Tibber; 3-fase Victron ESS, 38,4 kWh opslag; gasloos sinds 2013; Nibe F1245-10PC; SAP; HomeSeer4; Proxmox 8
Ik heb juist getest met een accesspoint minder op de 1ste verdieping.
Omdat ik vloerverwarming heb op de begane en eerste verdieping in een 5 jaar oude woning, maar niet op zolder gaat dat helemaal prima, ik merkte dat met vloerverwarming er echt wel veel gedempt wordt.
Dus hou daar rekening mee, hier alles nog netjes in het groen qua verbinding kwaliteit met zo'n 30 apparaten over wifi en 50 wired.
Ik moet alleen nog iets voor buiten regelen, maar dat komt wel als de overkapping met schuur in de tuin klaar is in de komende weken
[ Voor 3% gewijzigd door Theetjuh op 30-04-2025 13:48 ]
Ja ik zat zelf te kijken naar MikroTik of Lancom Systems. Beide uit de EU en wss een wat grotere learningcurve, maar dat is imo niet heel erg, dat is een keuze in the end die ik maak./DennusB schreef op woensdag 30 april 2025 @ 13:14:
[...]
Sterkte met iets vinden wat niet uit China / US komt ... bijna niet te doen. Misschien Mikrotik, maar dat is wel echt een stuk lastiger
Zucht...
Sophos is ook mooi. Het nadeel is de prijs. Ik heb zelf de XGS-126 in High Availability mode.SgtElPotato schreef op woensdag 30 april 2025 @ 14:11:
[...]
Ja ik zat zelf te kijken naar MikroTik of Lancom Systems. Beide uit de EU en wss een wat grotere learningcurve, maar dat is imo niet heel erg, dat is een keuze in the end die ik maak./
Tibber; 3-fase Victron ESS, 38,4 kWh opslag; gasloos sinds 2013; Nibe F1245-10PC; SAP; HomeSeer4; Proxmox 8
Ik heb enkele VLAN’s aangemaakt (IoT, Management, Camera’s, Guest) zonder dat ik verder iets met de settings heb gedaan. Tot mijn verbazing is de snelheid opeens ingekakt (speedtest) naar gemiddeld 93/93.
Ik heb verder nog geen tweaking gedaan.
UDM Pro, 24P PoE Switch is de hardware die het powered. Moet ik specifieke poorten nog taggen of moet ik de AP’s nog verder tunen? Het aparte is dat ik letterlijk enkel een VLAN aangemaakt heb en that’s it. Of mis ik iets anders?
- RobertMe
- Registratie: Maart 2009
- Laatst online: 08:14
- Unifi
- Ubiquiti UniFi
- Ubiquiti
- Amplifi
- Netwerkaccessoires
- Netwerkapparatuur
- Ubiquiti UniFi AC HD
- Ubiquiti EdgeRouter X
- Ubiquiti EdgeRouter Lite 3-Poort Router
- Ubiquiti UniFi AC In-Wall
- Ubiquiti EdgeRouter Infinity
- Ubiquiti UniFi AC In-Wall Pro
- Ubiquiti EdgePoint Router
- Amplifi High Density WiFi Router
- Ubiquiti UniFi nanoHD
- Netwerk switches
- Amplifi High Density WiFi System (2 mesh points)
- Ubiquiti Cloud Gateway Max
- Modems en routers
- Accesspoints
- Ubiquiti UniFi AP-AC LITE
- Ubiquiti UniFi AP AC PRO
93/93, zou bijna zeggen dat de poort terug is gevallen op 100/100 Mbit/s als ethernet link snelheid? I.p.v. dus gigabit.Typhone schreef op donderdag 1 mei 2025 @ 08:50:
Ik heb nog drie oudere NanoHD’s in gebruik. Nadat ik deze plug & play heb gekoppeld onlangs lag mijn snelheid (Odido glasvezel) op 430/430Mbit/s (op basis van een 400/400 abonnement).
Ik heb enkele VLAN’s aangemaakt (IoT, Management, Camera’s, Guest) zonder dat ik verder iets met de settings heb gedaan. Tot mijn verbazing is de snelheid opeens ingekakt (speedtest) naar gemiddeld 93/93.
Ik heb verder nog geen tweaking gedaan.
UDM Pro, 24P PoE Switch is de hardware die het powered. Moet ik specifieke poorten nog taggen of moet ik de AP’s nog verder tunen? Het aparte is dat ik letterlijk enkel een VLAN aangemaakt heb en that’s it. Of mis ik iets anders?
Dat zou je in de controller moeten zien bij in ieder geval de switch poort. Die is dan oranje i.p.v. groen.
Net gecheckt maar dat lijkt allemaal goed te zijn. Gb snelheid detected.RobertMe schreef op donderdag 1 mei 2025 @ 09:07:
[...]
93/93, zou bijna zeggen dat de poort terug is gevallen op 100/100 Mbit/s als ethernet link snelheid? I.p.v. dus gigabit.
Dat zou je in de controller moeten zien bij in ieder geval de switch poort. Die is dan oranje i.p.v. groen.
Wanneer ik kabeltje erin doe is het meteen volle bak snelheid maar via de AP's blijf hij steken op langzame snelheden. Ben hard aan het denken wat dat zijn kan.
/f/image/KQm2Ny8iruajLRSz8kMVZIyN.png?f=fotoalbum_large)
Update 10:49:
A-ha, de uplink zat vast op Fe (100mbit). Kabel eruit en opnieuw erin gestopt en opeens gaf hij Gbe aan.
Nu trek ik weer de volle snelheid over WiFi. Raar fenomeen maar desalniettemin blij
[ Voor 31% gewijzigd door Typhone op 01-05-2025 10:50 ]
We zijn een schuur aan het bouwen en willen die van wifi voorzien incl een set poe cameras (samen met de bestaande camera straks op eigen vlan).
Nu was de gedachte om al het oude eruit te doen en de overstap te maken naar Unifi.
Toen ik de Fritz kocht dacht ik echter een goede keuze gemaakt te hebben voor een erg te tunen router. Later bleek dit toch wat tegen te vallen.
Nu lees ik op veel forums dat Unifi misschien een duurdere maar wel betere keuze zou zijn geweest. Ik lees echter ook negatieve berichten over updates die niet stabiel zijn.
Het plaatje dat ik in gedachte heb zit op 500-600,-. Niet extreem maar ook zeker niet niks en te veel voor een miskoop.
Ik wil graag iets waarbij ik er op kan bouwen dat het gewoon werkt. Ook voor het thuisfront om het bedrag te "verantwoorden". Brekende updates schrikken dus wat af.
Hoe is jullie ervaring om dit vlak?
Voor een beter plaatje, ik zit te denken aan een ucg-ultra, 3x U6+ & slim poe switch 8p. (Details laat ik even weg omdat ik anders nijg naar een aankoopadvies. Die volgt misschien later nog
Om UniFi APs te draaien is het niet verplicht om ook een UniFi router te gebruiken. Ik heb jaren gewerkt met OpenWRT op een oude Netgear router met losse UniFi APs en de controller op een RPi (of docker op mijn Synology). Dus als je tevreden bent met de Fritzbox als router .. dan kan je prima de APs gaan inzetten.Edwin schreef op donderdag 1 mei 2025 @ 11:59:
Onze huidige setup is erg wispelturig en valt met enige regelmaat weg. (Fritz 7590ax in de woonkamer en oude Asus router als ap op zolder, alles bekabeld)
We zijn een schuur aan het bouwen en willen die van wifi voorzien incl een set poe cameras (samen met de bestaande camera straks op eigen vlan).
Nu was de gedachte om al het oude eruit te doen en de overstap te maken naar Unifi.
Toen ik de Fritz kocht dacht ik echter een goede keuze gemaakt te hebben voor een erg te tunen router. Later bleek dit toch wat tegen te vallen.
Nu lees ik op veel forums dat Unifi misschien een duurdere maar wel betere keuze zou zijn geweest. Ik lees echter ook negatieve berichten over updates die niet stabiel zijn.
Het plaatje dat ik in gedachte heb zit op 500-600,-. Niet extreem maar ook zeker niet niks en te veel voor een miskoop.
Ik wil graag iets waarbij ik er op kan bouwen dat het gewoon werkt. Ook voor het thuisfront om het bedrag te "verantwoorden". Brekende updates schrikken dus wat af.
Hoe is jullie ervaring om dit vlak?
Voor een beter plaatje, ik zit te denken aan een ucg-ultra, 3x U6+ & slim poe switch 8p. (Details laat ik even weg omdat ik anders nijg naar een aankoopadvies. Die volgt misschien later nog)
Op die RPi met controler kan je dan eventueel ook nog een PiHole (of iets soortgelijks) gaan draaien als die toch al heel de tijd aan staat.
Ik zelf heb geen probleem ondervonden met upgrades van UniFi .. maar ik update ook niet elke keer direct als er een update uit komt, dus de echte grote problemen zullen dan vast al wel weer verholpen zijn.
Maar als je Protect van UniFi wil gaan draaien (met UniFi cameras) dan is de Ultra niet geschikt. Dan moet je over naar een router die Protect ondersteuning heeft (en dus discs) of een UniFi NVR kopen.
- RobertMe
- Registratie: Maart 2009
- Laatst online: 08:14
- Unifi
- Ubiquiti UniFi
- Ubiquiti
- Amplifi
- Netwerkaccessoires
- Netwerkapparatuur
- Ubiquiti UniFi AC HD
- Ubiquiti EdgeRouter X
- Ubiquiti EdgeRouter Lite 3-Poort Router
- Ubiquiti UniFi AC In-Wall
- Ubiquiti EdgeRouter Infinity
- Ubiquiti UniFi AC In-Wall Pro
- Ubiquiti EdgePoint Router
- Amplifi High Density WiFi Router
- Ubiquiti UniFi nanoHD
- Netwerk switches
- Amplifi High Density WiFi System (2 mesh points)
- Ubiquiti Cloud Gateway Max
- Modems en routers
- Accesspoints
- Ubiquiti UniFi AP-AC LITE
- Ubiquiti UniFi AP AC PRO
In het kort: brakke updates kun je terugdraaien (/handmatig "updaten", naar de oude versies). Heb dit zowel al eens met een AP en een switch gedaan, en dat werkt gewoon.Edwin schreef op donderdag 1 mei 2025 @ 11:59:
Onze huidige setup is erg wispelturig en valt met enige regelmaat weg. (Fritz 7590ax in de woonkamer en oude Asus router als ap op zolder, alles bekabeld)
We zijn een schuur aan het bouwen en willen die van wifi voorzien incl een set poe cameras (samen met de bestaande camera straks op eigen vlan).
Nu was de gedachte om al het oude eruit te doen en de overstap te maken naar Unifi.
Toen ik de Fritz kocht dacht ik echter een goede keuze gemaakt te hebben voor een erg te tunen router. Later bleek dit toch wat tegen te vallen.
Nu lees ik op veel forums dat Unifi misschien een duurdere maar wel betere keuze zou zijn geweest. Ik lees echter ook negatieve berichten over updates die niet stabiel zijn.
Het plaatje dat ik in gedachte heb zit op 500-600,-. Niet extreem maar ook zeker niet niks en te veel voor een miskoop.
Ik wil graag iets waarbij ik er op kan bouwen dat het gewoon werkt. Ook voor het thuisfront om het bedrag te "verantwoorden". Brekende updates schrikken dus wat af.
Hoe is jullie ervaring om dit vlak?
Voor een beter plaatje, ik zit te denken aan een ucg-ultra, 3x U6+ & slim poe switch 8p. (Details laat ik even weg omdat ik anders nijg naar een aankoopadvies. Die volgt misschien later nog)
Daarnaast koop je natuurlijk losse apparaten en als eentje je niet bevalt kun je ook die vervangen en is het niet meteen €500 weggegooid. (Ja, als je alle 3 de UAPs de deur uit doet loopt het wel op
En verder is het naar mijn idee prima stabiel. Heb "het" nu ~8 jaar en het aantal issues is op 1 hand te tellen. Ik heb twee switches met daartussen glasvezel. En met een bepaalde update klapperde de SFP poort (waardoor er dus geen fatsoenlijk verkeer meer overheen ging). Downgrade gedaan en probleem opgelost. Daarnaast aangegeven op het forum en binnen een dag had ik een custom firmware om te testen (en die lostte het probleem ook op). De UAPs heb ik denk ik nooit echt firmwares gehad waardoor iets stuk ging. Hoogstens dat ze wellicht net niet lekker werkte. En ook daarbij kun je dus downgraden als je problemen ervaart. En de USG (intussen al 2 jaar niet meer in gebruik en is ook EOL) is in mijn herinnering altijd stabiel geweest en nooit issues met firmware gehad (alleen IDS/IPS aan trok het ding plat. Maar daar was die router nooit voor gemaakt. En als achteraf toegevoegde feature was die "raar" omdat je met een ~100Mbit/s transfer / download de router helemaal neer trok).
Ik heb een NUC met Proxmox waar nu alleen HA met Frigate op draait. Die zou de controller taken dan op zich kunnen nemen. Als ik het goed begrijp wordt het vlan stukje voor oa de camera's dan wel lastig. (Gezien er straks ook een in de tuin en werkruimtes komen te hangen wil ik die graag van de buitenwereld afsluiten)duvekot schreef op donderdag 1 mei 2025 @ 12:17:
[...]
Om UniFi APs te draaien is het niet verplicht om ook een UniFi router te gebruiken. Ik heb jaren gewerkt met OpenWRT op een oude Netgear router met losse UniFi APs en de controller op een RPi (of docker op mijn Synology). Dus als je tevreden bent met de Fritzbox als router .. dan kan je prima de APs gaan inzetten.
Op die RPi met controler kan je dan eventueel ook nog een PiHole (of iets soortgelijks) gaan draaien als die toch al heel de tijd aan staat.
Ik zelf heb geen probleem ondervonden met upgrades van UniFi .. maar ik update ook niet elke keer direct als er een update uit komt, dus de echte grote problemen zullen dan vast al wel weer verholpen zijn.
Maar als je Protect van UniFi wil gaan draaien (met UniFi cameras) dan is de Ultra niet geschikt. Dan moet je over naar een router die Protect ondersteuning heeft (en dus discs) of een UniFi NVR kopen.
Het terug kunnen draaien van updates is dat echt zo simpel als het nu klinkt? Dat zou in elk geval een hele geruststelling zijn.RobertMe schreef op donderdag 1 mei 2025 @ 12:19:
[...]
In het kort: brakke updates kun je terugdraaien (/handmatig "updaten", naar de oude versies). Heb dit zowel al eens met een AP en een switch gedaan, en dat werkt gewoon.
Daarnaast koop je natuurlijk losse apparaten en als eentje je niet bevalt kun je ook die vervangen en is het niet meteen €500 weggegooid. (Ja, als je alle 3 de UAPs de deur uit doet loopt het wel op). En je kunt daardoor ook "gefaseerd instappen". Je hebt nu iets dat "soort van" werkt, dat betekent dus dat je niet nu meteen in een keer 3 UAPs moet kopen. Koop er 1, hang hem op de plek op waar je bereik mist en kijk het aan en breid het later uit.
En verder is het naar mijn idee prima stabiel. Heb "het" nu ~8 jaar en het aantal issues is op 1 hand te tellen. Ik heb twee switches met daartussen glasvezel. En met een bepaalde update klapperde de SFP poort (waardoor er dus geen fatsoenlijk verkeer meer overheen ging). Downgrade gedaan en probleem opgelost. Daarnaast aangegeven op het forum en binnen een dag had ik een custom firmware om te testen (en die lostte het probleem ook op). De UAPs heb ik denk ik nooit echt firmwares gehad waardoor iets stuk ging. Hoogstens dat ze wellicht net niet lekker werkte. En ook daarbij kun je dus downgraden als je problemen ervaart. En de USG (intussen al 2 jaar niet meer in gebruik en is ook EOL) is in mijn herinnering altijd stabiel geweest en nooit issues met firmware gehad (alleen IDS/IPS aan trok het ding plat. Maar daar was die router nooit voor gemaakt. En als achteraf toegevoegde feature was die "raar" omdat je met een ~100Mbit/s transfer / download de router helemaal neer trok).
8 jaar stabiel klinkt als een droom.
- RobertMe
- Registratie: Maart 2009
- Laatst online: 08:14
- Unifi
- Ubiquiti UniFi
- Ubiquiti
- Amplifi
- Netwerkaccessoires
- Netwerkapparatuur
- Ubiquiti UniFi AC HD
- Ubiquiti EdgeRouter X
- Ubiquiti EdgeRouter Lite 3-Poort Router
- Ubiquiti UniFi AC In-Wall
- Ubiquiti EdgeRouter Infinity
- Ubiquiti UniFi AC In-Wall Pro
- Ubiquiti EdgePoint Router
- Amplifi High Density WiFi Router
- Ubiquiti UniFi nanoHD
- Netwerk switches
- Amplifi High Density WiFi System (2 mesh points)
- Ubiquiti Cloud Gateway Max
- Modems en routers
- Accesspoints
- Ubiquiti UniFi AP-AC LITE
- Ubiquiti UniFi AP AC PRO
In mijn ervaring: ja. De oude release post opzoeken, daarin staat een download link. En dan die kopiëren, in de controller het apparaat openen, Custom firmware, daar in het invoerveld de URL plakken "Upgrade", en wachten maar. Ik ben al eens langer bezig geweest met het opzoeken van wat de vorige firmware was (voorlaatste stable release voor die hardware) dan dat ik bezig was met het openen van de controller + apparaat opzoeken + URL plakken + upgrade klikken.Edwin schreef op donderdag 1 mei 2025 @ 12:54:
[...]
Het terug kunnen draaien van updates is dat echt zo simpel als het nu klinkt? Dat zou in elk geval een hele geruststelling zijn.
Ligt er aan wat je huidige switches ondersteunen, je NUC zou je aan beide VLANs kunnen koppelen zodat je controler ook op de camera VLAN beschikbaar komt, maar je kan Protect niet los draaien, dat moet op een ondersteunend apparaat moeten van UniFi.Edwin schreef op donderdag 1 mei 2025 @ 12:51:
[...]
Als ik het goed begrijp wordt het vlan stukje voor oa de camera's dan wel lastig. (Gezien er straks ook een in de tuin en werkruimtes komen te hangen wil ik die graag van de buitenwereld afsluiten)
Voor je schuur zou ik sowieso zorgen dat er goede kabels (ik zou er altijd minimaal twee trekken) liggen en niet proberen met een WiFi bridge te werken als het niet nodig is. Stroom moet je er ook heen krijgen, dus dan kan het netwerk mooi mee.
De switches die ik heb zijn dom en dus niet bruikbaar hiervoor.duvekot schreef op donderdag 1 mei 2025 @ 13:27:
[...]
Ligt er aan wat je huidige switches ondersteunen, je NUC zou je aan beide VLANs kunnen koppelen zodat je controler ook op de camera VLAN beschikbaar komt, maar je kan Protect niet los draaien, dat moet op een ondersteunend apparaat moeten van UniFi.
Voor je schuur zou ik sowieso zorgen dat er goede kabels (ik zou er altijd minimaal twee trekken) liggen en niet proberen met een WiFi bridge te werken als het niet nodig is. Stroom moet je er ook heen krijgen, dus dan kan het netwerk mooi mee.
Protect is niet nodig, ik heb cameras van een ander merk en die monitor ik via Frigate. Met wat automations zodat ik een melding krijg zodra er iemand de niet gewenste zone inloopt.
Plan was inderdaad om twee kabels te trekken. Een voor het ap (poe) en een voor de camera's die achter een domme poe switch komen te hangen. Er loopt een buis van 110mm naar de schuur dus ruimte zat 🙂
Kabels zijn ftp vol koper 23awg stug. Deels ook gezien ik de ap in de schuur met poe moet voeden, vandaar de poe switch. Afstand is een kleine 20m dus daar verwacht ik geen problemen mee.
Voorliefde voor alles wat tech-gerelateerd is
Ook bij Ubiquiti zelf https://eu.store.ui.com/e...-fiber/products/ucg-fiberMundatin schreef op vrijdag 2 mei 2025 @ 09:12:
De UI Fiber is beschikbaar bij MaxICT: https://maxict.nl/ubiquit...0000-mbits-p35066918.html
Zou ik toch meer vertrouwen, gezien de vele negatieve ervaringen bij Max ICT
Goede toevoeging! Ik heb hem zelf ook bij UI zelf gekocht, maar heb daarnaast prima ervaringen met Max ICT, echter heb je soms wat geduld nodig daar, haha.Louw Post schreef op vrijdag 2 mei 2025 @ 11:29:
[...]
Ook bij Ubiquiti zelf https://eu.store.ui.com/e...-fiber/products/ucg-fiber
Zou ik toch meer vertrouwen, gezien de vele negatieve ervaringen bij Max ICT
Voorliefde voor alles wat tech-gerelateerd is

Ik mis een simpele ignore / safelist optie. Ik heb een robotmaaier uit China en wil deze wel toegang geven tot de IP's die hij nodig heeft

Systeem is duidelijk nog niet zo gebruiksvriendelijk want bij traffic rules kun je niet eenvoudig allow kiezen oid bij de blocked entries.
Is de enige optie handmatige firewall rules maken?
Kan die maaier echt niet werken zonder?Workaholic schreef op vrijdag 2 mei 2025 @ 16:47:
Gebruikt iemand Cybersecure icm country blocking?
[Afbeelding]
Ik mis een simpele ignore / safelist optie. Ik heb een robotmaaier uit China en wil deze wel toegang geven tot de IP's die hij nodig heeft
[Afbeelding]
Systeem is duidelijk nog niet zo gebruiksvriendelijk want bij traffic rules kun je niet eenvoudig allow kiezen oid bij de blocked entries.
Is de enige optie handmatige firewall rules maken?
Mogelijk kan ik je helpen in de denkwijze. Jij hebt hem nu op Incoming & Outgoing gezet, dat betekent dat je vreemd gedrag kan krijgen met het internet. Jij weet immers niet of jouw website/stream/download van een IP komt wat toevallig in de GEO IP DB van dat land valt, terwijl je er wel naar toe wilt verbinden maar dat wordt nu geweigerd door de Outgoing optie.Workaholic schreef op vrijdag 2 mei 2025 @ 16:47:
Gebruikt iemand Cybersecure icm country blocking?
[Afbeelding]
Ik mis een simpele ignore / safelist optie. Ik heb een robotmaaier uit China en wil deze wel toegang geven tot de IP's die hij nodig heeft
[Afbeelding]
Systeem is duidelijk nog niet zo gebruiksvriendelijk want bij traffic rules kun je niet eenvoudig allow kiezen oid bij de blocked entries.
Is de enige optie handmatige firewall rules maken?
Omdat je ook voor outgoing hebt gekozen kan je dus haperende verbindingen krijgen, ik kies zelf altijd alleen voor incoming. Want ik wil wel naar China connecten voor de grassmaaier (outgoing), maar ik wil niet dat een Chinese hacker mijn WAN IP kan benaderen(incoming).
Het korte antwoord: volgens mij is er geen whitelist. de GEO block overruled alle andere configuratie zover ik weet.
En een slimme Chinese hacker gebruikt een Nederlands adres 😏stormfly schreef op vrijdag 2 mei 2025 @ 20:56:
[...]
Mogelijk kan ik je helpen in de denkwijze. Jij hebt hem nu op Incoming & Outgoing gezet, dat betekent dat je vreemd gedrag kan krijgen met het internet. Jij weet immers niet of jouw website/stream/download van een IP komt wat toevallig in de GEO IP DB van dat land valt, terwijl je er wel naar toe wilt verbinden maar dat wordt nu geweigerd door de Outgoing optie.
Omdat je ook voor outgoing hebt gekozen kan je dus haperende verbindingen krijgen, ik kies zelf altijd alleen voor incoming. Want ik wil wel naar China connecten voor de grassmaaier (outgoing), maar ik wil niet dat een Chinese hacker mijn WAN IP kan benaderen(incoming).
Het korte antwoord: volgens mij is er geen whitelist. de GEO block overruled alle andere configuratie zover ik weet.
Ik heb hem op allow incoming NL staan, verder niets, maar zoals eerder gezegd zal een slimme hacker aanvallen met een Nederlands adres.Workaholic schreef op vrijdag 2 mei 2025 @ 16:47:
Gebruikt iemand Cybersecure icm country blocking?
[Afbeelding]
Ik mis een simpele ignore / safelist optie. Ik heb een robotmaaier uit China en wil deze wel toegang geven tot de IP's die hij nodig heeft
[Afbeelding]
Systeem is duidelijk nog niet zo gebruiksvriendelijk want bij traffic rules kun je niet eenvoudig allow kiezen oid bij de blocked entries.
Is de enige optie handmatige firewall rules maken?
Ja duh ;-) de echte prof's denk daaraan maar de zolderkamer hackers sluit je ermee uit.ASS-Ware schreef op vrijdag 2 mei 2025 @ 21:15:
[...]
En een slimme Chinese hacker gebruikt een Nederlands adres 😏
/f/image/GTEwLRl3vtS0O6JjWpVumZpY.png?f=fotoalbum_large)
Als je kijkt hoeveel Chinese IP's er voorbij scrollen, die krijgen nu allemaal een deny.
Overigens heb ik deze landen erin staan.
1. Russia
2. Ukraine
3. China
4. United States
5. Nigeria
6. Romania
7. North Korea
8. United Kingdom
9. Brazil
10. India
11. Iran
12. Belarus
13. Ghana
14. South Africa
15. Moldova
16. Israel
17. Poland
18. Germany
19. Netherlands
20. Latvia
[ Voor 19% gewijzigd door stormfly op 03-05-2025 08:52 ]
Jeps dat kan ook, kost minder beheer clicksASS-Ware schreef op vrijdag 2 mei 2025 @ 21:16:
[...]
Ik heb hem op allow incoming NL staan, verder niets, maar zoals eerder gezegd zal een slimme hacker aanvallen met een Nederlands adres.
Met zo'n lange deny list kan je misschien beter naar een allow list gaan ... Want waarom Frankrijk en Italië (als random voorbeeld) wel toestaan en Nederland en Duitsland nietstormfly schreef op zaterdag 3 mei 2025 @ 08:50:
[...]
Als je kijkt hoeveel Chinese IP's er voorbij scrollen, die krijgen nu allemaal een deny.
Overigens heb ik deze landen erin staan.
1. Russia
2. Ukraine
3. China
4. United States
5. Nigeria
6. Romania
7. North Korea
8. United Kingdom
9. Brazil
10. India
11. Iran
12. Belarus
13. Ghana
14. South Africa
15. Moldova
16. Israel
17. Poland
18. Germany
19. Netherlands
20. Latvia
Omdat dit een lijst is met top 20 hackende landen, blijkbaar vallen de anderen daarbuitenduvekot schreef op zaterdag 3 mei 2025 @ 09:11:
[...]
Met zo'n lange deny list kan je misschien beter naar een allow list gaan ... Want waarom Frankrijk en Italië (als random voorbeeld) wel toestaan en Nederland en Duitsland niet
- RobertMe
- Registratie: Maart 2009
- Laatst online: 08:14
- Unifi
- Ubiquiti UniFi
- Ubiquiti
- Amplifi
- Netwerkaccessoires
- Netwerkapparatuur
- Ubiquiti UniFi AC HD
- Ubiquiti EdgeRouter X
- Ubiquiti EdgeRouter Lite 3-Poort Router
- Ubiquiti UniFi AC In-Wall
- Ubiquiti EdgeRouter Infinity
- Ubiquiti UniFi AC In-Wall Pro
- Ubiquiti EdgePoint Router
- Amplifi High Density WiFi Router
- Ubiquiti UniFi nanoHD
- Netwerk switches
- Amplifi High Density WiFi System (2 mesh points)
- Ubiquiti Cloud Gateway Max
- Modems en routers
- Accesspoints
- Ubiquiti UniFi AP-AC LITE
- Ubiquiti UniFi AP AC PRO
Het enige dat op mijn router open staat is Wireguard. En succes met die te vinden. Want Wireguard heeft geen default poort, waar die dus ook niet op kan draaien. En het is UDP en pakketjes die niet valide zijn (dus niet juist geencrypt) gooit die gewoon weg en krijgen helemaal geen antwoord (gelijk aan een firewall drop regel dus). Het zal mij dus worst wezen wie er allemaal aan klopt.
En als ik services wel open zou zetten zou ik zorgen dat die of goed beveiligd zijn of zijn het toch al publieke diensten. In de zin dat op mijn VPS SSH alleen maar met public key auth werkt en wachtwoord raden nogal lastig is (want inloggen met wachtwoord kan helemaal niet). En v.w.b. webserver zijn het alleen publieke websites die ook op het publieke IP bereikbaar zijn. De rest luistert ook alleen op een specifieke interface, zijnde van Wireguard (met een mesh tussen VPS, thuis en router bij familie die er ook aan kan).
En in mijn geval heb ik niets aan die GEO Incoming Block/Allow functionaliteit in m'n UDM-SE omdat het PPPoE deel van m'n VDSL2 verbinding al op m'n Fritzbox afgehandeld wordt en ALLES aan verkeer op de 'WAN' aansluiting van m'n UDM-SE dus sowieso al een NL source RFC1918 adres heeft....
[ Voor 72% gewijzigd door Will_M op 03-05-2025 09:59 ]
Boldly going forward, 'cause we can't find reverse
@stormfly / @ASS-Ware dus alleen allow NL incoming/outgoing? Of alleen incoming?
Is dit dan standaard block the rest (want dit staat er niet expliciet)?
Overigens leek het mij ook een prettig idee dat met al dat IoT spul hier, er ook geen uitgaande connectie opgezet kan worden met diverse landen etc. Je zet daarmee toch de deur op een kier?
IoT staat wel in een andere VLAN, maar uiteindelijk hebben we onze telefoons op de IoT WIFI zitten omdat dit de enige manier was om apps goed te laten werken. Desktops / laptops dan op normale (safe) LAN.
[ Voor 3% gewijzigd door Workaholic op 03-05-2025 09:59 ]
- RobertMe
- Registratie: Maart 2009
- Laatst online: 08:14
- Unifi
- Ubiquiti UniFi
- Ubiquiti
- Amplifi
- Netwerkaccessoires
- Netwerkapparatuur
- Ubiquiti UniFi AC HD
- Ubiquiti EdgeRouter X
- Ubiquiti EdgeRouter Lite 3-Poort Router
- Ubiquiti UniFi AC In-Wall
- Ubiquiti EdgeRouter Infinity
- Ubiquiti UniFi AC In-Wall Pro
- Ubiquiti EdgePoint Router
- Amplifi High Density WiFi Router
- Ubiquiti UniFi nanoHD
- Netwerk switches
- Amplifi High Density WiFi System (2 mesh points)
- Ubiquiti Cloud Gateway Max
- Modems en routers
- Accesspoints
- Ubiquiti UniFi AP-AC LITE
- Ubiquiti UniFi AP AC PRO
Ja dat. Het zal vast iets doen als je daadwerkelijk iets open hebt staan en dat ook nog eens lek is. Maar dan heb je wel meer problemen en heeft de aanvaller vast meer kennis. En dan is het omzeilen van die geo ip block ook appeltje eitje.Will_M schreef op zaterdag 3 mei 2025 @ 09:50:
Veelal volautomatische poortscanners welke je er mee afvangt
- RobertMe
- Registratie: Maart 2009
- Laatst online: 08:14
- Unifi
- Ubiquiti UniFi
- Ubiquiti
- Amplifi
- Netwerkaccessoires
- Netwerkapparatuur
- Ubiquiti UniFi AC HD
- Ubiquiti EdgeRouter X
- Ubiquiti EdgeRouter Lite 3-Poort Router
- Ubiquiti UniFi AC In-Wall
- Ubiquiti EdgeRouter Infinity
- Ubiquiti UniFi AC In-Wall Pro
- Ubiquiti EdgePoint Router
- Amplifi High Density WiFi Router
- Ubiquiti UniFi nanoHD
- Netwerk switches
- Amplifi High Density WiFi System (2 mesh points)
- Ubiquiti Cloud Gateway Max
- Modems en routers
- Accesspoints
- Ubiquiti UniFi AP-AC LITE
- Ubiquiti UniFi AP AC PRO
Maar wat verwacht je er mee te blokkeren? Als jij IoT spul hebt dat afhankelijk van de cloud is zet je dat toch open (want dat is je vraag). Dus die bescherming is dan weg.Workaholic schreef op zaterdag 3 mei 2025 @ 09:59:
Overigens leek het mij ook een prettig idee dat met al dat IoT spul hier, er ook geen uitgaande connectie opgezet kan worden met diverse landen etc. Je zet daarmee toch de deur op een kier?
Als je je IoT spul niet vertrouwd moet je het uberhaupt al niet aan het internet hangen. En eigenlijk gewoon geen IoT spul kopen dat aan je netwerk moet hangen
IOT spullen laat je sowieso in een eigen VLAN 'opereren' waarbij je vervolgens pér device ook alléén dat toestaat wat noodzakelijk is voor de door jou gewenste werking van dat apparaat(je) en waarbij je ook communicatie met andere IOT devices binnen dat VLAN isoleert.RobertMe schreef op zaterdag 3 mei 2025 @ 10:03:
[...]
Maar wat verwacht je er mee te blokkeren? Als jij IoT spul hebt dat afhankelijk van de cloud is zet je dat toch open (want dat is je vraag). Dus die bescherming is dan weg.
Als je je IoT spul niet vertrouwd moet je het uberhaupt al niet aan het internet hangen. En eigenlijk gewoon geen IoT spul kopen dat aan je netwerk moet hangen
Is in veel gevallen dus best wel een leuk puzzeltje om uit te zoeken pér IOT device....
Boldly going forward, 'cause we can't find reverse
- RobertMe
- Registratie: Maart 2009
- Laatst online: 08:14
- Unifi
- Ubiquiti UniFi
- Ubiquiti
- Amplifi
- Netwerkaccessoires
- Netwerkapparatuur
- Ubiquiti UniFi AC HD
- Ubiquiti EdgeRouter X
- Ubiquiti EdgeRouter Lite 3-Poort Router
- Ubiquiti UniFi AC In-Wall
- Ubiquiti EdgeRouter Infinity
- Ubiquiti UniFi AC In-Wall Pro
- Ubiquiti EdgePoint Router
- Amplifi High Density WiFi Router
- Ubiquiti UniFi nanoHD
- Netwerk switches
- Amplifi High Density WiFi System (2 mesh points)
- Ubiquiti Cloud Gateway Max
- Modems en routers
- Accesspoints
- Ubiquiti UniFi AP-AC LITE
- Ubiquiti UniFi AP AC PRO
Ik ga daar echt niet zo fijnmazig in zijn. Als het naar internet moet mag het naar internet. Dan ga ik niet nog IP restricties instellen.Will_M schreef op zaterdag 3 mei 2025 @ 10:13:
[...]
IOT spullen laat je sowieso in een eigen VLAN 'opereren' waarbij je vervolgens pér device ook alléén dat toestaat wat noodzakelijk is voor de door jou gewenste werking van dat apparaat(je) en waarbij je ook communicatie met andere IOT devices binnen dat VLAN isoleert.
Rn als het apparaat zelf rogue is dan sturen ze dat verkeer wel naar hetzelfde IP als dat ook vereist is voor de "verwachte" functionaliteit. Dus dan schiet je nog niks op met een IP restrictie.
En apparaten die ik niet zou vertrouwen koop ik gewoon niet. Enige echte IoT apparaat dat ik aan internet heb hangen is de Tado Bridge. En die mag dan ook internet op, zonder restricties. Vast ook knap lastog gezien het op AWS draait en mogelijk geen vast IP heeft. En "media" spul (mediaspelers en versterkers) is natuurlijk lastig blokkeren. Ga je bij het afsluiten van een nieuwe streaming dienst weer na welke IPs te whitelisten?
Als je FW regels in orde zijn voegt het niet veel extra toe, het is een leuke gimmick dat je nu alle portscanner "flows" voorbij ziet komen die afgewend zijn, voelt heel nuttig nuRobertMe schreef op zaterdag 3 mei 2025 @ 09:38:
Wat os uberhaupt het nut van inkomemd verkeer blokkeren?
Het enige dat op mijn router open staat is Wireguard. En succes met die te vinden. Want Wireguard heeft geen default poort, waar die dus ook niet op kan draaien. En het is UDP en pakketjes die niet valide zijn (dus niet juist geencrypt) gooit die gewoon weg en krijgen helemaal geen antwoord (gelijk aan een firewall drop regel dus). Het zal mij dus worst wezen wie er allemaal aan klopt.
En als ik services wel open zou zetten zou ik zorgen dat die of goed beveiligd zijn of zijn het toch al publieke diensten. In de zin dat op mijn VPS SSH alleen maar met public key auth werkt en wachtwoord raden nogal lastig is (want inloggen met wachtwoord kan helemaal niet). En v.w.b. webserver zijn het alleen publieke websites die ook op het publieke IP bereikbaar zijn. De rest luistert ook alleen op een specifieke interface, zijnde van Wireguard (met een mesh tussen VPS, thuis en router bij familie die er ook aan kan).
Dat denk ik niet, uiteindelijk zit daar ook het real IP in anders zou al het verkeer op je LAN blijven tussen de routers, je routeert op basis van publieke adressen naar buiten toe. Snif maar eens, je bent ge-nat maar je zal nog wel de publieke IP's zien in de pakketten.Will_M schreef op zaterdag 3 mei 2025 @ 09:50:
Veelal volautomatische poortscanners welke je er mee afvangt
En in mijn geval heb ik niets aan die GEO Incoming Block/Allow functionaliteit in m'n UDM-SE omdat het PPPoE deel van m'n VDSL2 verbinding al op m'n Fritzbox afgehandeld wordt en ALLES aan verkeer op de 'WAN' aansluiting van m'n UDM-SE dus sowieso al een NL source RFC1918 adres heeft....
Daar heb ik uitvoerig op gereageerd, lees maar een paar posts terug.Workaholic schreef op zaterdag 3 mei 2025 @ 09:59:
Wel een leuke discussie heb ik aangewakkerd zo te zien.
@stormfly / @ASS-Ware dus alleen allow NL incoming/outgoing? Of alleen incoming?
Is dit dan standaard block the rest (want dit staat er niet expliciet)?
Je zegt het eigenlijk zelf in deze beide alinea, of je geeft ze helemaal geen internet vanuit veiligheid overwegingen. Of je wilt de Apps gebruiken waar cloud/internet voor nodig is, ik kies voor het laatste.Overigens leek het mij ook een prettig idee dat met al dat IoT spul hier, er ook geen uitgaande connectie opgezet kan worden met diverse landen etc. Je zet daarmee toch de deur op een kier?
IoT staat wel in een andere VLAN, maar uiteindelijk hebben we onze telefoons op de IoT WIFI zitten omdat dit de enige manier was om apps goed te laten werken. Desktops / laptops dan op normale (safe) LAN.
Hier alleen NL incoming allowed en de rest is dan idd blocked.Workaholic schreef op zaterdag 3 mei 2025 @ 09:59:
Wel een leuke discussie heb ik aangewakkerd zo te zien.
@stormfly / @ASS-Ware dus alleen allow NL incoming/outgoing? Of alleen incoming?
Is dit dan standaard block the rest (want dit staat er niet expliciet)?
En ieder type IOT device een eigen VLAN.Will_M schreef op zaterdag 3 mei 2025 @ 10:13:
[...]
IOT spullen laat je sowieso in een eigen VLAN 'opereren' waarbij je vervolgens pér device ook alléén dat toestaat wat noodzakelijk is voor de door jou gewenste werking van dat apparaat(je) en waarbij je ook communicatie met andere IOT devices binnen dat VLAN isoleert.
Is in veel gevallen dus best wel een leuk puzzeltje om uit te zoeken pér IOT device....
Tibber; 3-fase Victron ESS, 38,4 kWh opslag; gasloos sinds 2013; Nibe F1245-10PC; SAP; HomeSeer4; Proxmox 8
Hier mogen alle iot devices het internet op, wat bij zo’n beetje alles ook noodzakelijk is, en alles zit in eigen vlans die niet met elkaar kunnen communiceren.Workaholic schreef op zaterdag 3 mei 2025 @ 09:59:
Wel een leuke discussie heb ik aangewakkerd zo te zien.
@stormfly / @ASS-Ware dus alleen allow NL incoming/outgoing? Of alleen incoming?
Is dit dan standaard block the rest (want dit staat er niet expliciet)?
Overigens leek het mij ook een prettig idee dat met al dat IoT spul hier, er ook geen uitgaande connectie opgezet kan worden met diverse landen etc. Je zet daarmee toch de deur op een kier?
IoT staat wel in een andere VLAN, maar uiteindelijk hebben we onze telefoons op de IoT WIFI zitten omdat dit de enige manier was om apps goed te laten werken. Desktops / laptops dan op normale (safe) LAN.
Behalve de Hue bridge, die moet in hetzelfde vlan als de smartphones.
Ik heb TCP 443 open staan voor mij remote desktop gateway, zodat ik remote alle computers en server over kan nemen met RDP over TLS.RobertMe schreef op zaterdag 3 mei 2025 @ 09:38:
Wat os uberhaupt het nut van inkomemd verkeer blokkeren?
Om hackpogingen te beperken laat ik alleen inkomend verkeer uit NL toe.
Dat is hier het nut.
Ik heb m'n HUE Bridges (3-atuks) hier toch écht in een eigen VLAN staan en kom daar, ook middels de HUE App zonder inlog bij Signify, gewoon 'binnendoor' bij vanuit het VLAN waarin m'n Apple spullen (waaronder wat Homekit spul én m'n iPhone) zich bevinden.ASS-Ware schreef op zaterdag 3 mei 2025 @ 11:54:
[...]
Hier mogen alle iot devices het internet op, wat bij zo’n beetje alles ook noodzakelijk is, en alles zit in eigen vlans die niet met elkaar kunnen communiceren.
Behalve de Hue bridge, die moet in hetzelfde vlan als de smartphones.
Boldly going forward, 'cause we can't find reverse
Ja maar dan gebruik jij wss mdnsrepeaterWill_M schreef op zaterdag 3 mei 2025 @ 12:35:
[...]
Ik heb m'n HUE Bridges (3-atuks) hier toch écht in een eigen VLAN staan en kom daar, ook middels de HUE App zonder inlog bij Signify, gewoon 'binnendoor' bij vanuit het VLAN waarin m'n Apple spullen (waaronder wat Homekit spul én m'n iPhone) zich bevinden.
[ Voor 3% gewijzigd door CrankyGamerOG op 03-05-2025 12:56 ]
KPN - Vodafone Ziggo Partner
Ik zou voor dat soort toegang juist een Wireguard tunnel starten ...of tenminste een Cloudflare tunnel zodat er helemaal niets open hoeft te staan.ASS-Ware schreef op zaterdag 3 mei 2025 @ 11:58:
[...]
Ik heb TCP 443 open staan voor mij remote desktop gateway, zodat ik remote alle computers en server over kan nemen met RDP over TLS.
Om hackpogingen te beperken laat ik alleen inkomend verkeer uit NL toe.
Dat is hier het nut.
- RobertMe
- Registratie: Maart 2009
- Laatst online: 08:14
- Unifi
- Ubiquiti UniFi
- Ubiquiti
- Amplifi
- Netwerkaccessoires
- Netwerkapparatuur
- Ubiquiti UniFi AC HD
- Ubiquiti EdgeRouter X
- Ubiquiti EdgeRouter Lite 3-Poort Router
- Ubiquiti UniFi AC In-Wall
- Ubiquiti EdgeRouter Infinity
- Ubiquiti UniFi AC In-Wall Pro
- Ubiquiti EdgePoint Router
- Amplifi High Density WiFi Router
- Ubiquiti UniFi nanoHD
- Netwerk switches
- Amplifi High Density WiFi System (2 mesh points)
- Ubiquiti Cloud Gateway Max
- Modems en routers
- Accesspoints
- Ubiquiti UniFi AP-AC LITE
- Ubiquiti UniFi AP AC PRO
Tsja, ik kan ook alleen 443 open zetten naar de reverse proxy waar Home Assistant en aanverwanten, Paperless, Vikunja, ... op zitten.ASS-Ware schreef op zaterdag 3 mei 2025 @ 11:58:
[...]
Ik heb TCP 443 open staan voor mij remote desktop gateway, zodat ik remote alle computers en server over kan nemen met RDP over TLS.
Om hackpogingen te beperken laat ik alleen inkomend verkeer uit NL toe.
Dat is hier het nut.
Maar wie garandeert mij, of in jou geval met RDP, dat de software ook veilig is? Home Assistant is een domotica platform, geen beveiligings product, Paperless is een document beheer systeem, geen beveiligings product, Vikunja is een taken beheer systeem, geen beveiligingsproduct, RDP is om op afstand een PC over te nemen, geen beveiligingsproduct. Dus ik acht de kans relatief groot in dat deze producten lek zijn. Hun core "business" is niet beveiliging, maar iets anders. Dus de kans dat door een bug een willekeurige inlogpoging onterecht wordt geaccepteerd is relatief groot (absoluut hopelijk nog steeds klein), of dat bepaalde API aanroepen niet correct controleren of deze door een geauthenticeerde (en geauthoriseerde) gebruiker worden gedaan.
En het gebruik van TLS maakt het niet veiliger. TLS voorkomt alleen een Man in the Middle, dus als je op een externe locatie bent en daar bv wifi gebruikt dat de netwerkbeheerder daar, of een ISP onderweg, mee kijkt. Maar het voorkomt niet dat iemand gewoon verbinding kan leggen met die server/software. Alleen zal die software, hoop je dan, voldoende beveiligd zijn en dus alles achter een correct gevalideerde login zitten. Maar dat hoop je dus, die garantie heb je niet.
Terwijl een VPN maar één doel heeft, het opzetten van een beveiligde verbinding tussen jou en de VPN server / het thuisnetwerk. De ontwikkelaars van de VPN software zullen dus ook bij elke wijziging die gedaan worden de implicaties v.w.b. de veiligheid in acht nemen. Terwijl de ontwikkelaars van Home Assistant / Paperless / Vikunja / RDP gateway / ... naar hele andere zaken zullen kijken, en beveiliging een bijzaak is.
Daarom gebruik ik een VPN. Omdat ik niet afhankelijk wil zijn van een derde partij wiens "core business" beveiliging niet is om wel veilig van op afstand software te kunnen gebruiken. En wel of geen TLS voegt dus (zo goed als) niks qua beveiliging toe. Omdat het alleen beschermd tegen pottenkijkers van wat jij doet (/er over de lijn gaat) als je extern inlogt. Terwijl met, net zo goed als zonder, die pottenkijker ook zelf kan proberen in te loggen. En TLS beschermd dus niet tegen software die lek is en publiekelijk toegankelijk is.
mTLS doet dat mogelijk wel. Omdat de client dan de verbinding opzet op basis van een lokaal beschikbaar (client) certificaat. Als de webserver / reverse proxy dat certificaat correct valideert zit de software zelf wel weer achter een endpoint waarvoor je geauthenticeerd moet zijn zonder dat de "doel software" zelf die authenticatie regelt.
Dus nee. "Remote op PCs kunnen inloggen" is in mijn boek geen valide reden om een poort open te zetten. Want dit is niet iets dat je publiekelijk aanbiedt. Dus moet het achter fatsoenlijke authenticatie zitten, en een VPN voorziet daar in (en beschermd tegen MitM aanvallen / pottenkijkers, onafhankelijk van of de achterliggende software wel of geen TLS ondersteund). Een poort open zetten hoort alleen bij software die de hele wereld / iedereen mag benaderen. En dat is in jouw situatie duidelijk niet het geval.
- RobertMe
- Registratie: Maart 2009
- Laatst online: 08:14
- Unifi
- Ubiquiti UniFi
- Ubiquiti
- Amplifi
- Netwerkaccessoires
- Netwerkapparatuur
- Ubiquiti UniFi AC HD
- Ubiquiti EdgeRouter X
- Ubiquiti EdgeRouter Lite 3-Poort Router
- Ubiquiti UniFi AC In-Wall
- Ubiquiti EdgeRouter Infinity
- Ubiquiti UniFi AC In-Wall Pro
- Ubiquiti EdgePoint Router
- Amplifi High Density WiFi Router
- Ubiquiti UniFi nanoHD
- Netwerk switches
- Amplifi High Density WiFi System (2 mesh points)
- Ubiquiti Cloud Gateway Max
- Modems en routers
- Accesspoints
- Ubiquiti UniFi AP-AC LITE
- Ubiquiti UniFi AP AC PRO
IIRC heeft de Hue Bridge dat niet perse nodig. In de tijd dat ik die nog gebruikte (en dat is alweer een jaar of 5 geleden) deed de bridge zijn eigen interne IP adres doorsturen naar een server van Signify. Waarbij de server het ontvangen (interne) IP adres doet opslaan samen met het IP adres waarvan die aanroep afkomstig was (het publieke IP dus). Vervolgens deed de app ook een aanroep naar de Signify server, die vervolgens in de database de "interne IP adressen" opzocht voor het binnenkomende (externe) IP adres en antwoordde met die lijst van IPs. En zonder mDNS repeater / reflector werkt discovery over VLANs dan ook. Maar het vereist uiteraard wel internet toegang (maar geen account).CrankyGamerOG schreef op zaterdag 3 mei 2025 @ 12:55:
[...]
Ja maar dan gebruik jij wss mdnsrepeater(of iets vergelijkbaars
)
En ook het gebruik van mDNS is natuurlijk niks mis mee. Het enige waar het voor zorgt is dat mogelijke rogue apparaten een mDNS discovery kunnen sturen naar andere VLANs, en antwoord krijgt. Maar dan weet dat apparaat dus alleen welke apparaten / diensten er ergens op het netwerk te vinden zijn. Maar als je de rest vervolgens met de firewall dichttimmert kan dat rogue apparaat er nog steeds geen verbinding mee maken. Het enige lek is dus de informatie dat er een bepaald apparaat ergens in huis staat en wat het IP adres is. Maar zolang er niet mee verbonden kan worden is die informatie relatief onschuldig.
Ja, de eerste Hue bridge wel, omdat ik een Apple TV gebruik als Homekit Hub, maar de 2e Hue bridge niet.Will_M schreef op zaterdag 3 mei 2025 @ 12:35:
[...]
Ik heb m'n HUE Bridges (3-atuks) hier toch écht in een eigen VLAN staan en kom daar, ook middels de HUE App zonder inlog bij Signify, gewoon 'binnendoor' bij vanuit het VLAN waarin m'n Apple spullen (waaronder wat Homekit spul én m'n iPhone) zich bevinden.
Helemaal correct (en tevens juist)CrankyGamerOG schreef op zaterdag 3 mei 2025 @ 12:55:
[...]
Ja maar dan gebruik jij wss mdnsrepeater(of iets vergelijkbaars
)
Je kunt dat tegenwoordig gelukkig pér VLAN afzonderlijk aangeven waarbij de limiet van Max. 4 netwerken er tegenwoordig ook niet meer is (volgens mij)..
Nee hoor, ik kan ze gewoon alle drie bereiken en zie ze ook alle drie in Homekit als 'Bridge'. Wat ik sinds die eis/wens van een verplicht account wel mis is de optie om m'n HUE bridges te laten synchroniseren met Homekit.ASS-Ware schreef op zaterdag 3 mei 2025 @ 14:41:
[...]
Ja, de eerste Hue bridge wel, omdat ik een Apple TV gebruik als Homekit Hub, maar de 2e Hue bridge niet.
@RobertMe Die HUE bridges van me wéten niet eens van het bestaan van Signify servers of zelfs maar van andere HUE bridges op m'n netwerk af om daar gezamenlijk d'r configuratie op te kunnen slaan (buiten het feit dat ze daar wel d'r firmwareupdates vandaan kunnen halen). Ik heb dus ook géén account daar.
Eigenlijk moet ik nog eens een keer naar een Third-Party Zigbee stick gaan kijken óf alles meteen omzetten naar 'Matter'..... Maar dat laatste protocol vertrouw ik nog steeds niet helemaal qua capaciteiten.
[ Voor 58% gewijzigd door Will_M op 03-05-2025 15:18 ]
Boldly going forward, 'cause we can't find reverse
Dan zal ik op computers van anderen software moeten installeren en dat wil ik niet.duvekot schreef op zaterdag 3 mei 2025 @ 13:06:
[...]
Ik zou voor dat soort toegang juist een Wireguard tunnel starten ...of tenminste een Cloudflare tunnel zodat er helemaal niets open hoeft te staan.
Remote Desktop Gateway is een veilige manier om RDP verbindingen te maken over het internet.RobertMe schreef op zaterdag 3 mei 2025 @ 13:12:
[...]
Tsja, ik kan ook alleen 443 open zetten naar de reverse proxy waar Home Assistant en aanverwanten, Paperless, Vikunja, ... op zitten.
Maar wie garandeert mij, of in jou geval met RDP, dat de software ook veilig is? Home Assistant is een domotica platform, geen beveiligings product, Paperless is een document beheer systeem, geen beveiligings product, Vikunja is een taken beheer systeem, geen beveiligingsproduct, RDP is om op afstand een PC over te nemen, geen beveiligingsproduct. Dus ik acht de kans relatief groot in dat deze producten lek zijn. Hun core "business" is niet beveiliging, maar iets anders. Dus de kans dat door een bug een willekeurige inlogpoging onterecht wordt geaccepteerd is relatief groot (absoluut hopelijk nog steeds klein), of dat bepaalde API aanroepen niet correct controleren of deze door een geauthenticeerde (en geauthoriseerde) gebruiker worden gedaan.
En het gebruik van TLS maakt het niet veiliger. TLS voorkomt alleen een Man in the Middle, dus als je op een externe locatie bent en daar bv wifi gebruikt dat de netwerkbeheerder daar, of een ISP onderweg, mee kijkt. Maar het voorkomt niet dat iemand gewoon verbinding kan leggen met die server/software. Alleen zal die software, hoop je dan, voldoende beveiligd zijn en dus alles achter een correct gevalideerde login zitten. Maar dat hoop je dus, die garantie heb je niet.
Terwijl een VPN maar één doel heeft, het opzetten van een beveiligde verbinding tussen jou en de VPN server / het thuisnetwerk. De ontwikkelaars van de VPN software zullen dus ook bij elke wijziging die gedaan worden de implicaties v.w.b. de veiligheid in acht nemen. Terwijl de ontwikkelaars van Home Assistant / Paperless / Vikunja / RDP gateway / ... naar hele andere zaken zullen kijken, en beveiliging een bijzaak is.
Daarom gebruik ik een VPN. Omdat ik niet afhankelijk wil zijn van een derde partij wiens "core business" beveiliging niet is om wel veilig van op afstand software te kunnen gebruiken. En wel of geen TLS voegt dus (zo goed als) niks qua beveiliging toe. Omdat het alleen beschermd tegen pottenkijkers van wat jij doet (/er over de lijn gaat) als je extern inlogt. Terwijl met, net zo goed als zonder, die pottenkijker ook zelf kan proberen in te loggen. En TLS beschermd dus niet tegen software die lek is en publiekelijk toegankelijk is.
mTLS doet dat mogelijk wel. Omdat de client dan de verbinding opzet op basis van een lokaal beschikbaar (client) certificaat. Als de webserver / reverse proxy dat certificaat correct valideert zit de software zelf wel weer achter een endpoint waarvoor je geauthenticeerd moet zijn zonder dat de "doel software" zelf die authenticatie regelt.
Dus nee. "Remote op PCs kunnen inloggen" is in mijn boek geen valide reden om een poort open te zetten. Want dit is niet iets dat je publiekelijk aanbiedt. Dus moet het achter fatsoenlijke authenticatie zitten, en een VPN voorziet daar in (en beschermd tegen MitM aanvallen / pottenkijkers, onafhankelijk van of de achterliggende software wel of geen TLS ondersteund).
Daar is het product juist voor gemaakt.
Het draait op een Windows server die maandelijks netjes gepatcht wordt.
Vandaar dus de regio block he.Een poort open zetten hoort alleen bij software die de hele wereld / iedereen mag benaderen. En dat is in jouw situatie duidelijk niet het geval.
- RobertMe
- Registratie: Maart 2009
- Laatst online: 08:14
- Unifi
- Ubiquiti UniFi
- Ubiquiti
- Amplifi
- Netwerkaccessoires
- Netwerkapparatuur
- Ubiquiti UniFi AC HD
- Ubiquiti EdgeRouter X
- Ubiquiti EdgeRouter Lite 3-Poort Router
- Ubiquiti UniFi AC In-Wall
- Ubiquiti EdgeRouter Infinity
- Ubiquiti UniFi AC In-Wall Pro
- Ubiquiti EdgePoint Router
- Amplifi High Density WiFi Router
- Ubiquiti UniFi nanoHD
- Netwerk switches
- Amplifi High Density WiFi System (2 mesh points)
- Ubiquiti Cloud Gateway Max
- Modems en routers
- Accesspoints
- Ubiquiti UniFi AP-AC LITE
- Ubiquiti UniFi AP AC PRO
De regioblok die niet perse veel helpt. Dan zorgen "ze" wel voor een Nederlands IP (een VPS bij een Nederlandse provider heb je al voor een paar euro per maand).
Kwam afgelopen week een verhaal tegen over Noord Koreaanse "spionnen" die westerse bedrijven "infiltreren". Solliciteren voor remote werk, En dan enerzijds mensen betalen voor hun identiteit (schijnt het goed te doen in Oekraïne, zeggen dat het nodig is als bescherming tegen China die de Russen ondersteunen) en anderzijds "laptop farms" waar het bedrijf de laptop naar toe moet sturen en bv gewoon bij een Amerikaan thuis is (dus "lokaal IP adres op een consumenten aansluiting") die betaald krijgt om daar meerdere laptops aan te sluiten. En de Noord Koreanen loggen dus gewoon remote in.
Uiteraard zal het niet snel zo ver gaan voor iets dat iemand thuis draait. Maar het toont wel aan hoe inventief men is en hoe "ver" ze gaan. En een IP blok is dan toch alweer vrij makkelijk ook door een script kiddie te omzeilen (door dus lokaal een VPS te huren voor een paar euro of zelfs gewoon een VPN dienst af te sluiten met exit nodes over de hele wereld).
Bij een Cloudflare tunnel hoeft dat niet .. dan heb je alleen op de gateway cloudflared nodig en krijg je een endpoint waar je naar toe kan verbinden. En die kan je weer onder je eigen domain laten draaien .. maar dan ziet het internet dus een Cloudflare IP als endpoint .. ipv je huis IP.ASS-Ware schreef op zaterdag 3 mei 2025 @ 17:49:
[...]
Dan zal ik op computers van anderen software moeten installeren en dat wil ik niet.
Uiteraard, maar het aantal alarmen is wel flink afgenomen.RobertMe schreef op zaterdag 3 mei 2025 @ 18:02:
[...]
De regioblok die niet perse veel helpt. Dan zorgen "ze" wel voor een Nederlands IP (een VPS bij een Nederlandse provider heb je al voor een paar euro per maand).
Dank je, daar ga ik eens naar kijken.duvekot schreef op zaterdag 3 mei 2025 @ 18:19:
[...]
Bij een Cloudflare tunnel hoeft dat niet .. dan heb je alleen op de gateway cloudflared nodig en krijg je een endpoint waar je naar toe kan verbinden. En die kan je weer onder je eigen domain laten draaien .. maar dan ziet het internet dus een Cloudflare IP als endpoint .. ipv je huis IP.
As you may already have guessed, following the instructions may break your system and you are on your own to fix it again.
hebben jullie daar een blog over ? en is dat gratis op te zetten.
Dat is wel interessant voor mijn UDM SE
Be nice, You Assholes :)
Ik vond net deze:3DDude schreef op zaterdag 3 mei 2025 @ 22:38:
[...]
hebben jullie daar een blog over ? en is dat gratis op te zetten.
Dat is wel interessant voor mijn UDM SE
https://www.crosstalksolu...ed%20Domain%20Names%20aka.
En deze:
https://developers.cloudf...ections/connect-networks/
En ook deze:
YouTube: You Need to Learn This! Cloudflare Tunnel Easy Tutorial
Maar een kritische noot:
YouTube: You should NOT use Cloudflare Tunnel (if you do this...)
[ Voor 33% gewijzigd door ASS-Ware op 04-05-2025 01:41 ]
En cloudflare kan meekijken met alles wat je heen en weer stuurt, onder andere user id en password voor bepaalde interne services.duvekot schreef op zaterdag 3 mei 2025 @ 18:19:
[...]
Bij een Cloudflare tunnel hoeft dat niet .. dan heb je alleen op de gateway cloudflared nodig en krijg je een endpoint waar je naar toe kan verbinden. En die kan je weer onder je eigen domain laten draaien .. maar dan ziet het internet dus een Cloudflare IP als endpoint .. ipv je huis IP.
Nee, dank je wel.
ASS-Ware schreef op zondag 4 mei 2025 @ 01:43:
[...]
En cloudflare kan meekijken met alles wat je heen en weer stuurt, onder andere user id en password voor bepaalde interne services.
Nee, dank je wel.
Als je daar bang voor bent dan moet je stoppen met gebruiken van een groot deel van het internet. 20% van al het internet verkeer gaat via Cloudflare, waarbij een groot deel daarvan ook via de zelfde technologie als Cloudflare Tunnel verloopt.
Dat heeft toch niets te maken met mijn interne services?duvekot schreef op zondag 4 mei 2025 @ 07:41:
[...]
offtopic:
Als je daar bang voor bent dan moet je stoppen met gebruiken van een groot deel van het internet. 20% van al het internet verkeer gaat via Cloudflare, waarbij een groot deel daarvan ook via de zelfde technologie als Cloudflare Tunnel verloopt.
Als ik via CloudFlare connect met mijn nas, dan gaan er een user id en password door die tunnel.
Je logt nooit ergens in op internet? Of verstuurt informatie over internet? Want dat gaat ook in veel gevallen via Cloudflare (of een andere partij die CDN services of andere Proxy services aanbied).ASS-Ware schreef op zondag 4 mei 2025 @ 21:44:
[...]
Dat heeft toch niets te maken met mijn interne services?
Als ik via CloudFlare connect met mijn nas, dan gaan er een user id en password door die tunnel.
Tweakers loopt via Akamai bijvoorbeeld .. dus die kunnen in theorie ook alles zien wat je verstuurt en post.
Maar als je dat vervelend vind .. dan blijft er weinig anders over dan een eigen VPN naar huis of de oplossing die je nu gebruikt.
Ik typte intern.duvekot schreef op zondag 4 mei 2025 @ 21:52:
[...]
Je logt nooit ergens in op internet? Of verstuurt informatie over internet? Want dat gaat ook in veel gevallen via Cloudflare (of een andere partij die CDN services of andere Proxy services aanbied).
Tweakers loopt via Akamai bijvoorbeeld .. dus die kunnen in theorie ook alles zien wat je verstuurt en post.
Maar als je dat vervelend vind .. dan blijft er weinig anders over dan een eigen VPN naar huis of de oplossing die je nu gebruikt.
Lokale user id’s op een nas, active directory credentials voor RDP toegang op een server, onder andere.
Ik heb een paar G1 USW-8-POE150, en zou eigenlijk nog een extra moeten hebben voor uitbreiding van men netwerk, maar ze hebben nu enkel de "utility" modellen. De echte rack modellen zitten nu blijkbaar in hun standard modellen, maar dan zit je al minstens met 16 poorts.
Heb eigenlijk maar een 8 tal poorten nodig, waarvan 2 POE voor Unifi cameras en 230 volt aansluiting rechtstreeks, dus geen USB-C voeding.
Of ben ik "gedoemd" om zo van die Flex modellen te kiezen?
-| Hit it i would ! |-
Vast overkill, maar je hebt ook deze: https://eu.store.ui.com/e...roducts/usw-pro-xg-10-poeFalcon10 schreef op dinsdag 6 mei 2025 @ 19:13:
Heeft Ubiquiti eigenlijk nog 8 poorts rack mount switchen?
Ik heb een paar G1 USW-8-POE150, en zou eigenlijk nog een extra moeten hebben voor uitbreiding van men netwerk, maar ze hebben nu enkel de "utility" modellen. De echte rack modellen zitten nu blijkbaar in hun standard modellen, maar dan zit je al minstens met 16 poorts.
Heb eigenlijk maar een 8 tal poorten nodig, waarvan 2 POE voor Unifi cameras en 230 volt aansluiting rechtstreeks, dus geen USB-C voeding.
Of ben ik "gedoemd" om zo van die Flex modellen te kiezen?
En van de verschillende Utility modellen kan je ook 3D geprinte rackmounts vinden online. Je hebt zelfs modellen met in 1U 19" een UCG-Fiber en een USW-Flex-2.5G-PoE.
Wie kan mij helpen met het volgende.
Ik heb ODF/Odido met een UXG Max, maar nog wel met de converter in gebruik.
Nu wil ik overstappen naar de UCG Fiber en wil nu ook de converter er tussen uit hebben.
De vraag is nu wat ik nodig heb aan de SFP modules, gezien ik door de termen niet begrijp welke nodig is of waar ik nog anders op moet letten.
Hangt er voornamelijk vanaf welke netwerktechnologie je hebt vanuit Odido. Welke (O)NT heb je?Novartis schreef op woensdag 7 mei 2025 @ 22:37:
Hoi,
Wie kan mij helpen met het volgende.
Ik heb ODF/Odido met een UXG Max, maar nog wel met de converter in gebruik.
Nu wil ik overstappen naar de UCG Fiber en wil nu ook de converter er tussen uit hebben.
De vraag is nu wat ik nodig heb aan de SFP modules, gezien ik door de termen niet begrijp welke nodig is of waar ik nog anders op moet letten.
Heb dezelfde vraag met wat ik nu nodig heb met een Cloud Gateway Fiber en een Odido glasvezel verbinding. Heb nu onderstaand kastje binnengekregen.Novartis schreef op woensdag 7 mei 2025 @ 22:37:
Hoi,
Wie kan mij helpen met het volgende.
Ik heb ODF/Odido met een UXG Max, maar nog wel met de converter in gebruik.
Nu wil ik overstappen naar de UCG Fiber en wil nu ook de converter er tussen uit hebben.
De vraag is nu wat ik nodig heb aan de SFP modules, gezien ik door de termen niet begrijp welke nodig is of waar ik nog anders op moet letten.
:strip_exif()/f/image/hzPnkjeuJZw5EOu8UNdmCwxk.jpg?f=fotoalbum_large)
Deze 2 zijn verbonden met elkaar met een gele kabel met groene kop.
Vanaf de Huawei ga ik met een UTP naar de UXG.
Waarom laat je het niet eerst aansluiten en kijk je of het werkt? Daarna je "omdat het kan" scenario om dat er uit te halen? (ik heb noot echt begrepen waarom dat zo leuk is, maar als het kan is voor mij voldoende reden verder)TweakerMarco schreef op woensdag 7 mei 2025 @ 23:13:
[...]
Heb dezelfde vraag met wat ik nu nodig heb met een Cloud Gateway Fiber en een Odido glasvezel verbinding. Heb nu onderstaand kastje binnengekregen.
[Afbeelding]
franssie.bsky.social | 🎸 Niets is zo permanent als een tijdelijke oplossing | Een goed probleem komt nooit alleen | Gibson guitar Fender Guitar God Damn Guitar
Hoor hele positieve verhalen over het apparaat, heb gewoon zin om hem te plaatsen!
Waarom zou het met een Draytek dan wel lukken?Byte schreef op donderdag 8 mei 2025 @ 10:25:
Vorige week een Cloud Gateway Fiber gekocht voor een klant. Het doel was om met de eerste 4 RJ45 poorten de Ziggo WAN IP-adressen uit te delen voor haar huurders, maar heb via support begrepen dat dit niet mogelijk is als je het Ziggo subnet al gebruik op je WAN poort. Om die reden ook maar een Draytek router bestelt om dit te regelen.
Hoor hele positieve verhalen over het apparaat, heb gewoon zin om hem te plaatsen!
Dat kun je met routed subnet oplossen, is in ieder geval gelukt bij andere klanten. De Unifi controller laat blijkbaar een foutmelding zien dat het subnet al in gebruik is door je WAN poort.duvekot schreef op donderdag 8 mei 2025 @ 10:59:
[...]
Waarom zou het met een Draytek dan wel lukken?
Heb je dan 4 RFC 1918 subnetten met NAT via een dedicated WAN ip? Want dat kan met Unifi ook.Byte schreef op donderdag 8 mei 2025 @ 11:01:
Dat kun je met routed subnet oplossen, is in ieder geval gelukt bij andere klanten.
Duct tape can't fix stupid, but it can muffle the sound.
Het is een enkel subnet (/29) waar we onze router (Cloud Fiber) op aansluiten en daarachter de 4 huurders met een eigen WAN IP. Omdat dit met Unifi niet lijkt te gaan gebruiken we een Draytek als hoofd router en vervolgens een Cloud Fiber router voor het klanten netwerk (de huurders zitten hier nu dus niet achter).DukeBox schreef op donderdag 8 mei 2025 @ 11:21:
[...]
Heb je dan 4 RFC 1918 subnetten met NAT via een dedicated WAN ip? Want dat kan met Unifi ook.
We hebben behoefte aan wat meer diepgang, je wilt publieke adressen uitdelen per klant? Wie routeert die adressen dan verder voor deze klanten?Byte schreef op donderdag 8 mei 2025 @ 11:01:
[...]
Dat kun je met routed subnet oplossen, is in ieder geval gelukt bij andere klanten. De Unifi controller laat blijkbaar een foutmelding zien dat het subnet al in gebruik is door je WAN poort.
Maar wat voegt die router dan toe? Je hebt dan toch genoeg aan een switch om 4 poorten te hebben?Byte schreef op donderdag 8 mei 2025 @ 11:34:
Het is een enkel subnet (/29) waar we onze router (Cloud Fiber) op aansluiten en daarachter de 4 huurders met een eigen WAN IP. Omdat dit met Unifi niet lijkt te gaan gebruiken we een Draytek als hoofd router en vervolgens een Cloud Fiber router voor het klanten netwerk (de huurders zitten hier nu dus niet achter).
Of wil je ze transparant kunnen firewallen (wat volgens mij met draytek ook niet kan met > 1 wan poort)?
b.t.w. Voor dat soort situaties gebruik ik een Cisco ASA.
[ Voor 13% gewijzigd door DukeBox op 08-05-2025 11:41 ]
Duct tape can't fix stupid, but it can muffle the sound.
Zoals in mijn vorige post aangegeven is het een Ziggo /29 subnet. Het Ziggo modem routeert de boel verder, wij moeten er alleen voor zorgen dat onze apparatuur de WAN IP-adressen uitdeelt en fungeren daarbij ook als gateway voor de huurders. Verder heeft de huurder klant ook de wens een eigen netwerk te hebben, daar wordt de Cloud Fiber router voor gebruikt. Hij heeft dan zelf ook overzicht tot/in zijn eigen netwerk via een interface/app, wat één van de wensen is en Unifi sterk in is.stormfly schreef op donderdag 8 mei 2025 @ 11:35:
[...]
We hebben behoefte aan wat meer diepgang, je wilt publieke adressen uitdelen per klant? Wie routeert die adressen dan verder voor deze klanten?
Het is de bedoeling dat wij het netwerk beheren bij deze klant en het uitdelen van de WAN IP-adressen beheren. Het is op zich allemaal niet zo heel complex, men heeft alleen een poort nodig waar zij op in kunnen prikken en de klant wil zoveel mogelijk inzicht hebben op het geheel (met allemaal fancy grafieken en zoDukeBox schreef op donderdag 8 mei 2025 @ 11:36:
[...]
Maar wat voegt die router dan toe? Je hebt dan toch genoeg aan een switch om 4 poorten te hebben?
Of wil je ze transparant kunnen firewallen (wat volgens mij met draytek ook niet kan)?
b.t.w. Voor dat soort situaties gebruik ik een Cisco ASA.
[ Voor 31% gewijzigd door Byte op 08-05-2025 11:43 ]
Je wil een subnet van /29 opsplitsen in /32 met DHCP? Dat kan ook niet met een draytek zover ik weet.Byte schreef op donderdag 8 mei 2025 @ 11:40:
Het is de bedoeling dat wij het netwerk beheren bij deze klant en het uitdelen van de WAN IP-adressen beheren.
Duct tape can't fix stupid, but it can muffle the sound.
Nieuwbouw huis en wilde een compleet nieuwe set up waarbij ik 1 Wifi netwerk heb met verschillende Accesspoints ivm alle wanden beton en gelukkig heb ik in veel ruimtes Cat6 laten aanleggen.
Ik heb het volgende aangeschaft:
1 x Dream Router 7
1 x USW Lite PoE 8
2 x U7 Pro Wall
2 x Express 7
De USW Lite zit aan de Dream Router en de Access Points aan de USW Lite.
Volgens hun eigen AI assistent moet dit gewoon kunnen.
Maar via de Unifi app heb ik problemen met adopting, dit had ik gisteren en heb de hoop toen opgegeven en was er even mee gestopt.
Het lijkt alsof er maar 2 AP's geconnect kunnen worden aan de USW want telkens als ik de derde of de vierde aansluit klapt er een andere uit.
Daarnaast ziet de DreamRouter de Express ook zonder dat ze bedraad verbonden zijn.
Ik heb inmiddels de "mesh" functie uitgezet.
Ik heb al wat gegoogled en heb ik gevonden dat ik de set up beter via de browser van mn laptop kan doen.
Dus via unifi.ui.com
De pairing gaat op die manier via het resetten van de AP's (via de app geeft hij die suggestie niet).
Dit ben ik op het moment van schrijven aan het doen.
Ik heb op dit moment de U7 Pro walls geconnect aan de USW Lite en het adopting process van de Express 7 is net voltooid (bedraad geeft hij aan).
Tijdens de adopting van de U7 Pro ging mijn USW lite offline en dat merkte ik gisteren dat die veel offline ging, ook andere AP's zomaar at random.
Tijdens het typen van dit bericht, Murphies law, merk ik voor het eerste dat de set up stabiel blijft.
Ik ga zo nog proberen de laatste express 7 aan te sluiten.
Maar mocht ik adopting issues of offline issues blijven houden wat kan ik dan het beste doen?
/f/image/zdS7G9sbgTIhsi2DGAwc8J1N.png?f=fotoalbum_large)
[ Voor 4% gewijzigd door nils7 op 08-05-2025 16:24 ]
NIO ET5 | Tesla Model Y LR | iRacing Profiel | To finish first, you first have to finish!
Zo nee, dan heb je drie controllers binnen één netwerk draaien en zo is dat spul niet ontworpen en kunnen er allerlei rare dingen gebeuren.
Hier moet alle shit staan die ik heb.
Hoe kan ik die AP modus zetten want meer dan "adopt" zie ik niet in de console?Skynett schreef op donderdag 8 mei 2025 @ 16:23:
@nils7, heb je beide express 7 wel.in AP mode gezet voordat je ze adopt in de Dream Router 7?
Zo nee, dan heb je drie controllers binnen één netwerk draaien en zo is dat spul niet ontworpen en kunnen er allerlei rare dingen gebeuren.
NIO ET5 | Tesla Model Y LR | iRacing Profiel | To finish first, you first have to finish!
Ik heb dat spul zelf namelijk niet in gebruik.
In a nutshell: eerst alleen een Express 7 aansluiten, in AP mode zetten en weer uitzetten. Dan nr 2, en dan de DR 7 aansluiten en aanzetten.
Wellicht ben je een van de eerste die dat hier zo in gebruik heeft, komt namelijk niet zo vaak voor.
[ Voor 108% gewijzigd door Skynett op 08-05-2025 16:29 ]
Hier moet alle shit staan die ik heb.
Google was niet behulpzaam (geen 1 optie die dat gaf of via YouTube die settings heb ik nietSkynett schreef op donderdag 8 mei 2025 @ 16:25:
Dat zou ik met Google opzoeken.
Ik heb dat spul zelf namelijk niet in gebruik.
In a nutshell: eerst alleen een Express 7 aansluiten, in AP mode zetten en weer uitzetten. Dan nr 2, en dan de DR 7 aansluiten en aanzetten.
Wellicht ben je een van de eerste die dat hier zo in gebruik heeft, komt namelijk niet zo vaak voor.
/f/image/UcRMP9LfhDfVkHQ6iX4MCcjh.png?f=fotoalbum_large)
[ Voor 5% gewijzigd door nils7 op 08-05-2025 16:45 ]
NIO ET5 | Tesla Model Y LR | iRacing Profiel | To finish first, you first have to finish!
Daar ben ik ook wel benieuwd naar @nils7 .. de vorige keer in dit topic was het advies om extra APs te kopen ...Masimo schreef op donderdag 8 mei 2025 @ 20:55:
En ik ben wel nieuwsgierig naar je keuze voor de twee Express 7. Form factor?
De Express 7 is net zo duur als een U7 Pro XG .. (wat ook al overkill is)
Ik heb ook 2x de UX7 genomen, mijn alternatief had de U7 Pro XG geweest, voor/tegen waren:Masimo schreef op donderdag 8 mei 2025 @ 20:55:
En ik ben wel nieuwsgierig naar je keuze voor de twee Express 7. Form factor?
+ Betere 5GHz gain en algehele radiation patern bij verticale plaatsing.
+ Je hebt een 2.5G poort extra (t.o.v. de U7 Pro XG) waar je eventueel nog iets op kan aansluiten.
+ Het schermpje is en leuke toevoeging.. verder niet echt boeiend.
+ staat nu midden in de woonkamer en ziet er wel ff strakker uit dan die schotel en makkelijker te verplaatsen.
+ in geval mijn gateway het begeeft heb ik een backup gateway
- Geen PoE dus remote power cycle is niet mogelijk (losse voeding bij de UX7 kan ook een voordeel zijn).
- Moet het gat dichtmaken waar mijn UAC Pro aan de muur hing.
Verder nog een paar kleine persoonlijke dingetjes maar over het algemeen was er niet veel reden om voor de U7 Pro XG te gaan in mijn geval. Op mijn werk zou ik overigens wel gewoon voor de U7 Pro XG gaan als ik daar de UAC Pro's ga vervangen.
Overigens hoef je niets bijzonders te doen, gewoon adopten op je controller (moet wel up-to-date zijn) en klaar. Gaat dan vanzelf in AP mode.
[ Voor 10% gewijzigd door DukeBox op 08-05-2025 23:05 ]
Duct tape can't fix stupid, but it can muffle the sound.
duvekot schreef op donderdag 8 mei 2025 @ 21:24:
[...]
Daar ben ik ook wel benieuwd naar @nils7 .. de vorige keer in dit topic was het advies om extra APs te kopen ...
De Express 7 is net zo duur als een U7 Pro XG .. (wat ook al overkill is)
Ik wilde iets wat niet afhankelijk was van PoE ondanks dat hij is aangesloten op een Cat6.Masimo schreef op donderdag 8 mei 2025 @ 20:55:
@nils7 Let wel even op de kanaal instellingen op je 5 GHz netwerk. Zet ieder AP op zijn eigen kanaal.
(Of staan ze zo ver uit elkaar dat hun bereik niet overlapt?)
En ik ben wel nieuwsgierig naar je keuze voor de twee Express 7. Form factor?
ik denk dat ze elkaar wel overlappen maar deze 4 AP's zijn helaas wel nodig voor een volledig dekkend netwerk in het huis.
Zelf nu nog haal ik op de minste plek 400 Mbps op mijn 1Gbps verbinding.
De andere plekken varieren tussen de 600 en 910.
Ben nu weer op locatie en het netwerk blijft stabiel.
Een oud collega van me uit Oostenrijk is nu dit weekend over om met ons de Efteling te bezoeken.
Hij vertelde mij gister avond op zijn werk Unifi te installeren en had zelfs een Tshirt met het UI logo erop (helaas wist ik dit van te voren van hem want dat had letterlijk mijn comment van een paar uren er voor overbodig gemaakt).
Ik ga hem vandaag even vragen of hij even de juiste instellingen goed wil zetten.
Ben helaas een leek in dit soort dingen
Ik denk dat de manier van Adopting via de app gewoon niet lekker werkte en de reset knop zoals de web interface aangaf beter werkt.
NIO ET5 | Tesla Model Y LR | iRacing Profiel | To finish first, you first have to finish!
BiG-GuY schreef op donderdag 8 mei 2025 @ 00:13:
Op de onderkant staat het typenummer genoteerd. Huawei heeft een versie voor GPON en een versie voor XGS-PON. Beiden hebben een ander type module nodig.
:strip_exif()/f/image/rFWLE5kBaISRnUAjUNWMXXiC.jpg?f=fotoalbum_large)
GPON dus?
Jup, dit is nog de normale GPON, niet XGS-PON. Dan moet je een specifieke GPON module hebben, weet niet zeker of je provider alternatieve GPON modules ondersteund in jouw gebied, want ze moeten wel aangemeld kunnen worden op hun netwerk.
FS.com heeft modules waarbij je het S/N kan aanpassen, zodat hij het op papier zou herkennen als de originele. Die heb ik zelf echter nooit werkend gekregen in mijn UDM-SE toen.
Het verschilt ook per gebied welke XGS-PON modules werken in XGS-PON netwerken. Laatste wat ik had gelezen is dat Odido XGS-PON enkel kan met de andere modules als je niet via volledig Odido zit.
[ Voor 14% gewijzigd door BiG-GuY op 11-05-2025 17:23 ]
/f/image/156RaQodxT8na3c32NyC5m4R.png?f=fotoalbum_large)
Mijn nieuwbouw appartement heeft een access internet cable punt (zie foto). Ik kan hier een Ubiquiti UniFi U7-Pro-Wall installeren maar wel laag. Heb begrepen dat de wifi verbinding hierdoor vele malen slechter kan zijn.
Andere optie is de aannemer een cable access point in het plafond laten installeren. Kost dan 350 euro extra, maar dan kan ik een Ubitquiti schotel aan het plafond installeren. Welke zou beter zijn? Als ik goed genoeg verbinding heb met een wall access point beneden dan scheelt het me veel geld om bij het plafond eentje te installeren.
Geen probleem in de woonkamer.
Is het puur voor de woonkamer dan verwacht ik eigenlijk niet dat je veel zal merken.
The problem with communication is the illusion it has taken place.
jack zomer schreef op zondag 11 mei 2025 @ 18:44:
Ik heb een inwall achter een bank laag bij de grond.
Geen probleem in de woonkamer.
Is het puur voor de woonkamer dan verwacht ik eigenlijk niet dat je veel zal merken.
/f/image/w2EcgcNRxHSYbCqQF3ZOh5WM.png?f=fotoalbum_large)
Bij 1. Zit de modem/Router, ik hoop hiermee een goed signaal te krijgen bij slaapkamer 1. En 2 komt de inwall daarmee wil ik een goed signaal in de woonkamer/kamer 2 etc. Wat denk jij?
Heb boven mee muren tussen mij een een 2de inwall zitten.
Wifi 6 of 7 band ( geen idee welke we wat noemen) heb ik geen ervaring mee.
The problem with communication is the illusion it has taken place.
Wifi 6 is ook gewoon 2.4 en 5. Wifi 6e is óók 6GHz en Wifi 7 is 6 GHz optioneel.jack zomer schreef op zondag 11 mei 2025 @ 19:04:
Wifi 6 of 7 band ( geen idee welke we wat noemen) heb ik geen ervaring mee.
Duct tape can't fix stupid, but it can muffle the sound.
Dat is in de Unifi Network Controller software ook mooi terug te zien op het moment dat een 2.4 only device zich al geruime tijd niet meer heeft laten 'zien' op één van je WiFi netwerken. Die dingen komen dan in de history vaak terug als zijnde '6Hhz', ook als je AP's eigenlijk geen 6Ghz. ondersteunen (zoals m'n AC Wave-2 Nano-HD AP's dat niet doen, dus).DukeBox schreef op zondag 11 mei 2025 @ 19:07:
[...]
Wifi 6 is ook gewoon 2.4 en 5. Wifi 6e is óók 6GHz en Wifi 7 is 6 GHz optioneel.
/f/image/tiXE7KoBIsYXwjbLjZYbPfCM.png?f=fotoalbum_large)
[ Voor 23% gewijzigd door Will_M op 11-05-2025 19:44 ]
Boldly going forward, 'cause we can't find reverse
Ja 6 GHz was het. Geen idee geen ervaring mee.DukeBox schreef op zondag 11 mei 2025 @ 19:07:
[...]
Wifi 6 is ook gewoon 2.4 en 5. Wifi 6e is óók 6GHz en Wifi 7 is 6 GHz optioneel.
Durf niet te zeggen hoe goed de penetratie van 6Ghz is
The problem with communication is the illusion it has taken place.
Hoe hoger de GHz des te slechter het bereik. Máár dat is dus ook een voordeel gezien je daardoor ook minder last hebt van buren.jack zomer schreef op zondag 11 mei 2025 @ 19:25:
Ja 6 GHz was het. Geen idee geen ervaring mee.
Durf niet te zeggen hoe goed de penetratie van 6Ghz is
Ik ben net een ruime maand over naar 6GHz voor laptops (WiFi 7) en mobiel (WiFi 6e) en het is weer zoals vroeger toen 5GHz nog niet zo druk was. Voor het eerst is wireless op mijn laptop sneller dan bekabeld, echt super. Ga ik echter in de tuin zitten is er vrijwel geen ontvangst in 6GHz gebied, ik moet dan mijn deuren openzetten en dan heb ik weer goed ontvangst.
Duct tape can't fix stupid, but it can muffle the sound.
Probleem is, in de speedtest is de download altijd de volle 2G maar de upload schommelt tussen de 300 en 1600 mbit.
Dacht dat het aan de Zaram stick of kabel lag maar als ik een iperf3 test doe (bijv iperf3 -c a204.speedtest.wobcom.de -P 32) dan haal ik wel de 2000mbit.
Lijkt er dus op de de GUI variant gewoon niet lekker is. Weet iemand of het mogelijk is om de configuratie van de grafische speedtest aan te passen?
Meer mensen die dit probleem herkennen?
Edit: Lijkt er op dat het te maken heeft met het aantal parallelle connecties dat de speedtest maakt. iperf3 download test met één connectie (iperf3 -c a204.speedtest.wobcom.de -P 1 -R -t 5):
1
2
3
4
5
6
7
8
9
10
11
12
13
| Connecting to host a204.speedtest.wobcom.de, port 5201 Reverse mode, remote host a204.speedtest.wobcom.de is sending [ 5] local 87.210.57.232 port 44306 connected to 62.176.247.4 port 5201 [ ID] Interval Transfer Bitrate [ 5] 0.00-1.00 sec 230 MBytes 1.93 Gbits/sec [ 5] 1.00-2.00 sec 242 MBytes 2.03 Gbits/sec [ 5] 2.00-3.00 sec 251 MBytes 2.11 Gbits/sec [ 5] 3.00-4.00 sec 241 MBytes 2.03 Gbits/sec [ 5] 4.00-5.00 sec 248 MBytes 2.08 Gbits/sec - - - - - - - - - - - - - - - - - - - - - - - - - [ ID] Interval Transfer Bitrate Retr [ 5] 0.00-5.01 sec 1.23 GBytes 2.11 Gbits/sec 51965 sender [ 5] 0.00-5.00 sec 1.18 GBytes 2.03 Gbits/sec receiver |
iperf3 upload test met één connectie (iperf3 -c a204.speedtest.wobcom.de -P 1 -t 5):
1
2
3
4
5
6
7
8
9
10
11
12
| Connecting to host a204.speedtest.wobcom.de, port 5201 [ 5] local 87.210.57.232 port 52980 connected to 62.176.247.4 port 5201 [ ID] Interval Transfer Bitrate Retr Cwnd [ 5] 0.00-1.00 sec 42.0 MBytes 352 Mbits/sec 13 515 KBytes [ 5] 1.00-2.00 sec 47.9 MBytes 402 Mbits/sec 0 571 KBytes [ 5] 2.00-3.00 sec 52.2 MBytes 438 Mbits/sec 0 636 KBytes [ 5] 3.00-4.00 sec 59.8 MBytes 501 Mbits/sec 0 706 KBytes [ 5] 4.00-5.00 sec 65.0 MBytes 545 Mbits/sec 0 772 KBytes - - - - - - - - - - - - - - - - - - - - - - - - - [ ID] Interval Transfer Bitrate Retr [ 5] 0.00-5.00 sec 267 MBytes 448 Mbits/sec 13 sender [ 5] 0.00-5.01 sec 264 MBytes 443 Mbits/sec receiver |
Is dat standaard gedrag (van de Zaram ONT)?
[ Voor 68% gewijzigd door duderuud op 12-05-2025 10:21 ]
Ja die upload is een dingetje, ongeveer rondom deze post gaat het hier ook over in dit topic stormfly in "[KPN XGS-PON] Eigen router/ONT gebruiken"duderuud schreef op maandag 12 mei 2025 @ 10:05:
Sinds kort een Odido/Delta 2G/2G verbinding icm een Zaram SFP ONT via een Cloud Gateway Fiber.
Probleem is, in de speedtest is de download altijd de volle 2G maar de upload schommelt tussen de 300 en 1600 mbit.
Dacht dat het aan de Zaram stick of kabel lag maar als ik een iperf3 test doe (bijv iperf3 -c a204.speedtest.wobcom.de -P 32) dan haal ik wel de 2000mbit.
Lijkt er dus op de de GUI variant gewoon niet lekker is. Weet iemand of het mogelijk is om de configuratie van de grafische speedtest aan te passen?
Meer mensen die dit probleem herkennen?
Edit: Lijkt er op dat het te maken heeft met het aantal parallelle connecties dat de speedtest maakt. iperf3 download test met één connectie (iperf3 -c a204.speedtest.wobcom.de -P 1 -R -t 5):
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 Connecting to host a204.speedtest.wobcom.de, port 5201 Reverse mode, remote host a204.speedtest.wobcom.de is sending [ 5] local 87.210.57.232 port 44306 connected to 62.176.247.4 port 5201 [ ID] Interval Transfer Bitrate [ 5] 0.00-1.00 sec 230 MBytes 1.93 Gbits/sec [ 5] 1.00-2.00 sec 242 MBytes 2.03 Gbits/sec [ 5] 2.00-3.00 sec 251 MBytes 2.11 Gbits/sec [ 5] 3.00-4.00 sec 241 MBytes 2.03 Gbits/sec [ 5] 4.00-5.00 sec 248 MBytes 2.08 Gbits/sec - - - - - - - - - - - - - - - - - - - - - - - - - [ ID] Interval Transfer Bitrate Retr [ 5] 0.00-5.01 sec 1.23 GBytes 2.11 Gbits/sec 51965 sender [ 5] 0.00-5.00 sec 1.18 GBytes 2.03 Gbits/sec receiver
iperf3 upload test met één connectie (iperf3 -c a204.speedtest.wobcom.de -P 1 -t 5):
code:
1 2 3 4 5 6 7 8 9 10 11 12 Connecting to host a204.speedtest.wobcom.de, port 5201 [ 5] local 87.210.57.232 port 52980 connected to 62.176.247.4 port 5201 [ ID] Interval Transfer Bitrate Retr Cwnd [ 5] 0.00-1.00 sec 42.0 MBytes 352 Mbits/sec 13 515 KBytes [ 5] 1.00-2.00 sec 47.9 MBytes 402 Mbits/sec 0 571 KBytes [ 5] 2.00-3.00 sec 52.2 MBytes 438 Mbits/sec 0 636 KBytes [ 5] 3.00-4.00 sec 59.8 MBytes 501 Mbits/sec 0 706 KBytes [ 5] 4.00-5.00 sec 65.0 MBytes 545 Mbits/sec 0 772 KBytes - - - - - - - - - - - - - - - - - - - - - - - - - [ ID] Interval Transfer Bitrate Retr [ 5] 0.00-5.00 sec 267 MBytes 448 Mbits/sec 13 sender [ 5] 0.00-5.01 sec 264 MBytes 443 Mbits/sec receiver
Is dat standaard gedrag (van de Zaram ONT)?
[ Voor 156% gewijzigd door Tylen op 12-05-2025 11:25 . Reden: Ik was een beetje dom. ]
“Choose a job you love, and you will never have to work a day in your life.”
U7-LR gelanceerd, ik kan geen officiële aankondiging vinden, kan zijn dat ik het gemist heb.
Dit topic is alleen bedoeld voor het bespreken van ervaringen van Ubiquiti Netwerkapparatuur! Protect and Access horen daar niet bij.
Andere onderwerpen horen thuis in:
- Aankoopadvies: [Ubiquiti-apparatuur] Aankoopadvies & Discussie
- IPTV: [Ubiquiti & IPTV] Ervaringen & Discussie
- Deurbel: [Ubiquiti UniFi Protect G4 Doorbell] Ervaringen & Discussie
- Unifi Access: [Ubiquiti UniFi Acces] Ervaringen & Discussie
- Unifi Protect: [UniFi Protect] Ervaringen en Discussies
Gebruik als laatste eerst de search voordat je een vraag stelt. Veel vragen komen telkens terug en de antwoorden zijn dus terug te vinden.