan de rechterzijde van je scherm klik op het tandwieltje en daar zie je dan de mss clamping.

ik heb zelf geen script draaien en mss clamping staat op auto en ik ervaar geen problemen met de UDM pro.

sneller usenet? tips en tricks


  • Tubby
  • Registratie: Juni 2001
  • Laatst online: 18-09 23:54

Tubby

or not to be

Afbeeldingslocatie: https://tweakers.net/i/owqDptxQnKiGTiPdcjcm74URzlU=/800x/filters:strip_exif()/f/image/OeTE8dB5f6Vgc3TAjLn8ajc6.png?f=fotoalbum_large

Niet direct problemen maar ik vroeg mij af of de latency increase daar vandaan kan komen. (Eerste deel is Delta over Delta met een genexis modem in bridge, tweede is Freedom over Delta met een Nokia ONT en PPPoE)

tubby.nl - Artes Moriendi - q1 - bf1942 - WoT - pubg - LinkedIN


Acties:
  • +2 Henk 'm!

  • jadjong
  • Registratie: Juli 2001
  • Niet online
Je hebt 1 SSID, maar meerdere wachtwoorden. Afhankelijk van het wachtwoord kom je in een specifiek vlan terecht.
jadjong schreef op woensdag 19 februari 2025 @ 18:38:
Het lijkt mij heel apart als de switch hier de oorzaak van is. In de basis is het AP verantwoordelijk om een vlan tag op een pakketje te plakken. Of dat nou op basis van SSID, password of mac-adres van de cliënt gebeurd is voor de switch niet belangrijk.
Ik kan het hele verhaal niet meer terugvinden, maar het had te maken met een soort tunnel die vanuit de Controller richting de Accesspoints wordt opgezet en dus heel anders werkt dan wij hier allemaal gewend zijn qua VLAN <--> SSID koppeling :)

Dit valt een beetje in die richting : https://docs.cloud.ruckus...37-935E-29919813D3A0.html

Ik vond het wel een interessante aanpak, want eerlijk is eerlijk : Ik heb helemaal geen zin om meerdere SSID's te maken en het is ook sub-optimaal qua belasting van je Accesspoints :)
Tubby schreef op woensdag 19 februari 2025 @ 21:35:
Sinds begin deze maand ben ik aangesloten op Freedom over Delta glasvezel. Ik heb een Ubiquiti Cloud Gateway Ultra.

In principe draait het goed, maar er is iets in de instellingen van Freedom wat ik niet terug kan vinden in Unifi.

Ze hebben het (op https://helpdesk.freedom....-instellingen-eigen-modem) over een MTU waarden (ik quote even wat voor mij van toepassing is; geen helmond en installatie na Oktober 2024)

[...]

en/of MSS Clamping

[...]

Nou kan ik beide volgens mij niet op de PPPoE interface instellen in Unifi?

Dus vraag 1; is dat erg? En vraag 2; moet ik dat in de terminal oid instellen?
Is niet erg en moet inderdaad via SSH gedaan worden, maar in het IPTV Topic staat er een cron job scriptje als het goed is die dat voor je kan regelen ;)

Verder zou je MSS Clamping echt wel moeten kunnen vinden, want dat kon al sinds de USG serie via de webGUI van de UniFi Controller gewoon : Ik geloof dat het de Smart Queues optie is :?

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • Tubby
  • Registratie: Juni 2001
  • Laatst online: 18-09 23:54

Tubby

or not to be

nero355 schreef op donderdag 20 februari 2025 @ 11:16:
[...]

Is niet erg en moet inderdaad via SSH gedaan worden, maar in het IPTV Topic staat er een cron job scriptje als het goed is die dat voor je kan regelen ;)

Verder zou je MSS Clamping echt wel moeten kunnen vinden, want dat kon al sinds de USG serie via de webGUI van de UniFi Controller gewoon : Ik geloof dat het de Smart Queues optie is :?
In de volledige uitleg van instellingen hebbne ze het over MTU waarde op verschillende niveau's (port, vlan, PPPoE)
Instellingen voor de glasvezelverbindingen

Let op: De benaming van de instellingen kunnen iets afwijken van wat hieronder staat.

Mode: PPPoE
VLAN:
Standaard: 6 (802.1Q)
Het glasvezel Helmond netwerk: 426 (802.1Q) (opleveringen tot okt 2024, anders standaard)
PPP authenticatie: PAP
Gebruikersnaam: fake@freedom.nl
Wachtwoord: 1234

MTU waarden

ETH (interface): 1508 (1510 voor Glasvezel Helmond) (opleveringen tot okt 2024, anders standaard)
VLAN 6 (en 426 voor Glasvezel Helmond): 1508 (opleveringen tot okt 2024, anders standaard)
PPPoE: 1500

(Problemen met een MTU van 1500? Gebruik dan MSS clamping, de instellingen vind je onderaan deze pagina)
Dus ik zoek dat specifiek een MTU / MSS Clamping instelling bij de PPPoE settings van de internet config. Daar heb je die opties dus niet. Maar er lijkt ook geen probleem te zijn op dit moment, ik vroeg mij vooral af of dat impact kan hebben op de snelheid / latency.

tubby.nl - Artes Moriendi - q1 - bf1942 - WoT - pubg - LinkedIN


Acties:
  • +3 Henk 'm!

  • tcviper
  • Registratie: April 2010
  • Laatst online: 19-09 13:54
Tubby schreef op donderdag 20 februari 2025 @ 12:55:

[...]

Dus ik zoek dat specifiek een MTU / MSS Clamping instelling bij de PPPoE settings van de internet config. Daar heb je die opties dus niet. Maar er lijkt ook geen probleem te zijn op dit moment, ik vroeg mij vooral af of dat impact kan hebben op de snelheid / latency.
Is niet nodig, bij UniFi gewoon op AUTO laten staan, werkt prima met PPPOE verbindingen. Heeft geen invloed op latency/snelheid kan ik je uit ervaring vertellen (bij zowel ODIDO, Freedom als KPN).

[ Voor 10% gewijzigd door tcviper op 20-02-2025 17:00 ]

PSN: tcviper | Steam: Viper | TechConnect - MikeRedfields


Acties:
  • +1 Henk 'm!
Cloud_VII schreef op donderdag 20 februari 2025 @ 19:51:
[...]


Je hebt zeker gelijk. Maar ik kon aan de post al een beetje begrijpen dat met zijn huidige kennis hij met het woord modem de KPN box bedoelde.
Maar het zijn 2 KPN boxen toch? ;) Ene box is de NTU / ONT en de andere box de router. En je gaat natuurlijk geen UniFi router kopen om die achter een provider router te plaatsen. Dus die valt sowieso al weg. En als dan ook nog expliciet wordt gevraagd naar "direct aan te sluiten op het glasvezelkastje van KPN, zonder tussenkomst van de KPN modem" dan lees ik "direct aansluiten op de passieve FTU, met glasvezel". En niet "RJ45 naar wat al een actief kastje van KPN is (NTU / ONT)".

En als @YoungStarDC deze zaken al niet correct begrijpt / kent / benoemd, dan... Tsja, zou ik me toch nog eens achter de oren krabben over UniFi.

  • Tubby
  • Registratie: Juni 2001
  • Laatst online: 18-09 23:54

Tubby

or not to be

tcviper schreef op donderdag 20 februari 2025 @ 16:59:
[...]


Is niet nodig, bij UniFi gewoon op AUTO laten staan, werkt prima met PPPOE verbindingen. Heeft geen invloed op latency/snelheid kan ik je uit ervaring vertellen (bij zowel ODIDO, Freedom als KPN).
Tnx :)

tubby.nl - Artes Moriendi - q1 - bf1942 - WoT - pubg - LinkedIN


Acties:
  • +1 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 15:39
jadjong schreef op donderdag 20 februari 2025 @ 08:31:
[...]

Je hebt 1 SSID, maar meerdere wachtwoorden. Afhankelijk van het wachtwoord kom je in een specifiek vlan terecht.
Ik heb het gevonden, super, dank je wel.

Acties:
  • 0 Henk 'm!

  • loyske
  • Registratie: Januari 2004
  • Laatst online: 18-09 15:49
Sinds gisteren problemen met een iPhone 11 en Macbook Pro 2019 die niet meer willen connecten op mijn U6 Pro in de woonkamer, maar wel naar een AC Lite in de garage of U6 Lite op de 1e verdieping, verder weg dus slechte trage verbinding.

Alles draait op de laatste stable firmware. Het lijkt erop dat WPA 3 de boosdoener is, maar mijn iPhone 16 heeft geen problemen. Alle AP's al gereboot, iPhone 11 al harde reset gegeven, wifi instellingen vergeten.
Maar het lijkt niet te werken. Het gekke is, dat dit al 1 jaar zonder problemen heeft gewerkt.

Neig dus maar weer om terug te gaan naar WPA 2.

Acties:
  • +2 Henk 'm!
loyske schreef op vrijdag 21 februari 2025 @ 15:00:
Sinds gisteren problemen met een iPhone 11 en Macbook Pro 2019 die niet meer willen connecten op mijn U6 Pro in de woonkamer, maar wel naar een AC Lite in de garage of U6 Lite op de 1e verdieping, verder weg dus slechte trage verbinding.

Alles draait op de laatste stable firmware. Het lijkt erop dat WPA 3 de boosdoener is, maar mijn iPhone 16 heeft geen problemen. Alle AP's al gereboot, iPhone 11 al harde reset gegeven, wifi instellingen vergeten.
Maar het lijkt niet te werken. Het gekke is, dat dit al 1 jaar zonder problemen heeft gewerkt.

Neig dus maar weer om terug te gaan naar WPA 2.
Ik gebruik altijd WPA2/WPA3 gecombineerd, dan kan elk device zelf kiezen wat het beste past.

Heb je wel de onthouden netwerken verwijderd uit het OS nadat je een aanpassing hebt gemaakt?

Acties:
  • 0 Henk 'm!

  • loyske
  • Registratie: Januari 2004
  • Laatst online: 18-09 15:49
stormfly schreef op vrijdag 21 februari 2025 @ 15:43:
[...]


Ik gebruik altijd WPA2/WPA3 gecombineerd, dan kan elk device zelf kiezen wat het beste past.

Heb je wel de onthouden netwerken verwijderd uit het OS nadat je een aanpassing hebt gemaakt?
Ik heb dus voor het SSID voor mijn laptops en telefoons nu al lange tijd WPA3 only en dat ging prima tot gisteren.
Maar het is dus echt in combinatie met de U6 Pro. De andere AP's werkten prima met alle clients.
Nog een rollback gedaan naar vorige versie, maar ook dat heeft het niet opgelost.

Net zo stom geweest om van WPA3 naar WPA2 te gaan en vergeten dat ik ook wat G3 Instants en G4 Doorbell op WPA3 had staan in dat netwerk. Alles kunnen aanpassen :X

Acties:
  • 0 Henk 'm!
loyske schreef op vrijdag 21 februari 2025 @ 19:48:
[...]


Ik heb dus voor het SSID voor mijn laptops en telefoons nu al lange tijd WPA3 only en dat ging prima tot gisteren.
Maar het is dus echt in combinatie met de U6 Pro. De andere AP's werkten prima met alle clients.
Nog een rollback gedaan naar vorige versie, maar ook dat heeft het niet opgelost.
Even een bug loggen op community.ui.com dan is het verholpen in een nieuwere release.
Net zo stom geweest om van WPA3 naar WPA2 te gaan en vergeten dat ik ook wat G3 Instants en G4 Doorbell op WPA3 had staan in dat netwerk. Alles kunnen aanpassen :X
Afbeeldingslocatie: https://tweakers.net/i/6rhOuBEaXKuOSk8tJaoKvHohJTE=/fit-in/4000x4000/filters:no_upscale():strip_exif()/f/image/YqxPUBNxEvqbaDd8p3kfyD10.png?f=user_large

Waarom niet de middelste optie?

[ Voor 6% gewijzigd door stormfly op 21-02-2025 19:56 ]


Acties:
  • +1 Henk 'm!

  • loyske
  • Registratie: Januari 2004
  • Laatst online: 18-09 15:49
stormfly schreef op vrijdag 21 februari 2025 @ 19:49:
[...]


Even een bug loggen op community.ui.com dan is het verholpen in een nieuwere release.


[...]


[Afbeelding]

Waarom niet de middelste optie?
Ik meen me te herinneren dat het dan nog default WPA2 wordt!? Heb die nu eens ingesteld.

Acties:
  • +2 Henk 'm!
loyske schreef op vrijdag 21 februari 2025 @ 19:57:
[...]


Ik meen me te herinneren dat het dan nog default WPA2 wordt!? Heb die nu eens ingesteld.
Het AP ondersteund dan beide en de client mag bepalen wat die doet. Ik heb vervolgens een client die WPA3 ondersteund maar na uren faalt. Anderzijds heb ik ook clients die alleen WPA2 doen, en prima werken. Dus voor mij is WPA2/WPA3 om die reden geen optie.

Acties:
  • +7 Henk 'm!

  • loyske
  • Registratie: Januari 2004
  • Laatst online: 18-09 15:49
Ik kan jullie vertellen dat het is opgelost. WPA3 was het probleem niet.
Probleem was echt de U6 Pro, reboots, rollback naar andere versie, allemaal niet geholpen.
Het viel me op dat de TX rate erg laag was van het AP naar clients. Speed tests gaven ook aan dat de download een stuk lager was dan de upload.....

Ik kreeg een ingeving, laat ik de PoE port op de US-16-150W eens een power cycle geven.... tadaa alles opgelost |:( 8)7 :X

Acties:
  • +1 Henk 'm!

  • Kindrih
  • Registratie: December 2023
  • Laatst online: 19-09 14:36
Perongeluk de gateway max besteld in plaatst van de cloud gateway ultra.
Nu begrijp ik dat de gateway max geen controller aan boord heeft voor het beheren van de installatie? Klopt het dat ik deze wel zelf kan hosten op een proxmox machine? Zijn er voor de rest nog verschillen of is het verstandiger om de bestelling te annuleren en toch voor de cloud gateway te gaan?

Acties:
  • +1 Henk 'm!

  • king006
  • Registratie: April 2018
  • Laatst online: 18:03
Kindrih schreef op zaterdag 22 februari 2025 @ 11:51:
Perongeluk de gateway max besteld in plaatst van de cloud gateway ultra.
Nu begrijp ik dat de gateway max geen controller aan boord heeft voor het beheren van de installatie? Klopt het dat ik deze wel zelf kan hosten op een proxmox machine? Zijn er voor de rest nog verschillen of is het verstandiger om de bestelling te annuleren en toch voor de cloud gateway te gaan?
Dat werkt ook prima hoor. Grootste verschil met de Cloud Gateway Max is dat hij 2,5 gbps poorten heeft.

Acties:
  • +1 Henk 'm!

  • Kindrih
  • Registratie: December 2023
  • Laatst online: 19-09 14:36
king006 schreef op zaterdag 22 februari 2025 @ 12:01:
[...]


Dat werkt ook prima hoor. Grootste verschil met de Cloud Gateway Max is dat hij 2,5 gbps poorten heeft.
Goed om te horen, dus met de Gateway Max meer dan dubbele snelheid mogelijk ten opzichte van de cloud gateway ultra.

Qua self-hosting van het netwerk beheer platform mis ik verder geen opties, protect etc. zal niet worden gebruikt.

Acties:
  • 0 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 15:39
king006 schreef op zaterdag 22 februari 2025 @ 12:01:
[...]


Dat werkt ook prima hoor. Grootste verschil met de Cloud Gateway Max is dat hij 2,5 gbps poorten heeft.
Heeft de max geen beperking van het aantal te managen Unifi apparaten?
Ik had zoiets gelezen.

Maar eh, ze hebben toch beiden een 2,5Gbit wan poort?

[ Voor 8% gewijzigd door ASS-Ware op 22-02-2025 18:50 ]


Acties:
  • 0 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 15:39
Kindrih schreef op zaterdag 22 februari 2025 @ 11:51:
Perongeluk de gateway max besteld in plaatst van de cloud gateway ultra.
Nu begrijp ik dat de gateway max geen controller aan boord heeft voor het beheren van de installatie? Klopt het dat ik deze wel zelf kan hosten op een proxmox machine? Zijn er voor de rest nog verschillen of is het verstandiger om de bestelling te annuleren en toch voor de cloud gateway te gaan?
Je kan hem toch terugsturen?
Waarom extra betalen voor o.a. Protect als je dat niet gebruikt?

Acties:
  • +1 Henk 'm!
ASS-Ware schreef op zaterdag 22 februari 2025 @ 18:52:
[...]

Je kan hem toch terugsturen?
Waarom extra betalen voor o.a. Protect als je dat niet gebruikt?
Volgens mij haal je wat modellen door elkaar? De UXG Max heeft geen Protect. Sterker nog, het apparaat is een router, zonder enige vorm van verdere software. Dat i.t.t. de UCG Max, die wel Network & Protect draait En doordat er geen Network controller op draait, is er dus ook geen beperking in het aantal apparaten.

En v.w.b. die 2,5Gbit/s WAN poort. De UCG Ultra (het apparaat dat @Kindrih dus eigenlijk wilde) heeft wel een 2,5Gbit/s poort. Maar die is echt totaal en compleet nutteloos. Doordat de LAN poorten, zoals zo vaak, op een interne switch zijn aangesloten, en die switch maar een 1Gbit/s verbinding met de CPU, en daarmee de WAN poort, heeft. De maximale daadwerkelijke WAN - LAN throughput van de UCG Ultra is dus nog steeds 1Gbit/s. Zoals een UI medewerker schreef "als je een 1Gbit/s+ verbinding hebt dan kun je door 2,5GbE updates voor de UCG Ultra sneller downloaden 8)7 Maar daadwerkelijk aan de LAN kant gebruiken kan dus niet.

Acties:
  • 0 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 15:39
RobertMe schreef op zaterdag 22 februari 2025 @ 19:20:
[...]

Volgens mij haal je wat modellen door elkaar? De UXG Max heeft geen Protect.
Maar de UCG Max wel en ik dacht dat die bedoeld werd, aangezien hij de UCG Ultra wilde.
En v.w.b. die 2,5Gbit/s WAN poort. De UCG Ultra (het apparaat dat @Kindrih dus eigenlijk wilde) heeft wel een 2,5Gbit/s poort. Maar die is echt totaal en compleet nutteloos.

*knip*. Mag wat vriendelijk.

[ Voor 43% gewijzigd door rens-br op 22-02-2025 21:21 ]


Acties:
  • +1 Henk 'm!
ASS-Ware schreef op zaterdag 22 februari 2025 @ 19:51:
[...]

Maar de UCG Max wel en ik dacht dat die bedoeld werd, aangezien hij de UCG Ultra wilde.
Er staat dat hij de UXG Max heeft besteld i.p.v. de UCG Ultra. In pricipe kan het er niet duidelijker staan ;)
[...]

*knip*

*knip*
UCG Ultra een 2,5Gbit/s WAN poort heeft. Dat dat feitelijk wel correct is maar totaal nutteloos is. Dus het aanhalen van de 2,5Gbit/s WAN poort is nutteloos, want je hebt er niks aan. En de stelling "beiden hebben een 2,5Gbit/s poort" is feitelijk dus correct maar in de praktijk zeer zeker niet (aangezien je met de UXG-Max dus daadwerkelijk ~2,5Gbit/s van LAN naar WAN en andersom kunt sturen. De UCG Ultra kan dat niet, sn blijft steken op ~1Gbit/s).


*knip*
Ik stel alleen dat je er niks aan hebt op de UCG Ultra en leg uit waarom dat zo is.

[ Voor 11% gewijzigd door rens-br op 22-02-2025 21:23 ]


Acties:
  • +1 Henk 'm!

  • rens-br
  • Registratie: December 2009
  • Laatst online: 23:02

rens-br

Admin IN & Moderator Mobile

Ik heb het topic wat opgeruimd. Zullen we nu weer vriendelijk tegen elkaar doen?

Acties:
  • +1 Henk 'm!

  • king006
  • Registratie: April 2018
  • Laatst online: 18:03
ASS-Ware schreef op zaterdag 22 februari 2025 @ 18:48:
[...]

Heeft de max geen beperking van het aantal te managen Unifi apparaten?
Ik had zoiets gelezen.

Maar eh, ze hebben toch beiden een 2,5Gbit wan poort?
Met de Max managed je 30+ UniFi devices en 300+ clients. Dus ruim voldoende :) Ultra heeft inderdaad ook 2,5 maar doet niets en alleen op WAN poort :( de Unifi kan dan zelf 2,5 gebruiken voor downloaden van updates. Echter, de rest is gelimiteerd op 1.

[ Voor 13% gewijzigd door king006 op 23-02-2025 10:59 ]


Acties:
  • 0 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 15:39
king006 schreef op zondag 23 februari 2025 @ 10:59:
[...]


Met de Max managed je 30+ UniFi devices en 300+ clients. Dus ruim voldoende :) Ultra heeft inderdaad ook 2,5 maar doet niets en alleen op WAN poort :( de Unifi kan dan zelf 2,5 gebruiken voor downloaden van updates. Echter, de rest is gelimiteerd op 1.
Wellicht kan hij aan 2 lan poorten 1Gbit geven en aan 1 lan poort 500Mbit?

Acties:
  • +1 Henk 'm!

  • duvekot
  • Registratie: December 2003
  • Laatst online: 19:56
ASS-Ware schreef op zondag 23 februari 2025 @ 18:04:
[...]

Wellicht kan hij aan 2 lan poorten 1Gbit geven en aan 1 lan poort 500Mbit?
Nee .. er is maar 1 verbinding vanuit de switch (waar de lan poorten op zit) naar de SoC .. en die is maar 1Gbit/s

De enige reden waarom die 2.5Gbit/s WAN er op zit is hoogstwaarschijnlijk omdat die al op het basis systeem zat waar de Ultra rondom gebouwd is.

Acties:
  • 0 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 15:39
nero355 schreef op zondag 23 februari 2025 @ 18:13:
[...]

Dus als jij een rietje van 1 cm. diameter hebt dan prop je daar 2 x 1 cm. en nog eens 5 mm. aan rietjes doorheen alleen maar omdat het glas 2,5 cm. breed is :?

Dat wil ik zien !!! :P
Nee, dan zie ik 2 rietjes van beiden 1cm en 1 van een halve cm uitkomen in een gat van 2,5cm.
Maar ik zie het vast verkeerd.

Acties:
  • +1 Henk 'm!
ASS-Ware schreef op zondag 23 februari 2025 @ 18:04:
[...]

Wellicht kan hij aan 2 lan poorten 1Gbit geven en aan 1 lan poort 500Mbit?
Dit is je gisteren ook al uitgelegd. Maar dat wilde je niet lezen.

Er zit een 4 poorts switch in aan de LAN kant, en die switch is met 1Gbit/s verbonden met de SoC. LAN - WAN verkeer moet via de SoC gaan. Mag jij raden hoe snel het maximale WAN-LAN verkeer is. Hint: het is 1Gbit/s.

Acties:
  • 0 Henk 'm!

  • ASS-Ware
  • Registratie: Februari 2007
  • Laatst online: 15:39
nero355 schreef op zondag 23 februari 2025 @ 18:17:
[...]

Maar alles moet door dat eene rietje heen...
1Gbit door rietje 1, 1Gbit door rietje 2 en een halve Gbit door rietje 3, tesamen 2,5Gbit door het wan rietje.

Acties:
  • +1 Henk 'm!
ASS-Ware schreef op zondag 23 februari 2025 @ 18:39:
1Gbit door rietje 1, 1Gbit door rietje 2 en een halve Gbit door rietje 3, tesamen 2,5Gbit door het wan rietje.
Dan speel je vals, want dat kan niet, tenzij je het PCB overnieuw ontwerpt :P :+

/EDIT :
Will_M schreef op zondag 23 februari 2025 @ 18:51:
Het PCB (Printed Circuit Board) ansich zal vast wel tot meer in staat zijn, de SMD's (Surface Mounted Devices) welke er vervolgen op gesoldeerd zitten echter.... ??

:9
Ook goed! :P :+

[ Voor 34% gewijzigd door nero355 op 23-02-2025 18:53 ]

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • Will_M
  • Registratie: Maart 2004
  • Niet online
nero355 schreef op zondag 23 februari 2025 @ 18:42:
[...]

Dan speel je vals, want dat kan niet, tenzij je het PCB overnieuw ontwerpt :P :+
Het PCB (Printed Circuit Board) ansich zal vast wel tot meer in staat zijn, de SMD's (Surface Mounted Devices) welke er vervolgen op gesoldeerd zitten echter.... ??

:9

Boldly going forward, 'cause we can't find reverse


Acties:
  • +3 Henk 'm!

  • graceful
  • Registratie: Maart 2008
  • Niet online
Wel beetje goedkoop dat ze rietjes gebruiken bij Ubiquiti

Acties:
  • +2 Henk 'm!

  • duvekot
  • Registratie: December 2003
  • Laatst online: 19:56
graceful schreef op zondag 23 februari 2025 @ 18:56:
Wel beetje goedkoop dat ze rietjes gebruiken bij Ubiquiti
Ze zijn vast van papier ..

Acties:
  • +3 Henk 'm!

  • Nickname27
  • Registratie: December 2010
  • Laatst online: 19-09 13:28
Goed, ik ben ook serieus aan het overwegen om Ubiquiti spul aan te schaffen.
Ik zit te denken aan een Gateway Ultra en 2 U6+ APs.

De reden is voornamelijk dat ik mijn IoT devices op een aparte VLAN wil hebben, die dingen zijn blijkbaar zo lek als een mandje als het om beveiliging gaat. :+

Op dit moment heb ik een Dell Optiplex 3070 met Proxmox draaien, daarin een aantal VMs/containers met o.a. PiHole, Wireguard VPN en Home Assistant.

Vraag aan jullie: PiHole verzorgt nu DHCP en uiteraard DNS, en Wireguard de VPN. Zijn dit zaken die je dan via de Gateway Ultra wil draaien? Of maakt dat niet zoveel uit?
Daarnaast: hoe communiceert Home Assistant met de IoT devices op een aparte VLAN?

Acties:
  • +2 Henk 'm!

  • duvekot
  • Registratie: December 2003
  • Laatst online: 19:56
Nickname27 schreef op zondag 23 februari 2025 @ 19:49:
Goed, ik ben ook serieus aan het overwegen om Ubiquiti spul aan te schaffen.
Ik zit te denken aan een Gateway Ultra en 2 U6+ APs.

De reden is voornamelijk dat ik mijn IoT devices op een aparte VLAN wil hebben, die dingen zijn blijkbaar zo lek als een mandje als het om beveiliging gaat. :+

Op dit moment heb ik een Dell Optiplex 3070 met Proxmox draaien, daarin een aantal VMs/containers met o.a. PiHole, Wireguard VPN en Home Assistant.

Vraag aan jullie: PiHole verzorgt nu DHCP en uiteraard DNS, en Wireguard de VPN. Zijn dit zaken die je dan via de Gateway Ultra wil draaien? Of maakt dat niet zoveel uit?
Daarnaast: hoe communiceert Home Assistant met de IoT devices op een aparte VLAN?
Ik heb ook een Ultra draaien ..en DHCP en DNS wordt door mijn PiHole gedaan. Geen enkel probleem.
Gewoon DHCP uitzetten op de Ultra.

En zoals andere ook al vaker gezegd hebben:
Laat de default LAN segment gewoon op de default staan en maak een ander subnet aan voor de range die je zelf wil hebben.
Als je met VLANs aan de slag wil gaan dan is het handig om een Switch te hebben die daar ook mee overweg kan. Dan kan de IoT VLAN ook op een aparte SSID gezet worden etc.

Acties:
  • 0 Henk 'm!

  • Nickname27
  • Registratie: December 2010
  • Laatst online: 19-09 13:28
duvekot schreef op zondag 23 februari 2025 @ 20:02:
[...]

Ik heb ook een Ultra draaien ..en DHCP en DNS wordt door mijn PiHole gedaan. Geen enkel probleem.
Gewoon DHCP uitzetten op de Ultra.

En zoals andere ook al vaker gezegd hebben:
Laat de default LAN segment gewoon op de default staan en maak een ander subnet aan voor de range die je zelf wil hebben.
Als je met VLANs aan de slag wil gaan dan is het handig om een Switch te hebben die daar ook mee overweg kan. Dan kan de IoT VLAN ook op een aparte SSID gezet worden etc.
Ok, goed om te weten wat betreft PiHole en DHCP/DNS, thanks!

Snap het subnet verhaal niet helemaal: dat scheidt dan alleen de IP range van mn IoT devices van het hoofdnetwerk?

Vwb een VLAN, ik heb niet zo'n uitgebreid bekabeld LAN netwerk, en de meeste van mijn IoT devices zijn verbonden via wifi. Heb dus genoeg aan de poorten van de Gateway Ultra, een managed switch is dan niet nodig he?

Acties:
  • +3 Henk 'm!

  • duvekot
  • Registratie: December 2003
  • Laatst online: 19:56
Nickname27 schreef op zondag 23 februari 2025 @ 20:19:
[...]


Ok, goed om te weten wat betreft PiHole en DHCP/DNS, thanks!

Snap het subnet verhaal niet helemaal: dat scheidt dan alleen de IP range van mn IoT devices van het hoofdnetwerk?

Vwb een VLAN, ik heb niet zo'n uitgebreid bekabeld LAN netwerk, en de meeste van mijn IoT devices zijn verbonden via wifi. Heb dus genoeg aan de poorten van de Gateway Ultra, een managed switch is dan niet nodig he?
Als je genoeg hebt aan de 4 poorten (waar er na de twee APs dus nog twee van over zijn) dan kan dat prima. Let je wel op dat de U6+ PoE nodig heeft ...wat de poorten op de Ultra niet geven. Anders moet je losse PoE inserters kopen. Dus misschien is een kleine PoE switch van Ubiquiti misschien toch wel handiger.

Op de Ubiquiti routers staat default een LAN ingericht met een IPv4 subnet van 192.168.1.0/24. Als je dat prima vind als je interne subnet dan hoef je niets te doen. Wil je een andere subnet voor je interne netwerk ..dan is het advies om niet de default aan te passen ..maar een tweede netwerk toe te voegen en die als LAN te gaan gebruiken .. en voor je IoT netwerk een 3de toevoegen. En dan zorgen dat je die netwerken idd aan de juiste VLANs toevoegd.

Acties:
  • +1 Henk 'm!

  • jaro431
  • Registratie: Juli 2000
  • Laatst online: 22:35
Ik zie dat advies vaker voorkomen om het default adres / netwerk niet aan te passen. Ik heb dat echter wel gedaan (10.xxxx) en ervaar geen enkel probleem daarmee. De achterliggende rationale is me ook nog steeds niet helder.....

Ik heb er in ieder geval niets over kunnen vinden.

Acties:
  • 0 Henk 'm!

  • GeeMoney
  • Registratie: April 2002
  • Laatst online: 23:10
jaro431 schreef op zondag 23 februari 2025 @ 21:53:
Ik zie dat advies vaker voorkomen om het default adres / netwerk niet aan te passen. Ik heb dat echter wel gedaan (10.xxxx) en ervaar geen enkel probleem daarmee. De achterliggende rationale is me ook nog steeds niet helder.....

Ik heb er in ieder geval niets over kunnen vinden.
Ik heb ook de default gewoon aangepast hoor, loopt allemaal wel los als je een beetje weet wat je doet en aangezien we ook met vlans aan de gang zijn moet een default subnet toch de kleinste uitdaging zijn :P .

Acties:
  • 0 Henk 'm!

  • DukeBox
  • Registratie: April 2000
  • Laatst online: 20:20

DukeBox

loves wheat smoothies

jaro431 schreef op zondag 23 februari 2025 @ 21:53:
Ik heb er in ieder geval niets over kunnen vinden.
Het enige waar ik tegenaan ben gelopen is dat bij inter-VLAN routing de dynamisch toegewezen gateways niet hergebruikt worden bij de niet default range. Als je dan geen gebruik maakt van DHCP voor die ranges (of DHCP niet via unifi loopt) dan loop je tegen uitvallende segmenten aan.

Duct tape can't fix stupid, but it can muffle the sound.


Acties:
  • 0 Henk 'm!

  • jadjong
  • Registratie: Juli 2001
  • Niet online
duvekot schreef op zondag 23 februari 2025 @ 20:25:

Op de Ubiquiti routers staat default een LAN ingericht met een IPv4 subnet van 192.168.1.0/24. Als je dat prima vind als je interne subnet dan hoef je niets te doen. Wil je een andere subnet voor je interne netwerk ..dan is het advies om niet de default aan te passen ..maar een tweede netwerk toe te voegen en die als LAN te gaan gebruiken .. en voor je IoT netwerk een 3de toevoegen. En dan zorgen dat je die netwerken idd aan de juiste VLANs toevoegd.
Zou eerder adviseren om op vlan 1 de DNS en DHCP door de router te laten doen dan dat het subnet niet aangepast kan worden.

Acties:
  • +1 Henk 'm!

  • Uberprutser
  • Registratie: Januari 2000
  • Laatst online: 19-09 15:07
Nickname27 schreef op zondag 23 februari 2025 @ 19:49:
Goed, ik ben ook serieus aan het overwegen om Ubiquiti spul aan te schaffen.
Ik had eerder OPNSense (DHCP, Wireguard) PiHole (om Youtube te blokkeren op de TV) samen met o.a. HomeAssistant als VM op een Optiplex 5050. Inmiddels een half jaar of wat een Ultra die 2 internetverbindingen heeft, protect voor camera voor- en achter het huis en simpele DNS om nog steeds Youtube te kunnen blokkeren op de TV. En nog 2 S2S VPN verbindingen.

HA kan prima overweg met spul in andere VLANs; ik heb bijvoorbeeld 1 VLAN voor "trusted" devices die ook lokaal benaderd moeten kunnen worden. Maar ook een VLAN voor "un-trusted" spul die allemaal via de cloud communicaren (zoals Tuya bijvoorbeeld). Kan je een netwerk voor aanmaken dat apparatuur alleen naar het internet kan en vaak ook dat ze niet met elkaar kunnen communiceren in hetzelfde VLAN.

As you may already have guessed, following the instructions may break your system and you are on your own to fix it again.


Acties:
  • +1 Henk 'm!

  • Uberprutser
  • Registratie: Januari 2000
  • Laatst online: 19-09 15:07
Uberprutser schreef op maandag 24 februari 2025 @ 11:54:
[...]

Ik had eerder OPNSense (DHCP, Wireguard) PiHole (om Youtube te blokkeren op de TV) samen met o.a. HomeAssistant als VM op een Optiplex 5050. Inmiddels een half jaar of wat een Ultra die 2 internetverbindingen heeft, protect voor camera voor- en achter het huis en simpele DNS om nog steeds Youtube te kunnen blokkeren op de TV. En nog 2 S2S VPN verbindingen.

HA kan prima overweg met spul in andere VLANs; ik heb bijvoorbeeld 1 VLAN voor "trusted" devices die ook lokaal benaderd moeten kunnen worden. Maar ook een VLAN voor "un-trusted" spul die allemaal via de cloud communicaren (zoals Tuya bijvoorbeeld). Kan je een netwerk voor aanmaken dat apparatuur alleen naar het internet kan en vaak ook dat ze niet met elkaar kunnen communiceren in hetzelfde VLAN.
DukeBox schreef op zondag 23 februari 2025 @ 22:02:
[...]

Het enige waar ik tegenaan ben gelopen is dat bij inter-VLAN routing de dynamisch toegewezen gateways niet hergebruikt worden bij de niet default range. Als je dan geen gebruik maakt van DHCP voor die ranges (of DHCP niet via unifi loopt) dan loop je tegen uitvallende segmenten aan.
Ik zie soms 192.168.1.0/24 langskomen in mijn OSPF routetabel terwijl ik nergens de 192.168.x.x range in gebruik heb. Nou is het alleen de Express die dat af en toe staat uit te braken, maar verder inderdaad geen issues met andere netwerken. Helaas wel dat je VLAN 1 niet kan aanpassen. Ik ben zo van VLAN 10 - 19 naar 1 - 9 gegaan, alleen de IP ranges zijn wel nog 10.x.10-19.0/24 ipv 10.x.1-9.0/24

As you may already have guessed, following the instructions may break your system and you are on your own to fix it again.


Acties:
  • 0 Henk 'm!

  • Copitano
  • Registratie: Februari 2018
  • Laatst online: 17-09 00:04

Copitano

Hoorn NH

Ehhh, even een vraag van iemand die niet dagelijks met zijn thuisnetwerk van Unifi/ Ubiquiti bezig is.
In het verleden kreeg ik regelmatig updates als ik eens via de manager in de browser keek. Ook kon ik backups forceren. Nu mijn vragen:
a) Is Network 8.0.26 de laatst bekende update? (dat is de versie die ik kan vinden in de manager)
b) Ik kan nergens meer vinden waar ik backups kan maken of terugzetten. Waar zou ik dat moeten vinden tegenwoordig?

Er lijkt wel weer een heleboel over hoop te zijn gegooit sinds ik voor het laats heb gekeken. Mijn plattegronden heb ik overigens ook nooit meer teruggezien ;-(

Elga | Valliant eco TEC plus VHR 30-34/5-5L | Kamstrup 602 |Nodo OTGW | Raspberry Pi 3B+/4B+|RFXcom rfxtrx433xl | UniFi netwerk | PVoutput 8.625 kWp


Acties:
  • +2 Henk 'm!
Copitano schreef op maandag 24 februari 2025 @ 15:24:
Ehhh, even een vraag van iemand die niet dagelijks met zijn thuisnetwerk van Unifi/ Ubiquiti bezig is.
In het verleden kreeg ik regelmatig updates als ik eens via de manager in de browser keek. Ook kon ik backups forceren. Nu mijn vragen:
a) Is Network 8.0.26 de laatst bekende update? (dat is de versie die ik kan vinden in de manager)
b) Ik kan nergens meer vinden waar ik backups kan maken of terugzetten. Waar zou ik dat moeten vinden tegenwoordig?

Er lijkt wel weer een heleboel over hoop te zijn gegooit sinds ik voor het laats heb gekeken. Mijn plattegronden heb ik overigens ook nooit meer teruggezien ;-(
Welk apparaat log je op in, wat is je device om mee te managen?

https://community.ui.com/...3d-46c9-bbbe-74a4a61ac95f 9.0.114 is de laatste je zult even je instellingen moeten checken waarom hij niet update.
Pagina: 1 ... 303 ... 326 Laatste

Let op:
Dit topic is alleen bedoeld voor het bespreken van ervaringen van Ubiquiti Netwerkapparatuur! Protect and Access horen daar niet bij.

Andere onderwerpen horen thuis in:
- Aankoopadvies: [Ubiquiti-apparatuur] Aankoopadvies & Discussie
- IPTV: [Ubiquiti & IPTV] Ervaringen & Discussie
- Deurbel: [Ubiquiti UniFi Protect G4 Doorbell] Ervaringen & Discussie
- Unifi Access: [Ubiquiti UniFi Acces] Ervaringen & Discussie
- Unifi Protect: [UniFi Protect] Ervaringen en Discussies

Gebruik als laatste eerst de search voordat je een vraag stelt. Veel vragen komen telkens terug en de antwoorden zijn dus terug te vinden.