[Ubiquiti-Netwerkapparatuur] Ervaringen & Discussie - Deel 4 Vorige deel Overzicht

Pagina: 1 ... 6 ... 326 Laatste
Acties:

Onderwerpen

Alle 42 producten


Acties:
  • 0 Henk 'm!

  • Jazco2nd
  • Registratie: Augustus 2002
  • Laatst online: 00:46
Behoorlijk Leek schreef op dinsdag 28 april 2020 @ 12:24:
[...]

Ik denk dat bullet proof glas het dichtste in de buurt komt.
Kanaal instellingen doe je via ap instellingen. Controller- Apparaten- Ap selecteren-Tandwieltje
nee dat is echt wat anders. Jij bedoelt de drop down die alle kanalen toont en "auto".

Ik bedoel de Auto Channels button, die dan eerst een scan maakt per apparaat (5min) en daarna het juiste kanaal kiest.

Je kan wel een handmatige scan doen, maar die toont vervolgens visueel een hoop informatie waarbij dingen zo dicht bij elkaar liggen dat je nog niet zelf kan bepalen welk kanaal het beste uit de verf komt (daarvoor zou het een tabel met waardes moeten zijn).

Er was gewoon een feature die dit automatisch voor je deed en als ik het fora van Unifi zie, zou die knop altijd onder Map moeten zitten.. Hij was alleen verborgen sinds versie 5 achter "advanced features".

Acties:
  • +1 Henk 'm!

  • Arunia
  • Registratie: Februari 2003
  • Laatst online: 21:54
Ben langzaam bezig met alles (uitzonderingen daargelaten natuurlijk) een fixed ip te geven op het netwerk.
Dan kan ik dat in een eigen Excel lijst bijhouden. Maar man wat een hoeveelheid meuk zit er op je netwerk waar je eigenlijk geen rekening mee houdt.

Denk dat ik een groot deel "vergeet" van apparaten welke ik niet weet en dan zo langzaam eens koppel in het netwerk en zie wat er op komt. Zelfs het manufacturer deel van het Mac haalt niet altijd wat uit zeg maar om daar op te zoeken. :P

Hmm, iets met OCD... :D

Acties:
  • 0 Henk 'm!

  • Behoorlijk Leek
  • Registratie: December 2017
  • Laatst online: 23:32
Jazco2nd schreef op dinsdag 28 april 2020 @ 12:40:
[...]


nee dat is echt wat anders. Jij bedoelt de drop down die alle kanalen toont en "auto".

Ik bedoel de Auto Channels button, die dan eerst een scan maakt per apparaat (5min) en daarna het juiste kanaal kiest.

Je kan wel een handmatige scan doen, maar die toont vervolgens visueel een hoop informatie waarbij dingen zo dicht bij elkaar liggen dat je nog niet zelf kan bepalen welk kanaal het beste uit de verf komt (daarvoor zou het een tabel met waardes moeten zijn).

Er was gewoon een feature die dit automatisch voor je deed en als ik het fora van Unifi zie, zou die knop altijd onder Map moeten zitten.. Hij was alleen verborgen sinds versie 5 achter "advanced features".
Die ken ik (nog) niet welke je bedoelt, maar ben benieuwd.
Wat ik hier ergens wel gelezen heb pas geleden, als je de kanalen op auto zet dan gaat een rf scan de beste kanalen automatisch kiezen en instellen.
Na een rf scan kun je ook waardes zien als je met de cursor op een kanaal gaat staan
Afbeeldingslocatie: https://tweakers.net/i/_5vCS1lhVN1ewlafk2hjk3un4rg=/800x/filters:strip_exif()/f/image/WkB7IkRMuUA5z59bEFwmqWkS.png?f=fotoalbum_large

[ Voor 13% gewijzigd door Behoorlijk Leek op 28-04-2020 13:30 ]


Acties:
  • +2 Henk 'm!

  • The Eagle
  • Registratie: Januari 2002
  • Laatst online: 22:24

The Eagle

I wear my sunglasses at night

Arunia schreef op dinsdag 28 april 2020 @ 12:59:
Ben langzaam bezig met alles (uitzonderingen daargelaten natuurlijk) een fixed ip te geven op het netwerk.
Dan kan ik dat in een eigen Excel lijst bijhouden. Maar man wat een hoeveelheid meuk zit er op je netwerk waar je eigenlijk geen rekening mee houdt.

Denk dat ik een groot deel "vergeet" van apparaten welke ik niet weet en dan zo langzaam eens koppel in het netwerk en zie wat er op komt. Zelfs het manufacturer deel van het Mac haalt niet altijd wat uit zeg maar om daar op te zoeken. :P

Hmm, iets met OCD... :D
Wat ik gedaan heb is gewoon een notepad bijhouden. Ik heb een /24 intern waarvan .51 tm .200 in de dhc scope zitten. Netwerkapparatuur is .1 tm 10, AV apparatuur 11 tm 20 en voor de rest zie ik wel.
In de controller kun je trouwens prima zien wat waar zit en wat het is, kwestie van maar de vendor kijken.

Al is het nieuws nog zo slecht, het wordt leuker als je het op zijn Brabants zegt :)


Acties:
  • +1 Henk 'm!

  • rinkel
  • Registratie: September 2002
  • Laatst online: 14-09 13:53
Arunia schreef op dinsdag 28 april 2020 @ 12:59:
Ben langzaam bezig met alles (uitzonderingen daargelaten natuurlijk) een fixed ip te geven op het netwerk.
Dan kan ik dat in een eigen Excel lijst bijhouden. Maar man wat een hoeveelheid meuk zit er op je netwerk waar je eigenlijk geen rekening mee houdt.

Denk dat ik een groot deel "vergeet" van apparaten welke ik niet weet en dan zo langzaam eens koppel in het netwerk en zie wat er op komt. Zelfs het manufacturer deel van het Mac haalt niet altijd wat uit zeg maar om daar op te zoeken. :P

Hmm, iets met OCD... :D
Herken ik wel ja
Netwerk apparatuur in een eigen VLAN en gegroepeerd per type. Dus alle switches bij elkaar, alle AP's bij elkaar.
Ik heb veel gebruikte apparaten op mooie getallen gezet, zoals het nas op *.10, vervolgens alle dockers op de NAS op *.11 - *.19
Werken met DNS wou ook nog kunnen.
Verder heb ik alles opnieuw onderverdeeld in VLANS, dat helpt ook nog.
Het is idd even een gepuzzel.

Acties:
  • +1 Henk 'm!

  • Arunia
  • Registratie: Februari 2003
  • Laatst online: 21:54
@The Eagle Had dat inderdaad gezien, maar als er een Japans of Chinees bedrijf staat komt je nergens. Viel me op dat het Mac van het nieuwe AP ook totaal anders is dan de iets oudere. Wel zelfde model e.d.
Ik kom er uiteindelijk wel achter welk apparaat het moet gaan zijn.

Hij stond bij mij ook op /24 (ben er echt al 15 jaar uit wat het ook alweer precies deed qua berekening, maar subnet staat op 255.255.255.0.
Dus die /24 er volgens mij af gegooid waardoor hij dan weer de DHCP range wil veranderen. Maar kan zijn dat ik het ook gewoon heb laten staan.

Ik heb ook een lijst met ranges voor verschillende soorten apparaten gemaakt. Alles onder .10 is voor netwerk.
Daarboven een range van 20 denk ik voor computers.
Net besloten om werklaptops maar gewoon in de DHCP range van boven de 150 te zetten. Die laatste is ook gewoon voor vrije DHCP. Scheelt weer nadenken voor bezoekers e.d.

@rinkel Dat met VLAN moet ik nog eens bekijken. Verder nooit iets mee gedaan. Maar wellicht een idee.
Maar wellicht kan ik de lijst onder Clients nog eens netter maken. Allemaal dingen om mee te fröbelen.

Acties:
  • 0 Henk 'm!

  • rinkel
  • Registratie: September 2002
  • Laatst online: 14-09 13:53
Arunia schreef op dinsdag 28 april 2020 @ 13:51:
@The Eagle Had dat inderdaad gezien, maar als er een Japans of Chinees bedrijf staat komt je nergens. Viel me op dat het Mac van het nieuwe AP ook totaal anders is dan de iets oudere. Wel zelfde model e.d.
Ik kom er uiteindelijk wel achter welk apparaat het moet gaan zijn.

Hij stond bij mij ook op /24 (ben er echt al 15 jaar uit wat het ook alweer precies deed qua berekening, maar subnet staat op 255.255.255.0.
Dus die /24 er volgens mij af gegooid waardoor hij dan weer de DHCP range wil veranderen. Maar kan zijn dat ik het ook gewoon heb laten staan.

Ik heb ook een lijst met ranges voor verschillende soorten apparaten gemaakt. Alles onder .10 is voor netwerk.
Daarboven een range van 20 denk ik voor computers.
Net besloten om werklaptops maar gewoon in de DHCP range van boven de 150 te zetten. Die laatste is ook gewoon voor vrije DHCP. Scheelt weer nadenken voor bezoekers e.d.

@rinkel Dat met VLAN moet ik nog eens bekijken. Verder nooit iets mee gedaan. Maar wellicht een idee.
Maar wellicht kan ik de lijst onder Clients nog eens netter maken. Allemaal dingen om mee te fröbelen.
PC's, Laptop's en mobiele devices heb ik geen vast IP gegeven. Wil daar eigenlijk nooit naartoe (op 1 na), die gaan gewoon via dhcp in een VLAN boven een bepaald IP (ik dacht *.10.50)

Acties:
  • 0 Henk 'm!
Ik heb het volgende gedaan :

- Management VLAN met daarin alle UniFi gerelateerde apparatuur, maar ook de Raspberry Pi met daarop zowel de UniFi Controller als Pi-Hole + Unbound :)
- Vervolgens alle apparaten een Static IP gegeven en ook voor de zekerheid Static DHCP Mappings aangemaakt.
- De IP's zo ingedeeld dat ik per type apparaat nog een aantal erbij kan zetten :
192.168.1.1 t/m 9 = Router + Controller/DNS/enz.
192.168.1.10 t/m 19 = Voor eventuele Core switches.
192.168.1.20 t/m 29 = Normale switches.
192.168.1.30 t/m 39 = Accesspoints.
192.168.1.40 t/m 49 = Tuin WiFi Accesspoints :+

Daarnaast nog een VLAN waarin alle apparaten die echt van mij zijn een Static DHCP Mapping hebben en allen een eigen DNS Naampje hebben gekregen via de /etc/hosts van de Pi-Hole die dus gelijk ook mijn Documentatie is in feite :Y)
En om Pi-Hole in elk VLAN actief te hebben heb ik een paar VLAN Interfaces extra aangemaakt en deze aan de Pi-hole config toegevoegd :*)

Zo kan ik dus zien wat elk apparaat op mijn netwerk uitspookt! :+

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • Woodski
  • Registratie: Maart 2006
  • Laatst online: 13-09 20:37
Hier is een tevreden gebruiker van de oude UniFi AP-Pro (die grote)

Alleen werkt de 5G 2 verdiepingen recht omhoog niet zo fijn dus wil ik er een AP bij kopen.
En die wil ik eigenlijk het zelfde SSID geven om het eenvoudig te houden

Wie/wat zorgt ervoor dat je laptop en telefoon naar het dichtstbijzijnde AP gaan ?
Doet je telefoon/laptop dat zelf of is het de controller software ?
Want ik wil niet 24/7 de controller laten draaien

Acties:
  • +1 Henk 'm!

  • Quad
  • Registratie: Mei 2009
  • Laatst online: 23:40

Quad

Doof

@Woodski Dat doen de APs.
Maar soms kan het ook aan je client liggen die het liefst zo lang mogelijk met 1 AP connected willen zijn.
Daar komt band steering om de hoek kijken, en dan gaan de AP's zelf bepalen waar je naartoe connect.

Soms is het dus verstandig om je AP's niet te veel vermogen te geven.

Alles went behalve een Twent.
PVOutput☀️


Acties:
  • 0 Henk 'm!

  • Woodski
  • Registratie: Maart 2006
  • Laatst online: 13-09 20:37
Thx dan kan ik zonder zorgen een extra AP bestellen. De bedrading ligt er al !

Acties:
  • +1 Henk 'm!

  • loeberce
  • Registratie: Februari 2009
  • Laatst online: 12-09 14:24
Woodski schreef op dinsdag 28 april 2020 @ 15:30:
Thx dan kan ik zonder zorgen een extra AP bestellen. De bedrading ligt er al !
Let even op dat je wel de Unifi controller nodig hebt om eea in te stellen, maar zonder gast-wifi hoeft deze niet niet 24/7 te draaien. De oudere APs zijn niet ondersteund in de nieuwere versies van de controller software, maar in de oudere versie kan je ze prima naast elkaar instellen.

Acties:
  • +1 Henk 'm!
Woodski schreef op dinsdag 28 april 2020 @ 15:30:
Thx dan kan ik zonder zorgen een extra AP bestellen. De bedrading ligt er al !
Ik weet niet of je dat kan, want als je het verkeerde model hebt dat ondertussen EOL is dan loop je misschien tegen problemen aan, omdat de nieuwste UniFi Controller de oudere UAP niet kan beheren!

Dus :
Woodski schreef op dinsdag 28 april 2020 @ 15:18:
Hier is een tevreden gebruiker van de oude UniFi AP-Pro (die grote)

Alleen werkt de 5G 2 verdiepingen recht omhoog niet zo fijn dus wil ik er een AP bij kopen.
En die wil ik eigenlijk het zelfde SSID geven om het eenvoudig te houden
Welke precies :?
Wie/wat zorgt ervoor dat je laptop en telefoon naar het dichtstbijzijnde AP gaan ?
Doet je telefoon/laptop dat zelf of is het de controller software ?
:)
Maar soms kan het ook aan je client liggen die het liefst zo lang mogelijk met 1 AP connected willen zijn.
Daar komt band steering om de hoek kijken, en dan gaan de AP's zelf bepalen waar je naartoe connect.

Soms is het dus verstandig om je AP's niet te veel vermogen te geven.
2.4 GHz op Low en 5 GHz op High is over het algemeen een mooi beginpunt voor de meeste situaties thuis :)

Band Steering en minRSSI en zo kan je beter zoveel mogelijk vermijden om onnodige problemen te voorkomen d:)b
Want ik wil niet 24/7 de controller laten draaien
Dat hoeft ook niet over het algemeen dus niks aan de hand! ;)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • Ethirty
  • Registratie: September 2007
  • Laatst online: 19:31

Ethirty

Who...me?

Woodski schreef op dinsdag 28 april 2020 @ 15:18:
Hier is een tevreden gebruiker van de oude UniFi AP-Pro (die grote)

Alleen werkt de 5G 2 verdiepingen recht omhoog niet zo fijn dus wil ik er een AP bij kopen.
En die wil ik eigenlijk het zelfde SSID geven om het eenvoudig te houden
Ik hoop dat het gaat werken. De oude AP zal je waarschijnlijk met een oude controller versie moeten configureren, de nieuwere AC AP's met een nieuwere controller. Goed idee om even de dubbelchecken of jouw specifieke model nog ondersteunt wordt in de laatste versie(s).

#team_UTC+1

An investment in knowledge always pays the best interest - Benjamin Franklin
You can call me McOverloper  Mini '12 i7/16/256  Air '13 i5/8/256  iPad mini 5 64GB  iPhone SE 128GB


Acties:
  • 0 Henk 'm!

  • trinite_t
  • Registratie: Maart 2003
  • Laatst online: 11-09 15:09
Ik wil mijn WiFi gaanupgraden van 1 naar 3 accesspoints. Nu ben ik aan het kijken naar unify.

Aangezien mijn switch op het kantoor aan vervanging toe is en ik aan 8 poorten in de meterkast te weinig heb, wilde ik de 8 poort switch naar het kantoor verplaatsen, en een 16 poorts switch in de meterkast ophangen.

Ik kom dan op het volgende setje:
#CategoryProductPrijsSubtotaal
1Netwerk switchesUbiquiti UniFi Switch (16-poorts, 150W PoE+)€ 286,-€ 286,-
3Access pointsUbiquiti UniFi AP-AC LITE (1-Pack)€ 80,01€ 240,03
Bekijk collectie
Importeer producten
Totaal€ 526,03


Ik heb alleen op kantoor maar 1 netwerk aansluiting. Dus kan ik volgens mij met dit AP niet doorlussen naar en switch. Klopt dit? Dan zou ik dus de switch eerst moeten plaatsen en een POE injector er bij moeten aanschaffen.
Hier heb ik dan wel een andere switch tussen zitten, dus zal het vast lastiger worden om een goed gasten netwerk op te zetten (switch is wel managed).

Een andere oplossing zou zijn om een AP pro te kopen, waarbij ik de switch dan doorlussen via het accespoint.

Welke oplossing is beter?

Voor het AP in de meterkast en de schuur kan ik makkelijk wegkomen qua directe netwerk kabels.

En hoe werkt het als ik de switches vervang door 2 managed switches met poe, is het dan (goedkoper) ook goed op te lossen?

Btw, als router heb ik een edgerouter lite staan _/-\o_ .

The easiest way to solve a problem is just to solve it.


Acties:
  • 0 Henk 'm!

  • loeberce
  • Registratie: Februari 2009
  • Laatst online: 12-09 14:24
Ethirty schreef op dinsdag 28 april 2020 @ 16:27:
[...]

Ik hoop dat het gaat werken. De oude AP zal je waarschijnlijk met een oude controller versie moeten configureren, de nieuwere AC AP's met een nieuwere controller. Goed idee om even de dubbelchecken of jouw specifieke model nog ondersteunt wordt in de laatste versie(s).
Ik heb 1 oude en 2 nieuwe APs naast elkaar draaien in de oude versie 5.6.42. Werkt prima, maar je mist wel een deel van de nieuwe functies die in de nieuwe controller zijn geïntroduceerd.

@trinite_t Je krijgt een PoE injector bij de AP. Je kan deze dus na de switch aansluiten voor je AP.

[ Voor 8% gewijzigd door loeberce op 28-04-2020 17:48 ]


Acties:
  • 0 Henk 'm!

  • Skidmarks
  • Registratie: Februari 2001
  • Laatst online: 09-09 15:20
In mijn woning had ik al enige tijd (2 jaar en 3 maanden) een AC AP-Pro op de 1e verdieping en eentje op de BG. Die heb ik destijds via een software controller op mijn laptop geconfigureerd en eigenlijk niet echt meer naar omgekeken.

Nu heb ik vandaag de Cloud Key aangeschaft en een 3e AC AP-Pro voor de kelder. Na alles geïnstalleerd te hebben kom ik er achter dat het AP van de BG nooit gebruikt wordt. Met mijn vorige software controller zag ik soms wel eens dat hij geen clients had, maar met de cloud key kan ik dat nu heel duidelijk zien.

Ik heb een extra WLAN gemaakt met een apart SSID. Dit werkt prima als ik die aanzet op de AP in de kelder of de 1e verdieping. Maar als ik hem alleen aanzet op de AP van de BG dan zie ik hem niet in de lijst met wifi netwerken op mijn iPhone en iPad (zowel 2g als 5g staat aan). Na wat gegoogled te hebben vind ik een paar andere mensen met dit probleem en in dat geval was het een hardware problemen en moesten ze een RMA doen.

Ik heb recent nog de firmware geupdate. Kan het nog ergens anders aan liggen of moet ik nu de conclusie trekken dat hij echt defect is en misschien altijd al geweest is. Vervelende is dat hij dus net paar maanden buiten garantie is, gekocht bij Azerty in jan 2018.

Iemand nog suggesties wat ik kan proberen?

Update: Ik merkte dat de RJ45 stekker niet helemaal lekker was, lampje ging uit als ik er aan zat. Na die opnieuw er aan gezet te hebben werkt het 5g wifi netwerk wel op die AP maar 2g niet. En bij het 5g netwerk ook al sta ik recht onder het acces point haal ik niet de volle sterkte en ook relatief lage snelheden. Blijf het raar vinden en 2g lijkt dus wel stuk. Ik zal de AP eens fysiek met elkaar wisselen om verder te testen.

[ Voor 14% gewijzigd door Skidmarks op 28-04-2020 20:10 ]


Acties:
  • 0 Henk 'm!

  • trinite_t
  • Registratie: Maart 2003
  • Laatst online: 11-09 15:09
loeberce schreef op dinsdag 28 april 2020 @ 17:46:
[...]
@trinite_t Je krijgt een PoE injector bij de AP. Je kan deze dus na de switch aansluiten voor je AP.
Hoe zit het met een gastennetwerk dan? Moet je deze dan met VLANs over je (niet unify) switch heen switchen?

The easiest way to solve a problem is just to solve it.


Acties:
  • +1 Henk 'm!

  • loeberce
  • Registratie: Februari 2009
  • Laatst online: 12-09 14:24
trinite_t schreef op dinsdag 28 april 2020 @ 19:57:
[...]


Hoe zit het met een gastennetwerk dan? Moet je deze dan met VLANs over je (niet unify) switch heen switchen?
Gastennetwerk wordt apart aangemaakt in de Unifi controller. Die moet dan 24/7 actief zijn om dit te managen. Dat kan via een Cloud Key, op een RPi of in een Docker op een Synology NAS, of een andere server.

Acties:
  • +1 Henk 'm!

  • Prx
  • Registratie: September 2002
  • Laatst online: 12-09 20:36

Prx

Ik zat met hetzelfde dilemma. Maar één poort bij mijn werkplek en graag de mogelijkheid om toch iets met PoE te doen. Uiteindelijk heb ik ervoor gekozen om op mijn werkplek de US-8 switch uit de UniFi range te plaatsen.

Afbeeldingslocatie: https://tweakers.net/i/a9ijWkNjJHE-uztPQ_VXGBkZ2eY=/full-fit-in/4000x4000/filters:no_upscale():fill(white):strip_exif()/f/image/PoLqJLgqho0tAeLkwgY057LL.png?f=user_large

Het voordeel van deze switch is dat hij zijn aangeboden PoE vanuit de meterkast kan 'doorlussen' naar poort 8 van de switch. Als gevolg hang ik daar dan ook het accesspoint aan. Ik ben dan ruim voorzien van poorten voor al mijn hobbyspul wat ik op mijn bureau wil gebruiken, en toch alles binnen de UniFi wereld.
trinite_t schreef op dinsdag 28 april 2020 @ 19:57:
[...]

Hoe zit het met een gastennetwerk dan? Moet je deze dan met VLANs over je (niet unify) switch heen switchen?
Daar kun je op twee manieren mee om gaan. Je kunt een VLAN hangen aan een 'gastennetwerk' en dit dan automatisch laten pushen naar al jouw UniFi apparatuur. Een VLAN is gewoon een VLAN, dus daarna configureer je de juiste poorten op je non-UniFi spul ook die VLANs.

Het alternatief is om niet te werken met een VLAN, maar met de pre- & post-authorization rules. Het AccessPoint bepaalt dan op basis van het dataverkeer of hij het door mag laten. Stel dat jouw eigen range 192.168.1.0 - 192.168.1.255 is (/24), dan stel je in de authorization rules in dat hij juist die ip adressen niet mag benaderen na verbinden op het gastennetwerk. Het verkeer is dan niet VLAN gescheiden, maar je AP blokkeert dan wel het verkeer naar jouw andere interne apparaten. Het is de meest basis manier waarop je het kunt laten werken (en zo heb ik het ook gedaan, tot ik ook de switches en router vervangen had met UniFi).

Afbeeldingslocatie: https://tweakers.net/fotoalbum/image/R7j1IoGAD3FlCQHf8fTVGAOj.png

[ Voor 47% gewijzigd door Prx op 28-04-2020 21:40 ]


Acties:
  • 0 Henk 'm!

  • Jazco2nd
  • Registratie: Augustus 2002
  • Laatst online: 00:46
Behoorlijk Leek schreef op dinsdag 28 april 2020 @ 13:09:
[...]

Die ken ik (nog) niet welke je bedoelt, maar ben benieuwd.
Wat ik hier ergens wel gelezen heb pas geleden, als je de kanalen op auto zet dan gaat een rf scan de beste kanalen automatisch kiezen en instellen.
Na een rf scan kun je ook waardes zien als je met de cursor op een kanaal gaat staan
[Afbeelding]
https://arstechnica.com/i...ee-years-with-pro-gear/6/
Sowieso goed artikel en deze pagina is handig.
Zie page 6, ongeveer halverwege staat een screenshot van Unifi Controller met een popup waarbij je kiest welke band (2G/5G), welke bandbreedte en welke kanalen en dan gaat ie per device alles scannen en bepalen wat het beste is.. Deze functionaliteit heb ik niet.

Moet zeggen dat het "automatische" van de Unfi Controller mij erg tegenvalt.
Zo verbinden devices makkelijk met de compleet verkeerde AP als je 2 APs hebt die even hard transmitten (high), een device in de woonkamer blijft connected met de AP ("slaapkamer") die 3 kamers verderop staat, al staat hier ook een AP.
Helaas is de slaapkamer AP te ver voor de client om weer data terug te sturen (dit voorbeeld wordt ook genoemd in dit artikel op pagina 6), waardoor in dit geval mijn telefoon overschakelt op 4G, terwijl de 2e AP nog geen 4 meter achter mij staat 8)7

Hoe kan dat toch? Waarom doet de Unifi Controller hier niets tegen? Fast roaming staat aan maar helpt hier niet.Van de dikke Unifi Controller software verwacht ik dat ie de client direct overzet naar de juiste AP.

Als workaround heb ik nu 1 AP handmatig op 12 dBm gezet (ipv Low of Medium) en de ander AP die op 17 (ipv Medium of High) na eerst op Auto te hebben gezet en na 2 dagen paar keer checken waar het op staat (constant beide op 19.. is dus niks "auto" aan).
Dit lijkt in elk geval te werken: devices in de woonkamer zijn nu netjes met die AP verbonden (17dBm) alleen het is nog echt trial&error om ervoor te zorgen dat devices in de volgende kamer ook met deze AP verbinden ipv met de AP 3 kamers verderop.

Acties:
  • +1 Henk 'm!

  • Prx
  • Registratie: September 2002
  • Laatst online: 12-09 20:36

Prx

Jazco2nd schreef op dinsdag 28 april 2020 @ 21:33:
[...]

Hoe kan dat toch? Waarom doet de Unifi Controller hier niets tegen? Fast roaming staat aan maar helpt hier niet.Van de dikke Unifi Controller software verwacht ik dat ie de client direct overzet naar de juiste AP.

Als workaround heb ik nu 1 AP handmatig op 12 dBm gezet (ipv Low of Medium) en de ander AP die op 17 (ipv Medium of High) na eerst op Auto te hebben gezet en na 2 dagen paar keer checken waar het op staat (constant beide op 19.. is dus niks "auto" aan).
Dit lijkt in elk geval te werken: devices in de woonkamer zijn nu netjes met die AP verbonden (17dBm) alleen het is nog echt trial&error om ervoor te zorgen dat devices in de volgende kamer ook met deze AP verbinden ipv met de AP 3 kamers verderop.
Naast power kun je beter spelen met de Minimum RSSI functie. Die staat daar bij radios onder de Advanced Settings van het AP. Op die manier heb je meer controle over wanneer een AP een client 'los laat', omdat hij niet meer voldoet aan de benodigde waarde. Als je dan gewoon je netwerk wel overlappend hebt qua dekking, zou dit een stuk beter moeten gaan.

Fast Roaming hebben een hoop mensen uit staan, wat ik begrijp. Niet alles gaat lekker om met 802.11r.

Acties:
  • 0 Henk 'm!

  • Jazco2nd
  • Registratie: Augustus 2002
  • Laatst online: 00:46
Prx schreef op dinsdag 28 april 2020 @ 21:53:
[...]


Naast power kun je beter spelen met de Minimum RSSI functie. Die staat daar bij radios onder de Advanced Settings van het AP. Op die manier heb je meer controle over wanneer een AP een client 'los laat', omdat hij niet meer voldoet aan de benodigde waarde. Als je dan gewoon je netwerk wel overlappend hebt qua dekking, zou dit een stuk beter moeten gaan.

Fast Roaming hebben een hoop mensen uit staan, wat ik begrijp. Niet alles gaat lekker om met 802.11r.
Maar dan ga ik echt puur gokken, er zijn geen tools om te bepalen welke waarde je hier kan invullen, of welk bereik je moet testen?

Acties:
  • +3 Henk 'm!

  • Prx
  • Registratie: September 2002
  • Laatst online: 12-09 20:36

Prx

Jazco2nd schreef op dinsdag 28 april 2020 @ 21:59:
[...]


Maar dan ga ik echt puur gokken, er zijn geen tools om te bepalen welke waarde je hier kan invullen, of welk bereik je moet testen?
Gokken? Nee, analyseren en instellen. :) Net als het 'spelen' met de waarde voor de power en rate control.

https://help.ui.com/hc/en...implementing-minimum-RSSI

In die blog wordt wat meer ingegaan op de manier hoe die instelling werkt en hoe je tot een waarde kunt komen. Additioneel zijn er op het forum bij UI ook nog wel de nodige posts te vinden van mensen die met alle instellingen aan de slag zijn gegaan om tot een goede set-up te komen.

Het fijne van dit prosumer spul is dat je de controle hebt, maar alles uit handen nemen is nog niet helemaal mogelijk. Apparatuur die dat doet, doet dat dan vaak weer niet goed (waaronder enkele pogingen van UniFi om dit wel te doen).

Acties:
  • +2 Henk 'm!

  • Shaggie_NB
  • Registratie: December 2008
  • Laatst online: 28-09-2024
loeberce schreef op dinsdag 28 april 2020 @ 21:16:
[...]

Gastennetwerk wordt apart aangemaakt in de Unifi controller. Die moet dan 24/7 actief zijn om dit te managen. Dat kan via een Cloud Key, op een RPi of in een Docker op een Synology NAS, of een andere server.
Nee de controller hoeft niet 24/7 actief te zijn voor een gastnetwerk (wel voor een portaal web pagina)
Prx schreef op dinsdag 28 april 2020 @ 21:53:
[...]
Naast power kun je beter spelen met de Minimum RSSI functie.
Als je voor de roaming tussen twee AP's de Min.RSSI functie moet gebruiken doe je echt iets niet goed.. Deze functie is meer bedoelt voor het einde van je draadloos netwerk.

[ Voor 29% gewijzigd door Shaggie_NB op 29-04-2020 09:37 ]


Acties:
  • 0 Henk 'm!

  • Tylen
  • Registratie: September 2000
  • Laatst online: 18:55

Tylen

Dutch ProClass 1000 #56 ⭐⭐⭐⭐⭐

Oke even een simpele vraag :P

Ik heb twee sites, mijn eigen en die van mijn vader. Hoe kan ik ervoor zorgen dat als ik inlog dat ik standaard naar de pagina van mijn site ga, en niet naar die van mijn vader?

Als ik de naam wijzig zodat mijn site bovenaan staat werkt het natuurlijk wel. Maar de naamgeving wil ik niet veranderen.

“Choose a job you love, and you will never have to work a day in your life.”


Acties:
  • 0 Henk 'm!

  • badnews.nl
  • Registratie: Januari 2002
  • Laatst online: 14-09 10:30
Wie kan me vertellen wat the real life IPS throughput van de UDM is?

Op de site staat 850mbits, maar is dat als alle opties aanstaan?
Ik kan hier weinig over vinden op internet, mensen noemen alleen de 850...

Zit namelijk te twijfelen tussen de non pro en pro.
De pro haalt volgens de specs 3.5gbit, maar die past niet in mijn meterkast. De pro heeft dan weer sfp+ connector, maar geen ap. Security ga ik niet gebruiken.
Dus beide hebben voordeel/nadeel.
Mijn eigen lijn is 1gbit, maar als de udm worst case 850 haalt, kan ik daarmee leven :)

[ Voor 3% gewijzigd door badnews.nl op 29-04-2020 10:35 ]


Acties:
  • 0 Henk 'm!

  • Prx
  • Registratie: September 2002
  • Laatst online: 12-09 20:36

Prx

Shaggie_NB schreef op woensdag 29 april 2020 @ 09:32:

[...]

Als je voor de roaming tussen twee AP's de Min.RSSI functie moet gebruiken doe je echt iets niet goed.. Deze functie is meer bedoelt voor het einde van je draadloos netwerk.
Dat is niet hoe UI het zelf omschrijft op die pagina, vandaar dat ik het aangaf.
Minimum RSSI (Received Signal Strength Indication) is a value that can be configured on the access point (AP) so that a wireless station (STA) is required to meet a minimum signal level, as seen by the AP, to be able to reliably connect/use a particular AP. This is configured on a per AP basis. There is no one size fits all, it requires some careful configuration.

The main purpose of this is to help with STA roaming and to help prevent STAs from connecting to the wrong AP, which can impair that AP's performance and affect all connected STAs (on that AP).
Dat laatste, het verbinding houden (of maken) met het verkeerde AP komt dus wel overeen met het probleem waar men hier tegenaan loopt.

[ Voor 6% gewijzigd door Prx op 29-04-2020 10:41 ]


Acties:
  • +1 Henk 'm!

  • Shaggie_NB
  • Registratie: December 2008
  • Laatst online: 28-09-2024
Prx schreef op woensdag 29 april 2020 @ 10:40:
[...]


Dat is niet hoe UI het zelf omschrijft op die pagina, vandaar dat ik het aangaf.


[...]


Dat laatste, het verbinding houden (of maken) met het verkeerde AP komt dus wel overeen met het probleem waar men hier tegenaan loopt.
Ze hebben ook mooie automatische instellingen in de controller en toch zou ik iedereen aanraden om deze niet te gebruiken... Maar roaming gebeurd door de clients zelf dus om daar in een andere laag ook mee te klooien levert alleen maar ellende op. Ik zou het i.i.g. op basis van mijn ervaringen helemaal niet gebruiken.

Acties:
  • 0 Henk 'm!

  • Prx
  • Registratie: September 2002
  • Laatst online: 12-09 20:36

Prx

Shaggie_NB schreef op woensdag 29 april 2020 @ 10:57:
[...]

Ze hebben ook mooie automatische instellingen in de controller en toch zou ik iedereen aanraden om deze niet te gebruiken... Maar roaming gebeurd door de clients zelf dus om daar in een andere laag ook mee te klooien levert alleen maar ellende op. Ik zou het i.i.g. op basis van mijn ervaringen helemaal niet gebruiken.
Exact wat ik ook al zei, inderdaad. Dat automatisch spul werkt ook niet altijd even ideaal. Maar in dit geval heeft hij al geprobeerd te spelen met power levels, ook al fast roaming geprobeerd en nog gaan zijn clients niet netjes over. Dan moet je toch aan een knop gaan draaien als je nog een verschil wilt maken.

En clients zijn ook niet altijd de meest nette in roaming, dus een handje helpen kan soms schelen. Maar ideaal is het absoluut niet.

Acties:
  • +1 Henk 'm!

  • hermanh
  • Registratie: Oktober 2005
  • Laatst online: 05-09 21:25
badnews.nl schreef op woensdag 29 april 2020 @ 10:33:
Wie kan me vertellen wat the real life IPS throughput van de UDM is?

Op de site staat 850mbits, maar is dat als alle opties aanstaan?
Ik kan hier weinig over vinden op internet, mensen noemen alleen de 850...

Zit namelijk te twijfelen tussen de non pro en pro.
De pro haalt volgens de specs 3.5gbit, maar die past niet in mijn meterkast. De pro heeft dan weer sfp+ connector, maar geen ap. Security ga ik niet gebruiken.
Dus beide hebben voordeel/nadeel.
Mijn eigen lijn is 1gbit, maar als de udm worst case 850 haalt, kan ik daarmee leven :)
Voor zover ik kan nagaan (scanning op de forum van ubiquiti) is de 850 inclusief volle belasting van ips/dpi opties. Het grote nadeel van de UDM vind ik nog steeds dat het geintegreerde AP dan in de meterkast komt en dat is natuurlijk niet wenselijk.
De UDM pro is veeeeeeel meer dan een router, het is ook een controller, een switch en host voor Unifi Protect.

Als je nog even de tijd hebt (meer dan een paar maanden) men gaat komen met een Upgrade van de USG lijn met hogere doorvoer snelheden. Eerste versie voor early access gaat de UXG Pro worden, die qua CPU bijna gelijkwaardig zal worden aan de UDM Pro, minus de controller en switch. Daarna zal er nog een UXG Lite (oid) komen met een kleinere formfactor.

Als je geen tijd hebt en toch een goede router vervanging zoekt kun je ook nog de Edgemax range bekijken. De Edgerouter 4 is erg krachtig.

Acties:
  • 0 Henk 'm!
hermanh schreef op woensdag 29 april 2020 @ 11:06:
Als je geen tijd hebt en toch een goede router vervanging zoekt kun je ook nog de Edgemax range bekijken. De Edgerouter 4 is erg krachtig.
Maar de EdgeRouters hebben dan weer geen IDS/IPS ingebakken. Nu is EdgeOS daarop wel flexibeler en wellicht dus zelf te installeren, maar dat vereist dus veel meer werk, en of je dan wel met alle toeters en bellen op 850Mbit/s+ uit komt (op de ER4) is ook nog maar de vraag.

Acties:
  • +1 Henk 'm!

  • rinkel
  • Registratie: September 2002
  • Laatst online: 14-09 13:53
Over rssi.
Als ik het goed begrepen heb wordt het device eraf geknikkerd als de waarde onder die rssi waarde komt (corrigeer me als ik fout zit). Ze stellen bij ubiquiti een voorbeeldwaarde van -80.
Nu hebben we een PS4 op zolder, die heeft echt waardeloze Wifi en zit dus altijd onder de -86 (andere devices op zolder staan dan op ongeveer -70, er hangt namelijk een AP op zolder).
Als ik dan -86 als waarde opgeef, dan wordt de PS4 er altijd af gegooid, maar blijven mijn andere devices gewoon plakken, op andere etages haal ik namelijk nooit waardes onder de -80, ook al loop ik van beneden naar boven.
Ik zou natuurlijk de rssi op zolder lager kunnen instellen, maar als ik dan met mijn telefoon naar een etage lager ga, blijft de telefoon op die zolder-ap hangen omdat de minimum rssi niet gehaald wordt.

Op zicht werkt het nu wel naar behoren en heb ik (nog) geen reden om dit handmatig in te stellen.

[ Voor 16% gewijzigd door rinkel op 29-04-2020 13:10 ]


Acties:
  • 0 Henk 'm!

  • Woodski
  • Registratie: Maart 2006
  • Laatst online: 13-09 20:37
nero355 schreef op dinsdag 28 april 2020 @ 15:45:
[...]

Ik weet niet of je dat kan, want als je het verkeerde model hebt dat ondertussen EOL is dan loop je misschien tegen problemen aan, omdat de nieuwste UniFi Controller de oudere UAP niet kan beheren!

Dus :

[...]

Welke precies :?
Afbeeldingslocatie: https://tweakers.net/i/OgM1pIZiX4CJXAgSOz1aYfmWgWw=/800x/filters:strip_icc():strip_exif()/f/image/b9aq4y9XNhxRxSAy57reXDml.jpg?f=fotoalbum_large

De linker uit de foto met groene LED (niet blauw) (niet mijn foto)
Deze zal iets van 4 jaar oud zijn en ik neem aan EOL

Draait prima met de laatste controller software.

Model UniFi AP-Pro
Version 4.0.80.10875
Board Revision 35

Acties:
  • +2 Henk 'm!

  • MisteRMeesteR
  • Registratie: December 2001
  • Laatst online: 22:23

MisteRMeesteR

Moderator Internet & Netwerken

Is Gek op... :)

Woodski schreef op woensdag 29 april 2020 @ 13:59:
[...]


[Afbeelding]

De linker uit de foto met groene LED (niet blauw) (niet mijn foto)
Deze zal iets van 4 jaar oud zijn en ik neem aan EOL

Draait prima met de laatste controller software.

Model UniFi AP-Pro
Version 4.0.80.10875
Board Revision 35
Volgens mij kun je deze nog prima beheren vanuit de controller maar doelt hij op de oudere vierkante modellen. Deze hebben een afwijkende chipset waardoor deze relatief snel EOL waren.

Deze dus:
Afbeeldingslocatie: https://tweakers.net/i/_wirBlIJu0_vJcu-zLOaw3Mc4cE=/fit-in/188x141/filters:strip_icc():fill(white):strip_exif()/i/1396870980.jpeg?f=thumblarge
Afbeeldingslocatie: https://tweakers.net/i/GM8ruXK8fM4594uMtFWwQv3PvSM=/1280x/filters:strip_icc():strip_exif()/v/2/3/2320020/3939812.jpg?f=imagegallery

[ Voor 7% gewijzigd door MisteRMeesteR op 29-04-2020 14:05 ]

www.google.nl


Acties:
  • +1 Henk 'm!

  • slooffmaster
  • Registratie: September 2013
  • Laatst online: 23-07 23:39
Mede-tweaker met UniFi bezig op Dumpert:
https://www.dumpert.nl/item/7901591_d2be3e66

Hij is leuk😉

Acties:
  • 0 Henk 'm!
Woodski schreef op woensdag 29 april 2020 @ 13:59:
[Afbeelding]

De linker uit de foto met groene LED (niet blauw) (niet mijn foto)
Deze zal iets van 4 jaar oud zijn en ik neem aan EOL

Draait prima met de laatste controller software.

Model UniFi AP-Pro
Version 4.0.80.10875
Board Revision 35
Dan is er niks aan de hand, want oud model dat alleen 802.11n deed en die is nog steeds bruikbaar in de laatste UniFi Controller inderdaad! d:)b
MisteRMeesteR schreef op woensdag 29 april 2020 @ 14:04:
Volgens mij kun je deze nog prima beheren vanuit de controller maar doelt hij op de oudere vierkante modellen. Deze hebben een afwijkende chipset waardoor deze relatief snel EOL waren.

Deze dus:
[Afbeelding]
[Afbeelding]
Daar was ik inderdaad bang voor! :)
trinite_t schreef op dinsdag 28 april 2020 @ 17:37:
Ik heb alleen op kantoor maar 1 netwerk aansluiting. Dus kan ik volgens mij met dit AP niet doorlussen naar en switch. Klopt dit? Dan zou ik dus de switch eerst moeten plaatsen en een POE injector er bij moeten aanschaffen.
Indien mogelijk gewoon een In-Wall nemen en omdat de 16 poorts 150 Watt switch die via 802.3at kan voeden kan je weer een simpelere US 8 nemen die je met 802.3af voedt vanaf de In-Wall d:)b
Hier heb ik dan wel een andere switch tussen zitten, dus zal het vast lastiger worden om een goed gasten netwerk op te zetten (switch is wel managed).
Als die maar Managed is dan komt het wel goed als je gewoon alles goed instelt :)
Een andere oplossing zou zijn om een AP pro te kopen, waarbij ik de switch dan doorlussen via het accespoint.

Welke oplossing is beter?
Ligt aan jouw situatie IMHO en met beide opties is opzich niks mis :)
Voor het AP in de meterkast en de schuur kan ik makkelijk wegkomen qua directe netwerk kabels.

En hoe werkt het als ik de switches vervang door 2 managed switches met poe, is het dan (goedkoper) ook goed op te lossen?

Btw, als router heb ik een edgerouter lite staan _/-\o_ .
IMHO komt het allemaal wel goed, zolang je weet wat je aan het doen bent ;)
loeberce schreef op dinsdag 28 april 2020 @ 17:46:
Ik heb 1 oude en 2 nieuwe APs naast elkaar draaien in de oude versie 5.6.42. Werkt prima, maar je mist wel een deel van de nieuwe functies die in de nieuwe controller zijn geïntroduceerd.
Als je een oudere UniFi Controller draait krijg je ook geen nieuwere Firmware versies binnen voor je nieuwere UAP's op een gegeven moment dus dat is wel iets om rekening mee te houden...
@trinite_t Je krijgt een PoE injector bij de AP. Je kan deze dus na de switch aansluiten voor je AP.
Ik geloof dat de UAP AC Pro ook zonder PoE Injector tekoop is dus kijk daarmee uit : pricewatch: Ubiquiti UniFi AP AC PRO-E
trinite_t schreef op dinsdag 28 april 2020 @ 19:57:
Hoe zit het met een gastennetwerk dan? Moet je deze dan met VLANs over je (niet unify) switch heen switchen?
Dat zou ik wel doen, maar het kan ook op de simpelere non-VLAN manier : Er draait dan een Firewall op je UniFi Accesspoints die de boel scheidt, maar dus ook weer CPU kracht kost!
Prx schreef op dinsdag 28 april 2020 @ 21:29:
Ik zat met hetzelfde dilemma. Maar één poort bij mijn werkplek en graag de mogelijkheid om toch iets met PoE te doen. Uiteindelijk heb ik ervoor gekozen om op mijn werkplek de US-8 switch uit de UniFi range te plaatsen.

[Afbeelding]

Het voordeel van deze switch is dat hij zijn aangeboden PoE vanuit de meterkast kan 'doorlussen' naar poort 8 van de switch. Als gevolg hang ik daar dan ook het accesspoint aan. Ik ben dan ruim voorzien van poorten voor al mijn hobbyspul wat ik op mijn bureau wil gebruiken, en toch alles binnen de UniFi wereld.
Dan moet je wel een model pakken dat vanuit Poort 8 via Passive 48V/0,5A PoE te voeden is, want daar komt dus geen 802.3af uit! ;)
Jazco2nd schreef op dinsdag 28 april 2020 @ 21:33:
https://arstechnica.com/i...ee-years-with-pro-gear/6/
Sowieso goed artikel en deze pagina is handig.
Zie page 6, ongeveer halverwege staat een screenshot van Unifi Controller met een popup waarbij je kiest welke band (2G/5G), welke bandbreedte en welke kanalen en dan gaat ie per device alles scannen en bepalen wat het beste is.. Deze functionaliteit heb ik niet.
Staan alle Advanced Settings bij jou wel aan :?

Die moet je op 2 plekken aanzetten geloof ik dus kijk effe goed rond!
Moet zeggen dat het "automatische" van de Unfi Controller mij erg tegenvalt.
Mooi! Dat hoort zo! :P :+

Niks aan het lot overlaten en gewoon alles handmatig aanpassen aan je eigen situatie! d:)b
Zo verbinden devices makkelijk met de compleet verkeerde AP als je 2 APs hebt die even hard transmitten (high), een device in de woonkamer blijft connected met de AP ("slaapkamer") die 3 kamers verderop staat, al staat hier ook een AP.
Helaas is de slaapkamer AP te ver voor de client om weer data terug te sturen (dit voorbeeld wordt ook genoemd in dit artikel op pagina 6), waardoor in dit geval mijn telefoon overschakelt op 4G, terwijl de 2e AP nog geen 4 meter achter mij staat 8)7

Hoe kan dat toch? Waarom doet de Unifi Controller hier niets tegen? Fast roaming staat aan maar helpt hier niet.Van de dikke Unifi Controller software verwacht ik dat ie de client direct overzet naar de juiste AP.

Als workaround heb ik nu 1 AP handmatig op 12 dBm gezet (ipv Low of Medium) en de ander AP die op 17 (ipv Medium of High) na eerst op Auto te hebben gezet en na 2 dagen paar keer checken waar het op staat (constant beide op 19.. is dus niks "auto" aan).
Dit lijkt in elk geval te werken: devices in de woonkamer zijn nu netjes met die AP verbonden (17dBm) alleen het is nog echt trial&error om ervoor te zorgen dat devices in de volgende kamer ook met deze AP verbinden ipv met de AP 3 kamers verderop.
Ik zou gewoon altijd beginnen met 2.4 GHz op Low en 5 GHz op High en dan kijken hoe goed/slecht het voor je uitpakt :)
Prx schreef op dinsdag 28 april 2020 @ 21:53:
Naast power kun je beter spelen met de Minimum RSSI functie. Die staat daar bij radios onder de Advanced Settings van het AP. Op die manier heb je meer controle over wanneer een AP een client 'los laat', omdat hij niet meer voldoet aan de benodigde waarde. Als je dan gewoon je netwerk wel overlappend hebt qua dekking, zou dit een stuk beter moeten gaan.
MinRSSI is een noodoplossing IMHO en moet je alleen gebruiken als het echt niet anders kan!
Fast Roaming hebben een hoop mensen uit staan, wat ik begrijp. Niet alles gaat lekker om met 802.11r.
Helaas is dat inderdaad vaak de ervaring hier op GoT geweest... -O-
Jazco2nd schreef op dinsdag 28 april 2020 @ 21:59:
Maar dan ga ik echt puur gokken, er zijn geen tools om te bepalen welke waarde je hier kan invullen, of welk bereik je moet testen?
Ik geloof dat bijvoorbeeld zowel Apple als Samsung documentatie daarover hebben op hun websites die je dat precies kan vertellen! ;)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • loeberce
  • Registratie: Februari 2009
  • Laatst online: 12-09 14:24
nero355 schreef op woensdag 29 april 2020 @ 15:01:


Als je een oudere UniFi Controller draait krijg je ook geen nieuwere Firmware versies binnen voor je nieuwere UAP's op een gegeven moment dus dat is wel iets om rekening mee te houden...
Voorlopig komen de firmware updates voor de courante modellen gewoon binnen dus ik maak me nog geen zorgen. Een vervanger voor de vierkante AP staat wel op mijn verlanglijstje, samen met een Unify 8 poorts 60W switch en een cloudkey of andere controller oplossing (RPi of in docker draaien op NAS).

Acties:
  • 0 Henk 'm!
nero355 schreef op woensdag 29 april 2020 @ 15:01:
[...]

Dat zou ik wel doen, maar het kan ook op de simpelere non-VLAN manier : Er draait dan een Firewall op je UniFi Accesspoints die de boel scheidt, maar dus ook weer CPU kracht kost!
Die firewall draait altijd. Ook als je een apart VLAN hebt voor het gast netwerk zouden gasten zonder firewall onderling kunnen communiceren. Wifi chips hebben meestal een optie om geen verkeer tussen clients van hetzelfde BSSID te blokkeren (oftewel: twee apparaten op hetzelfde netwerk op hetzelfde AP kunnen niet met elkaar communiceren). Maar de clients kunnen dan wel nog steeds alle verkeer het VLAN op gooien en dus ook communiceren met andere, bedrade, apparaten of apparaten verbonden met een ander AP. Die firewall is dus altijd nodig om de subnets te blokkeren. Immers zal puur een VLAN geen verkeer binnen hetzelfde subnet blokkeren, want dat verkeer loopt ook niet via de router die daar controle over heeft.

Acties:
  • +2 Henk 'm!

  • beekware
  • Registratie: Mei 2002
  • Laatst online: 21:13

beekware

To Experience The Unexpected..

Woodski schreef op woensdag 29 april 2020 @ 13:59:
[...]


[Afbeelding]

De linker uit de foto met groene LED (niet blauw) (niet mijn foto)
Deze zal iets van 4 jaar oud zijn en ik neem aan EOL

Draait prima met de laatste controller software.

Model UniFi AP-Pro
Version 4.0.80.10875
Board Revision 35
Same here, oudje met groene led. Oudje en was verkleurd via ebay gekocht voor weinig. Hangt al 2 jaar in mijn tuinhuisje achterin de tuin zonder enige problemen.

Model: UniFi AP
Version: 4.0.80.10875
Board Revision: 6

|| Twitter || Instagram || PV Output ||


Acties:
  • 0 Henk 'm!

  • Ethirty
  • Registratie: September 2007
  • Laatst online: 19:31

Ethirty

Who...me?

Tylen schreef op woensdag 29 april 2020 @ 09:49:
Oke even een simpele vraag :P

Ik heb twee sites, mijn eigen en die van mijn vader. Hoe kan ik ervoor zorgen dat als ik inlog dat ik standaard naar de pagina van mijn site ga, en niet naar die van mijn vader?

Als ik de naam wijzig zodat mijn site bovenaan staat werkt het natuurlijk wel. Maar de naamgeving wil ik niet veranderen.
Volgens mij onthoudt de controller de laatst gebruikte. Dus voor uitloggen terugwisselen naar degene die je geopend wil hebben. :P


Ik heb net 3 AP AC Pro's voorbereid voor een klant op de USW-8-60W. Wat wordt zo'n klein switchje heet zeg. Lijkt nog warmer dan mijn eigen USW-8-150 en daar kan je al een ei op bakken.

Ik weet dat het allemaal binnen de hardware toleranties is, maar kunnen ze niet wat energiezuiniger spul gaan designen?

#team_UTC+1

An investment in knowledge always pays the best interest - Benjamin Franklin
You can call me McOverloper  Mini '12 i7/16/256  Air '13 i5/8/256  iPad mini 5 64GB  iPhone SE 128GB


Acties:
  • 0 Henk 'm!

  • Xtince
  • Registratie: Maart 2015
  • Laatst online: 19-06 07:24
Hi all ik hoop dat jullie met onderstaand probleempje kunnen helpen.

Ik heb op zolder een AP lite en (o.a.) een Sonos (ikea) wifi speaker. Bij afspelen van muziek/radio, valt deze weleens weg en komt dan vanzelf weer terug.
Als ik in de Unifi controller kijk dan zie ik bij de sonos een Wifi ervaring van rond de 60%. Met daarbij de melding "hoge wi-fi retries" en soms "hoge TCP latency".

Hoe kan ik dit probleem oplossen?

Voor jullie beeld heb ik de volgende setup. Ziggo modem -> USG -> unifi switch -> 3 AP (waaronder de AP lite op zolder).

Alvast bedankt!

UPDATE:
Probleem lijkt te zijn opgelost door uitzend kanaal (2G) van AP lite te wijzigen van kanaal 1 naar kanaal 6.

[ Voor 9% gewijzigd door Xtince op 30-04-2020 12:33 ]


Acties:
  • +1 Henk 'm!

  • Joarie
  • Registratie: Juni 2008
  • Laatst online: 22:17
Hoe zijn deze AP's verbonden? Bedraad of heb je een pass-through via de AP's naar elkaar om de zolder AP te bereiken?

The chances of being killed by a cow are low but never 0%. 1x Venus-E 5.12 kW, FW151. 3-fasen. HW P1.


Acties:
  • 0 Henk 'm!

  • Xtince
  • Registratie: Maart 2015
  • Laatst online: 19-06 07:24
Joarie schreef op woensdag 29 april 2020 @ 16:52:
Hoe zijn deze AP's verbonden? Bedraad of heb je een pass-through via de AP's naar elkaar om de zolder AP te bereiken?
De AP's zijn allen (separaat) direct bedraad aangesloten aan de Unifi switch (16-150W), dus ook de AP op zolder.

Acties:
  • 0 Henk 'm!

  • Stefke
  • Registratie: December 2000
  • Laatst online: 12-09 14:58
Ik heb momenteel 2 Unify AC AP Lites in gebruik. Ons nieuwe huis krijgt hoge plafonds en schuine daken (je kijkt tegen de nok van 7m hoog) en ik ben een beetje aan het bedenken wat ik met die APs ga doen.

2 APs is wat mij betreft voldoende, maar in principe kan ik ze niet aan het plafond hangen, want de bedrading is daar lastig te krijgen (niet) en ze hangen dan schuin onder 48 graden

Kan ik zo'n AC AP lite ook verticaal monteren - tegen de wand - of is dat te slecht voor het uitzendprofiel? (slechter dan schuin aan het plafond iig)

Wat zijn de alternatieven?
Ubiquiti UniFi AC In-Wall https://www.wifishop.nl/ubiquiti-unifi-ap-wall/pid=51952

Of zou ik voor ziets moeten gaan
https://unifi-mesh.ui.com/#products

Ik snap het verschil met mesh en "normaal" ook niet. Mijn 2 APs maken toch al 1 netwerk met handovers? Wat is het verschil met mesh?

[ Voor 4% gewijzigd door Stefke op 29-04-2020 17:11 ]


Acties:
  • 0 Henk 'm!

  • rinkel
  • Registratie: September 2002
  • Laatst online: 14-09 13:53
stefijn schreef op woensdag 29 april 2020 @ 17:04:
Ik heb momenteel 2 Unify AC AP Lites in gebruik. Ons nieuwe huis krijgt hoge plafonds en schuine daken (je kijkt tegen de nok van 7m hoog) en ik ben een beetje aan het bedenken wat ik met die APs ga doen.

2 APs is wat mij betreft voldoende, maar in principe kan ik ze niet aan het plafond hangen, want de bedrading is daar lastig te krijgen (niet) en ze hangen dan schuin onder 48 graden

Kan ik zo'n AC AP lite ook verticaal monteren - tegen de wand - of is dat te slecht voor het uitzendprofiel? (slechter dan schuin aan het plafond iig)

Wat zijn de alternatieven?
Ubiquiti UniFi AC In-Wall https://www.wifishop.nl/ubiquiti-unifi-ap-wall/pid=51952

Of zou ik voor ziets moeten gaan
https://unifi-mesh.ui.com/#products

Ik snap het verschil met mesh en "normaal" ook niet. Mijn 2 APs maken toch al 1 netwerk met handovers? Wat is het verschil met mesh?
Het beste is natuurlijk als alles bedraad is aangesloten. Bij een mesh gaat veel snelheid verloren.
Ik heb zelf zowel de AP Lite als de In Wall. Beide doen het meer dan prima.
Als je de InWall's op mooie strategische plaatsen kunt monteren zou ik daarvoor kiezen. Het hangt een beetje af hoe de kamer eruit ziet.

Acties:
  • +1 Henk 'm!

  • dennisdennis12
  • Registratie: Januari 2013
  • Laatst online: 07-09 20:06
Die mesh naam maakt het een beetje vaag, maar die Mesh-ap's kun je ook gebruiken als gewone access points.

Acties:
  • 0 Henk 'm!
stefijn schreef op woensdag 29 april 2020 @ 17:04:
Of zou ik voor ziets moeten gaan
https://unifi-mesh.ui.com/#products

Ik snap het verschil met mesh en "normaal" ook niet. Mijn 2 APs maken toch al 1 netwerk met handovers? Wat is het verschil met mesh?
De mesh modellen zijn geschikt voor buiten, en daarnaast ondersteunden deze altijd al om ze over meerdere "hops" met elkaar te linken. De andere AP AC modellen kunnen dat pas relatief recentelijk. Een AC Mesh zou ik dus ook niet snel binnen hangen.

In jouw situatie zou ik dan ook eerder naar een In-Wall kijken. Voordeel dan uiteraard ook dat je meteen wat aansluitingen erbij krijgt om apparatuur op aan te sluiten.

Acties:
  • +1 Henk 'm!

  • _Arthur
  • Registratie: Juli 2001
  • Laatst online: 21:49

_Arthur

blub

badnews.nl schreef op woensdag 29 april 2020 @ 10:33:
Wie kan me vertellen wat the real life IPS throughput van de UDM is?

Op de site staat 850mbits, maar is dat als alle opties aanstaan?
Ik kan hier weinig over vinden op internet, mensen noemen alleen de 850...

Zit namelijk te twijfelen tussen de non pro en pro.
De pro haalt volgens de specs 3.5gbit, maar die past niet in mijn meterkast. De pro heeft dan weer sfp+ connector, maar geen ap. Security ga ik niet gebruiken.
Dus beide hebben voordeel/nadeel.
Mijn eigen lijn is 1gbit, maar als de udm worst case 850 haalt, kan ik daarmee leven :)
Kan alleen over de UDM Pro spreken: die haalt max speed van je connectie met IDS/IPS aan. Ik heb een UDM Pro aan mijn 1Gbit Tweak Glasvezel.

Acties:
  • +1 Henk 'm!

  • Tylen
  • Registratie: September 2000
  • Laatst online: 18:55

Tylen

Dutch ProClass 1000 #56 ⭐⭐⭐⭐⭐

Ethirty schreef op woensdag 29 april 2020 @ 16:26:
[...]

Volgens mij onthoudt de controller de laatst gebruikte. Dus voor uitloggen terugwisselen naar degene die je geopend wil hebben. :P
Zo wat dom. Idd. Zo werkt het 😂

“Choose a job you love, and you will never have to work a day in your life.”


Acties:
  • +1 Henk 'm!
RobertMe schreef op woensdag 29 april 2020 @ 15:43:
Die firewall draait altijd. Ook als je een apart VLAN hebt voor het gast netwerk zouden gasten zonder firewall onderling kunnen communiceren. Wifi chips hebben meestal een optie om geen verkeer tussen clients van hetzelfde BSSID te blokkeren (oftewel: twee apparaten op hetzelfde netwerk op hetzelfde AP kunnen niet met elkaar communiceren). Maar de clients kunnen dan wel nog steeds alle verkeer het VLAN op gooien en dus ook communiceren met andere, bedrade, apparaten of apparaten verbonden met een ander AP. Die firewall is dus altijd nodig om de subnets te blokkeren. Immers zal puur een VLAN geen verkeer binnen hetzelfde subnet blokkeren, want dat verkeer loopt ook niet via de router die daar controle over heeft.
Weet je dat heel zeker :?

Want als ik op de accesspoint zelf inlog en ifconfig oproep krijg ik dit te zien :
uap-ac-iw-huiskamermanagementth-BZ.v4.0.80# ifconfig
ath0      Link encap:Ethernet  HWaddr FC:EC:DA
          inet6 addr: fe80::feec:daff:feba:dc77/64 Scope:Link
          UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1
          RX packets:6147175 errors:438 dropped:438 overruns:0 frame:0
          TX packets:12891963 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:2075017184 (1.9 GiB)  TX bytes:2305571426 (2.1 GiB)

ath1      Link encap:Ethernet  HWaddr FC:EC:DA
          inet6 addr: fe80::feec:daff:febb:dc77/64 Scope:Link
          UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1
          RX packets:34584037 errors:168488 dropped:168488 overruns:0 frame:0
          TX packets:120067895 errors:901096 dropped:97 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:182325609 (173.8 MiB)  TX bytes:3678251616 (3.4 GiB)

br0       Link encap:Ethernet  HWaddr FC:EC:DA
          inet addr:192.168.1.30  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::feec:daff:feb9:dc77/64 Scope:Link
          UP BROADCAST RUNNING ALLMULTI MULTICAST  MTU:1500  Metric:1
          RX packets:5544026 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1777226 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:299266117 (285.4 MiB)  TX bytes:539037610 (514.0 MiB)

br0.10    Link encap:Ethernet  HWaddr FC:EC:DA
          UP BROADCAST RUNNING ALLMULTI MULTICAST  MTU:1500  Metric:1
          RX packets:1829264 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:353141829 (336.7 MiB)  TX bytes:0 (0.0 B)

eth0      Link encap:Ethernet  HWaddr FC:EC:DA
          inet6 addr: fe80::feec:daff:feb9:dc77/64 Scope:Link
          UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1
          RX packets:140225079 errors:0 dropped:450749 overruns:26 frame:0
          TX packets:42453512 errors:0 dropped:15 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:2760375129 (2.5 GiB)  TX bytes:2819708013 (2.6 GiB)
          Interrupt:4 

eth0.10   Link encap:Ethernet  HWaddr FC:EC:DA
          UP BROADCAST RUNNING ALLMULTI MULTICAST  MTU:1500  Metric:1
          RX packets:134230139 errors:0 dropped:0 overruns:0 frame:0
          TX packets:40676237 errors:0 dropped:15 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:163107791082 (151.9 GiB)  TX bytes:15002861140 (13.9 GiB)

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

wifi0     Link encap:UNSPEC  HWaddr FC-EC-DA
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:32916684 errors:6572633 dropped:0 overruns:0 frame:6572633
          TX packets:161642749 errors:481658 dropped:23138 overruns:0 carrier:0
          collisions:0 txqueuelen:539 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
          Interrupt:47 Memory:b8100000-b8120000 

wifi1     Link encap:UNSPEC  HWaddr FC-EC-DA
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:539 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
          Interrupt:40 Memory:b2000000-b2200000 

uap-ac-iw-huiskamermanagementth-BZ.v4.0.80#
Waarbij ik dus denk dat :
- ath0 en ath1 zijn de 2.4 GHz en 5 GHz Hardware Interfaces.
- eth0 uiteraard de Ethernet aansluiting is.
- br opgebouwd is uit ath0+ath1+eth0
- wifi0 en wifi1 mijn WiFi SSID zijn op 2.4 GHz en 5 GHz
- And last but not least : Via eth0.10 komt het verkeer naar br0.10 toe wat dus mijn VLAN is waarmee mijn SSID gekoppeld is aan mijn bedrade netwerk VLAN 10 :*)

Volgens mij mis ik nog wat, maar dit zou het in grote lijnen moeten zijn...

Dus...

Waarom zou ik dan nog een Firewall nodig hebben als alles op Layer 2 Niveau al gescheiden is :?
Xtince schreef op woensdag 29 april 2020 @ 16:45:
Ik heb op zolder een AP lite en (o.a.) een Sonos (ikea) wifi speaker. Bij afspelen van muziek/radio, valt deze weleens weg en komt dan vanzelf weer terug.
Wat versta je daaronder, want er is ook zoiets als brakke internet radio streams of eventuele problemen met de decoding van een codec en zo... :)
Als ik in de Unifi controller kijk dan zie ik bij de sonos een Wifi ervaring van rond de 60%. Met daarbij de melding "hoge wi-fi retries" en soms "hoge TCP latency".
Hoe kan ik dit probleem oplossen?
Al eens geprobeerd om de Sonos dichterbij te zetten puur voor de test :?

En hoe of waar is je accesspoint gemonteerd waarmee de Sonos is verbonden ?
Voor jullie beeld heb ik de volgende setup. Ziggo modem -> USG -> unifi switch -> 3 AP (waaronder de AP lite op zolder).

Alvast bedankt!
Het kan ook een Sonos hardware probleem zijn dus test het effe goed! :)
stefijn schreef op woensdag 29 april 2020 @ 17:04:
Kan ik zo'n AC AP lite ook verticaal monteren - tegen de wand - of is dat te slecht voor het uitzendprofiel? (slechter dan schuin aan het plafond iig)
Dat kan gewoon! d:)b
Wat zijn de alternatieven?
Ubiquiti UniFi AC In-Wall https://www.wifishop.nl/ubiquiti-unifi-ap-wall/pid=51952
Als het in jouw situatie goed uitkomt : DOEN! :Y)
Of zou ik voor ziets moeten gaan
https://unifi-mesh.ui.com/#products
Dat is voor WiFi in de Tuin! ;) :+
Ik snap het verschil met mesh en "normaal" ook niet. Mijn 2 APs maken toch al 1 netwerk met handovers? Wat is het verschil met mesh?
Mesh is echt als Mesh te gebruiken : Meerdere accesspoints "kris kras door elkaar" die vervolgens meerdere routes naar de Client toe en terug naar de Router kunnen bepalen!

Heeft verder niks met handover te maken ;)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • badnews.nl
  • Registratie: Januari 2002
  • Laatst online: 14-09 10:30
_Arthur schreef op woensdag 29 april 2020 @ 18:42:
[...]

Kan alleen over de UDM Pro spreken: die haalt max speed van je connectie met IDS/IPS aan. Ik heb een UDM Pro aan mijn 1Gbit Tweak Glasvezel.
Thanks, het is een UDM Pro geworden. Ga hem wel ergens in de meterkast krijgen denk ik.
AP's heb ik al genoeg in huis, en een extra AP in de meterkast had ik niet nodig.

Heb jij de UDMP via sfp aangesloten? zoja, welke module heb je ervoor gebruikt?

Acties:
  • +1 Henk 'm!

  • _Arthur
  • Registratie: Juli 2001
  • Laatst online: 21:49

_Arthur

blub

badnews.nl schreef op woensdag 29 april 2020 @ 19:17:
Heb jij de UDMP via sfp aangesloten? zoja, welke module heb je ervoor gebruikt?
Jep, gewoon de SPF van de mediaconverter gebruikt die ik van Tweak had gekregen.

Zie screenshot in deze post: _Arthur in "[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 3"

Acties:
  • 0 Henk 'm!
Woodski schreef op woensdag 29 april 2020 @ 13:59:
[...]


[Afbeelding]

De linker uit de foto met groene LED (niet blauw) (niet mijn foto)
Deze zal iets van 4 jaar oud zijn en ik neem aan EOL

Draait prima met de laatste controller software.

Model UniFi AP-Pro
Version 4.0.80.10875
Board Revision 35
Nee nog niet Waneer een AP end of line of uit lopende is krijg een melding via de controler

Momenteel op lijst staan de oude inwall’s om EOL (lts support) te gaan.

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!
nero355 schreef op woensdag 29 april 2020 @ 18:55:
[...]

Weet je dat heel zeker :?

Want als ik op de accesspoint zelf inlog en ifconfig oproep krijg ik dit te zien :

[...]

Waarbij ik dus denk dat :
- ath0 en ath1 zijn de 2.4 GHz en 5 GHz Hardware Interfaces.
- eth0 uiteraard de Ethernet aansluiting is.
- br opgebouwd is uit ath0+ath1+eth0
- wifi0 en wifi1 mijn WiFi SSID zijn op 2.4 GHz en 5 GHz
- And last but not least : Via eth0.10 komt het verkeer naar br0.10 toe wat dus mijn VLAN is waarmee mijn SSID gekoppeld is aan mijn bedrade netwerk VLAN 10 :*)

Volgens mij mis ik nog wat, maar dit zou het in grote lijnen moeten zijn...

Dus...

Waarom zou ik dan nog een Firewall nodig hebben als alles op Layer 2 Niveau al gescheiden is :?
Leuk dat het op layer 2 gescheiden is, maar met alleen een scheiding op layer 2 (/apart subnet) voorkom je niet dat apparaten binnen hetzelfde subnet niet met elkaar kunnen communiceren. Als je immers twee APs hebt en twee wifi clients die aan een ander AP hangen dan is er niks wat voorkomt dat deze apparaten met elkaar kunnen communiceren. Of beter gezegd, er is geen router/firewall die dat kan doen. Twee APs is nodig omdat wifi chips sowieso al een feature hebben ingebakken om verkeer tussen clients te blokkeren, wat dus ook op thuisrouters zit die in 99% van de gevallen een "gast netwerk" feature hebben. De wifi chip voorkomt dan voor dat BSSID al verkeer tussen de clients.

Ik heb even moeten zoeken, maar dit zou het moeten zijn:
APKeuken-BZ.v4.0.80# ebtables -t nat -L
Bridge table: nat

Bridge chain: PREROUTING, entries: 2, policy: ACCEPT
-i ath1 -j GUESTIN
-i ath6 -j GUESTIN

Bridge chain: OUTPUT, entries: 0, policy: ACCEPT

Bridge chain: POSTROUTING, entries: 2, policy: ACCEPT
-o ath1 -j GUESTOUT
-o ath6 -j GUESTOUT

Bridge chain: GUESTIN, entries: 11, policy: ACCEPT
-p 0x888e -i ath1 -j ACCEPT 
-p 0x888e -i ath6 -j ACCEPT 
-p IPv4 --pkttype-type broadcast --ip-proto udp --ip-sport 68 --ip-dport 67 -j ACCEPT 
-p ARP --arp-op Request -j ACCEPT 
-p IPv4 --ip-proto udp --ip-dport 53 -j GUEST_DNS
-p IPv4 --ip-proto tcp --ip-dport 53 -j GUEST_DNS
-p IPv4 -j GUESTIN_ALLOWED_IPSET
-p IPv6 -j DROP 
--pkttype-type broadcast -j DROP 
-p IPv4 --ip-proto tcp --ip-dport 443 -j CAPTIVE_PORTAL
-p IPv4 -j GUESTIN_RESTRICTED_IPSET

Bridge chain: GUESTOUT, entries: 5, policy: ACCEPT
-p IPv4 -j GUESTOUT_ALLOWED_IPSET
-p IPv4 --pkttype-type broadcast --ip-proto udp --ip-sport 67 --ip-dport 68 -j ACCEPT 
-p ARP --arp-op Request -j ACCEPT 
-p IPv6 -j DROP 
--pkttype-type broadcast -j DROP 

Bridge chain: GUEST_DNS, entries: 0, policy: ACCEPT

Bridge chain: GUESTIN_ALLOWED_IPSET, entries: 2, policy: RETURN
--set guest_allowed_net --set-flags dst --set-family inet -j ACCEPT 
--set guest_allowed_ip --set-flags dst --set-family inet -j ACCEPT 

Bridge chain: CAPTIVE_PORTAL, entries: 0, policy: RETURN

Bridge chain: GUESTOUT_ALLOWED_IPSET, entries: 2, policy: RETURN
--set guest_allowed_net --set-flags src --set-family inet -j ACCEPT 
--set guest_allowed_ip --set-flags src --set-family inet -j ACCEPT 

Bridge chain: GUESTIN_RESTRICTED_IPSET, entries: 2, policy: RETURN
--set guest_restricted_net --set-flags dst --set-family inet -j DROP 
--set guest_restricted_ip --set-flags dst --set-family inet -j DROP 

Geen iptables dus, maar wel ebtables. En ja, ath1 en ath6 waarop de GUESTIN en GUESTOUT chains worden toegepast zitten in de bridge op het gast VLAN.

Acties:
  • 0 Henk 'm!
RobertMe schreef op woensdag 29 april 2020 @ 20:26:
Leuk dat het op layer 2 gescheiden is, maar met alleen een scheiding op layer 2 (/apart subnet) voorkom je niet dat apparaten binnen hetzelfde subnet niet met elkaar kunnen communiceren.
Layer 2 doet niks met een subnet! Dat doe je pas op Layer 3 :P
Als je immers twee APs hebt en twee wifi clients die aan een ander AP hangen dan is er niks wat voorkomt dat deze apparaten met elkaar kunnen communiceren. Of beter gezegd, er is geen router/firewall die dat kan doen.
Dat lijkt me wel : Je VLAN doet dat!

- Client A op Accesspoint X in VLAN 10 met subnet 192.168.10.0/24 - SSID Normaal Netwerk - VLAN Type Guest of Normaal in je UniFi Controller
- Client B op Accesspoint Y in VLAN 20 met subnet 192.168.20.0/24 - SSID Guest Netwerk - VLAN Type Guest VLAN in je UniFi Controller

Hoe verwacht jij dat die met elkaar kunnen praten :?
Twee APs is nodig omdat wifi chips sowieso al een feature hebben ingebakken om verkeer tussen clients te blokkeren, wat dus ook op thuisrouters zit die in 99% van de gevallen een "gast netwerk" feature hebben. De wifi chip voorkomt dan voor dat BSSID al verkeer tussen de clients.

Ik heb even moeten zoeken, maar dit zou het moeten zijn:
APKeuken-BZ.v4.0.80# ebtables -t nat -L
Bridge table: nat

Bridge chain: PREROUTING, entries: 2, policy: ACCEPT
-i ath1 -j GUESTIN
-i ath6 -j GUESTIN

Bridge chain: OUTPUT, entries: 0, policy: ACCEPT

Bridge chain: POSTROUTING, entries: 2, policy: ACCEPT
-o ath1 -j GUESTOUT
-o ath6 -j GUESTOUT

Bridge chain: GUESTIN, entries: 11, policy: ACCEPT
-p 0x888e -i ath1 -j ACCEPT 
-p 0x888e -i ath6 -j ACCEPT 
-p IPv4 --pkttype-type broadcast --ip-proto udp --ip-sport 68 --ip-dport 67 -j ACCEPT 
-p ARP --arp-op Request -j ACCEPT 
-p IPv4 --ip-proto udp --ip-dport 53 -j GUEST_DNS
-p IPv4 --ip-proto tcp --ip-dport 53 -j GUEST_DNS
-p IPv4 -j GUESTIN_ALLOWED_IPSET
-p IPv6 -j DROP 
--pkttype-type broadcast -j DROP 
-p IPv4 --ip-proto tcp --ip-dport 443 -j CAPTIVE_PORTAL
-p IPv4 -j GUESTIN_RESTRICTED_IPSET

Bridge chain: GUESTOUT, entries: 5, policy: ACCEPT
-p IPv4 -j GUESTOUT_ALLOWED_IPSET
-p IPv4 --pkttype-type broadcast --ip-proto udp --ip-sport 67 --ip-dport 68 -j ACCEPT 
-p ARP --arp-op Request -j ACCEPT 
-p IPv6 -j DROP 
--pkttype-type broadcast -j DROP 

Bridge chain: GUEST_DNS, entries: 0, policy: ACCEPT

Bridge chain: GUESTIN_ALLOWED_IPSET, entries: 2, policy: RETURN
--set guest_allowed_net --set-flags dst --set-family inet -j ACCEPT 
--set guest_allowed_ip --set-flags dst --set-family inet -j ACCEPT 

Bridge chain: CAPTIVE_PORTAL, entries: 0, policy: RETURN

Bridge chain: GUESTOUT_ALLOWED_IPSET, entries: 2, policy: RETURN
--set guest_allowed_net --set-flags src --set-family inet -j ACCEPT 
--set guest_allowed_ip --set-flags src --set-family inet -j ACCEPT 

Bridge chain: GUESTIN_RESTRICTED_IPSET, entries: 2, policy: RETURN
--set guest_restricted_net --set-flags dst --set-family inet -j DROP 
--set guest_restricted_ip --set-flags dst --set-family inet -j DROP 

Geen iptables dus, maar wel ebtables. En ja, ath1 en ath6 waarop de GUESTIN en GUESTOUT chains worden toegepast zitten in de bridge op het gast VLAN.
Dat is de Guest Network oplossing die alleen de Firewall op de accesspoints gebruikt en niet met VLAN's werkt :?

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • posttoast
  • Registratie: April 2000
  • Laatst online: 00:01
Ik zou mijn non-managed 24 poorts switch eigenlijk wel willen vervangen door een managed switch, en dan bij voorkeur natuurlijk eentje van Ubiquiti. Maar de vraag is nu, welke? Want ik vind de PoE-variant eigenlijk te duur en niet persé nodig (ik heb de AP's hier gewoon met zo'n injector er tussen hangen, dat werkt prima). Dus ik dacht, hop ik ga voor deze: pricewatch: Ubiquiti UniFi Switch 24-poorts. Maar, die is vrij oud en niet gen2. Betekent dit dat ik, als een een gen2 wil, direct aan de 400 euro zit? Dat is wel weer wat heftig...

omniscale.nl


Acties:
  • 0 Henk 'm!

  • Woodski
  • Registratie: Maart 2006
  • Laatst online: 13-09 20:37
nero355 schreef op woensdag 29 april 2020 @ 15:01:
[...]

Dan is er niks aan de hand, want oud model dat alleen 802.11n deed en die is nog steeds bruikbaar in de laatste UniFi Controller inderdaad! d:)b
Inderdaad een fijn AP, maar dat was het probleem niet
Ik heb er gewoon een extra nodig

[ Voor 34% gewijzigd door Woodski op 29-04-2020 22:24 ]


Acties:
  • 0 Henk 'm!
nero355 schreef op woensdag 29 april 2020 @ 20:42:
[...]

Layer 2 doet niks met een subnet! Dat doe je pas op Layer 3 :P
En hoe voorkomt die dan dat twee apparaten met elkaar kunnen communiceren? Op layer 2 kunnen twee APs met hetzelfde guest VLAN immers ook perfect met elkaar communiceren. En nee, een USG voorkomt dat niet. Immers is het verkeer binnen hetzelfde VLAN / netwerk segment / subnet / whatever you like to call it. Verkeer kan rechtstreeks van client / AP 1 naar client / AP 2. Dus geen firewall van de USG die daar tussen zit.
[...]

Dat lijkt me wel : Je VLAN doet dat!
Hoe dan? Beide apparaten bevinden zich in hetzelfde VLAN. Het VLAN gaat dus echt niet voorkomen dat twee (guest) devices met elkaar kunnen babbelen.
- Client A op Accesspoint X in VLAN 10 met subnet 192.168.10.0/24 - SSID Normaal Netwerk - VLAN Type Guest of Normaal in je UniFi Controller
- Client B op Accesspoint Y in VLAN 20 met subnet 192.168.20.0/24 - SSID Guest Netwerk - VLAN Type Guest VLAN in je UniFi Controller
En zie hier. Je voorbeeld gebruikt 2 verschillende VLANs. Natuurlijk doet de USG dan (ook?) de filtering. Immers moet het verkeer gerouteerd worden tussen twee netwerk segmenten. Een device in het 192.168.10.0/24 segment heeft immers geen route om te babbelen met een device in het 192.168.10.0/24 segment. Dus wordt het verkeer naar de default gateway gestuurd. En als dat je USG is zal die de guest in & guest out rules toepassen. Maar hier gaat het over twee devices waarbij het verkeer wel rechtstreeks gerouteerd kan worden. Want binnen hetzelfde segment, over hetzelfde VLAN. Ethernet pakketje van client A kan rechtstreeks naar client B, want bereikbaar in hetzelfde IP segment dus gaat het ethernet pakketje rechtstreeks naar het MAC adres van client B, i.p.v. naar het MAC adres van de router/USG.
Hoe verwacht jij dat die met elkaar kunnen praten :?
Als ze zich in verschillende VLANs bevinden via de router/USG. Maar ik heb het niet over verschillende VLANs, maar over twee APs die beiden hetzelfde guest network uitzenden.
[...]

Dat is de Guest Network oplossing die alleen de Firewall op de accesspoints gebruikt en niet met VLAN's werkt :?
En hoe gebruik ik dan de guest network oplossing die wel met VLANs werkt? Want naast het aanzetten van guest policies heb ik toch echt VLAN ID 30 opgegeven voor het Wireless network. En bij Networks is er een netwerk van type Guest met VLAN ID 30.

Heb je ebtables -t nat -L al uitgevoerd op je eigen APs? Ter bevestiging dat ik het echt niet snap :p

Acties:
  • 0 Henk 'm!
RobertMe schreef op woensdag 29 april 2020 @ 21:07:
En hoe voorkomt die dan dat twee apparaten met elkaar kunnen communiceren? Op layer 2 kunnen twee APs met hetzelfde guest VLAN immers ook perfect met elkaar communiceren. En nee, een USG voorkomt dat niet. Immers is het verkeer binnen hetzelfde VLAN / netwerk segment / subnet / whatever you like to call it. Verkeer kan rechtstreeks van client / AP 1 naar client / AP 2. Dus geen firewall van de USG die daar tussen zit.

Hoe dan? Beide apparaten bevinden zich in hetzelfde VLAN. Het VLAN gaat dus echt niet voorkomen dat twee (guest) devices met elkaar kunnen babbelen.

Als ze zich in verschillende VLANs bevinden via de router/USG. Maar ik heb het niet over verschillende VLANs, maar over twee APs die beiden hetzelfde guest network uitzenden.
We zitten dus de hele tijd langs elkaar te lullen omdat ik blijkbaar moeite heb met lezen vandaag! :D _O-

My bad bro! :$ :+

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • 3DDude
  • Registratie: November 2005
  • Laatst online: 01:05

3DDude

I void warranty's

RobertMe schreef op woensdag 29 april 2020 @ 21:07:
[...]

En hoe voorkomt die dan dat twee apparaten met elkaar kunnen communiceren? Op layer 2 kunnen twee APs met hetzelfde guest VLAN immers ook perfect met elkaar communiceren. En nee, een USG voorkomt dat niet. Immers is het verkeer binnen hetzelfde VLAN / netwerk segment / subnet / whatever you like to call it. Verkeer kan rechtstreeks van client / AP 1 naar client / AP 2. Dus geen firewall van de USG die daar tussen zit.


[...]

Hoe dan? Beide apparaten bevinden zich in hetzelfde VLAN. Het VLAN gaat dus echt niet voorkomen dat twee (guest) devices met elkaar kunnen babbelen.


[...]

En zie hier. Je voorbeeld gebruikt 2 verschillende VLANs. Natuurlijk doet de USG dan (ook?) de filtering. Immers moet het verkeer gerouteerd worden tussen twee netwerk segmenten. Een device in het 192.168.10.0/24 segment heeft immers geen route om te babbelen met een device in het 192.168.10.0/24 segment. Dus wordt het verkeer naar de default gateway gestuurd. En als dat je USG is zal die de guest in & guest out rules toepassen. Maar hier gaat het over twee devices waarbij het verkeer wel rechtstreeks gerouteerd kan worden. Want binnen hetzelfde segment, over hetzelfde VLAN. Ethernet pakketje van client A kan rechtstreeks naar client B, want bereikbaar in hetzelfde IP segment dus gaat het ethernet pakketje rechtstreeks naar het MAC adres van client B, i.p.v. naar het MAC adres van de router/USG.


[...]

Als ze zich in verschillende VLANs bevinden via de router/USG. Maar ik heb het niet over verschillende VLANs, maar over twee APs die beiden hetzelfde guest network uitzenden.


[...]

En hoe gebruik ik dan de guest network oplossing die wel met VLANs werkt? Want naast het aanzetten van guest policies heb ik toch echt VLAN ID 30 opgegeven voor het Wireless network. En bij Networks is er een netwerk van type Guest met VLAN ID 30.

Heb je ebtables -t nat -L al uitgevoerd op je eigen APs? Ter bevestiging dat ik het echt niet snap :p
mwjah die ubiquiti isolation volgens mij is dat op netwerk niveau gewoon.
Ik heb 4 SSID's elk eigen vlan --> default gateway is mijn USG en die doet gewoon vrolijk inter vlan routing.
Moet nog een keer rules gaan maken maar ach.

Waar jij het over hebt lijkt erg op port security op switch niveau.. maarja met wifi is dat nou eenmaal minder praktisch he .. als je maar 1 mac per AP toestaat heb je ook maar 1 device die op wifi kan.. wel veilig .. praktisch mehj :P

Be nice, You Assholes :)


Acties:
  • 0 Henk 'm!

  • trinite_t
  • Registratie: Maart 2003
  • Laatst online: 11-09 15:09
Wat is nu werkelijk het verschil tussen de Ubiquiti UniFi Switch (16-poorts, 150W PoE+) en de Ubiquiti UniFi 16-Port PoE Gen2.

Ik zie dat de performance iets hoger is voor de gen2, maar daar lever je dan wel 8 POE+ poorten voor in.

Hebben ze in Gen2 qua robuustheid nog een boel verbeterd (lees verhalen over de voeding problemen in de eerste versie, zit dit niet meer in de gen2?)

The easiest way to solve a problem is just to solve it.


Acties:
  • 0 Henk 'm!

  • tlpeter
  • Registratie: Oktober 2005
  • Laatst online: 18:30
trinite_t schreef op donderdag 30 april 2020 @ 09:34:
Wat is nu werkelijk het verschil tussen de Ubiquiti UniFi Switch (16-poorts, 150W PoE+) en de Ubiquiti UniFi 16-Port PoE Gen2.

Ik zie dat de performance iets hoger is voor de gen2, maar daar lever je dan wel 8 POE+ poorten voor in.

Hebben ze in Gen2 qua robuustheid nog een boel verbeterd (lees verhalen over de voeding problemen in de eerste versie, zit dit niet meer in de gen2?)
De "oude" versie moet je zelf het voltage instellen voor POE, de gen2 variant doet dit automatisch goed instellen.

Acties:
  • +2 Henk 'm!
tlpeter schreef op donderdag 30 april 2020 @ 09:39:
[...]

De "oude" versie moet je zelf het voltage instellen voor POE, de gen2 variant doet dit automatisch goed instellen.
Nope. De oude staat standaard gewoon op PoE+. Oftewel de 802.3at standaard die met het apparaat aan de andere kant communiceert of en hoeveel stroom er geleverd moet worden. Daar hoef je dus niks aan in te stellen. Tenzij... je nog oude Ubiquiti hardware hebt die via hun proprietary passive 24V variant stroom moet ontvangen. Dat moet je zelf per poort inschakelen en meermaals door een "I know what I am doing" heen klikken. Maar als het goed is heb je passive 24V sowieso niet nodig (alle APs geproduceerd na september 2016 werken met 802.3af / 802.3at). Dus hoef je dat ook niet meer in te schakelen. En de Gen2 switch heeft ook geen passive 24V support meer.

@trinite_t belangrijkste verschil zal zijn dat de Gen2 switches fanless zijn. De oude hebben nog, vrij luidruchtige, fans. Gelukkig draaien die vrijwel nooit, maar als ze draaien hoor je het meteen. De Gen2 kan, doordat die minder stroom kan leveren en dus verbruikt, wel volledig fanless zijn. Daarnaast heeft de Gen2 dan een LCD display qua geek factor.

Wat ik overigens niet weet is of de Gen2 switches, net zoals de "Gen1" modellen, een console-port hebben. Waarmee je dus zonder netwerk toegang tot de switch alsnog erop kunt inloggen via een seriële aansluiting.

Acties:
  • 0 Henk 'm!

  • tlpeter
  • Registratie: Oktober 2005
  • Laatst online: 18:30
@RobertMe Ik had dit ergens gelezen, niet waar dus.

Acties:
  • 0 Henk 'm!

  • rasper
  • Registratie: Januari 2015
  • Laatst online: 29-08 23:49
RobertMe schreef op donderdag 30 april 2020 @ 09:49:
[...]

Nope. De oude staat standaard gewoon op PoE+. Oftewel de 802.3at standaard die met het apparaat aan de andere kant communiceert of en hoeveel stroom er geleverd moet worden. Daar hoef je dus niks aan in te stellen. Tenzij... je nog oude Ubiquiti hardware hebt die via hun proprietary passive 24V variant stroom moet ontvangen. Dat moet je zelf per poort inschakelen en meermaals door een "I know what I am doing" heen klikken. Maar als het goed is heb je passive 24V sowieso niet nodig (alle APs geproduceerd na september 2016 werken met 802.3af / 802.3at). Dus hoef je dat ook niet meer in te schakelen. En de Gen2 switch heeft ook geen passive 24V support meer.

@trinite_t belangrijkste verschil zal zijn dat de Gen2 switches fanless zijn. De oude hebben nog, vrij luidruchtige, fans. Gelukkig draaien die vrijwel nooit, maar als ze draaien hoor je het meteen. De Gen2 kan, doordat die minder stroom kan leveren en dus verbruikt, wel volledig fanless zijn. Daarnaast heeft de Gen2 dan een LCD display qua geek factor.

Wat ik overigens niet weet is of de Gen2 switches, net zoals de "Gen1" modellen, een console-port hebben. Waarmee je dus zonder netwerk toegang tot de switch alsnog erop kunt inloggen via een seriële aansluiting.
Ik zit ook met de twijfel tussen gen1 en gen2. Ik heb namelijk twee oude AP-AC-LRs van voor sep 2016 die 24v passive nodig hebben. UI heeft echter een aantal 802.3af <> 24V converters, bv:
https://store.ui.com/coll...s/instant-802-3af-adapter
https://store.ui.com/coll...oor-gigabit-poe-converter

en nog outdoor varianten:
https://store.ui.com/coll...ies/products/ins-8023af-o
https://store.ui.com/coll...oor-gigabit-poe-converter

voordeel zou zijn dat je op deze manier remote je device kan 'powercyclen'. Maar ik vraag me af waarom er van de indoor variant twee soorten zijn, ze lijken mij qua specs op het eerste gezicht gelijk. Misschien vorige en recenter model? Of zie ik iets over het hoofd?

Acties:
  • +1 Henk 'm!
rasper schreef op donderdag 30 april 2020 @ 10:49:
voordeel zou zijn dat je op deze manier remote je device kan 'powercyclen'
Dat kan de "Gen1" switch ook, op passive 24V, of bedoel je dat niet?
Maar ik vraag me af waarom er van de indoor variant twee soorten zijn, ze lijken mij qua specs op het eerste gezicht gelijk. Misschien vorige en recenter model? Of zie ik iets over het hoofd?
De tweede, ronde, heet "gigabit". Ga er dus maar vanuit dat de vierkante dat niet is, en dus maar 100Mbit/s.

Acties:
  • 0 Henk 'm!

  • Jheroun
  • Registratie: April 2002
  • Niet online
3DDude schreef op donderdag 30 april 2020 @ 00:08:
[...]


mwjah die ubiquiti isolation volgens mij is dat op netwerk niveau gewoon.
Ik heb 4 SSID's elk eigen vlan --> default gateway is mijn USG en die doet gewoon vrolijk inter vlan routing.
Moet nog een keer rules gaan maken maar ach.

Waar jij het over hebt lijkt erg op port security op switch niveau.. maarja met wifi is dat nou eenmaal minder praktisch he .. als je maar 1 mac per AP toestaat heb je ook maar 1 device die op wifi kan.. wel veilig .. praktisch mehj :P
Kan je de default gateway niet gewoon uitzetten en dan alleen een route naar buiten toe maken voor die vlans? Dan kunnen ze alleen naar Internet en niet naar elkaar. Verkeer droppen wegens geen route is handiger dan het tegen een filter aan laten lopen, lijkt me. Maar ik heb nog geen ervaring met de routing/firewall opties binnen unifi.

Ik weet niet of unifi private vlans kent maar dat zou de handigste oplossing zijn als je clients ten opzichte van elkaar wilt isoleren binnen een vlan.

Acties:
  • +1 Henk 'm!
Jheroun schreef op donderdag 30 april 2020 @ 10:58:
[...]


Kan je de default gateway niet gewoon uitzetten en dan alleen een route naar buiten toe maken voor die vlans? Dan kunnen ze alleen naar Internet en niet naar elkaar. Verkeer droppen wegens geen route is handiger dan het tegen een filter aan laten lopen, lijkt me. Maar ik heb nog geen ervaring met de routing/firewall opties binnen unifi.
Als je geen default route naar de client pusht kan die nergens meer mee communiceren. En dat je geen route pusht betekent dat niet dat de client niet zelf een route kan bepalen. Ergo: firewall is altijd nodig.
Ik weet niet of unifi private vlans kent maar dat zou de handigste oplossing zijn als je clients ten opzichte van elkaar wilt isoleren binnen een vlan.
UniFi helaas niet. De EdgeSwitches waarop de "Gen1" switches zijn gebaseerd kunnen dit volgens mij wel. Dus dan zou het nooit aan de UniFi stack / configuratiesysteem zijn toegevoegd en potentieel wel via de CLI te activeren zijn (maar dan weer verloren na een reboot of provision uit de controller).

Acties:
  • +1 Henk 'm!

  • MisteRMeesteR
  • Registratie: December 2001
  • Laatst online: 22:23

MisteRMeesteR

Moderator Internet & Netwerken

Is Gek op... :)

rasper schreef op donderdag 30 april 2020 @ 10:49:
[...]
Maar ik vraag me af waarom er van de indoor variant twee soorten zijn, ze lijken mij qua specs op het eerste gezicht gelijk. Misschien vorige en recenter model? Of zie ik iets over het hoofd?
1 is 18V output, en de andere 24V output?
RobertMe schreef op donderdag 30 april 2020 @ 10:57:
[...]

Dat kan de "Gen1" switch ook, op passive 24V, of bedoel je dat niet?
Hij bedoelt denk ik dat je met het gebruik van een Power-Injector het AP remote geen schop kunt geven :+

[ Voor 30% gewijzigd door MisteRMeesteR op 30-04-2020 11:16 ]

www.google.nl


Acties:
  • +1 Henk 'm!

  • Jheroun
  • Registratie: April 2002
  • Niet online
RobertMe schreef op donderdag 30 april 2020 @ 11:13:
[...]

Als je geen default route naar de client pusht kan die nergens meer mee communiceren. En dat je geen route pusht betekent dat niet dat de client niet zelf een route kan bepalen. Ergo: firewall is altijd nodig.
Dan is het of stuk, of ik begrijp niet goed wat je bedoelt.

Als host 1 in vlan X zit en host 2 in vlan Y en er is geen route kunnen die niet met elkaar communiceren, daar hoeft geen filtering tussen te zitten. Als beide hosts in vlan X zitten is er natuurlijk geen route nodig, dan staan ze vrolijk naast elkaar in hetzelfde vlan te schreeuwen. Dan helpt een firewall overigens ook niet want pakketten die binnen één l2 leven komen daar in principe niet langs, ze kunnen al hun buren gewoon direct zien.

Acties:
  • 0 Henk 'm!

  • rasper
  • Registratie: Januari 2015
  • Laatst online: 29-08 23:49
MisteRMeesteR schreef op donderdag 30 april 2020 @ 11:14:
[...]

1 is 18V output, en de andere 24V output?

[...]

Hij bedoelt denk ik dat je met het gebruik van een Power-Injector het AP remote geen schop kunt geven :+
Ja volgens mij heb je gelijk, ik wist niet eens dat er 18V bestond 8)7

En inderdaad ik bedoel dat ik dan met een gen2 switch toch mijn 24v AP een schop kan geven!

Acties:
  • 0 Henk 'm!

  • 3DDude
  • Registratie: November 2005
  • Laatst online: 01:05

3DDude

I void warranty's

Jheroun schreef op donderdag 30 april 2020 @ 10:58:
[...]


Kan je de default gateway niet gewoon uitzetten en dan alleen een route naar buiten toe maken voor die vlans? Dan kunnen ze alleen naar Internet en niet naar elkaar. Verkeer droppen wegens geen route is handiger dan het tegen een filter aan laten lopen, lijkt me. Maar ik heb nog geen ervaring met de routing/firewall opties binnen unifi.

Ik weet niet of unifi private vlans kent maar dat zou de handigste oplossing zijn als je clients ten opzichte van elkaar wilt isoleren binnen een vlan.
nee als ze beiden in hetzelfde subnet / netwerk zitten kunne ze elkaar toch gewoon bereiken. (dat kan ook zonder default gateway)

Zonder default gateway kom je je eigen subnetje niet uit --> dus kan je ook niet het internet op.. :?

Be nice, You Assholes :)


Acties:
  • +1 Henk 'm!

  • Jheroun
  • Registratie: April 2002
  • Niet online
@3DDude

Een default gateway is precies dat, een standaard. Als je die niet configureert moet je dus voor destinations een specifieke route maken en kan je je subnet wel uit. Maar nogmaals, ik ben nog niet bekend met de mogelijkheden binnen unifi. Wellicht kent die alleen een default.

En hosts die niet in hetzelfde vlan zitten maar wel in hetzelfde subnet kunnen elkaar niet bereiken, als dat wel zo is zijn je vlans lek ;) Sterker nog, je kan dezelfde IP reeks prima in twee verschillende vlans gebruiken, gaat helemaal prima zolang die twee omgevingen geisoleerd op de wereld bestaan.

Acties:
  • +1 Henk 'm!

  • 3DDude
  • Registratie: November 2005
  • Laatst online: 01:05

3DDude

I void warranty's

Dat zal, maar jij kan niet meerdere vlans aan een ssid koppelen voor zover ik weet.. zou ook wel raar zijn een ssid met 20 vlans, want je hebt 20 clients die je wilt isoleren haha.

Het klopt zolang je ip next hop weet je verder komt. maar dat is waar je default gateway voor is, die weet je volgende route/pad he ;).

Be nice, You Assholes :)


Acties:
  • +1 Henk 'm!
3DDude schreef op donderdag 30 april 2020 @ 13:28:
Dat zal, maar jij kan niet meerdere vlans aan een ssid koppelen voor zover ik weet.. zou ook wel raar zijn een ssid met 20 vlans, want je hebt 20 clients die je wilt isoleren haha.

Het klopt zolang je ip next hop weet je verder komt. maar dat is waar je default gateway voor is, die weet je volgende route/pad he ;).
Dat kan gewoon met dynamic Vlan.

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • rinkel
  • Registratie: September 2002
  • Laatst online: 14-09 13:53
Ik zit op dit moment, naar volle tevredenheid, bij Ziggo, maar zou eigenlijk wat meer upload snelheid willen. 100/100 zou ik al prima vinden.
Daarom nu een klein beetje aan t kijken naar glasvezel, van bijvoorbeeld KPN.
Nu heb ik begrepen dat IPTV en Internet een eigen VLAN hebben aan de WAN kant (4 en 6). De USG kan echter maar 1 VLAN aan.
Ik zag dat dit via json-config wel e.e.a. mogelijk is, maar dat na een reboot deze config weer verdwenen is (op zich start ik de USG niet zo vaak op, dus geen enorm probleem)

Nu mijn vraag: Is het niet handiger om een smart switch aan de WAN kant te plaatsen die de VLANs uit elkaar trekt?

Acties:
  • +2 Henk 'm!
rinkel schreef op donderdag 30 april 2020 @ 13:57:
Ik zit op dit moment, naar volle tevredenheid, bij Ziggo, maar zou eigenlijk wat meer upload snelheid willen. 100/100 zou ik al prima vinden.
Daarom nu een klein beetje aan t kijken naar glasvezel, van bijvoorbeeld KPN.
Nu heb ik begrepen dat IPTV en Internet een eigen VLAN hebben aan de WAN kant (4 en 6). De USG kan echter maar 1 VLAN aan.
Ik zag dat dit via json-config wel e.e.a. mogelijk is, maar dat na een reboot deze config weer verdwenen is (op zich start ik de USG niet zo vaak op, dus geen enorm probleem)

Nu mijn vraag: Is het niet handiger om een smart switch aan de WAN kant te plaatsen die de VLANs uit elkaar trekt?
voor IPTV is er een heel mooi subforum
[Ubiquiti & IPTV] Ervaringen & Discussie

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • M14
  • Registratie: Januari 2002
  • Laatst online: 14-09 14:47

M14

Heeft er iemand ervaring met het opzetten van een VPN server op een Edgerouter X? Er gaat wat fout, maar het is me niet duidelijk wat.

Ik heb deze tutorial gevolgd:
https://help.ui.com/hc/en...ter-L2TP-IPsec-VPN-Server
Met de optie "Your WAN interface receives an address through DHCP"
En als adress pool heb ik een reeks binnen het subnet gekozen, maar buiten de pool wat lokale dhcp server uitdeelt.


eth0 (wan) hangt aan een experiabox met DMZ ingesteld.

Met een android telefoon probeer ik te connecten, maar dat gaat dus fout. Een paar logs die ik heb kunnen vinden:
code:
1
2
3
4
5
Apr 30 12:33:13 13[IKE] <3> 188.xxx.xxx.164 is initiating a Main Mode IKE_SA
Apr 30 12:33:13 16[IKE] <remote-access|3> IKE_SA remote-access[3] established between 192.168.2.1[192.168.2.1]...188.xxx.xxx.164[100.xxx.xxx.75]
Apr 30 12:33:13 08[IKE] <remote-access|3> CHILD_SA remote-access{3} established with SPIs c0feea2f_i 01818936_o and TS 192.168.2.1/32[udp/l2f] === 188.xxx.xxx.164/32[udp]
Apr 30 12:34:12 09[IKE] <remote-access|3> closing CHILD_SA remote-access{3} with SPIs c0feea2f_i (2354 bytes) 01818936_o (0 bytes) and TS 192.168.2.1/32[udp/l2f] === 188.xxx.xxx.164/32[udp]
Apr 30 12:34:12 05[IKE] <remote-access|3> deleting IKE_SA remote-access[3] between 192.168.2.1[192.168.2.1]...188.xxx.xxx.164[100.xxx.xxx.75]


Dit zegt me dus niet veel. Heeft iemand een idee wat er mogelijk fout gaat?

Mess with the best, Die like the rest
There is no such thing as Society
There are 2 kinds of people: Snipers and their targets
Never run for a sniper ... you only die tired :)


Acties:
  • +1 Henk 'm!
rinkel schreef op donderdag 30 april 2020 @ 13:57:
Nu mijn vraag: Is het niet handiger om een smart switch aan de WAN kant te plaatsen die de VLANs uit elkaar trekt?
Volgens mij zijn er nog maar één of twee ISP's bij wie dat nog werkt en KPN is daar niet één van ;)

Verder zie wat @xbeam al zei :
d:)b
xbeam schreef op donderdag 30 april 2020 @ 13:37:
Dat kan gewoon met dynamic Vlan.
Wat bedoel je dan precies daarmee :?

RADIUS 802.1x die bepaalt op welk SSID je terechtkomt of iets anders ?

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +2 Henk 'm!
nero355 schreef op donderdag 30 april 2020 @ 18:23:
[...]

Volgens mij zijn er nog maar één of twee ISP's bij wie dat nog werkt en KPN is daar niet één van ;)

Verder zie wat @xbeam al zei :

[...]

d:)b


[...]

Wat bedoel je dan precies daarmee :?

RADIUS 802.1q die bepaalt op welk SSID je terechtkomt of iets anders ?
Ik heb snel gereageerd maar de indirecte vraag was toch meerde vlans op/via de zelfde SSID?
schreef op donderdag 30 april 2020 @ 13:37:
[...]

Dat zal, maar jij kan niet meerdere vlans aan een ssid koppelen voor zover ik weet.. zou ook wel raar zijn een ssid met 20 vlans, want je hebt 20 clients die je wilt isoleren haha.
Technische kan dit gewoon met 802.1X

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • Gonadan
  • Registratie: Februari 2004
  • Laatst online: 22:16

Gonadan

Admin Beeld & Geluid, Harde Waren
Ben ook in de valkuil van Ubiquiti gestapt. :P
Recent m'n netwerkapparatuur vervangen door Unifispul. Qua stabiliteit en mogelijkheden sowieso al een hele verbetering dus ben daar dik tevreden mee.
Toch lijkt m'n studeerkamertje nog niet helemaal een fijne wifidekking te hebben, feitelijk geldt dat wel een beetje voor de hele eerste verdieping. De verbinding is een stuk stabieler dan voorheen, maar de snelheid is nog steeds niet je-van-het.

En zo overweeg ik dus toch maar een kabeltje te trekken en een extra AP op de eerste verdieping te hangen. Dus zo koop je waarschijnlijk weer een extra apparaat. :D

Look for the signal in your life, not the noise.

Canon R6 | 50 f/1.8 STM | 430EX II
Sigma 85 f/1.4 Art | 100-400 Contemporary
Zeiss Distagon 21 f/2.8


Acties:
  • 0 Henk 'm!
Zijn er meer mensen bij wie het ui.com forum heel slecht en langzaam wil laden.

Ook zie ik met kpn een slechtere routering dan Waneer ik via een vpn eerst naar bijv, tsjechië of Caribische gebied ga. Beide routeren via Denemarken (telia). De lantancy vanaf Bonaire over Denemarken is bijna gelijk. Zelfs inclusief extra latency van de vpn daar heen laad de pagina en het forum 100 keer sneller.

Kpn:
Afbeeldingslocatie: https://tweakers.net/i/JYwVA6iY_cPzDPHljj8MZ4GJX40=/800x/filters:strip_exif()/f/image/BTIolyAZI9dBxXVzR0P4OEWX.png?f=fotoalbum_large

Curaçao:
Afbeeldingslocatie: https://tweakers.net/i/xTzqRFPkwwY87zhXT7xnlxWf_sE=/800x/filters:strip_exif()/f/image/iWIx1cIC5CGSEyZA17BDMPiN.png?f=fotoalbum_large

[ Voor 44% gewijzigd door MisteRMeesteR op 02-05-2020 10:29 . Reden: Plaatjes kleiner gemaakt. ]

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!
xbeam schreef op vrijdag 1 mei 2020 @ 11:38:
Zijn er meer mensen bij wie het ui.com forum heel slecht en langzaam wil laden.
Bij Ziggo geen issues. Dat op sommige hops traceroute en/of ping uit staat is niet zo bijzonder.
Het forum is iig net zo snel als anders.

Acties:
  • 0 Henk 'm!
ed1703 schreef op vrijdag 1 mei 2020 @ 12:01:
[...]

Bij Ziggo geen issues. Dat op sommige hops traceroute en/of ping uit staat is niet zo bijzonder.
Het forum is iig net zo snel als anders.
Via kpn glasvezel en mobiel werkt het bijna niet

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • robertwebbe
  • Registratie: April 2005
  • Laatst online: 13-09 22:29
Dingetje wat mij nog steeds niet duidelijk is:
Maakt het veel uit qua prestatie of je een Unifi accesspoint horizontaal op het plafond monteert of verticaal tegen een muur?

Acties:
  • 0 Henk 'm!

  • Quakie
  • Registratie: December 2001
  • Laatst online: 14-09 12:08
xbeam schreef op vrijdag 1 mei 2020 @ 12:03:
[...]


Via kpn glasvezel en mobiel werkt het bijna niet
trackert geeft hier op kpn ook heel veel time out requests... Stuk van kpn naar asd is snel.. Erna wordt het al gauw waardeloos.

echter community.ui.com werkt gewoon (redelijk) vlot....

Ik teken nergens meer voor


Acties:
  • 0 Henk 'm!

  • chundo
  • Registratie: Mei 2006
  • Laatst online: 04-09 23:02
Ik heb vorig jaar 2 unifi ap ac lite geplaast. Toen via de unifi wizard maar ik heb niks opgeslaan en ook niet laten staan. Ik heb dus mijn ssid en pw en daar stopt het. Nu er wat meer tijd is met de coronacrissis wil ik de controller graag op mijn synology zetten maar wat is de beste manier?
Als ik nu de wizard start ziet hij ze niet. Is er een manier dat ik ze kan uitlezen of moet ik resetten en terug van 0 beginnen? Dat laatste maak in principe niet veel uit maar liever zou ik het zo veilig mogelijk doen niet dat ik straks al mijn apparaten terug aan het verbinden ben want dat is de reden dat ik ze gekocht heb ;-)

Acties:
  • 0 Henk 'm!

  • smeerbartje
  • Registratie: September 2006
  • Laatst online: 19:04
Hebben jullie op jullie unifi switches eigenlijk jumbo frames aangezet?

Acties:
  • 0 Henk 'm!

  • CyBeRSPiN
  • Registratie: Februari 2001
  • Laatst online: 03:04

CyBeRSPiN

sinds 2001

robertwebbe schreef op vrijdag 1 mei 2020 @ 15:02:
Dingetje wat mij nog steeds niet duidelijk is:
Maakt het veel uit qua prestatie of je een Unifi accesspoint horizontaal op het plafond monteert of verticaal tegen een muur?
Alles valt of staat natuurlijk met waar je clients zijn. Het AP zendt in een vaste richting rondom, de ene sterker de diepte in, de ander juist in de breedte. Zie https://help.ui.com/hc/en...ntenna-Radiation-Patterns
Kwestie van uittesten voordat je definitief de boel gaat verbouwen, heb zelf gemerkt dat de richting uitermate kritisch kan zijn.
Maar ook gemerkt dat na een nachtje de boel ineens weer anders kan werken als je auto optimize aan hebt staan.
Voor echte max snelheid lijkt het alsof je client de AP in het zicht moet hebben. Elk beetje muur, zelfs als het geen beton is, dempt al behoorlijk.

[ Voor 34% gewijzigd door CyBeRSPiN op 01-05-2020 15:59 ]


Acties:
  • 0 Henk 'm!

  • Toppe
  • Registratie: Januari 2004
  • Laatst online: 22:43

Toppe

Oké ✅

Wellicht iemand een idee?

Woensdag avond de installatie bij mijn ouders afgerond en ingesteld dat ik er vanaf buiten bij kan. Dat werkt nu niet meer. Althans, via de app kan ik er wél bij en via de browser niet.

Kort overzicht installatie:
Solcon modem met één poort waarop de Pi is aangesloten (192.168.100.108, wireless op 192.168.2.19), één poort voor de iTV en één poort voor het internet richting de USG.

In eerste instantie dacht ik dat het een probleem zou zijn met een poort die niet goed doorgestuurd is maar ook dit blijkt onjuist. Via poort 22 kan ik namelijk prima verbinding maken met de Pi. Geblokkeerde IP's via Fail2Ban etc is niet aan de orde. Ook via 4G lukt het niet om via de browser verbinding te maken met de UniFi controller.

Ook poort 81 (Domoticz) is niet te benaderen van buiten af wat ook raar is.

Tweede optie: Poort 8443 doorsturen naar de USG en daar een port forwarding regel te maken naar de Pi via Wireless internet. Ook deze aanvlieg route heeft geen succes: Via de browser kan ik er nog steeds niet bij.

[ Voor 18% gewijzigd door Toppe op 01-05-2020 16:15 ]

Donstil: Je moet kopen wat je wilt hebben. Niet wat je nodig hebt!


Acties:
  • 0 Henk 'm!
Quakie schreef op vrijdag 1 mei 2020 @ 15:16:
[...]


trackert geeft hier op kpn ook heel veel time out requests... Stuk van kpn naar asd is snel.. Erna wordt het al gauw waardeloos.

echter community.ui.com werkt gewoon (redelijk) vlot....
Dit is reactie tijd van de site via kpn
https://share.icloud.com/photos/0i-7Q0bBDCZxORiGJ7De76CCg

En dit is eerst met vpn naar Curaçao.
https://share.icloud.com/photos/0ZdOqYFrwZCtyYW7ujzjCxeCQ

[ Voor 3% gewijzigd door xbeam op 01-05-2020 16:20 ]

Lesdictische is mijn hash#


Acties:
  • +1 Henk 'm!

  • Quakie
  • Registratie: December 2001
  • Laatst online: 14-09 12:08
@xbeam niet te doen, ik kom niet eens op ui.com...duurt tegen 1 min voordat ik hoofdpagina te zien krijgt.

Ik teken nergens meer voor


Acties:
  • 0 Henk 'm!
Quakie schreef op vrijdag 1 mei 2020 @ 17:02:
@xbeam niet te doen, ik kom niet eens op ui.com...duurt tegen 1 min voordat ik hoofdpagina te zien krijgt.
Gelukkig 😄 ik begon bijna te denken dat het probleem bij mij zat.

Probleem lijkt opgelost. Ui.com en forum reageren weer normaal. PingPlot ziet er ook beter uit, zo zonder packet loss


Afbeeldingslocatie: https://tweakers.net/i/M6HJtXvDFczyMDHuyzOxSAsHwM0=/800x/filters:strip_exif()/f/image/OQTiEQQhDOIkIzbFr4gWCQNP.png?f=fotoalbum_large

[ Voor 44% gewijzigd door xbeam op 02-05-2020 10:42 ]

Lesdictische is mijn hash#


Acties:
  • +1 Henk 'm!

  • Ethirty
  • Registratie: September 2007
  • Laatst online: 19:31

Ethirty

Who...me?

robertwebbe schreef op vrijdag 1 mei 2020 @ 15:02:
Dingetje wat mij nog steeds niet duidelijk is:
Maakt het veel uit qua prestatie of je een Unifi accesspoint horizontaal op het plafond monteert of verticaal tegen een muur?
Dat is natuurlijk weinig zinnigs over te zeggen zonder iets te weten over waar je de accesspoint ophangt in relatie tot de ruimte en wat voor materiaal de muren van zijn.

Het ding straalt grofweg in de richting van de bolvorm, dus rond en naar beneden. Als dat logisch is om aan de muur te hangen, vooral doen.
smeerbartje schreef op vrijdag 1 mei 2020 @ 15:41:
Hebben jullie op jullie unifi switches eigenlijk jumbo frames aangezet?
Ja, maar dat is meer voor als ik er mee wil spelen. Jumbo frames moet je end-to-end goed regelen, anders werkt het averechts. Heb je er geen verstand van lekker afblijven, dan doet het meer kwaad dan goed.

Ik ben 2 jaar bezig geweest om uit te vogelen dat een werk gerelateerd apparaat met jumbo frames een MTU van 8900 bedoelde en niet de 9000 die normaal is. En al die tijd alsmaar vage klachten over performance. Zit je dan met je 10Gbit verbinding die je met geen mogelijkheid vol krijgt.
En HPE vind het nog altijd niet nodig dit duidelijk te documenteren of een beetje info aan het vinkje toe te voegen dat ze afwijken van de standaarden.

[ Voor 41% gewijzigd door Ethirty op 01-05-2020 17:26 ]

#team_UTC+1

An investment in knowledge always pays the best interest - Benjamin Franklin
You can call me McOverloper  Mini '12 i7/16/256  Air '13 i5/8/256  iPad mini 5 64GB  iPhone SE 128GB


Acties:
  • +1 Henk 'm!
robertwebbe schreef op vrijdag 1 mei 2020 @ 15:02:
Dingetje wat mij nog steeds niet duidelijk is:
Maakt het veel uit qua prestatie of je een Unifi accesspoint horizontaal op het plafond monteert of verticaal tegen een muur?
Dan heb je de Search van deze Topic reeks niet gebruikt! :P
xbeam schreef op vrijdag 1 mei 2020 @ 11:38:
Zijn er meer mensen bij wie het ui.com forum heel slecht en langzaam wil laden.
Caiway hier met Pi-Hole + Unbound dus volledig eigen DNS beheer en het werkt eigenlijk wel prima :
- https://www.ui.com/
- https://community.ui.com/

Kubuntu 19.10 met Firefox 75.0 64-bit en beide websites laden super snel in! :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!
nero355 schreef op vrijdag 1 mei 2020 @ 17:43:
[...]

Dan heb je de Search van deze Topic reeks niet gebruikt! :P


[...]

Caiway hier met Pi-Hole + Unbound dus volledig eigen DNS beheer en het werkt eigenlijk wel prima :
- https://www.ui.com/
- https://community.ui.com/

Kubuntu 19.10 met Firefox 75.0 64-bit en beide website laden super snel in! :)
offtopic:
Unbound is dns zonder upstream niet traag voor je uncached requests ?

Het probleem heeft zich na een dag vanzelf verholpen. Maar het zat hem denk ik in de routering en niet in de DNS. Daar gebruik ik normaal een een SWG(zscaler) voor. Die had ik er al zonder resultaat tussen uitgehaald.

[ Voor 3% gewijzigd door xbeam op 01-05-2020 19:05 ]

Lesdictische is mijn hash#


Acties:
  • +1 Henk 'm!
xbeam schreef op vrijdag 1 mei 2020 @ 18:05:
offtopic:
Unbound is dat niet traag voor uncached requests ?
offtopic:
Nee, joh! Super snel!

Zie : https://docs.pi-hole.net/guides/unbound/ :*)
Het probleem heeft zich na een dag vanzelf verholpen. Maar zat hem in de routering niet in de DNS daar gebruik normaal een een SWG voor. Maar die had ik ik er al zonder resultaat tussen uitgehaald.
Ja, dacht ik al, maar soms ligt het probleem heel ergens anders dus dacht vertel dat erbij voor alle zekerheid :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • The Executer
  • Registratie: Juli 2005
  • Laatst online: 23:38

The Executer

Lekker belangrijk!

Vanavond mijn eerste Ubiquiti accespoint in huis gehaald, een UAP-AC-Pro.

Na het adopten gaat alles erg moeilijk, accespoint heeft bijna continue geen verbinding met de controller software. Missed heartbeat, niet meer in kunnen loggen in de controller software, ondanks (naar mijn weten) het goede wachtwoord.

Heb hem zojuist een herstart gegeven, hij was even zichtbaar maar kort daarna opnieuw een missed heartbeat en niet meer te benaderen. Kan hem wel pingen, maar telnetten/SSH lukt niet omdat ik het wachtwoord niet weet. Deze zou ik uit de site settings kunnen halen, maar hier zie ik de genoemde items opties voor "Device authentication" niet.

Iemand die deze 'noob' op gebied van Ubiquiti op gang wil helpen?

Edit: En vervolgens is de AP plotseling weer verbonden... Ik begrijp er weinig van waarom het zo problematisch moet zijn.

[ Voor 7% gewijzigd door The Executer op 01-05-2020 22:13 ]

"We don't make mistakes; we just have happy accidents" - Bob Ross


Acties:
  • 0 Henk 'm!

  • Yukkie
  • Registratie: Januari 2001
  • Laatst online: 14-09 13:57

Yukkie

Vorsprung Durch Technik

Sinds kort heb ik een USG ter vervanging van mijn DD-WRT router en ik ben de zaken die ik op mijn DD-WRT router ingesteld had aan het overzetten naar mijn USG. Ik zit nu te kijken om Open VPN te activeren op mijn USG en ik heb daarvoor deze guide gevonden: https://community.ui.com/...ateway-Step-by-Step-Guide Daarin wordt beschreven dat ik een config.gateway.json file aan moet/kan maken (stap 8 in de Guide) welke ik in de folder ‘/var/lib/unifi/sites/default/‘ moet zetten. Echter, dit pad bestaat niet op mijn controller. Voor de duidelijkheid, ik heb Unifi in een docker container draaien(deze image om precies te zijn). Ik heb het pad binnen in de container opgezocht, maar ik kom niet verder dan /var/lib/unifi. De folder sites en subfolders bestaan (nog) niet.

Om het voor mij nog verwarrender te maken: in de documentatie van Ubiquiti zelf staat weer een andere folder genoemd: /usr/lib/unifi/data/sites/[site name/default]/. Ook de folder data en verdere subfolders bestaan dus niet.

Dus waar moet ik nou heen met mijn config.gateway.json file? :) Kan ik de missende folders zelf aan maken? En dan de documentatie van Ubiquiti volgen, of die van de auteur van de OpenVPN instructies?

We've got that ring of confidence

Pagina: 1 ... 6 ... 326 Laatste

Let op:
Dit topic is alleen bedoeld voor het bespreken van ervaringen van Ubiquiti Netwerkapparatuur! Protect and Access horen daar niet bij.

Andere onderwerpen horen thuis in:
- Aankoopadvies: [Ubiquiti-apparatuur] Aankoopadvies & Discussie
- IPTV: [Ubiquiti & IPTV] Ervaringen & Discussie
- Deurbel: [Ubiquiti UniFi Protect G4 Doorbell] Ervaringen & Discussie
- Unifi Access: [Ubiquiti UniFi Acces] Ervaringen & Discussie
- Unifi Protect: [UniFi Protect] Ervaringen en Discussies

Gebruik als laatste eerst de search voordat je een vraag stelt. Veel vragen komen telkens terug en de antwoorden zijn dus terug te vinden.