Toon posts:

[Ubiquiti-Netwerkapparatuur] Ervaringen & Discussie - Deel 4 Vorige deelOverzicht

Pagina: 1 2 3
Acties:

Onderwerpen

Alle 33 producten


  • lolgast
  • Registratie: November 2006
  • Laatst online: 09:54
Matched: management, vlan
Vraagje voor mijn geweten:

Ik heb een AP-M Mesh buiten hangen, tegen de carport aan. Die is vrij eenvoudig benaderbaar vanaf de andere kant.

Oude foto, inmiddels gebruik ik een kabel met PE-mantel voor buiten

De switchpoort waar deze AP aan hangt heb ik op basis van MAC-filtering enkel toegang tot deze AP gegeven en het VLAN waar het management op gebeurd heeft geen DHCP. Ik zou me nu veilig genoeg moeten voelen voor het bijzondere geval dat iemand besluit de kabel eruit te halen toch? :+

[Voor 4% gewijzigd door lolgast op 15-04-2020 09:05]

Crowns schreef op woensdag 15 april 2020 @ 08:22:
Bedankt voor de reactie. Dan ga ik die aanschaffen.
d:)b
Heb jij binnen nog een surge staan voor moest de bliksem er in slaan?
In mijn geval hangt de AC Mesh heel laag aan de muur vlak tegen het huis aan dus de kans op inslag is echt bijna 0,0 wat mij betreft! :)

Ik zou die surge protectors alleen gebruiken als je de AC Mesh zo monteert dat die op het dak van een garage of een huis staat, maar zolang die niet uitsteekt boven de omgeving is de kans op inslag heel erg klein.
MadDog2K schreef op woensdag 15 april 2020 @ 08:31:
Elders las ik dat je een kant-en-klare kabel hebt aangesloten.
Hoe heb je die connector door dat ‘afsluit ringetje’ (cable grommet) gekregen, die ziet er nl. zo smal uit dat het lijkt alsof er alleen een kabel zonder connector door past.
Je krijgt een reserve exemplaar erbij en dat ding is echt zo soepel als een stuk kauwgum zeg maar dus maak je daar maar geen zorgen over! ;)
lolgast schreef op woensdag 15 april 2020 @ 09:04:
Vraagje voor mijn geweten:

Ik heb een AP-M Mesh buiten hangen, tegen de carport aan. Die is vrij eenvoudig benaderbaar vanaf de andere kant.
[Afbeelding]
Oude foto, inmiddels gebruik ik een kabel met PE-mantel voor buiten

De switchpoort waar deze AP aan hangt heb ik op basis van MAC-filtering enkel toegang tot deze AP gegeven en het VLAN waar het management op gebeurd heeft geen DHCP. Ik zou me nu veilig genoeg moeten voelen voor het bijzondere geval dat iemand besluit de kabel eruit te halen toch? :+
Die van mij is aangesloten op de meegeleverde PoE Injector die op 24V Passive werkt dus ik wens degene die zo dom is om daarop iets aan te sluiten heel veel plezier alvast! }) :+

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • xh3adshotx
  • Registratie: Oktober 2011
  • Laatst online: 28-02 07:48
Matched: management, vlan
lolgast schreef op woensdag 15 april 2020 @ 09:04:
Vraagje voor mijn geweten:

Ik heb een AP-M Mesh buiten hangen, tegen de carport aan. Die is vrij eenvoudig benaderbaar vanaf de andere kant.
[Afbeelding]
Oude foto, inmiddels gebruik ik een kabel met PE-mantel voor buiten

De switchpoort waar deze AP aan hangt heb ik op basis van MAC-filtering enkel toegang tot deze AP gegeven en het VLAN waar het management op gebeurd heeft geen DHCP. Ik zou me nu veilig genoeg moeten voelen voor het bijzondere geval dat iemand besluit de kabel eruit te halen toch? :+
Zelf heb ik een scriptje draaien op een raspberry PI die een SSH connectie met het AP buiten open heeft staan. Op het moment dat die verbinding verbroken wordt schakelt die door middel van de Unifi API de poort uit op de switch, dan is de kabel dus nutteloos tot ik hem zelf weer inschakel. :)

  • tozzke
  • Registratie: Oktober 2001
  • Laatst online: 06:39

tozzke

aka tozzert

Matched: management, vlan
lolgast schreef op woensdag 15 april 2020 @ 09:04:
Vraagje voor mijn geweten:

Ik heb een AP-M Mesh buiten hangen, tegen de carport aan. Die is vrij eenvoudig benaderbaar vanaf de andere kant.
[Afbeelding]
Oude foto, inmiddels gebruik ik een kabel met PE-mantel voor buiten

De switchpoort waar deze AP aan hangt heb ik op basis van MAC-filtering enkel toegang tot deze AP gegeven en het VLAN waar het management op gebeurd heeft geen DHCP. Ik zou me nu veilig genoeg moeten voelen voor het bijzondere geval dat iemand besluit de kabel eruit te halen toch? :+
Als ik het goed heb, als je daadwerkelijk alleen het MAC-adres van het AP gewhitelist hebt, kan nu alleen je AP communiceren over die switchpoort en de wifi clients niet ;)

Of je moet al je wifi clients toevoegen @ whitelist

zin om slap te ouwehoeren? join #vervoer, #android, #domotica of #Ubiquiti @ IRC

Ik heb het volgende gedaan :

- Management VLAN met daarin alle UniFi gerelateerde apparatuur, maar ook de Raspberry Pi met daarop zowel de UniFi Controller als Pi-Hole + Unbound :)
- Vervolgens alle apparaten een Static IP gegeven en ook voor de zekerheid Static DHCP Mappings aangemaakt.
- De IP's zo ingedeeld dat ik per type apparaat nog een aantal erbij kan zetten :
192.168.1.1 t/m 9 = Router + Controller/DNS/enz.
192.168.1.10 t/m 19 = Voor eventuele Core switches.
192.168.1.20 t/m 29 = Normale switches.
192.168.1.30 t/m 39 = Accesspoints.
192.168.1.40 t/m 49 = Tuin WiFi Accesspoints :+

Daarnaast nog een VLAN waarin alle apparaten die echt van mij zijn een Static DHCP Mapping hebben en allen een eigen DNS Naampje hebben gekregen via de /etc/hosts van de Pi-Hole die dus gelijk ook mijn Documentatie is in feite :Y)
En om Pi-Hole in elk VLAN actief te hebben heb ik een paar VLAN Interfaces extra aangemaakt en deze aan de Pi-hole config toegevoegd :*)

Zo kan ik dus zien wat elk apparaat op mijn netwerk uitspookt! :+

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1Henk 'm!
Ferrox1 schreef op maandag 11 mei 2020 @ 14:10:
Wellicht dat iemand hier een idee heeft. Ik zit met het probleem dat ik mijn pihole in een ander VLAN wel kan pingen, maar als DNS werkt hij niet. Verder geen firewall ingesteld tussen de vlans (vooralsnog, moet nog gebeuren)

Ik zie de DNS request in de pi-hole ook niet voorbij komen.

Iemand een idee waar ik zou kunnen beginnen met mijn analyse?
ligt er aan wat jij doet.

Heb jij je pi-hole actief op meerdere vlans en heeft de pi-hole een eigen ip adress in iedere vlan? ( dit is hoe het eigenlijk moet)

veel voorkomen de work a rounds zijn
1 : je maakt een firewall regel dat alle apparaten op je netwerk(vlans) toegang hebben tot de pi-hole ( intervlan routing)
2 laat je de router de pi-hole als upstream gebruiken.


De mooiste oplossing is dat je alle clients op net netwerk met host naam kan terug vinden zonder dat die clients kunnen zien dat er meerdere vlans zijn.

Je moet er dus zorgen dat all clients op dns basis te benaderen zijn //devicenaam.vlan/netwerknaam/map/bestand.exe

Hier mooie voorbeeld.
Edit: deze how to blijkt verouderd
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
SH into your Pi-hole. First, edit /etc/network/interfaces with sudo

For each VLAN, add a section like the following. In this example, the VLAN ID is 10 and I’m assigning the Pi-hole to 172.16.10.3

auto eth0.10
iface eth0.10 inet static
  address 172.16.10.3/24
Then run sudo ifup eth0.10 and then running ip addr you should see this interface up and running with the given IP. That’s it!

You can add as many of these as you like. Here’s my full interfaces config. The first entry is the main/primary IP and I give it the gateway so when it goes to access the internet, it’s doing it via the main/private LAN.

auto eth0
iface eth0 inet static
  address 10.65.0.3/24
  gateway 10.65.0.1

auto eth0.2
iface eth0.2 inet static
  address 10.65.2.3/24

auto eth0.5
iface eth0.5 inet static
  address 10.65.5.3/24

auto eth0.7
iface eth0.7 inet static
  address 10.65.7.3/24

auto eth0.10
iface eth0.10 inet static
  address 172.16.10.3/24

auto eth0.20
iface eth0.20 inet static
  address 172.16.20.3/24

auto eth0.30
iface eth0.30 inet static
  address 172.16.30.3/24
Block DNS queries to the WAN
With my DHCP settings pointing all devices to Pi-hole on all networks, the last change I made was to my firewall to block all outbound port 53 traffic. This prevents naughty devices from ignoring the DNS settings and talking directly to DNS servers they have hardcoded. Chrome, Amazon Echo, smart TVs, and all sorts of “smart” devices have been caught with hardcoded DNS.

Securing Pi-hole with iptables
Now that the Pi-hole is joined to every VLAN, by default any host on any VLAN would have access to the HTTP admin, SSH, or any other services you have running on the host. Since it’s joined directly to the VLAN and requests won’t go through your router, locking-down ports has to be done on the Pi-hole using iptables.

In my case, my VLAN 2 is for management, so any traffic from that VLAN is permitted. On all other VLANs, only port 53 traffic is accepted.

Here’s what I did, using sudo:

sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A INPUT -i eth0.2 -j ACCEPT
sudo iptables -A INPUT -i eth0 -p tcp -m tcp --dport 53 -j ACCEPT
sudo iptables -A INPUT -i eth0 -p udp -m udp --dport 53 -j ACCEPT
sudo iptables -A INPUT -i eth0.3 -p tcp -m tcp --dport 53 -j ACCEPT
sudo iptables -A INPUT -i eth0.3 -p udp -m udp --dport 53 -j ACCEPT
sudo iptables -A INPUT -i eth0.5 -p tcp -m tcp --dport 53 -j ACCEPT
sudo iptables -A INPUT -i eth0.5 -p udp -m udp --dport 53 -j ACCEPT
sudo iptables -A INPUT -i eth0.7 -p tcp -m tcp --dport 53 -j ACCEPT
sudo iptables -A INPUT -i eth0.7 -p udp -m udp --dport 53 -j ACCEPT
sudo iptables -A INPUT -i eth0.10 -p tcp -m tcp --dport 53 -j ACCEPT
sudo iptables -A INPUT -i eth0.10 -p udp -m udp --dport 53 -j ACCEPT
sudo iptables -A INPUT -i eth0.20 -p tcp -m tcp --dport 53 -j ACCEPT
sudo iptables -A INPUT -i eth0.20 -p udp -m udp --dport 53 -j ACCEPT
sudo iptables -A INPUT -i eth0.30 -p tcp -m tcp --dport 53 -j ACCEPT
sudo iptables -A INPUT -i eth0.30 -p udp -m udp --dport 53 -j ACCEPT
sudo iptables -P INPUT DROP
Bonus fun: if you have a lot of VLANs you can create a Cartesian product of VLAN IDs and tcp/udp and generate the script:

echo {2,3,5,7,10,20,30}" "{tcp,udp} | \
  xargs -n2 sh -c 'echo iptables -A INPUT -i eth0.$1 -p $2 -m $2 --dport 53 -j ACCEPT' sh
Then once you’re happy with how everything is working, save the configuration:

sudo iptables-save | sudo tee /etc/pihole/rules.v4


http://www.mroach.com/2019/11/28/pihole-on-multiple-vlans/

[Voor 76% gewijzigd door xbeam op 12-05-2020 01:16]

Lesdictische is mijn hash#


Acties:
  • +2Henk 'm!
xbeam schreef op maandag 11 mei 2020 @ 14:19:
Heb je pi-hole actief op meerdere vlans en heeft de pi-hole een eigen ip adress in iedere vlan? ( dit is hoe het eigenlijk moet)
Dat is inderdaad hoe het gewoon MOET en niet anders! d:)b
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
SH into your Pi-hole. First, edit /etc/network/interfaces with sudo

For each VLAN, add a section like the following. In this example, the VLAN ID is 10 and I’m assigning the Pi-hole to 172.16.10.3

auto eth0.10
iface eth0.10 inet static
  address 172.16.10.3/24
Then run sudo ifup eth0.10 and then running ip addr you should see this interface up and running with the given IP. That’s it!

You can add as many of these as you like. Here’s my full interfaces config. The first entry is the main/primary IP and I give it the gateway so when it goes to access the internet, it’s doing it via the main/private LAN.

auto eth0
iface eth0 inet static
  address 10.65.0.3/24
  gateway 10.65.0.1

auto eth0.2
iface eth0.2 inet static
  address 10.65.2.3/24

auto eth0.5
iface eth0.5 inet static
  address 10.65.5.3/24

auto eth0.7
iface eth0.7 inet static
  address 10.65.7.3/24

auto eth0.10
iface eth0.10 inet static
  address 172.16.10.3/24

auto eth0.20
iface eth0.20 inet static
  address 172.16.20.3/24

auto eth0.30
iface eth0.30 inet static
  address 172.16.30.3/24
Block DNS queries to the WAN
With my DHCP settings pointing all devices to Pi-hole on all networks, the last change I made was to my firewall to block all outbound port 53 traffic. This prevents naughty devices from ignoring the DNS settings and talking directly to DNS servers they have hardcoded. Chrome, Amazon Echo, smart TVs, and all sorts of “smart” devices have been caught with hardcoded DNS.

Securing Pi-hole with iptables
Now that the Pi-hole is joined to every VLAN, by default any host on any VLAN would have access to the HTTP admin, SSH, or any other services you have running on the host. Since it’s joined directly to the VLAN and requests won’t go through your router, locking-down ports has to be done on the Pi-hole using iptables.

In my case, my VLAN 2 is for management, so any traffic from that VLAN is permitted. On all other VLANs, only port 53 traffic is accepted.

Here’s what I did, using sudo:

sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A INPUT -i eth0.2 -j ACCEPT
sudo iptables -A INPUT -i eth0 -p tcp -m tcp --dport 53 -j ACCEPT
sudo iptables -A INPUT -i eth0 -p udp -m udp --dport 53 -j ACCEPT
sudo iptables -A INPUT -i eth0.3 -p tcp -m tcp --dport 53 -j ACCEPT
sudo iptables -A INPUT -i eth0.3 -p udp -m udp --dport 53 -j ACCEPT
sudo iptables -A INPUT -i eth0.5 -p tcp -m tcp --dport 53 -j ACCEPT
sudo iptables -A INPUT -i eth0.5 -p udp -m udp --dport 53 -j ACCEPT
sudo iptables -A INPUT -i eth0.7 -p tcp -m tcp --dport 53 -j ACCEPT
sudo iptables -A INPUT -i eth0.7 -p udp -m udp --dport 53 -j ACCEPT
sudo iptables -A INPUT -i eth0.10 -p tcp -m tcp --dport 53 -j ACCEPT
sudo iptables -A INPUT -i eth0.10 -p udp -m udp --dport 53 -j ACCEPT
sudo iptables -A INPUT -i eth0.20 -p tcp -m tcp --dport 53 -j ACCEPT
sudo iptables -A INPUT -i eth0.20 -p udp -m udp --dport 53 -j ACCEPT
sudo iptables -A INPUT -i eth0.30 -p tcp -m tcp --dport 53 -j ACCEPT
sudo iptables -A INPUT -i eth0.30 -p udp -m udp --dport 53 -j ACCEPT
sudo iptables -P INPUT DROP
Bonus fun: if you have a lot of VLANs you can create a Cartesian product of VLAN IDs and tcp/udp and generate the script:

echo {2,3,5,7,10,20,30}" "{tcp,udp} | \
  xargs -n2 sh -c 'echo iptables -A INPUT -i eth0.$1 -p $2 -m $2 --dport 53 -j ACCEPT' sh
Then once you’re happy with how everything is working, save the configuration:

sudo iptables-save | sudo tee /etc/pihole/rules.v4


http://www.mroach.com/2019/11/28/pihole-on-multiple-vlans/
Mooie guide voor op een standaard Debian installatie, maar de Raspberry Pi RaspBian versie heeft liever dat je van /etc/network/interfaces afblijft -O-

Maar...

Gelukkig heb ik hier een mooie guide gepost : nero355 in "[Pi-Hole] Ervaringen & discussie" :+

Zaten alleen geen mooie firewall regeltjes bij, want daar was ik nog niet aan toe gekomen dus die kan men eventueel gewoon overnemen!

Binnenkort zelf ook maar effe doen... O-) :$ :>
Typhone schreef op maandag 11 mei 2020 @ 15:06:
Ik was er al een beetje bang voor dus vandaar dat ik mijn losse topic reactie even hierheen tover aangezien ik genoeg ervaring met UniFi heb maar duidelijk niet de juiste doelgroep aanspreek ;)
Geef eens een link naar je Topic dan ? :)
Ik ben op zoek naar de beste all-in-one oplossing voor mijn nieuwe huis zie beneden. In de oude situatie (die nog draait bij mijn ex-vriendin) draait/draaide deze setup:

USG Pro 4
UniFi Switch 16
UniFi Switch 8-150W
UniFi Switch 8-60W
UniFi Switch 8-60W
UniFi Switch 8-60W
UniFi Switch 8 (x3) (extra switches nodig omdat er wat kabels door de vorige bewoners kapotgetrokken waren in bestaande buizen)

UniFi AP AC Lite (x1)
UniFi AP AC Pro (x3)
Als je al die spullen hebt gehad dan zou je toch ondertussen wel een beetje moeten kunnen bepalen wat je precies nodig gaat hebben :?
Zie beneden. Huidige vriendin is nogal fan van KPN (i.v.m. wat kortingen die lopen) maar ik ben zelf meer een Ziggo aanhanger. Meer informatie in de quote below:
When in doubt : C4 ...ehh... KPN! 8) :Y)

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1Henk 'm!
servies schreef op vrijdag 22 mei 2020 @ 20:49:
Alle 3 de switches hangen achter de TP-Link TL-SG3216 in m'n 'meterkast'
Ik heb momenteel geen VLANs meer in gebruik.

Zojuist eerst de switch verwijdert uit de controller.
factory reset
na een korte tijd verschijnt de switch in de controller: adopten ok, provisioning (wat lang duurt naar mijn idee) en tadaa resultaat adoption failed en weer dat default 192.168.1.20 ip adres....

Nadat ik de dhcp voor dat ding heb uitgeschakeld en 'm gewoon vast dat IP-adres heb toegewezen gaat het ineens wel goed....
Nu kan ik eindelijk die Netgear vervangen... en het scheelt weer 1 voeding (naar m'n accesspoint...
De switch probeert je te vertellen dat een apart Management VLAN best wel verdomd handig is! >:) :+

O-)
Thalaron schreef op vrijdag 22 mei 2020 @ 19:52:
Ik heb thuis een AC UAP-AC Pro en een NanoHD hangen. Los van dat ik, indien ze er destijds überhaupt al waren, niet wist dat Ubiquiti IW modellen had, heeft mijn voorkeur alsnog het plafondmodel.

Hét voordeel is dat er niets in de weg zit. Set ik wil een metalen kast neerzetten dan zou dat bij een IW uiteraard vrij kansloos zijn...

Daarnaast stoort het uiterlijk van de NanoHD in de woonkamer mij niet en ik heb nu op de gehele begane grond (incl. Achtertuin) goede dekking :)
Ik heb bij elke In Wall eigenlijk wel iets van een kastje ervoor staan :+

Van hout, dat dan weer wel, maar toch... geen vrij zicht!

Een UAP op het plafond zou ik ook niet erg vinden, want er heeft heel lang een oude 2.4 GHz UAP op "In Wall hoogte" gehangen vol in het zicht dus dat maakt verder niet zoveel uit :)
abusimbal schreef op vrijdag 22 mei 2020 @ 22:15:
Vandaag gezien dat mijn UDM Pro een update heeft gehad 1.6.6 naar 1.7.0 (released 18/5)
Zie u eindelijk een shutdown optie voor de UDM Pro. Mooi.
Dat is toch deze firmware : xbeam in "[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 4" :?

Laat vooral na een tijdje weten hoe die bevalt, want de ervaringen blijven best wel een beetje wisselend hier in het topic ;)

[Voor 22% gewijzigd door nero355 op 23-05-2020 00:42]

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • stormfly
  • Registratie: Juli 2001
  • Nu online
Matched: management, vlan
nero355 schreef op zaterdag 23 mei 2020 @ 00:39:
[...]

De switch probeert je te vertellen dat een apart Management VLAN best wel verdomd handig is! >:) :+

O-)
Gehehe ik heb vrij nieuw unifi spul, echter...lijkt het daar e.a. ook niet helemaal volledig geïmplementeerd (net als wat ik pas aanhaalde over SNMP). Heb even een SSID gemaakt met vlan 6 daar krijgt mijn MacBook gewoon een IP over WiFi en kan ik ook naar het controller subnet pingen.

Zet ik daarna, in hetzelfde vlan nummer, een switch of een nanoHD dan faalt het.

Laten we het compact houden, iemand anders die met een nanoHD op FW 5.15.0 het is gelukt om een mgmt vlan aan te maken (services tab). Of op een FLEX mini?

Hij blijft een beetje staan jutteren tussen native untagged, en vlan x voor mgmt. Ik zie nu voor het eerst een lease in vlan 6 maar hij komt niet lekker in de controller.

[Voor 10% gewijzigd door stormfly op 23-05-2020 10:24]


Acties:
  • +1Henk 'm!
stormfly schreef op zaterdag 23 mei 2020 @ 10:19:
[...]


Gehehe ik heb vrij nieuw unifi spul, echter...lijkt het daar e.a. ook niet helemaal volledig geïmplementeerd (net als wat ik pas aanhaalde over SNMP). Heb even een SSID gemaakt met vlan 6 daar krijgt mijn MacBook gewoon een IP over WiFi en kan ik ook naar het controller subnet pingen.

Zet ik daarna, in hetzelfde vlan nummer, een switch of een nanoHD dan faalt het.

Laten we het compact houden, iemand anders die met een nanoHD op FW 5.15.0 het is gelukt om een mgmt vlan aan te maken (services tab). Of op een FLEX mini?

Hij blijft een beetje staan jutteren tussen native untagged, en vlan x voor mgmt. Ik zie nu voor het eerst een lease in vlan 6 maar hij komt niet lekker in de controller.
Volgens mij heeft @nero355 het omgedraaid. Ik heb dat in ieder geval. Het default LAN network gebruik ik voor infrastructuur / server / .... En dan een apart "prive" network waarop de PCs, telefoons, ... zitten.

LAN blijft dan dus het management VLAN, i p.v. een nieuw management VLAN, maar dan wel alle overige apparaten in een nieuw VLAN.

Acties:
  • +1Henk 'm!

  • stormfly
  • Registratie: Juli 2001
  • Nu online
Matched: management, vlan
RobertMe schreef op zaterdag 23 mei 2020 @ 10:30:
[...]

Volgens mij heeft @nero355 het omgedraaid. Ik heb dat in ieder geval. Het default LAN network gebruik ik voor infrastructuur / server / .... En dan een apart "prive" network waarop de PCs, telefoons, ... zitten.

LAN blijft dan dus het management VLAN, i p.v. een nieuw management VLAN, maar dan wel alle overige apparaten in een nieuw VLAN.
Ja dat is een afweging, bedankt voor de toelichting. Ik zou graag tagged een mgmt vlan opzetten. Ik heb een stuk of 8-10 unifi devices en anders moet ik ruim 50 clients omnummeren.Gaat mijn brein niet trekken als ik na 5 jaar home datacenter ineens een andere IP reeks krijg voor de servers. _/-\o_

Voorlopig werkt mijn tagged vlan voor mgmt nog niet lekker. Ik pruts nog even door dit weekend.

https://help.ui.com/hc/en...th-UniFi-Routing-Hardware

Begin by adopting the UniFi wireless device over the native, or untagged, VLAN. This will be the continued requirement. That being said, L3 management is supported, so the UniFi Network Controller can remote. See more about that in the UniFi - Device Adoption Methods for Remote UniFi Controllers article.

As of Controller software version 5.8, access points and switches can be set to tagged VLANs. After the device is adopted over the untagged VLAN, define a tagged management VLAN to use. This is found under the device Properties window (from the Devices page click on the device to reveal the Properties Panel). Select Config (gear icon) > Services > Management VLAN.
haakjesluiten schreef op zaterdag 23 mei 2020 @ 10:37:
mijn Ubiquiti nanoHD doet moeilijk. Ik kreeg hem niet op een nieuwe controller die ik had opgezet, toen maar een factory reset uitgevoerd (5sec reset knop ingedrukt) maar in de controller blijft hij hangen in een soort adopting/disconnected loop. Iemand een idee hoe verder?
Als je met SSH in het AP kijkt met het commando " info" wat zie je dan? Naar welke controller point hij?

[Voor 22% gewijzigd door stormfly op 23-05-2020 10:51]


Acties:
  • +1Henk 'm!
stormfly schreef op zaterdag 23 mei 2020 @ 10:19:
[...]


Gehehe ik heb vrij nieuw unifi spul, echter...lijkt het daar e.a. ook niet helemaal volledig geïmplementeerd (net als wat ik pas aanhaalde over SNMP). Heb even een SSID gemaakt met vlan 6 daar krijgt mijn MacBook gewoon een IP over WiFi en kan ik ook naar het controller subnet pingen.

Zet ik daarna, in hetzelfde vlan nummer, een switch of een nanoHD dan faalt het.

Laten we het compact houden, iemand anders die met een nanoHD op FW 5.15.0 het is gelukt om een mgmt vlan aan te maken (services tab). Of op een FLEX mini?

Hij blijft een beetje staan jutteren tussen native untagged, en vlan x voor mgmt. Ik zie nu voor het eerst een lease in vlan 6 maar hij komt niet lekker in de controller.
Ik zal het dit weekend voor je testen.
Dus de Flex mini moet vlan6 door geven als management vlan op de Nano HD, volgens mij het Poort profiel instelling. Waar bij je aan moet geven welke vlan je nativ (management) vlan is.

Alleen waarom 5.15.0 (beta) en niet gewoon 4.13 als je problemen hebt?

[Voor 8% gewijzigd door xbeam op 23-05-2020 12:09]

Lesdictische is mijn hash#


Acties:
  • +2Henk 'm!

  • stormfly
  • Registratie: Juli 2001
  • Nu online
Matched: management, vlan
haakjesluiten schreef op zaterdag 23 mei 2020 @ 12:08:
[...]


UBNT-BZ.v4.0.80# info

Model: UAP-nanoHD
Version: 4.0.80.10875
MAC Address: 18:e8:29:41:5f:be
IP Address: 192.168.1.155
Hostname: UBNT
Uptime: 317 seconds

Status: Unknown[11] (http://172.17.0.6:8080/inform)

AP heeft nu een witte led die continue brand, volgens de Ubiquiti website is dat waiting for adoption maar mijn controller blijft kansloos hangen...
Jij draait je controller in docker? Volgens mij zie ik namelijk het docker IP terug in het status veld...en dat is vanaf buiten niet bereikbaar. Even in de controller het controller veld/id vullen en dan " overwrite " aanzetten, en dan vanzelfsprekend het externe docker IP ipv het interne docker IP.
xbeam schreef op zaterdag 23 mei 2020 @ 11:48:
[...]


Ik zal het dit weekend voor je testen.
Dus de Flex mini moet vlan6 door geven als management vlan op de Nano HD, volgens mij het Poort profiel instelling. Waar bij je aan moet geven welke vlan je nativ (management) vlan is.

Alleen waarom 5.15.0 (beta) en niet gewoon 4.13 als je problemen hebt?
Eigenlijk vlan all is voldoende op de switch en dan moet de nanoHD hem TAGGED oppakken, zoals in het artikel met de dropdown instelbaar op het device niveau van de nanoHD.

[Voor 34% gewijzigd door stormfly op 23-05-2020 13:21]

https://docs.docker.com/network/

Lees die eens door en pas de optie toe die jou het fijnst lijkt om al je Containers gewoon van een IP te voorzien op je lokale netwerk ;)
stormfly schreef op zaterdag 23 mei 2020 @ 10:19:
Gehehe ik heb vrij nieuw unifi spul, echter...lijkt het daar e.a. ook niet helemaal volledig geïmplementeerd (net als wat ik pas aanhaalde over SNMP). Heb even een SSID gemaakt met vlan 6 daar krijgt mijn MacBook gewoon een IP over WiFi en kan ik ook naar het controller subnet pingen.

Zet ik daarna, in hetzelfde vlan nummer, een switch of een nanoHD dan faalt het.

Laten we het compact houden, iemand anders die met een nanoHD op FW 5.15.0 het is gelukt om een mgmt vlan aan te maken (services tab). Of op een FLEX mini?

Hij blijft een beetje staan jutteren tussen native untagged, en vlan x voor mgmt. Ik zie nu voor het eerst een lease in vlan 6 maar hij komt niet lekker in de controller.
Ik heb dus inderdaad dit meteen gedaan toen ik alles de eerste keer had aangesloten :
RobertMe schreef op zaterdag 23 mei 2020 @ 10:30:
Volgens mij heeft @nero355 het omgedraaid. Ik heb dat in ieder geval. Het default LAN network gebruik ik voor infrastructuur / server / .... En dan een apart "prive" network waarop de PCs, telefoons, ... zitten.

LAN blijft dan dus het management VLAN, i p.v. een nieuw management VLAN, maar dan wel alle overige apparaten in een nieuw VLAN.
LAN effe renamen naar Management VLAN en verder lekker zo gelaten voor wat het is :)
stormfly schreef op zaterdag 23 mei 2020 @ 10:40:
Ja dat is een afweging, bedankt voor de toelichting. Ik zou graag tagged een mgmt vlan opzetten. Ik heb een stuk of 8-10 unifi devices en anders moet ik ruim 50 clients omnummeren.Gaat mijn brein niet trekken als ik na 5 jaar home datacenter ineens een andere IP reeks krijg voor de servers. _/-\o_
Je zou de boel kunnen omnummeren naar je gewenste IP reeks :?

Dus VLAN 1 van 192.168.1.0/24 naar iets anders omzetten :)
Voorlopig werkt mijn tagged vlan voor mgmt nog niet lekker. Ik pruts nog even door dit weekend.

https://help.ui.com/hc/en...th-UniFi-Routing-Hardware

Begin by adopting the UniFi wireless device over the native, or untagged, VLAN. This will be the continued requirement. That being said, L3 management is supported, so the UniFi Network Controller can remote. See more about that in the UniFi - Device Adoption Methods for Remote UniFi Controllers article.

As of Controller software version 5.8, access points and switches can be set to tagged VLANs. After the device is adopted over the untagged VLAN, define a tagged management VLAN to use. This is found under the device Properties window (from the Devices page click on the device to reveal the Properties Panel). Select Config (gear icon) > Services > Management VLAN.
Dat is inderdaad allemaal relatief nieuw en toen ik mijn netwerk had opgezet nog niet beschikbaar, want het is inderdaad wel hoe je zoiets normaal gesproken opzet :)

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +3Henk 'm!

  • stormfly
  • Registratie: Juli 2001
  • Nu online
Matched: management, vlan
xbeam schreef op zaterdag 23 mei 2020 @ 11:48:
[...]


Ik zal het dit weekend voor je testen.
Dus de Flex mini moet vlan6 door geven als management vlan op de Nano HD, volgens mij het Poort profiel instelling. Waar bij je aan moet geven welke vlan je nativ (management) vlan is.

Alleen waarom 5.15.0 (beta) en niet gewoon 4.13 als je problemen hebt?
Het is gelukt, de SHD en switches gaan gewoon om zoals je zou verwachten. De AC-PRO of nanoHD daar gaat het minder makkelijk. Advies zet er 1 per stuk om, want bij twee te gelijk kreeg ik een draadloze loop tussen vlan 1 en vlan 6, en een kreet van beneden " IS HET INTERNET SOMS STUK?" 8) Push berichten dat de DHCP server van VLAN6 gevonden was in VLAN1 |:(

@nero355 nee vlan nummer is gelijk aan het 3e octet van het IP adres _/-\o_ omnummeren gaat dus niet :+

[Voor 6% gewijzigd door stormfly op 23-05-2020 15:39]


Acties:
  • +2Henk 'm!
/EDIT : En nu de volledige versie! :)
HarmoniousVibe schreef op maandag 25 mei 2020 @ 11:09:
Ik ben aan het kijken om mijn LAN ivm de komende aanleg van glas opnieuw in te richten en een Edgerouter te gebruiken om de Experiabox te vervangen. Nu heb ik het echter niet helemaal helder wat de impact van de keuze van het type Edgerouter zal zijn van een gigabitverbinding die meteen na aansluiten dan wel in de nabije toekomst in gebruik zal worden genomen.
Neem de EdgeRouter Lite als je IPTV wilt gebruiken en anders gewoon een USG :)

Ja, de USG kan beiden ook, maar ik lees nog steeds te vaak teveel ellende in het IPTV Topic :-(
Ik heb uiteraard op de model comparison page gekeken, dus laten we daar beginnen. Wat ik het liefst zou willen is een ER die in beide richtingen simultaan Gigabit kan routeren met een ingebouwde level 2 PoE-switch met minstens 6 poorten. Wat ik heb begrepen is dat de routing throughput dan dus eigenlijk minimaal 2Gb/s zou moeten zijn. Nu zie ik daar throughput staan voor zowel 64 als 1518 byte packets. 1518 is de max MTU voor standaard ethernet, dat is me wel duidelijk. Maar wanneer moet je rekening houden met packets van 64 bytes?
Routeren != NAT Forwarding ;)

Routeren gaat over de CPU voor zover ik weet en NAT via een Offload chip dus als je bang bent dat je geen 1 Gbps kan NAT'ten dan kan ik je bij deze vertellen dat het nergens voor nodig is! :)
Eveneens hebben veel edgerouters wel meerdere RJ-45, maar zijn deze niet geswitcht. Nu kun je deze poorten soft-bridgen, maar dat gaat ten koste van de performance omdat het via de CPU moet worden gerouteerd. Hoe groot is deze impact? Valt hij dan terug naar de eerdergenoemde maximum throughput voor routing performance? De benchmarks en vragen op het forum van ubnt zelf suggereren dat de impact veel groter is dan dat. Wat is de reden dat je wel die routingcapaciteit hebt met het routeren van bijvoorbeeld eth3 naar eth0 (wan), maar niet van eth3 naar eth2 middels een softbridge?
Je denkt teveel vanuit een simpele consumentenrouter die stiekem een losse switch heeft, terwijl deze ingebouwd is en dus één geheel lijkt! ;)

Koop gewoon een ER Lite of USG en hang daar een switch aan : KLAAR! d:)b
Wat is in een SoHo-situatie een use-case om toch meer dan 2 poorten (1 WAN, 1 LAN) te gebruiken in een niet gebridgde situatie? Als je je bekabeling zo zou kunnen trekken dat je je VLANs zou kunnen omzetten naar min of meer fysiek gescheiden LANs die dan samen op één poort van de router worden aangesloten?
EdgeRouter + Managed switches of een gehele UniFi setup met een USG en gaan met die banaan! d:)b
Prx schreef op zondag 24 mei 2020 @ 00:45:
Afgelopen paar dagen lopen spelen met RADIUS assigned VLAN. Liep tegen het issue aan dat je moet werken met het self-signed certificaat dat aangeboden wordt als je de USG gebruikt als RADIUS server. Ja, dat gaan we dus even niet accepteren. :P

Heb het nu helemaal werkend. Via mijn Synology NAS heb ik een Let's Encrypt certificaat aangevraagd voor radius.example.com en die wordt dus netjes ververst door de NAS. Een scheduled task duwt dat ding nu periodiek naar de USG 3P toe en daar draaien wat scripts die hem dan installeren en de RADIUS service herstarten.

Heb een volledige write-up op de UI community neergegooid, aangezien ik daar aan het graven was voor inzichten en achtergrondinformatie.

https://community.ui.com/...1d-4abb-98d8-b9f9003e2b09

Ik wil het best hier ook nog wel plaatsen, maar het is een lap tekst van heb ik me jou daar, dus geen idee of jullie daar wel op zitten wachten. Kan hem ook nog in een tweakblog gooien.

Soit, mocht hier iemand nog een opmerking of goed idee hebben over hoe het nog beter kan, let me know! :)
Als je de hele Tutorial tussen Quote tags doet dan neemt het niet een hele pagina in beslag dus copy paste de hele tutorial gewoon hier op GoT ;)
bandy schreef op zondag 24 mei 2020 @ 10:38:
Heb sinds kort een USG achter mijn Ziggo connectbox (bridge modus) . Als ik het goed begrijp heeft de USG nu de functie van IP adressen uitdelen (WAN1) over genomen (of zou dit moeten doen) Als ik de DHCP functie in de USG aan vink en bevestig, vervolgens het instellingen menu uit ga en vervolgens weer in ga is de DHCP functie weer uitgeschakeld.
De USG wordt gewoon je Router die NAT en DHCP doet aan de WAN poort.

Hoe heb je alles aangesloten :?
Mijn access points (AC-lites) staan alle op DHCP.
Helaas is mijn kennis nog te laag om de static-ip in te vullen, ook kan ik geen volledige informatie hierover vinden( wel wat het doet en betekent, maar niet hoe het in mijn situatie zou moeten zijn)
Zo moeilijk is dat niet, maar je kan ook de USG via DHCP elke keer hetzelfde adres laten uitdelen aan je accesspoint : Het is maar net wat je wilt! :)
ComTech schreef op zondag 24 mei 2020 @ 11:32:
Ik heb 1 UniFi AP-AC-Lite en als router nu PfSense maar ik wil daar vanaf.
Grappig : Ik zit er juist aan te denken om het omgekeerde te doen op een bepaald moment in de toekomst! :)
De USG wordt netjes gezien en heb hem eerst een IP adres gegeven in dezelfde range als mijn thuisnetwerk.
Daar heb ik ook de inform url ingezet van mijn controller.
Hij ziet hem daar ook en gaat hem adopteren maar op een gegeven moment gaat hij gewoon weer terug naar het standaard IP (192.168.1.1) terwijl de USG nog gewoon het ip heeft wat ik veranderd heb,
Dat is de USG die je probeert te vertellen dat je het huidige subnet lekker in een nieuw VLAN moet proppen, terwijl je dat subnet als Management VLAN laat staan! ;)
ComTech schreef op zondag 24 mei 2020 @ 13:05:
Ik heb alleen een 192.168.178/24 netwerk.
De USG gaat elke keer weer terug naar 192.168.1.1 terwijl ik die voor het adopteren alvast een 192.168.178.x ip-adres geef.
Laat die dus lekker in laten we zeggen VLAN 178 bestaan en niet in VLAN 1 :)
Jieve schreef op zondag 24 mei 2020 @ 13:06:
De desktop en de controller zitten beide in het zelfde netwerk.
Ik kan de AP ook zien zodra ik deze aansluit via de netwerkkabel.
De desktop en AP hebben beide een 162.168.5.x IP.
Ik zie hem dus ook in de conrtoller en ook via de discover tool van chrome, alleen adopten en updaten lukt dus niet.
Zou dit te maken kunnen hebben dat er een poort dicht zit op de Drytek bijvoorbeeld?
Dat lijkt een APIPA adres wat je omschrijft dus daar gaat iets mis!

De DrayTek zal ook niet het probleem zijn, want dat zijn gewoon prachtige apparaten! O+
DforceNL schreef op zondag 24 mei 2020 @ 14:24:
Ik ben sinds kort overgestapt naar apparatuur van Ubiquiti. Heb sinds een week nu een UDM draaien na alle tevredenheid. Op dit moment ben ik bezig op de zolder, met het inrichten van een game/werk ruimte. Ik heb een UTP verbinding naar de zolder. Op zolder heb ik verder geen speciale zaken nodig zoals PoE. Ik heb een max van 3 vaste aansluitingen nodig en natuurlijk wifi dekking.

Wat is nu wijsheid een losse switch plaatsen en hier een AP aan toevoegen of gaan voor de UniFi HD In-Wall.
Ben erg aan het twijfel wat nu de beste keus is.
Als je een In Wall via PoE+ 802.3at voedt dan kan je er nog eens een 8-poorts PoE 802.3af Switch aan koppelen dus kijk daar eens naar ;)
CyBeRSPiN schreef op zondag 24 mei 2020 @ 18:10:
Ik heb het ook zwaar gehad om die USG goed te krijgen in het standaard Ziggo subnet.
Dat moet je dus ook gewoon helemaal niet doen, maar een nieuw VLAN aanmaken met het gewenste subnet! d:)b
kelly.hipolito schreef op zondag 24 mei 2020 @ 20:27:
Het begint vervelend te worden dat je bij haast elke smartphone, APP, router, OS tegenwoordig langer bezig bent met alle telemetry uitschakelen dan het daadwerkelijke configureren. Maar dat is een andere discussie :)
Helemaal mee eens! :)

Echter was het uitschakelen in de UniFi Controller en de aparte config.properties file bij mij genoeg voor zover ik kan zien dus mocht je nog wat tegenkomen dan hoor ik dat graag.
rinkel schreef op zondag 24 mei 2020 @ 23:55:
Wat bedoel je met verplaatsen?
De controller? Bij het wijzigen van IPadres begonnen bij mij de problemen. Ik heb het 2x gedaan, 2x een drama. Er zijn hier echter mensen die dit zonder problemen hebben kunnen doen, maar denk er over na.
Er is ook een officiële site export/move methode. Die kwam ik later pas tegen, dus nooit geprobeerd.
Wat ging er dan mis :?


/Veel te lange post, maar hopelijk wel nuttig en zo... :+

[Voor 198% gewijzigd door nero355 op 25-05-2020 19:45]

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 29-03 22:04

HellStorm666

BMW S1000XR / Audi S6 Avant C7

Matched: management, vlan
Heej vraagje,

Ik heb nu sinds een tijdje de USG-Pro4 er tussen uit en gebruik OPNsense als router/firewall enz.

Nu heb ik een aantal netwerken:
native = LAN,
vlan5 = Gast
vlan 40, 80, 81, 99 en 200 (andere netwerken oa server, management, enz.)

Netwerken worden uiteraard in OPNsense gedefinieerd en daar wordt ook de DHCP en DNS afgehandeld.

Moet ik in de Unifi controller bij Networks nu overal de VLAN Only gebruiken, of de Corporate?
Wat is, als je geen USG gebruik, eigenlijk het verschil?

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1

HellStorm666 schreef op woensdag 27 mei 2020 @ 17:01:
Ik heb nu sinds een tijdje de USG-Pro4 er tussen uit en gebruik OPNsense als router/firewall enz.

Nu heb ik een aantal netwerken:
native = LAN,
vlan5 = Gast
vlan 40, 80, 81, 99 en 200 (andere netwerken oa server, management, enz.)

Netwerken worden uiteraard in OPNsense gedefinieerd en daar wordt ook de DHCP en DNS afgehandeld.

Moet ik in de Unifi controller bij Networks nu overal de VLAN Only gebruiken, of de Corporate?
Wat is, als je geen USG gebruik, eigenlijk het verschil?
Ik denk niks, want die keuzes bepalen wat de USG doet :
- VLAN only = USG niet bij betrokken.
- Corporate = Minimale Firewall rules en DHCP Settings en zo.
- Guest = Firewall rules om de boel af te sluiten van alle andere netwerken en uiteraard ook weer DHCP Settings en zo.

Maar als iemand nog meer erover kan vertellen : Graag!
Ik vind het wel een interessante vraag namelijk :)

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1Henk 'm!

  • Will_M
  • Registratie: Maart 2004
  • Niet online
Matched: management, vlan
rens-br schreef op vrijdag 5 juni 2020 @ 09:25:
Gisteren een nieuwe Unifi Switch binnengekregen en mijn setup opgebouwd met de stappen gevolgd in.

Vervolgens wilde ik ook een seperate VLAN instellen voor mijn gasten (wifi) en heb de stappen gevolgd uitgelegd in het volgende filmpje.

Ik krijg echter vervolgens geen IP-adress uitgedeeld op mijn gasten wifi, weet iemand wat ik nu fout doe? (Ik heb eigenlijk exact hetzelfde probleem als: Hoe? WLAN/VLAN Guest Network op Ubiquiti Unifi setupje.)
De switchpoort waar je AP op aangesloten zit weet ook van het bestaan van je 'Gasten Netwerk' (VLAN)? In de basis laat je zo'n poort eigenlijk het gemakkelijkst als 'TRUNK' staan zodat 'ie ALLE VLAN's kan bereiken maar meestal wil je de AP's zélf ook in een eigen VLAN hebben staan zodat je ze binnen een eigen AP netwerk (VLAN) van een management adres kunt voorzien. Je moet dan ook nog met Switchport Profiles gaan werken waarbij je het VLAN voor de AP's (met eventueel een eigen DHCP Scope) als 'Native' zet.

Boldly going forward, 'cause we can't find reverse


Acties:
  • +1Henk 'm!
rens-br schreef op vrijdag 5 juni 2020 @ 09:25:
Gisteren een nieuwe Unifi Switch binnengekregen en mijn setup opgebouwd met de stappen gevolgd in.

Vervolgens wilde ik ook een seperate VLAN instellen voor mijn gasten (wifi) en heb de stappen gevolgd uitgelegd in het volgende filmpje.

Ik krijg echter vervolgens geen IP-adress uitgedeeld op mijn gasten wifi, weet iemand wat ik nu fout doe? (Ik heb eigenlijk exact hetzelfde probleem als: Hoe? WLAN/VLAN Guest Network op Ubiquiti Unifi setupje.)
Ik denk dat er ergens in je netwerk iets verkeerd staat ingesteld, want ik heb een paar dagen geleden binnen enkele minuten een nieuw Gast Netwerk aangemaakt inclusief een extra WiFi SSID dat daaraan is gekoppeld :)

- Netwerk/VLAN aanmaken.
- WiFi SSID aanmaken en aan dat VLAN koppelen.

Klaar! :Y)
Kitser schreef op vrijdag 5 juni 2020 @ 16:31:
M'n Edgerouter X is de laatste weken niet echt betrouwbaar te noemen.
Soms is de webinterface / ssh niet te bereiken. Op dat moment heb ik nog wel gewoon internet.
Ook heb ik soms een paar seconden geen (inter) netverbinding.
Heb al verschillende dingen geprobeerd. Maar ik heb er geen goed gevoel bij.
Al eens een andere adapter geprobeerd :?

Klinkt stom, maar die dingen kunnen ook versleten zijn of gewoon stukgaan na een tijdje...
Dus heb ik besloten om een nieuwe router te kopen om te kijken of het hiermee is opgelost.

Hebben jullie nog argumenten naast wat ik hierboven al genoemd heb om toch voor een Edgerouter Lite te gaan?
Of juist waarom toch een USG?
Ik denk dat mijn volgende Router gewoon een DIY pfSense doosje wordt dus kijk eens rond in : Zelfbouw project: Firewall / Router / AP d:)b
RobertMe schreef op vrijdag 5 juni 2020 @ 18:01:
Daarnaast vind ik persoonlijk het inregelen van een USW een stuk eenvoudiger dan de WebUI van een el-cheapo TP-Link managed switch, waarvan ik ook nog eens steeds het IP adres vergeet/kwijt raak.
Dat verhaal ken ik van een oude collega : Schijnt een hele reeks te zijn die gewoon brak was en je eigenlijk gewoon had moeten omruilen! ;)
RobertMe schreef op vrijdag 5 juni 2020 @ 18:59:
CLI toegang op UniFi switches heb je natuurlijk al niks aan. Enige aanpassing die je kunt doen die een provision overleeft is een set-inform. Oftewel, CLI is een nice to have om issues te debuggen of evt. een "booboo" te fixen, maar serieus configureren via CLI kan toch al niet.
Mwa, je kan dingen testen en bijvoorbeeld poorten up/down gooien op een snelle manier, want de GUI van de UniFi Controller heeft daar geen snelle optie voor 8)7 _O-
fyr0 schreef op zaterdag 6 juni 2020 @ 16:58:
Ik wil hem neerzetten op mijn werkkamer en daar als switch gebruiken, maar mijn internet komt binnen in een andere ruimte via Ziggo daar hangt al een AP aan. Ik wil dan de Ziggo router in bridgemodus zetten en als switch gebruikten. Ik heb namelijk niet echt ruimte om de UDM in de gang te hangen..

Poging tot schets:
[Afbeelding]

Is mijn gewenste situatie mogelijk en valt alles dan onder het zelfde netwerk/beheer? Of is het alleen mogelijk via de logische situatie?
Zolang al je apparaten Managed zijn is ALLES mogelijk! :)

Zoals @RobertMe al zei :
RobertMe schreef op zaterdag 6 juni 2020 @ 18:41:
Met alleen deze hardware niet mogelijk.
Als je echter een managed switch plaatst bij het Ziggo modem kan het wel. Zo'n hack is hier ook al eens door @nero355 beschreven.

1. Sluit de kabel van "modem naar UDM" aan op de switch en een LAN poort van de UDM
2. Maak in de controller een VLAN only network aan met id X
3. Stel op zowel de UDM als de switch de poort waarop deze kabel zit voor untagged je gewone VLAN(s) + X
4. Stel op de switch een andere poort in met VLAN X als untagged
5. Sluit deze poort aan op het Ziggo modem
6. Stel een andere poort van de UDM in voor alleen VLAN X (untagged)
7. Sluit deze poort (met een korte kabel) aan op de WAN poort van de UDM

Het is dus vrij complex, maar wel te doen door het internetverkeer over een (tagged) VLAN te laten lopen naar de UDM en vervolgens via een hack met de switch van de UDM het verkeer weer untagged naar de WAN poort te zetten.
Hier staat mijn uitleg van destijds :
nero355 schreef op zondag 24 november 2019 @ 23:06:
De switch die bij je Ziggo Modem staat krijgt zoiets :
- Poort 1 met daarop Native VLAN 1 voor Management verkeer en Tagged VLAN's voor WAN en LAN verkeer.
Laten we die effe VLAN 10 en 20 noemen :)

- Poort 2 met daarop Native VLAN 10 en niks Tagged waarop de Ziggo Modem is aangesloten.


De ingebouwde Switch van de UDM krijgt zoiets :
- Poort 1 met daarop Native VLAN 1 voor Management verkeer en Tagged VLAN's voor WAN en LAN verkeer.
- Poort 2 met daarop Native VLAN 10 en niks Tagged.

En dan sluit je dus Poort 2 met een hele korte kabel direkt weer aan op de WAN poort van je UDM :Y)

Zo heb je 1 kabel en toch gewoon verkeer tussen al je apparaten door heel het huis heen! ;)
d:)b
Kitser schreef op zaterdag 6 juni 2020 @ 22:08:
Goed, vandaag alles overgezet van m'n Edgerouter X naar de USG.
En ik loop gelijk al aan tegen iets wat niet in de UI zit en wel in de ER X UI.
Ik had een NAT rule die al het DNS verkeer naar m'n Adguard installatie stuurde.
Nat rules zitten blijkbaar niet in de UI van de USG.
Dus dan zou ik wat met json moeten gaan doen. Niet echt ideaal.
Want ik begrijp dat dit bij updates verloren kan gaan. Klopt dat?

Nu twijfel ik wel of ik toch iets anders moet kopen ipv de USG.
Is de Edgerouter Lite dan nog steeds een goede keuze? Ik wil niet meer dan +- 120 euro uitgeven.
De Edgerouter Lite is al best oud nl. En de Edgerouter 4 vind ik nog wel te duur.
De benodigde stappen daarvoor zijn in Deel 3 of Deel 2 van deze Topic reeks gepost dus gewoon effe die jatten en gaan met die banaan! d:)b

Ubiquiti heeft ons flink in de steek gelaten wat dat betreft... ;(
Workaholic schreef op zaterdag 6 juni 2020 @ 22:37:
Zien jullie nog specifieke voordelen versus andere WiFi accesspoints in combinatie met pfsense? Zolang ik geen udm en controller heb zit ik mezelf af te vragen of ik niet gewoon beter goede asus access points kan aanschaffen.

Wat denken jullie? Misschien het verkeerde topic maar het hele ecosysteem aanschaffen is mij nu wat kostbaar en misschien wat overbodig ? Of zijn de nano hd of lites echt het extra geld waard?
Ik zeg altijd dat WiFi zo goed werkt als dat jij het instelt en de hardware stabiel is dus ik zou zeggen ga eens op zoek naar ervaringen met meerdere merken en kijk wat het beste bij je past :)

Een pfSense kastje als basis kan nooit verkeerd zijn! 8)
ardvark99 schreef op zondag 7 juni 2020 @ 01:04:
De USG is idd in maintenance mode, maar in de laatste 2 jaar is mij niet overkomen dat een json na een update niet meer werkte. Zegt misschien ook wel iets over de ontwikkeling van de USG (Pro).
Het IPTV Topic laat helaas andere resultaten zien sinds de laatste USG Firmware Update : Iedereen aan de downgrade! :X YAY! :/
kevertje1977 schreef op zondag 7 juni 2020 @ 07:19:
Ik ben verhuisd en had eerst beiden Unify Pro AP's op 1 8 poorts Unify switch.
Nu heb ik er 2 en draait op elke switch een AP.
Het valt me op dat de System Events zeggen dat ik disconnect en connect als ik van beneden naar boven loop.
FastRoaming staat uit. Iemand enig idee waarom het roamen opeens niet meer werkt ?
Roaming bepaalt en doet je Client dus je had gewoon effe geen signaal :)
Valkyre schreef op maandag 8 juni 2020 @ 09:46:
Als er over de bekende noctua fans word gesproken hebben jullie het dan over deze:
NF-A4x20 FLX 12V

https://tweakers.net/pric...0-flx-40mm/specificaties/
Het exacte model wordt genoemd in één van de voorgaande delen dus pak effe de Search erbij en zoek op Noctua ;)
werffje schreef op zondag 7 juni 2020 @ 21:16:
Kleine vraag, in mijn nieuwe huis komt een udm pro met een gen 2 16 poort switch en een paar potjes. Nu heeft mijn isp een glasmodem waar glas in gaat en utp en coax uitkomt. Op zich perfect want de coax gaat via de versterker naar de tv’s, geen kastjes bij de tv’s alleen een smartcard erin en gaan. Echter nu zou ik eigenlijk het glas rechtstreeks in de udm pro willen prikken zodat alles via unifi gaat en niet via een modem van de provider. Is er een oplossing voor het tv/coax gedeelte? Of moet ik toch de modem in bridged modus gebruiken en via wan aansluiten op de udm pro?
Alles lekker zo laten en gewoon de juiste kabels op de juiste poortjes aansluiten lijkt me een prima oplossing eigenlijk! :)

Had ik maar zo'n kastje van mijn Glasvezel ISP i.p.v. dat troepding dat ze meeleveren!
Dan wist ik het wel! :Y)

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||

Bastiaan schreef op woensdag 10 juni 2020 @ 23:04:
Ik kom vanavond achter iets vreemds... Mijn Samsung-TV staat de hele dag aan. Overdag met het scherm uit voor Spotify, meestal in de avond wordt er geswitcht naar Netflix. Verschillende diensten dus.

Ik zie alleen dat de geüploade en gedownloade data verwisselt lijkt te zijn. Andere devices binnen het netwerk geven het juist weer, maar deze cijfers van dit device lijken me na een paar dagen streamen niet te kloppen. De hoeveelheid data geloof ik wel, maar niet onder de up- of download waaronder het nu staat.

Iemand anders dit ook opgevallen?

[Afbeelding]
Ik weet niet of het ook voor jouw TV geldt, maar kijk eens naar dit Topic op het Pi-Hole Forum : https://discourse.pi-hole...ke-with-a-samsung-tv/3165 ;)
HobbeS schreef op donderdag 11 juni 2020 @ 11:43:
Sinds ik m'n non-managed switch heb vervangen voor een USW-16-POE Gen2 werkt mijn Pioneer receiver niet meer via het netwerk. Ik heb geen idee waarom die niet goed (bedraad) een verbinding maakt, hij ontvangt nooit een ip-adres meer.

Misschien in deze receiver oude hardware waardoor er een specifieke instelling in de controller of switch gedaan moet worden?
Al eens de stroom eraf gehaald en na 1 minuut weer erop gezet ?!

Versterkers van Marantz/Denon hebben dit soort problemen heel vaak namelijk dus misschien jouw Pioneer ook... :/
Maxi.Maal schreef op donderdag 11 juni 2020 @ 11:47:
Ik heb dezelfde switch en mijn Denon X2500H heeft hier totaal geen moeite mee, is natuurlijk wel een ander merk...
Wacht maar effe af... Gebeurt vanzelf wel een keer! ;) :+
HobbeS schreef op donderdag 11 juni 2020 @ 12:10:
Ai, daar was ik me niet bewust van.. Alles draait verder wel in die range maar misschien was dit geen handige keus toen ik het netwerk heb opgebouwd:
[Afbeelding]
Blijf eens van de standaard LAN af en gebruik die alleen als Management VLAN :P
Kabel erin en eruit / poort disable/enable / receiver helemaal uit en aan.. Heb ik geprobeerd maar heeft geen verschil gemaakt.
Wat ik al eerder noemde : Wel echt effe de stroom eraf halen door de kabel te verwijderen! ;)
Ferrox1 schreef op donderdag 11 juni 2020 @ 13:23:
Ik heb hier iets vaags op het unfi netwerk (USG PRO, 150w 16p Switch en AC-Lite's), wellicht dat iemand mij hier mee kan helpen om onderzoek te doen.

Ik heb hier homebridge draaien op hetzelfde VLAN (container) op de synology als mijn iPhone. Echter als ik roam tussen AP's werkt de woning app niet. Alles blijft op geen reactie staan. Dit is heel irritant omdat ik voor de dekking beneden 2 ap's heb zitten en tijdens het wandelen graag soms iets wil schakelen. De rest van de WiFi werkt perfect. Als ik terug ga naar de AP waar hij voor het laatst gewerkt heeft pakt hij hem direct. Als ik lang genoeg wacht (geen idee hoe lang, maar lang...) dan werkt hij ineens weer. Nu weet ik dat dit met de bonjour service werkt. mDNS is nodig voor als de bonjour server in een ander VLAN zit, dat is hier (nog) niet het geval. Echter had wel dit geprobeerd, maar dat sloopt volledig de functionaliteit (of ik heb niet lang genoeg gewacht).

Heeft iemand een suggestie waar ik dit in kan zoeken? Ik las ook iets over een mDNS reflector via de CLI instellen, maar ik weet niet of dit direct de oplossing voor mijn probleem. Liever blijf ik weg bij de CLI omdat dit niet persistent is. Maar als het moet, dan wel >:) ..

Kortom, ben even op zoek naar een zoekrichting om dit stabieler te krijgen.
Dit kan van alles zijn, zoals wel of geen ontvangst hebben of de accesspoints goed afstellen qua zendsterkte en zo...

Begin eens met de DTIM Setting aanpassen en op 3 te zetten : https://img.community.ui....05-48c1-879c-cca7dbde7dfd

Dat kan namelijk sowieso geen kwaad :)

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • Kitser
  • Registratie: April 2003
  • Laatst online: 29-03 11:35
Matched: management, vlan
Ik ben bezig met configureren van een Edgerouter 3 Lite.
Daarop wil ik een Prive LAN, IOT, NOT (Network Of Things zonder Internet Access) en een Gasten netwerk.

Eth1 = Privé LAN
Eth1.20 = NOT
Eth1.30 = IOT
Eth1.40 = Gasten

Alles loopt dus over eth1 naar domme switches. Aan die switches hangen 2 UAP Lite's. Op deze heb ik 4 SSID's gemaakt.

LAN = Zonder VLAN (Is dat Untagged?)
NOT = VLAN20
IOT = VLAN30
Gasten = VLAN40

Om te beginnen wilde ik het IOT VLAN van het Privé VLAN scheiden dmv firewall rules.
Dat is prima gelukt. Maar Op m'n IOT netwerk zitten ook Chromecasts en Android TV boxen. Om die te kunnen gebruiken vanaf het Prive LAN moest ik MDNS inschakelen.
Op diverse fora las ik dat dit door deze commands kan:

code:
1
2
set service mdns repeater interface eth1
set service mdns repeater interface eth1.30

Helaas lukte het daarmee nog niet bij mij. Ik heb toen ook een gat in de firewall gemaakt voor port 5353 vanaf de IOT interface richting LOCAL (De Edgerouter zelf) en IN.
Toen werkte het wel.

Alleen daarmee heb ik een ander probleem. Van mijn ISP (Telfort koper) krijg ik 100mb/s down en 30 mb/s up.
Na het geven van deze commands
code:
1
2
set service mdns repeater interface eth1
set service mdns repeater interface eth1.30

zakt dat terug naar omgeveer 10mb/s down
Zodra ik die mdns service verwijder komt de snelheid weer terug.

Ik had dit ook met mijn Edgerouter X. Ik dacht dat die niet helemaal lekker was en heb daarom deze Lite (2e hands) gekocht.
Maar nu heb ik dus hetzelfde probleem.

Ik heb nog geprobeerd hwnat offloading aan te zetten. Maar dat kan blijkbaar niet met een Edgerouter Lite. Dan krijg ik deze melding:
code:
1
Error: This platform integrates hardware NAT offload into forwarding offload. NAT offload is not individually configurable.

Vervolgens heb ik offload forwarding aangezet met deze commands.
code:
1
2
set system offload ipv4 forwarding enable
set system offload ipv6 forwarding enable

Ik moet eerlijk zeggen dat ik niet goed weet wat dat offloaden precies doet. Maar ik las er het eea over. Dus wilde het toch even proberen. Maar helaasch ;-)
Hierbij ook nog even mijn config. Weten jullie wat hier aan de hand is?

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
firewall {
    all-ping enable
    broadcast-ping disable
    group {
        address-group HOME_ASSISTANT_SERVER {
            address x.x.x.x
        }
        network-group ALL_LAN_IP_ADDRESSES {
            network 192.168.0.0/16
            network 172.16.0.0/12
            network 10.0.0.0/8
        }
        port-group ESPHOME_PORTS {
            port 6053
        }
        port-group MDNS_PORTS {
            port 5353
        }
    }
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN inbound traffic forwarded to LAN"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN inbound traffic to the router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name IOT_TO_LAN {
        default-action accept
        rule 1 {
            action accept
            description "Established And Related"
            log disable
            protocol all
            state {
                established enable
                related enable
            }
        }
        rule 3 {
            action drop
            description "IOT Naar LAN"
            destination {
                group {
                    network-group ALL_LAN_IP_ADDRESSES
                }
            }
            log disable
            protocol all
        }
        rule 4 {
            action accept
            description MDNS
            destination {
                group {
                    port-group MDNS_PORTS
                }
            }
            log disable
            protocol all
        }
    }
    name IOT_TO_LOCAL {
        default-action drop
        rule 1 {
            action accept
            description DNS
            destination {
                port 53
            }
            log disable
            protocol tcp_udp
        }
        rule 2 {
            action accept
            description DHCP
            destination {
                port 67
            }
            log disable
            protocol udp
        }
        rule 3 {
            action accept
            description "Established And Related"
            log disable
            protocol all
            state {
                established enable
                related enable
            }
        }
        rule 4 {
            action accept
            description MDNS
            destination {
                group {
                    port-group MDNS_PORTS
                }
            }
            log disable
            protocol all
        }
    }
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        address dhcp
        description Internet
        duplex auto
        firewall {
            in {
                ipv6-name WANv6_IN
                name WAN_IN
            }
            local {
                ipv6-name WANv6_LOCAL
                name WAN_LOCAL
            }
        }
        speed auto
    }
    ethernet eth1 {
        address x.x.x.x/24
        description LAN
        duplex auto
        speed auto
        vif 20 {
            address 192.168.20.254/24
            description NOT
        }
        vif 30 {
            address 192.168.30.254/24
            description IOT
            firewall {
                in {
                    name IOT_TO_LAN
                }
                local {
                    name IOT_TO_LOCAL
                }
            }
        }
        vif 40 {
            address 192.168.40.254/24
            description Gasten
        }
    }
    ethernet eth2 {
        address x.x.x.x/24
        description Managment_Port
        duplex auto
        speed auto
    }
    loopback lo {
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name Gasten {
            authoritative enable
            subnet 192.168.40.0/24 {
                default-router 192.168.40.254
                dns-server 192.168.40.254
                lease 86400
                start 192.168.40.1 {
                    stop 192.168.40.199
                }
            }
        }
        shared-network-name IOT {
            authoritative enable
            subnet 192.168.30.0/24 {
                default-router 192.168.30.254
                dns-server 192.168.30.254
                lease 86400
                start 192.168.30.1 {
                    stop 192.168.30.199
                }
            }
        }
        shared-network-name LAN {
            authoritative disable
            subnet x.x.x.x/24 {
                default-router x.x.x.x
                dns-server x.x.x.x
                lease 86400
                start x.x.x.x {
                    stop x.x.x.x
                }
            }
        }
        shared-network-name NOT {
            authoritative enable
            subnet 192.168.20.0/24 {
                default-router 192.168.20.254
                dns-server 192.168.20.254
                lease 86400
                start 192.168.20.1 {
                    stop 192.168.20.199
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on eth1
            listen-on eth2
            listen-on eth1.30
            listen-on eth1.40
            name-server 8.8.8.8
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    mdns {
        repeater {
            interface eth1
            interface eth1.30
        }
    }
    nat {
        rule 5010 {
            description "masquerade for WAN"
            outbound-interface eth0
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    unms {
        disable
    }
}
system {
    gateway-address x.x.x.x
    host-name ubnt
    login {
        user Mark {
            authentication {
                encrypted-password $5$b4DWsXwVOQXeVWb7$n86lpW2kIu68H3sP/msEOHG11.lJ.bZgC7YTAS1fBR4
            }
            level admin
        }
    }
    name-server 1.1.1.1
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat disable
        ipsec enable
        ipv4 {
            forwarding enable
        }
        ipv6 {
            forwarding enable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone UTC
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@4:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.3.5189348.190502.1344 */


PS ik hoop dat ik de log zo goed geformateerd heb. Het is wel erg groot geworden 8)7 . Als het anders moet /kan, hoor ik het graag :-)
Kitser schreef op maandag 15 juni 2020 @ 20:41:
Ik ben bezig met configureren van een Edgerouter 3 Lite.
Daarop wil ik een Prive LAN, IOT, NOT (Network Of Things zonder Internet Access) en een Gasten netwerk.

Eth1 = Privé LAN
Eth1.20 = NOT
Eth1.30 = IOT
Eth1.40 = Gasten
Laat als het effe kan Eth1 zelf leeg en bouw alles daaronder op met onder andere een Management VLAN ;)
Alles loopt dus over eth1 naar domme switches. Aan die switches hangen 2 UAP Lite's. Op deze heb ik 4 SSID's gemaakt.

Maar Op m'n IOT netwerk zitten ook Chromecasts en Android TV boxen. Om die te kunnen gebruiken vanaf het Prive LAN moest ik MDNS inschakelen.
Op diverse fora las ik dat dit door deze commands kan:

code:
1
2
set service mdns repeater interface eth1
set service mdns repeater interface eth1.30

Helaas lukte het daarmee nog niet bij mij. Ik heb toen ook een gat in de firewall gemaakt voor port 5353 vanaf de IOT interface richting LOCAL (De Edgerouter zelf) en IN.
Toen werkte het wel.

Zodra ik die mdns service verwijder komt de snelheid weer terug.
Je domme switches gooien je netwerk vol met Multicast verkeer en daardoor is de boel niet vooruit te branden!

Sowieso vind ik het raar dat je VLAN's i.c.m. Unmanaged Switches gebruikt :?
Dan heb je ook nog eens kans dat je netwerk volloopt omdat je de boel verzuipt vanuit meerdere VLAN's _O- :+
LAN = Zonder VLAN (Is dat Untagged?)
Yep! :)
Ik had dit ook met mijn Edgerouter X. Ik dacht dat die niet helemaal lekker was en heb daarom deze Lite (2e hands) gekocht.
Maar nu heb ik dus hetzelfde probleem.

Ik heb nog geprobeerd hwnat offloading aan te zetten. Maar dat kan blijkbaar niet met een Edgerouter Lite. Dan krijg ik deze melding:
code:
1
Error: This platform integrates hardware NAT offload into forwarding offload. NAT offload is not individually configurable.

Vervolgens heb ik offload forwarding aangezet met deze commands.
code:
1
2
set system offload ipv4 forwarding enable
set system offload ipv6 forwarding enable

Ik moet eerlijk zeggen dat ik niet goed weet wat dat offloaden precies doet. Maar ik las er het eea over. Dus wilde het toch even proberen. Maar helaasch ;-)
Weten jullie wat hier aan de hand is?
De ER-X en ER-Lite hebben een klein beetje andere commando's voor bepaalde Offload zaken geloof ik dus dat is waarschijnlijk je probleem! ;)
PS ik hoop dat ik de log zo goed geformateerd heb. Het is wel erg groot geworden 8)7 . Als het anders moet /kan, hoor ik het graag :-)
Zet Quote Tags om je Code tags heen ;)
kevertje1977 schreef op maandag 15 juni 2020 @ 17:49:
Thanks, wat adviseer je ? Net even getest op 40mhz en dan valt de helft weg. Heb het nu even op 20mhz gezet en 1 AP fixed op 64 want die was volgens de RF scan lekker rustig.
Tja, pak WiFi Analyzer op een Android telefoon en ga eens daarmee spelen! B)

Ik kan niet weten wat bij jou het beste werkt, maar zorg wel ervoor dat :
- Alle UAP's op andere kanalen zitten indien ze elkaar kunnen zien!
- Je 802.11ac 5 GHz kanalen VHT80 breed zijn, zodat je de volle snelheid haalt!

Succes! ;)

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • stormfly
  • Registratie: Juli 2001
  • Nu online
Matched: management, vlan
Kitser schreef op maandag 15 juni 2020 @ 20:41:
Ik ben bezig met configureren van een Edgerouter 3 Lite.
Daarop wil ik een Prive LAN, IOT, NOT (Network Of Things zonder Internet Access) en een Gasten netwerk.

Eth1 = Privé LAN
Eth1.20 = NOT
Eth1.30 = IOT
Eth1.40 = Gasten

Alles loopt dus over eth1 naar domme switches. Aan die switches hangen 2 UAP Lite's. Op deze heb ik 4 SSID's gemaakt.

LAN = Zonder VLAN (Is dat Untagged?)
NOT = VLAN20
IOT = VLAN30
Gasten = VLAN40

Om te beginnen wilde ik het IOT VLAN van het Privé VLAN scheiden dmv firewall rules.
Dat is prima gelukt. Maar Op m'n IOT netwerk zitten ook Chromecasts en Android TV boxen. Om die te kunnen gebruiken vanaf het Prive LAN moest ik MDNS inschakelen.
Op diverse fora las ik dat dit door deze commands kan:

code:
1
2
set service mdns repeater interface eth1
set service mdns repeater interface eth1.30

Helaas lukte het daarmee nog niet bij mij. Ik heb toen ook een gat in de firewall gemaakt voor port 5353 vanaf de IOT interface richting LOCAL (De Edgerouter zelf) en IN.
Toen werkte het wel.

Alleen daarmee heb ik een ander probleem. Van mijn ISP (Telfort koper) krijg ik 100mb/s down en 30 mb/s up.
Na het geven van deze commands
code:
1
2
set service mdns repeater interface eth1
set service mdns repeater interface eth1.30

zakt dat terug naar omgeveer 10mb/s down
Zodra ik die mdns service verwijder komt de snelheid weer terug.

Ik had dit ook met mijn Edgerouter X. Ik dacht dat die niet helemaal lekker was en heb daarom deze Lite (2e hands) gekocht.
Maar nu heb ik dus hetzelfde probleem.

Ik heb nog geprobeerd hwnat offloading aan te zetten. Maar dat kan blijkbaar niet met een Edgerouter Lite. Dan krijg ik deze melding:
code:
1
Error: This platform integrates hardware NAT offload into forwarding offload. NAT offload is not individually configurable.

Vervolgens heb ik offload forwarding aangezet met deze commands.
code:
1
2
set system offload ipv4 forwarding enable
set system offload ipv6 forwarding enable

Ik moet eerlijk zeggen dat ik niet goed weet wat dat offloaden precies doet. Maar ik las er het eea over. Dus wilde het toch even proberen. Maar helaasch ;-)
Hierbij ook nog even mijn config. Weten jullie wat hier aan de hand is?

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
firewall {
    all-ping enable
    broadcast-ping disable
    group {
        address-group HOME_ASSISTANT_SERVER {
            address x.x.x.x
        }
        network-group ALL_LAN_IP_ADDRESSES {
            network 192.168.0.0/16
            network 172.16.0.0/12
            network 10.0.0.0/8
        }
        port-group ESPHOME_PORTS {
            port 6053
        }
        port-group MDNS_PORTS {
            port 5353
        }
    }
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN inbound traffic forwarded to LAN"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN inbound traffic to the router"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related sessions"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "Allow IPv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name IOT_TO_LAN {
        default-action accept
        rule 1 {
            action accept
            description "Established And Related"
            log disable
            protocol all
            state {
                established enable
                related enable
            }
        }
        rule 3 {
            action drop
            description "IOT Naar LAN"
            destination {
                group {
                    network-group ALL_LAN_IP_ADDRESSES
                }
            }
            log disable
            protocol all
        }
        rule 4 {
            action accept
            description MDNS
            destination {
                group {
                    port-group MDNS_PORTS
                }
            }
            log disable
            protocol all
        }
    }
    name IOT_TO_LOCAL {
        default-action drop
        rule 1 {
            action accept
            description DNS
            destination {
                port 53
            }
            log disable
            protocol tcp_udp
        }
        rule 2 {
            action accept
            description DHCP
            destination {
                port 67
            }
            log disable
            protocol udp
        }
        rule 3 {
            action accept
            description "Established And Related"
            log disable
            protocol all
            state {
                established enable
                related enable
            }
        }
        rule 4 {
            action accept
            description MDNS
            destination {
                group {
                    port-group MDNS_PORTS
                }
            }
            log disable
            protocol all
        }
    }
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        address dhcp
        description Internet
        duplex auto
        firewall {
            in {
                ipv6-name WANv6_IN
                name WAN_IN
            }
            local {
                ipv6-name WANv6_LOCAL
                name WAN_LOCAL
            }
        }
        speed auto
    }
    ethernet eth1 {
        address x.x.x.x/24
        description LAN
        duplex auto
        speed auto
        vif 20 {
            address 192.168.20.254/24
            description NOT
        }
        vif 30 {
            address 192.168.30.254/24
            description IOT
            firewall {
                in {
                    name IOT_TO_LAN
                }
                local {
                    name IOT_TO_LOCAL
                }
            }
        }
        vif 40 {
            address 192.168.40.254/24
            description Gasten
        }
    }
    ethernet eth2 {
        address x.x.x.x/24
        description Managment_Port
        duplex auto
        speed auto
    }
    loopback lo {
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name Gasten {
            authoritative enable
            subnet 192.168.40.0/24 {
                default-router 192.168.40.254
                dns-server 192.168.40.254
                lease 86400
                start 192.168.40.1 {
                    stop 192.168.40.199
                }
            }
        }
        shared-network-name IOT {
            authoritative enable
            subnet 192.168.30.0/24 {
                default-router 192.168.30.254
                dns-server 192.168.30.254
                lease 86400
                start 192.168.30.1 {
                    stop 192.168.30.199
                }
            }
        }
        shared-network-name LAN {
            authoritative disable
            subnet x.x.x.x/24 {
                default-router x.x.x.x
                dns-server x.x.x.x
                lease 86400
                start x.x.x.x {
                    stop x.x.x.x
                }
            }
        }
        shared-network-name NOT {
            authoritative enable
            subnet 192.168.20.0/24 {
                default-router 192.168.20.254
                dns-server 192.168.20.254
                lease 86400
                start 192.168.20.1 {
                    stop 192.168.20.199
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on eth1
            listen-on eth2
            listen-on eth1.30
            listen-on eth1.40
            name-server 8.8.8.8
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    mdns {
        repeater {
            interface eth1
            interface eth1.30
        }
    }
    nat {
        rule 5010 {
            description "masquerade for WAN"
            outbound-interface eth0
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    unms {
        disable
    }
}
system {
    gateway-address x.x.x.x
    host-name ubnt
    login {
        user Mark {
            authentication {
                encrypted-password $5$b4DWsXwVOQXeVWb7$n86lpW2kIu68H3sP/msEOHG11.lJ.bZgC7YTAS1fBR4
            }
            level admin
        }
    }
    name-server 1.1.1.1
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat disable
        ipsec enable
        ipv4 {
            forwarding enable
        }
        ipv6 {
            forwarding enable
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone UTC
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@4:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.3.5189348.190502.1344 */


PS ik hoop dat ik de log zo goed geformateerd heb. Het is wel erg groot geworden 8)7 . Als het anders moet /kan, hoor ik het graag :-)
Er is gisteren een best wel near final beta uit gekomen, die zou je nog kunnen testen.

https://community.ui.com/...b7-4d21-8838-618b291e0732


https://help.ui.com/hc/en...outer-Hardware-Offloading In dit plaatje staat dat de ER-X (MediaTek) alles qua hardwareoffload inschakelt met één commando. En ook de overige modellen dus niet.

code:
1
set system offload ipv4 vlan enable


Die zou ik er nog bij zetten, je werkt namelijk met VLAN interfaces. Bij mij blijft het met Telfort (Budget) gewoon 100/30 op een ER-X met 2.0.9beta4. Het kan dus wel 8) net getest met mdns voor je.

Je gasten vlan heeft nog geen firewall en daardoor kunnen je gasten bij alle overige netwerken. De DNS cache size zou ik naar 10000 zetten. Dat helpt je browse ervaring en met CDN netwerken is de TTL zo kort dat hij voor de relevante site toch lookups moet doen.

https://help.ui.com/hc/en...a-Guest-LAN-Firewall-Rule

  • Kitser
  • Registratie: April 2003
  • Laatst online: 29-03 11:35
Matched: management, vlan
nero355 schreef op dinsdag 16 juni 2020 @ 00:25:
[...]

Laat als het effe kan Eth1 zelf leeg en bouw alles daaronder op met onder andere een Management VLAN ;)
Dat had ik eerst gedaan. Maar ik kreeg dan geen DHCP adressen op de apparaten die op de domme switches zaten. Ik ging er vanuit dat dit dus alleen met VLAN aware switches zou kunnen.
Je domme switches gooien je netwerk vol met Multicast verkeer en daardoor is de boel niet vooruit te branden!

Sowieso vind ik het raar dat je VLAN's i.c.m. Unmanaged Switches gebruikt :?
Dan heb je ook nog eens kans dat je netwerk volloopt omdat je de boel verzuipt vanuit meerdere VLAN's _O- :+
Ik gebruik (nog) unmanaged switches omdat ik net begonnen ben met VLAN's en ik dacht dat het wel zou kunnen. Vooral omdat ik (voorlopig) alleen wifi devices op VLAN's hoef te hebben.
stormfly schreef op dinsdag 16 juni 2020 @ 08:05:
[...]


Er is gisteren een best wel near final beta uit gekomen, die zou je nog kunnen testen.


https://community.ui.com/...b7-4d21-8838-618b291e0732
Die ga ik eens proberen :)
https://help.ui.com/hc/en...outer-Hardware-Offloading In dit plaatje staat dat de ER-X (MediaTek) alles qua hardwareoffload inschakelt met één commando. En ook de overige modellen dus niet.

code:
1
set system offload ipv4 vlan enable


Die zou ik er nog bij zetten, je werkt namelijk met VLAN interfaces. Bij mij blijft het met Telfort (Budget) gewoon 100/30 op een ER-X met 2.0.9beta4. Het kan dus wel 8) net getest met mdns voor je.

Je gasten vlan heeft nog geen firewall en daardoor kunnen je gasten bij alle overige netwerken. De DNS cache size zou ik naar 10000 zetten. Dat helpt je browse ervaring en met CDN netwerken is de TTL zo kort dat hij voor de relevante site toch lookups moet doen.

https://help.ui.com/hc/en...a-Guest-LAN-Firewall-Rule
Ga ik ook proberen


Ik had blijkbaar nog Netgear gs105ev2 liggen die ik nog nooit gebruikt heb. En die is wel managed.
En ik heb ook m'n Edgerouter X nog. Die kan ik ook inzetten als managed switch.
Dus ik heb nu 2 managed switches. Alleen heb ik 3 switches in mijn netwerk.
Om duidelijk te maken hoe mijn netwerk en bekabeling loopt heb ik een tekening gemaakt.



Ik zou dus 1 managed switch in de meterkast kunnen zetten. En kan de poort voor de UAP de juiste VLAN's toegewezen krijgen.
Alleen die 2e wordt latiger. Want in het kantoor (waar de 2e UAP hangt) is niet direct verbonden met de meterkast. En kan dus niet direct op een "VLAN poort" in de meterkast aangesloten worden.
Het verkeer moet dan eerst door de domme switch in de huiskamer.

Ik zou het het liefst doen met de hardware die ik al heb. Maar als blijkt dat het echt moet kan ik altijd nog een pricewatch: TP-Link TL-SG105E-Gigabit (5-poorts) kopen. Die zijn ook niet heel duur zie ik.

PS Dit is alllemaal vrij nieuw voor me. Dus waarschijnlijk gebruik ik niet de juiste terminologie.
lowfi schreef op zaterdag 4 juli 2020 @ 14:04:
Mij lukt het niet meer om een unifi device een statisch ip te geven....

Als ik identieke gegevens overneem van bv een AP dan raken de flex mini en AP-AC-mesh disconnected...

3 APs en een switch werken wel met deze settings. DHCP loopt van 10.0.0.10 tot 100 dacht ik.

[Afbeelding]

Why? :(
- Haal 1.1.1.1 eens weg!
- Wat zijn de settings van je andere apparaten ?
- Heb je een apart Management VLAN ?
Ik heb daarvoor de standaard VLAN 1 gebruikt en de standaard 192.168.1.0/24 range.
Copitano schreef op zaterdag 4 juli 2020 @ 01:41:
All speciaal @Toppe In ben helemaal nieuw met UniFi. Ik heb mij een beetje ingelezen in dit topic. Het is alleen te veel om in een keer alles te overzien, maar ik kom tot dit: [Afbeelding]
Vloeren beton, Ubiquiti UniFi AP-AC-LR zo dicht mogelijk bij het trapgat dat doorloopt van begane grond t/m 4e verdieping. Gaat dit zo werken?
Ga je alles echt letterlijk zo aansluiten :?

Een US 8 PoE 60 Watt kan namelijk een andere US 8 PoE 60 Watt niet voeden!

Daarnaast kan je inderdaad beter op elke verdieping gewoon een AC In Wall of AC Lite plaatsen :)

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • lowfi
  • Registratie: Januari 2004
  • Laatst online: 06:39
Matched: management, vlan
nero355 schreef op zaterdag 4 juli 2020 @ 14:32:
[...]

- Haal 1.1.1.1 eens weg!
- Wat zijn de settings van je andere apparaten ?
- Heb je een apart Management VLAN ?
Ik heb daarvoor de standaard VLAN 1 gebruikt en de standaard 192.168.1.0/24 range.


[...]
- 10.0.0.50 is een pihole. Indien offline (hobby ding) wil ik geen gezeik hebben. Daarom een backup.
- Die staan precies hetzelfde
- Ik heb een aantal VLANs ja. mngt is 10.0.0.1/24 (vlan 1) LAN 10.0.10.0/24 (vlan 10) IoT 10.0.20.0/24 (vlan 20) etc.Ik heb al jaren 10.*.*.*. Denk gewenning ;)
grote_oever schreef op zaterdag 4 juli 2020 @ 14:07:
[...]


Moet je even via de telefoon app doen; Lijkt bugje in webinterface en ik heb zelfde probleem gehad. Oplossing met dank aan @Noodels

Of lees ik het verkeerd en kan je IP-adres wel aanpassen, maar werkt het gewoon niet?
Ik kan het zowel in de webinterface als app wel instellen maar zodra ie klaar is met provisioning dan gaat ie offline..

[Voor 27% gewijzigd door lowfi op 04-07-2020 14:52]


Acties:
  • +1Henk 'm!
XoReP schreef op donderdag 9 juli 2020 @ 17:51:
Ik heb een raar probleem met een AC-LR bij een thuisnetwerkje die ik beheer. Af en toe krijg ik de melding dat een Samsung S10+ aanheeft dat er geen internetverbinding is. Telefoon krijgt netjes een IP maar kan niks pingen (zowel interne bedraade en wifi clients en externe IP's).
Rest van apparaten heeft nergens last van. Is alleen te fixen door AP te herstarten.
Laatst was het probleem weer en probeerde ik met mijn S10+ te connecten en mijn telefoon hard precies hetzelfde probleem. Een Samsung A50 met ook Android 10 had geen problemen.

Iemand ook meegemaakt of een idee?
Gebruik je de firmware die een paar posts boven die van jou worden genoemd :?

En heb je al naar het DTIM verhaal gekeken dat een tijdje geleden is besproken ?
Pepppie schreef op donderdag 9 juli 2020 @ 17:37:
Sowieso nu op zoek naar een zo plat mogelijk (haakse) C13 connector. Iemand hier nog een suggestie voor?
Die koop je ergens online voor een paar € dus zoek eens wat leuks op! ;)
Copitano schreef op woensdag 8 juli 2020 @ 23:58:
Is het verstandig om het (Ziggo) modem al in bridge te laten zetten voor het aansluiten van de USG of kan dat ook nog daarna?
Dat kan altijd nog ;)
De netwerknamen en WPA-key's van het Ziggo modem en de UniFi controller zijn nu precies gelijk. Zou dat elkaar nog kunnen bijten?
Je krijgt wat meldingen te zien, maar verder maakt het geen bal uit :)
MAdD schreef op donderdag 9 juli 2020 @ 08:43:
Zo... mijn spullenboel is ook binnen (dank voor de toelichting @RobertMe )

[Afbeelding]

Nu eens kijken of de UDM in hetzelfde netwerk segement als mijn ziggo modem kan plaatsen. (192.168.5.0/24) zodat ik daarvanuit mijn management netwerk kan opzetten.
Zodra alles goed draait, kan ik ziggo vragen om mijn modem in bridge te zetten
Maak lekker een nieuwe VLAN aan en gooi dat 192.168.5.0./24 subnet daarin! ;)

Het standaard 192.168.1.0/24 subnet van de UniFi meuk in VLAN 1 kan je gewoon als Management VLAN blijven gebruiken :Y)
RobertMe schreef op donderdag 9 juli 2020 @ 10:21:
Ik zie niet wat het probleem is om de UDM initieel achter het Ziggo modem / router te hangen? Enige potentiële issue is ale het Ziggo modem aan de LAN kant 192.168.1.0/24 adressen uitdeelt omdat je dan "conflicterende" subnets hebt. Maar volgens mij deelt een provider modem/router normaliter wat exotischere subnets uit?
Niet altijd : Vaak ook gewoon standaard 192.168.0.0/24 of 192.168.1.0/24 :)
Maar dan kun je de UDM dus gewoon achter het Ziggo modem hangen, switch & AP aan de UDM en uiteraard zorgen dat de controller zich ook aan die kant van de UDM bevindt. Als hmje vervolgens klaar bent is het een kwestie van modem in bridge zetten en alles op de juiste plek plaatsen.

Zo heb ik het toentertijd in ieder geval ook gedaan. Gewoon USG + switch + APs op tafel bij elkaar gelegd, en de USG vervolgens naar de (oude) router. Laptop met controller (voor initieel in te regelen, daarna backup op NAS/thuisserver gezet) ook aan de switch achter USG en gaan met die banaan. En dan pas toen ik zeker wist alles "klaar" te hebben de boel op de juiste plek geplaatst.

En voor inregelen heb je natuurlijk ook niet perse internet nodig. Alleen voor firmware upgrades evt.
Helemaal mee eens! :)
MAdD schreef op donderdag 9 juli 2020 @ 11:10:
dus je houdt de netwerk range van het modem aan (voorbeeld 192.168.5.0/24) en zet dan de UDM op (range 192.168.1.0/24) en zorgt dat alles dan werkt via UDM. Daarna in bridge mode.
Ik zou voor je oude subnet dus gewoon een aparte VLAN aanmaken ;)
Enige waar ik dan mee zit hoe kan ik ervoor zorgen dat mijn huidige netwerk zichtbaar is via de UDM??
In dat aparte VLAN :P
MAdD schreef op donderdag 9 juli 2020 @ 11:14:
klopt, maar ik wil meteen ook mijn pihole (in 192.168.5.0/24) netwerk als DNS gebruiken... oftewel dit moet ik ook opnieuw van IP voorzien ...en mijn hele netwerk opnieuw opbouwen..

dat wordt idd dan een weekend door halen...
Dat valt allemaal wel mee als je de Pi-Hole gewoon wat extra VLAN pootjes geeft : nero355 in "[Pi-Hole] Ervaringen & discussie" ;)

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1Henk 'm!
rinkel schreef op vrijdag 10 juli 2020 @ 21:06:
Ik zou eerst even alles gelijktrekken, later alles mooi indelen in vlans. Anders moet je nu al de vlans gaan aanmaken en op de poorten (of via AP) configureren.
Juist niks gelijktrekken, want dan wordt het een puinhoop! :P

- Default LAN 192.168.1.0/24 overlaten als Management VLAN.
- Een nieuw VLAN aanmaken en daarin je oude subnet gebruiken dus in dit geval 192.168.5.0/24
- Vervolgens daaraan een WiFi SSID koppelen door de VLAN in te vullen bij de instellingen.
- Alle poorten die in gebruik zijn door een bepaald apparaat dat in dat subnet hoort te zitten het juiste Switch Profile toewijzen.
MAdD schreef op vrijdag 10 juli 2020 @ 19:57:
daar is de eerste 2 dan.. ik heb deze nog niet kunnen vinden.
Mijn LAN netwerk staat op 192.168.1.1 (standaard voor de UDM).
Mijn oude netwerk (met fixed ip's) staat op 192.168.5.1/24 met als gateway 192.168.5.1

Ik heb nu een ip op laptop (rechtstreeks op de UDM) van het LAN netwerk, maar ik kan niet pingen naar het oude netwerk.
code:
1
Reply from 192.168.1.1: Destination host unreachable.

Komt dit door de default gateway van mijn machines? Of zit er nog wat config in de weg?
Hang de UDM gewoon aan je Ziggo netwerk als NAT achter NAT en dan zou je vanuit 192.168.1.0/24 naar 192.168.5.0/24 moeten kunnen pingen ;)

Op het moment dat je op de UDM een VLAN aanmaakt met dat subnet erin zal dat echter niet meer werken en zal je Ziggo Modem in Bridge Mode moeten staan als je nog een werkende Internet verbinding wilt hebben!
Daarnaast zie ik op mijn mobiel de UDM niet (wireless netwerken) ik zie ze wel van de AP (maar deze hangt op zolder). Ik had verwacht dat ik de UDM ook zou zien (zit op corona afstand 1,5 meter)... iets wat ik ook vergeten ben te configureren?
Dat is wel maf...

Ik ken dat ding verder niet echt, maar zie je hem dan niet als een aparte accesspoint die je kan Provisionen :?

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • MAdD
  • Registratie: Juni 2006
  • Laatst online: 08:57
Matched: management, vlan
nero355 schreef op zaterdag 11 juli 2020 @ 01:12:
[...]

Juist niks gelijktrekken, want dan wordt het een puinhoop! :P

- Default LAN 192.168.1.0/24 overlaten als Management VLAN.
- Een nieuw VLAN aanmaken en daarin je oude subnet gebruiken dus in dit geval 192.168.5.0/24
- Vervolgens daaraan een WiFi SSID koppelen door de VLAN in te vullen bij de instellingen.
- Alle poorten die in gebruik zijn door een bepaald apparaat dat in dat subnet hoort te zitten het juiste Switch Profile toewijzen.


[...]

Hang de UDM gewoon aan je Ziggo netwerk als NAT achter NAT en dan zou je vanuit 192.168.1.0/24 naar 192.168.5.0/24 moeten kunnen pingen ;)

Op het moment dat je op de UDM een VLAN aanmaakt met dat subnet erin zal dat echter niet meer werken en zal je Ziggo Modem in Bridge Mode moeten staan als je nog een werkende Internet verbinding wilt hebben!


[...]

Dat is wel maf...

Ik ken dat ding verder niet echt, maar zie je hem dan niet als een aparte accesspoint die je kan Provisionen :?
inmiddels ben ik maar vanaf scratch begonnen.
Situatie is nu
  1. Ziggo modem in bridge mode
  2. UDM op default 192.168.1.1
  3. Netwerk aangemaakt op VLAN 20 (192.168.20.1/24)
Zojuist een nieuwe machine (via ESX die in het UDM netwerk draait) voorzien van een nieuwe windows desktop.
Deze heb ik een ip adres gegeven in het VLAN 20. (handmatig op 192.168.20.x, dns/gateway op 192.168.20.1)
Als ik deze nu ping vanaf mijn machine (in het UDM netwerk) dan krijg ik dus het volgende:
code:
1
Reply from 192.168.1.1: Destination host unreachable.

in de ESX console zie ik wel dat de machine internet heeft.
Zelfs een remote desktop naar deze machine lukt.

Wat zie ik over het hoofd?
  • Firewall settings?
  • netwerk instellingen?
  • vlan instellingen?
  • iets anders?
hulp is welkom :)

Assumption is the mother of all fuck-ups / You're MAdD. Well thank God for that, 'cause if I wasn't this would probably never work


Acties:
  • +2Henk 'm!

  • rinkel
  • Registratie: September 2002
  • Laatst online: 10:31
Matched: management, vlan
Copitano schreef op zaterdag 11 juli 2020 @ 17:14:
[...]

Ben nu alweer een paar uurtjes verder. Van alles geprobeerd:
Switch een harde reset gegeven via het knopje op het apparaat zelf (niet verbonden met de LAN poort van de USG, en daarna harde reset wel verbonden met de USG. Via de instellingen in de controller (apparaat vergeten) hij verdwijnt, maar komt even later weer terug met dezelfde melding. Probeer ik opnieuw te adopteren dan maakt hij een paar rondjes maar er veranderd niets. Via Putty wordt de toegang geweigerd. Aan inloggen kom ik niet eens toe. Ik weet het effe niet meer. Overigens heb ik wel internet via de switch anders zou ik hier nu niet zijn. Ben ff door mijn ideeën heen. Wacht wat ik nog niet geprobeerd heb is los halen van de USG en dan vergeten en daarna opnieuw aansluiten. Wordt vervolgd.
Je moet eigenlijk even bedenken hoe je je netwerk wilt vormgeven. Welke netwerken en vlans.
Eerst bedenken wat je management-netwerk gaat worden, al je ubiquiti apparatuur in dat netwerk plaatsen. Je controller krijgt een prominent ipadres. En dan ook dit ipadres en het gehele netwerk niet meer wijzigen.
Wat je later doet met andere apparatuur in je netwerk (dus niet je ubiquiti apparatuur) doet er niet zo heel veel toe, dat kan in eerste instantie ook gewoon in het management-netwerk via dhcp. Dit kun je dan later wijzigen.
Zo heeft deze noob het gedaan.

Ik heb de volgende netwerken
  • 192.168.0.0/24 - MGMT vlan
  • 192.168.10.0/24 - MAIN vlan 10
  • 192.168.20.0/24 - GUEST vlan 20
  • 192.168.30.0/24 - CAM vlan 30
Ik had liever MGMT in de 192.168.1.0/24 gehad, maar ik ga dit nu niet meer wijzigen.

Mijn dhcp-reeks begint op alle netwerken op 50, dan kun je nog wat andere apparaten van fixed ip's voorzien.

Ik heb een RaspberryPI met dockers draaien (mooie is dat die ook vlans ondersteunen) waarop de controller draait, naast PiHole en Unbound.

[Voor 5% gewijzigd door rinkel op 11-07-2020 19:19]


  • Copitano
  • Registratie: Februari 2018
  • Laatst online: 10:22

Copitano

Hoorn NH

Matched: management, vlan
rinkel schreef op zaterdag 11 juli 2020 @ 18:58:
[...]

Je moet eigenlijk even bedenken hoe je je netwerk wilt vormgeven. Welke netwerken en vlans.
Eerst bedenken wat je management-netwerk gaat worden, al je ubiquiti apparatuur in dat netwerk plaatsen. Je controller krijgt een prominent ipadres. En dan ook dit ipadres en het gehele netwerk niet meer wijzigen.
Wat je later doet met andere apparatuur in je netwerk (dus niet je ubiquiti apparatuur) doet er niet zo heel veel toe, dat kan in eerste instantie ook gewoon in het management-netwerk via dhcp. Dit kun je dan later wijzigen.
Zo heeft deze noob het gedaan.

Ik heb de volgende netwerken
  • 192.168.0.0/24 - MGMT vlan
  • 192.168.10.0/24 - MAIN vlan 10
  • 192.168.20.0/24 - GUEST vlan 20
  • 192.168.30.0/24 - CAM vlan 30
Ik had liever MGMT in de 192.168.1.0/24 gehad, maar ik ga dit nu niet meer wijzigen.

Mijn dhcp-reeks begint op alle netwerken op 50, dan kun je nog wat andere apparaten van fixed ip's voorzien.

Ik heb een RaspberryPI met dockers draaien (mooie is dat die ook vlans ondersteunen) waarop de controller draait, naast PiHole en Unbound.
Heb de boel inmiddels wel weer in de lucht. Inmiddels ook de eerste lite (bedraad) geadopteerd.
Nu bezig met de tweede lite (draadloos) moet eerst een update krijgen. Zegt nu 'geïsoleerd (update vereist)' is het normaal dat dat zo lang duurt (nu al een half uur)? Of is er iets anders aan de hand?

Elga | Valliant eco TEC plus VHR 30-34/5-5L | Kamstrup 602 |Nodo OTGW | Raspberry Pi 3B+/4B+|RFXcom rfxtrx433xl | UniFi netwerk | PVoutput 8.625 kWp


  • Polyphemus
  • Registratie: Maart 2003
  • Laatst online: 07:56
Matched: management, vlan
Ik zit me echt suf te puzzelen; ik heb sinds enkele dagen al mijn Unifi-spul in een management VLAN gezet, en sinds die tijd knalt de ziggo go app er om de haverklap uit als ik aan het casten ben. Ik heb de Chromecast al via een ethernet-adapter met mijn netwerk verbonden om uit te sluiten dat het aan de wifi ligt, maar ik blijf error 321 houden..

Dat casten en een apart VLAN aanmaken en daar de Unifi-spullen inhangen, staat volgens mij compleet los van casten...

Iemand een ideetje?

  • Polyphemus
  • Registratie: Maart 2003
  • Laatst online: 07:56
Matched: management, vlan
Laagheim schreef op maandag 13 juli 2020 @ 18:37:
@Polyphemus Zal waarschijnlijk een broadcast issue zijn. Kijk ff of je broadcast filtering aan hebt staan (en mdns ook want anders vind je de chromecast niet). Als je de chrome cast bedraad hebt aangesloten je nog port isolation aanzetten op je switch. Meer informatie vind je door te googlen op broadcast unifi.
Dank voor je snelle reactie; het vreemde is, dat als alles in LAN hangt, heb ik geen problemen met casten (mDNS staat aan). Als ik de Unifi's in LAN heb hangen en de Chromecast in een apart IoT-VLAN heb hangen (draadloos of bedraad), met mDNS aan, werkt het ook prima.

Ga ik de Unifi's in een management VLAN zetten, dan kapt het casten er een tijdje mee, ondanks dat het in eerste instantie gewoon werkt. Het maakt dan niet uit of de Chromecast in LAN hangt, of in zijn IoT-VLAN, dan knalt ie er na een drie kwartier uit :/ .


Hij knalt er nu ook uit als ik alle aanpassingen terugzet; ik ga eens downgraden naar 4.3.13 :X

[Voor 5% gewijzigd door Polyphemus op 13-07-2020 19:18]


Acties:
  • +2Henk 'm!
Tylen schreef op maandag 13 juli 2020 @ 18:57:
Waarom lijkt het je beter om die access points een static ip te geven? Wat is je beweegredenen? Keep it simple en lekker op DHCP houden ;)
Raad hem dan op zijn minst aan om Static DHCP Mappings aan te maken op basis van MAC adres voor alle accesspoints ;)

Best wel een beetje raar om tegen zoiets te zijn eerlijk gezegd, want het is gewoon een belangrijk onderdeel in je netwerk en die moet gewoon altijd op hetzelfde IP reageren op het moment dat je erop wilt inloggen!
Het liefst in een apart Management VLAN :)

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • Tylen
  • Registratie: September 2000
  • Nu online

Tylen

Dutch ProClass 1000 #56 ⭐⭐⭐⭐⭐

Matched: management, vlan
nero355 schreef op maandag 13 juli 2020 @ 20:06:
[...]

Raad hem dan op zijn minst aan om Static DHCP Mappings aan te maken op basis van MAC adres voor alle accesspoints ;)

Best wel een beetje raar om tegen zoiets te zijn eerlijk gezegd, want het is gewoon een belangrijk onderdeel in je netwerk en die moet gewoon altijd op hetzelfde IP reageren op het moment dat je erop wilt inloggen!
Het liefst in een apart Management VLAN :)
Ik zeg niet dat ik er tegen ben. Een reservering is wat dat betreft beter ja ;).

“Choose a job you love, and you will never have to work a day in your life.”


  • Phoolie
  • Registratie: Juni 2002
  • Laatst online: 06:55
Matched: management, vlan
Komende week eindelijk tijd om mijn USG, US-8-150W en UAP-AC-LR in mijn netwerk te hangen en configureren. Van te voren wil ik even goed uittekenen hoe ik dit ingeregeld wil hebben. Ik heb daarbij alleen nog 2 vragen.
  • Ik zie overal dat de controller een fixed ip-adres moet hebben. Klinkt logisch. Alleen moet dit echt een fixed ip-adres zijn of mag dit ook via een DHCP reservering?
  • Ik zie vaak het advies om een management VLAN in te richten. Begrijp ik het goed dat dit het VLAN is waar al je netwerk/UniFi spul in komt te hangen en dat je daarnaast nog een aantal andere VLANS (bijvoorbeeld LAN/Guest & IoT) daar naast maakt?

  • MAdD
  • Registratie: Juni 2006
  • Laatst online: 08:57
Matched: management, vlan
Phoolie schreef op donderdag 16 juli 2020 @ 14:54:
  • Ik zie vaak het advies om een management VLAN in te richten. Begrijp ik het goed dat dit het VLAN is waar al je netwerk/UniFi spul in komt te hangen en dat je daarnaast nog een aantal andere VLANS (bijvoorbeeld LAN/Guest & IoT) daar naast maakt?
Als je meerder VLAN's maakt kan je je netwerk scheiden. (gasten, IOT, Voice, WIFI, bekabeld etc)

bijvoorbeeld als onderstaand :



Zoals @RudolfR aangeeft kan het wat complexer worden, maar het scheiden heeft zeker voordelen.
Je kan het verkeer op 1 VLAN laten, en ze kunnen dan niet naar een ander VLAN waar bijvoorbeeld je unifi spullen draaien.
Let wel op dat je op 1 machine controle houdt, zodat deze altijd op het "management" VLAN kan....

Assumption is the mother of all fuck-ups / You're MAdD. Well thank God for that, 'cause if I wasn't this would probably never work

Anoniem: 1299462 schreef op donderdag 16 juli 2020 @ 14:22:
Mogelijke opvolger van de US-16-XG staat in de Early Access.

UniFi Switch Aggregation

[Afbeelding]

[Afbeelding]

[Afbeelding]

Voor een prijs van $269.

Net nu ik mezelf had overgehaald om voor mijn nieuwe appartement geen 10gb te nemen. Nu wil ik alsnog deze en UXG-Pro als ze uit EA zijn. 8)7
DAMN! :o Dat is niet verkeerd voor het geld!

Ik was eigenlijk van plan om ooit nog een MikroTik 8x 10 Gbps (of de goedkopere 4x 10 Gbps) te kopen voor grofweg hetzelfde geld :
- pricewatch: MikroTik CRS309-1G-8S+IN
De 4 poorts :
- pricewatch: MikroTik Cloud Router Switch 305-1G-4S+IN

Zo te zien kloppen de specificaties weer eens niet in de Pricewatch... :F

Dus als je een UniFi 8x 10 Gbps switch kan kopen voor hetzelfde geld : Waarom ook niet! :*)
Phoolie schreef op donderdag 16 juli 2020 @ 14:54:
Komende week eindelijk tijd om mijn USG, US-8-150W en UAP-AC-LR in mijn netwerk te hangen en configureren. Van te voren wil ik even goed uittekenen hoe ik dit ingeregeld wil hebben. Ik heb daarbij alleen nog 2 vragen.
  • Ik zie overal dat de controller een fixed ip-adres moet hebben. Klinkt logisch. Alleen moet dit echt een fixed ip-adres zijn of mag dit ook via een DHCP reservering?
  • Ik zie vaak het advies om een management VLAN in te richten. Begrijp ik het goed dat dit het VLAN is waar al je netwerk/UniFi spul in komt te hangen en dat je daarnaast nog een aantal andere VLANS (bijvoorbeeld LAN/Guest & IoT) daar naast maakt?
RudolfR schreef op donderdag 16 juli 2020 @ 14:59:
@Phoolie

Mijn controller krijgt een vast IP adres van mijn router op basis van het MAC-adres.
Op het OS van de controller is niets bijzonders ingesteld.

Alleen mijn wireless netwerk voor gasten zit in een apart VLAN. Meer VLANs brengt (voor mij) complexiteit mee waar ik niet op zit te wachten.
Apparaten die een belangrijk onderdeel zijn van je netwerk geef je gewoon een Static IP op het apparaat zelf!

Als alles plat gaat kan je communicatie met je UniFi Controller of een Router/Switch/Accesspoint schudden! :w

En daar heb je ook gelijk dat Management VLAN voor waar verder niks engs aan is :P :+

[Voor 28% gewijzigd door nero355 op 16-07-2020 17:54]

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • Phoolie
  • Registratie: Juni 2002
  • Laatst online: 06:55
Matched: management, vlan
nero355 schreef op donderdag 16 juli 2020 @ 17:50:
[...]

Apparaten die een belangrijk onderdeel zijn van je netwerk geef je gewoon een Static IP op het apparaat zelf!

Als alles plat gaat kan je communicatie met je UniFi Controller of een Router/Switch/Accesspoint schudden! :w
Dat klinkt logisch. Ga ik op die manier doen.
En daar heb je ook gelijk dat Management VLAN voor waar verder niks engs aan is :P :+
Ok, maar moet ik dan daar een apart VLAN voor aanmaken of gewoon het standaard LAN dat er default al is voor gebruiken zonder daar een VLAN nummer (of ID of hoe dat heet) er aan te koppelen?

  • RudolfR
  • Registratie: Maart 2011
  • Laatst online: 06:50
Matched: management, vlan
nero355 schreef op donderdag 16 juli 2020 @ 17:50:


Apparaten die een belangrijk onderdeel zijn van je netwerk geef je gewoon een Static IP op het apparaat zelf!

Als alles plat gaat kan je communicatie met je UniFi Controller of een Router/Switch/Accesspoint schudden! :w

En daar heb je ook gelijk dat Management VLAN voor waar verder niks engs aan is :P :+
Interessant, waarom zo stellig?
Twee OpenWRT-doosjes (waaronder router) hebben dat wel, maar verder gebeurt alles op basis van de /etc/ethers en /etc/hosts daar. Als dat niet meer werkt heb ik grotere problemen die ik niet met m'n controller kan oplossen.

Zo 'essentieel' is de controller toch ook niet? Maar dat is wellicht anders als je ook een USG hebt, of met die Guest Portal werkt. Zo diep zit ik nog niet in het Unifi ecosysteem, gelukkig. :+

  • MadMax12
  • Registratie: Oktober 2002
  • Laatst online: 18-03 21:18
Matched: management, vlan
Voor de liefhebbers is er vanmorgen een nieuwe versie(RC) van de controller uitgekomen.
Het gaat om versie 6.0.12.
Tevens heeft mijn UDMB vannacht weer een update gehad van 1.8.0-RC12 naar 1.8.0-RC13.
Alles draait goed en geen grote wijzigingen gezien tot nu toe en ook nog geen problemen.

Release notes:
What’s New in 6.0?

Introduce Beta Dashboard for UDM.
Implement Real-Time statistics for UDM.
Preview new Beta Settings.
Redesign, simplify and move Site, Controller, Maintenance, Remote Access and Backup configuration to System Settings.
Hide and auto-configure Data Retention for Statistics.
Redesign and move Wi-Fi AI configuration to System Settings page.
Redesign and move RADIUS and Switch Port profiles to Advanced Features page.
Redesign and move Services to Advanced Gateway Settings to Advanced Features page.
Move User Groups to Client Groups on Advanced Features page.
Redesign and move Wireless Networks configuration to Wi-Fi page.
Replace WLAN Groups with new AP Groups feature.
Simplify WiFi creation - WPA2 Security protocol with Password is set by default.
Allow selecting WPA2 Enterprise Security Protocol if at least one Radius profile is enabled.
Change VLAN ID numeric input to Network dropdown.
Integrate Guest Control with Hotspot configuration on Wi-Fi page.
Redesign and move LAN Networks configuration to Networks page.
Add Auto Scale Network feature.
Move VLAN Only Networks to Network Isolation in Advanced Features.
Update Content Filtering categories and move to Network configuration.
Add new Device Isolation (creates guest network if turned on) and Internet Access (blocks WAN access if turned off) toggles.
Redesign and move WAN Networks configuration to Internet page.
Redesign and move DPI configuration to Security page.
Redesign and move Thread Management configuration to Security page.
Introduce AP Groups feature.
AP Groups simplifies the way to configure Wi-Fi and arrange APs in logical groups.
That feature is replacing WLAN Groups and WLAN Overrides. It’s a breaking change and some corner cases may not covered by migration.
Some WLAN Group configurations have been migrated to individual Wi-Fi Network configurations.
Preview Auto Scale Network feature.
That feature automatically adjusts subnet size and DHCP range with avoiding network collision.
Add ability to report incorrect Wi-Fi Experience.
Add Survey for Beta Dashboard and Beta Settings.

Features

Implement Signature Suppression form in New Settings.
Implement Threat Management Whitelist form in New Settings.

Improvements

Ensure that link within toast upon AP adoption leads to new WiFi form.
Improve sorting in WiFi table in New Settings.
Ensure that when creating or editing WiFi networks in New Settings "Combine Name/SSID" option is always enabled.
Move Analytics & Improvements toggle to UniFi OS settings (applicable only for UniFi OS systems).
Add Security settings section to search index in New Settings.
Allow saving L3 switch as router in New Settings.
Simplify firewall group creation in New Settings.
Persist users choices of table sort configurations across New Settings.
Add LAN Subnet IP validation in New Settings.
Add AP Groups to Site Import/Export.
Use uptime from UniFi OS.
Improve Hotspot RADIUS logging.
Add notification that WLAN overrides are not supported anymore.

Bugfixes

Fix saving migrated WiFi configuration in New Settings.
Avoid showing duplicate toast messages.
Disable DnsFilter and IpReputationBlock events by default.
Fix top row height in beta dashboard.
Fix the content rendered on Internet page in LTE failover table.
Update port diagram for UniFi Switch Aggregation.

Instructions

(Recommended) - Create an up-to-date backup before upgrading your controller in the event any issues are encountered.

Existing UniFi Network controllers must be on one of the following versions in order to upgrade directly to this version:

6.0.12 and earlier 6.0.x versions.
5.14.22 and earlier 5.14.x versions.
5.13.33 and earlier 5.13.x versions.
5.12.72 and earlier 5.12.x versions.
5.11.52 and earlier 5.11.x versions.
5.10.27 and earlier 5.10.x versions.
5.9.33 and earlier 5.9.x versions.
5.8.30 and earlier 5.8.x versions.
5.7.28 and earlier 5.7.x versions.
5.6.42 and earlier 5.6.x versions.
Most earlier versions are also supported for direct upgrade, going back to 3.1.0.

Controller updates may cause your adopted devices to reprovision after controller upgrades.
An updated/current version of Java 8 must be installed on the system hosting the controller software. Java 9 and later are not yet supported.
As of UniFi Network controller 5.9, if using Cloud Access, the host system/device requires outbound 8883/tcp to be open/unrestricted. Find up-to-date port requirements here.
Minimum supported device firmware for UAP/USW is 4.0.9, and for USG it's 4.4.34.
If you have any 'service dns forwarding options' configuration defined in config.gateway.json, it will overwrite the provisioning of statically defined name servers, leaving you with no DNS. Either remove the 'service dns forwarding options' portion of config.gateway.json, or add additional 'options' lines defining name servers, such as 'server=1.1.1.1', 'server=8.8.8.8', etc.

[Voor 86% gewijzigd door MadMax12 op 11-08-2020 12:26]

PV Output


  • JL-IP(!)
  • Registratie: Augustus 2016
  • Laatst online: 29-03 21:16

JL-IP(!)

Hikvision & Ajax installateur

Matched: management, vlan
ed1703 schreef op dinsdag 18 augustus 2020 @ 22:14:
[...]

Ja dat kan en de Firewall binnen PFSense. Alleen als je aparte guestnetwerken op eventueel AP's van UI hebt gelden de Guest Policy's binnen Unifi en dan alleen geldig binnen de AP, dus broadcast, multicast-dropping en wireless client isolation (mits dat aan staat natuurlijk, wat je doet in de controller).
Ja, we willen naast 3/4 VLAN's die wel/niet met elkaar mogen babbelen een guest wifi. Ik begrijp uit je verhaal dat je die moet regelen via de controller en de rest via de PFSense bak.

Misschien kun je me ook helpen met een vraag over het management VLAN.
Stel ik wil
VLAN1 = management
VLAN20 = wired VLAN voor computers
VLAN30= iot
VLAN40=Guest wifi
VLAN50= Camerasysteem

Kan ik dan VLAN1 gebruiken voor management, zodat de AP's een IP-adres uit dat VLAN krijgen? Maar wel VLAN40 doorgeven? Guest is enkel het wifi gebruik.

Hikvision & Ajax Jeweller + Fibra installateur

JL-IP(!) schreef op woensdag 19 augustus 2020 @ 08:27:
[...]


Ja, we willen naast 3/4 VLAN's die wel/niet met elkaar mogen babbelen een guest wifi. Ik begrijp uit je verhaal dat je die moet regelen via de controller en de rest via de PFSense bak.

Misschien kun je me ook helpen met een vraag over het management VLAN.
Stel ik wil
VLAN1 = management
VLAN20 = wired VLAN voor computers
VLAN30= iot
VLAN40=Guest wifi
VLAN50= Camerasysteem

Kan ik dan VLAN1 gebruiken voor management, zodat de AP's een IP-adres uit dat VLAN krijgen? Maar wel VLAN40 doorgeven? Guest is enkel het wifi gebruik.
Jep, dat kan. Per WLAN kun je in de Controller gewoon een VLAN ID aangeven. Je maakt dan dus een WLAN aan waarbij je aangeeft dat die VLAN ID 40 moet gebruiken en alle verkeer over dat WLAN gaat dan ook over het guest wifi vlan.
caspertje19 schreef op maandag 24 augustus 2020 @ 21:05:
De LR heeft toch ook een ander antenne ontwerp waardoor deze iets gevoeliger is als een Lite ?
De antennes zijn gevoeliger en het ontwerp is verder hetzelfde geloof ik, maar dat boeit allemaal niet : Kies gewoon voor de AC Lite en het komt allemaal wel goed! ;)
Die troep moet je IMHO sowieso altijd meteen uitzetten! :)
Dit wist ik niet :
Do I need to manually configure Hairpin NAT?

No, Hairpin NAT is automatically enabled when configuring the Port Forwarding feature.
Dat is eigenlijk wat mij betreft ook ongewenst en zou een aparte optie moeten zijn!
LightStar schreef op woensdag 26 augustus 2020 @ 15:10:
Middels is het gelukt om de blauwe ring na voren te toveren (helaas wel een ander os hiervoor moeten gebruiken), server draait nu Proxmox (based on Debian)
Ik noem dat juist een upgrade : Heerlijk OS om mee te werken omdat je gewoon de volledige controle hebt en niet voor elke scheet een licentie moet nemen zoals bij VMWare :P :F :+
als je de "uas-led_0.0.1-4_amd64.deb" uit de orginele iso haalt en deze installeerd dan reageert de led netjes zoals het hoort !

[Afbeelding]
NICE!!! d:)b 8)
Stubby schreef op woensdag 26 augustus 2020 @ 15:40:
Nu ik mijn server naar een ander VLAN heb verhuisd werkt t opeens.

Lijkt erop dat hairpin nat niet werkt op t default vlan.
En terecht! :P

Dat VLAN moet je gewoon lekker als Management VLAN overlaten en in een ander VLAN je normale netwerk opbouwen! :Y)

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||

GioStyle schreef op maandag 31 augustus 2020 @ 21:31:
Waarom vraag ik me dan af? 5Ghz dendert qua snelheid behoorlijk snel naar beneden door het beperkte bereik. Soms heb ik via 2.4Ghz beter bereik en snelheid dan wanneer ik op 5Ghz zou blijven hangen...
Één SSID
2.4 GHz op Low
5 GHz op High

En gaan met die banaan! :Y)

Werkt hier prima! 8)
ijske schreef op maandag 31 augustus 2020 @ 18:12:
guys , ik heb een vraag over ubiquiti .. ik moet enkele huizen verder een ip camera gaan ophangen, gaatjes boren, poe switchie hangen... ben ik goed in , not a problem...

maar als hij nou ook ineens een buiten-ap wil, iets a la AP AC MESH
kan hij dan op vlan1 gewoon op zn intern netwerk surfen, en tegelijk MIJN vlan40 repeaten ?
ik besef uiteraard dat me dat flink snelheid kost gezien er geen dedicated antennes zijn voor zoiets

dus dan is ie ap & mesh/repeater tegelijk ... kan die zoiets ?
Volgens mij kunnen alle UAP's gewoon accesspoint spelen terwijl Wireless Uplink aanstaat :?

Verder kan je beter gewoon een gaatje naar buiten toe boren en zonder Wireless Uplink werken IMHO en VLAN 1 gewoon überhaupt niet voor normaal verkeer gebruiken, maar als Management VLAN overlaten :)

Dan heb je ook dit probleem niet als er wat misgaat :
Mr-D. schreef op maandag 31 augustus 2020 @ 11:22:
en er moet sowieso een antilockout rule opzitten op een poort of netwerkadres
bij opnsense gehad dat ik een regeltje had aangemaakt waardoor ik zelf ook geen toegang meer had :)
gelukkig kan je daar via ssh een of meerde stapjes terug in de config.
_O- :P :+

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||

nero355 schreef op dinsdag 1 september 2020 @ 00:41:
[...]

Volgens mij kunnen alle UAP's gewoon accesspoint spelen terwijl Wireless Uplink aanstaat :?

Verder kan je beter gewoon een gaatje naar buiten toe boren en zonder Wireless Uplink werken IMHO en VLAN 1 gewoon überhaupt niet voor normaal verkeer gebruiken, maar als Management VLAN overlaten :)

Dan heb je ook dit probleem niet als er wat misgaat :
Volgens mij is de vraag van @ijske of die bij de buurman een AP op kan hangen wat zowel het SSID van de buurman uit zend (al dan niet via kabel) als als repeater werkt voor zijn eigen AP. En dat lijkt mij niet mogelijk.
ijdod schreef op zondag 20 september 2020 @ 10:36:
Probleem is dat de autodeploy *nog steeds* beroerd is geimplementeerd. De devices proberen unifi te resolven... maar gebruikt de met DHCP meegegeven domain name en/of search suffix niet correct. Dus unifi. ,niet unifi.<local domain>. Dat maakt de meest eenvoudige oplossing lastig te implementeren; dat zou gewoon een unifi A record in je DNS zone horen te zijn.
Ik heb gewoon dit staan in mijn "DNS Server" ook wel bekend als Pi-Hole die FTLDNS gebruikt wat weer een fork van DNSmasq is :
code:
1
192.168.1.2 unifi

Dat is het IP van mijn UniFi Controller in VLAN 1 die ik als Management VLAN gebruik dus als de poort waaraan een UniFi apparaat hangt gewoon goed is ingesteld meldt het apparaat zich meteen correct aan bij de controller :)

Althans... dat doen al mijn "pre-Flex/Mini/Lite apparaten" allen correct, waarbij het laatste voorbeeld de AC Mesh was :Y)

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||

nero355 schreef op zondag 20 september 2020 @ 16:15:
[...]

Ik heb gewoon dit staan in mijn "DNS Server" ook wel bekend als Pi-Hole die FTLDNS gebruikt wat weer een fork van DNSmasq is :
code:
1
192.168.1.2 unifi

Dat is het IP van mijn UniFi Controller in VLAN 1 die ik als Management VLAN gebruik dus als de poort waaraan een UniFi apparaat hangt gewoon goed is ingesteld meldt het apparaat zich meteen correct aan bij de controller :)

Althans... dat doen al mijn "pre-Flex/Mini/Lite apparaten" allen correct, waarbij het laatste voorbeeld de AC Mesh was :Y)
Het is ook niet zo heel ingewikkeld.

Het Probleem is dat ik thuis en op kantoor een udm-p heb en voor klanten een cloud controller.
Vaak wil je voor dat je gaat uitleveren (ik heb overzeese klanten, Sommige zitten om meer dan 8 uur vliegen hier vandaan) voor die klanten wil je een flex-mini al in de site van klant hebben voor geconfigureerd voordat je de hardware opstuurt.

En daar zit precies de fuck-up met de flex-mini.
Door het ontbreken van L3 adoptie mogelijkheden blijft hij zich aanbieden op de locale UDM en optie 43 negeren (misschien dat nu met nieuwe firmware beter gaat).

Voor die paar die ik geprobeerd hebt, heb ik dus een apart netwerk buiten mijn UDM om moeten opzetten. Ik heb dus geen vertrouwen in de werking en herstel mogelijkheden. en dus altijd de flex-5p of de usw-8 uitlever ook al heb ik maar 1 portje nodig. Ik denk dat ook de beleids keuze van Ubnt is geweest. Het bevatten van ssh of een andere vorm van L3 adoptie in voor mij en vele een minimale vereiste. Waardoor ze met flex-mini wel concurreren met de netgear Tp-link gs/sg105 (e) maar dat het niet zorgt voor extra kannibalisatie te kosten van de usw8 en flex5

De enige zakelijke plek waar de flex-mini thuis hoort is in de achter tuin. En dan vooral wanneer het regent of als aanmaak blokje voor je barbecue 🍖

[Voor 17% gewijzigd door xbeam op 20-09-2020 18:00]

Lesdictische is mijn hash#


  • ijdod
  • Registratie: April 2000
  • Laatst online: 09:32
Matched: management, vlan
nero355 schreef op zondag 20 september 2020 @ 16:15:
[...]

Ik heb gewoon dit staan in mijn "DNS Server" ook wel bekend als Pi-Hole die FTLDNS gebruikt wat weer een fork van DNSmasq is :
code:
1
192.168.1.2 unifi

Dat is het IP van mijn UniFi Controller in VLAN 1 die ik als Management VLAN gebruik dus als de poort waaraan een UniFi apparaat hangt gewoon goed is ingesteld meldt het apparaat zich meteen correct aan bij de controller :)

Althans... dat doen al mijn "pre-Flex/Mini/Lite apparaten" allen correct, waarbij het laatste voorbeeld de AC Mesh was :Y)
Dit is ook hoe ik het in eerste instantie opgelost heb. Opvallend genoeg is dit zo'n issue wat makkelijker op te lossen is naar mate je spullen eenvoudiger worden; op wat zwaardere spullen (bv Bind) moet je een hele zone aanmaken. Of als je alleen een simpele forwarder hebt staan...

Onder de streep zou de apparatuur gewoon unifi.<configured_domain> moeten resolven.

Zeker zo'n issue vind ik eerlijk gezegd dat het volgens de documentatie gebrekkig is in het aangeven wat de concrete verschillen zijn tussen de lijnen. 'Lite' suggereert iets, maar wat lever je dan precies in? (ik wist van een aantal beperkingen; maar dat zou gewoon direct helder moeten zijn)

Root don't mean a thing, if you ain't got that ping...


  • Valkyre
  • Registratie: April 2002
  • Laatst online: 00:15

Valkyre

Kitesurf FTW!

Matched: management, vlan
ik ben al 2 dagen aan het worstelen met het volgende in mijn netwerk heb ik deze devices (dit heeft ruim 2 jaar goed gedraaid zonder problemen:

Woensdagavond deed mijn chromecast op de BG het niet, na zoeken en uitsluiten het AP op de BG een reboot gegeven en vervolgens kon ik deze niet meer adopteren.
de vrouw was ongeduldig dus een film gekeken via het AP op de 1e :) en donderdag weer verder, en nu dus ook vrijdag.

mijn apparaten:
https://tweakers.net/i/qDnkGjC8A3vRSxDUIZqTiWjag6I=/100x75/filters:strip_exif()/f/image/nKKNnO8kjFiFOzsR2J5jLPRS.png?f=fotoalbum_small

verder ziet mijn netwerk er alsvolgt uit:
Opnsense firewall (virtueel)
vlannen op de switch naar de APs heb ik het als volgt staan:
https://tweakers.net/i/YjW8wNMod4z1OCVYvT0EWIyL3jw=/100x75/filters:strip_exif()/f/image/GXPTO2uZdg0eK7ZLiiioIH8I.png?f=fotoalbum_small

ergo native vlan is 99 (hier doe ik alleen maar provisioning in)
tagged vlan 10 = LAN
tagged vlan 20 = infra/management
en nog 2 vlans die niet relevant zijn.

De AP's zet ik tagged in het infra netwerk:
https://tweakers.net/i/VDvbFT4tPTEtN-X4xn0JSa9I-oI=/100x75/filters:strip_exif()/f/image/KvAGjkQuQqEa4TTpRT2nyEoJ.png?f=fotoalbum_small


uiteindelijk van de switches en deze AP de firmware gedowngrade (ik dacht wellicht is ie toch niet zo stable gezien de commotie omtrent de 6x controller versies (die ik overigens ook heb draaien).

momenteel zit ik naar een ping te kijken die om de +-10 pings een timeout of 5 geeft en dit herhaald zich.

nu had ik net een helder moment en heb ik 2 AP's van plaats gewisseld, en dan blijft de UAP-AC-Pro problemen geven, hiermee sluit ik dus switchpoortjes en kabels uit.
zal het dan zo simpel zijn dat het AP gewoon de geest gegeven heeft?

ik heb al soft resets en resets met paperclips gegeven.

iRacing Profiel

Valkyre schreef op vrijdag 9 oktober 2020 @ 19:38:
Woensdagavond deed mijn chromecast op de BG het niet, na zoeken en uitsluiten het AP op de BG een reboot gegeven en vervolgens kon ik deze niet meer adopteren.

ergo native vlan is 99 (hier doe ik alleen maar provisioning in)
tagged vlan 10 = LAN
tagged vlan 20 = infra/management
en nog 2 vlans die niet relevant zijn.
Volgens mij gaat het daar ergens stuk, want je UAP krijgt het verkeerde IP toegewezen voor zover ik kan zien :?

De hele UniFi meuk is nogal gehecht aan VLAN 1 als Untagged Management VLAN dus als je dat verandert dan kan je dit soort problemen verwachten denk ik...

Kan je erop komen via SSH en dan de juiste kant op schoppen via het Inform commando :?

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • Valkyre
  • Registratie: April 2002
  • Laatst online: 00:15

Valkyre

Kitesurf FTW!

Matched: management, vlan
nero355 schreef op vrijdag 9 oktober 2020 @ 19:50:
[...]

Volgens mij gaat het daar ergens stuk, want je UAP krijgt het verkeerde IP toegewezen voor zover ik kan zien :?

De hele UniFi meuk is nogal gehecht aan VLAN 1 als Untagged Management VLAN dus als je dat verandert dan kan je dit soort problemen verwachten denk ik...

Kan je erop komen via SSH en dan de juiste kant op schoppen via het Inform commando :?
hmm jah maar das nog steeds vaag waarom mijn anders AP's zonder problemen werken met deze setup.
als ik untagged mijn management vlan aan bied dan gaat dit foutieve UAP gewoon goed, maar ja dan heb ik de andere VLANs niet.

ik kom er gewoon niet achter of het nu misgaat in mijn switch of in het AP.

het lijkt nu stabiel met de volgende settings:
firmware: 4.0.80.10875
de switchport, tagged mijn SSID vlans, en untagged management vlan
en op het UAP het management vlan default te laten staan (dat is het std vlan 1 volgens)

Ik zit nog te denken of ik mijn switches ook niet gewoon downgrade naar 4.3.13

[Voor 21% gewijzigd door Valkyre op 11-10-2020 01:25]

iRacing Profiel

Valkyre schreef op zondag 11 oktober 2020 @ 01:11:
[...]


hmm jah maar das nog steeds vaag waarom mijn anders AP's zonder problemen werken met deze setup.
als ik untagged mijn management vlan aan bied dan gaat dit foutieve UAP gewoon goed, maar ja dan heb ik de andere VLANs niet.

ik kom er gewoon niet achter of het nu misgaat in mijn switch of in het AP.
Heb je op de AP zelf wel het juiste management vlan geselecteerd?





[Voor 23% gewijzigd door xbeam op 11-10-2020 01:30]

Lesdictische is mijn hash#


  • Valkyre
  • Registratie: April 2002
  • Laatst online: 00:15

Valkyre

Kitesurf FTW!

Matched: management, vlan
xbeam schreef op zondag 11 oktober 2020 @ 01:26:
[...]


Heb je op de AP zelf wel het juiste management vlan geselecteerd?
[Afbeelding]

[Afbeelding]

[Afbeelding]
yes zie de screenshots in mijn eerst post, op 3 van de 4 AP's kan ik zonder problemen het juist management VLAN selecteren, icm met een bepaalde switch port profile.
echter op de AC-Pro ben ik dan mijn verbinding kwijt.

iRacing Profiel

Valkyre schreef op zondag 11 oktober 2020 @ 01:29:
[...]


yes zie de screenshots in mijn eerst post, op 3 van de 4 AP's kan ik zonder problemen het juist management VLAN selecteren, icm met een bepaalde switch port profile.
echter op de AC-Pro ben ik dan mijn verbinding kwijt.
Dit zijn geen switch poort profielen. Maar taggin van je management vlan in het accespoint zelf.

Je geeft er mee op welke vlan het ap moet luisteren, oftewel de ssh connectie van de controller moet accepteren. Standaart/native is dat vlan1 oftewel de basis verbinding als je verder geen vlans gebruik.

Het kunnen 2 dingen zijn of je Ap is dood of hij luistert op de verkeerde vlan waardoor hij met controller kan communiceren.

Als ik jouw was zal proberen de AP te resetten en opnieuw te adopten

[Voor 13% gewijzigd door xbeam op 11-10-2020 01:40]

Lesdictische is mijn hash#


  • Valkyre
  • Registratie: April 2002
  • Laatst online: 00:15

Valkyre

Kitesurf FTW!

Matched: management, vlan
xbeam schreef op zondag 11 oktober 2020 @ 01:36:
[...]


Dit zijn geen switch poort profielen. Maar taggin van je management vlan in het accespoint zelf.

Je geeft er mee op welke vlan het ap moet luisteren, oftewel de ssh connectie van de controller moet accepteren. Standaart/native is dat vlan1 oftewel de basis verbinding als je verder geen vlans gebruik.
Dat werkt toch alsvolgt;
Op de switch stel ik dit in:
https://tweakers.net/i/YjW8wNMod4z1OCVYvT0EWIyL3jw=/100x75/filters:strip_exif()/f/image/GXPTO2uZdg0eK7ZLiiioIH8I.png?f=fotoalbum_small

ergo tagged vlan 20

en als ik dan op het AP dit instel:
https://tweakers.net/i/VDvbFT4tPTEtN-X4xn0JSa9I-oI=/100x75/filters:strip_exif()/f/image/KvAGjkQuQqEa4TTpRT2nyEoJ.png?f=fotoalbum_small

dan gaat het mis.

maar theoretisch zou het volgens mij moeten kloppen?

iRacing Profiel

ComTech schreef op vrijdag 16 oktober 2020 @ 16:04:
Heb alles naar fabrieksinstellingen gezet en een nieuwe controller versie 6.0.23 gebouwd met een Raspberry Pi.
Allebei de AP's toegevoegd geen probleem maar nu komt de USG-3P.
Deze is weer niet te importeren (heb dit probleem een aantal maanden geleden ook al gehad).
Zowel met het SSH commando set-inform IP-CONTROLLER:8080/inform (2x ingegeven) wil de adoptie niet lukken.
Heb een 192.168.178.x netwerk maar zie dat de USG terug gaat naar 192.168.1.x netwerk.
Heb de USG ook eerst een IP gegeven in de 192.168.178.x reeks maar dan wil het adopteren nog niet.
Gekke is in mijn controller staat het netwerk niet goed maar dit krijg ik niet veranderd.

Wat doe ik hier nou verkeerd ?
Nou... je begint al verkeerd! ;)

- Vergeet je huidige netwerk.
- Zet de USG als NAT achter NAT in je huidige netwerk neer.
- Bouw alles achter de USG op.
- Als alles eenmaal werkt laat je "LAN" gewoon over als Management VLAN.
- Maak een extra VLAN aan met de 192.168.178.x/24 reeks als je reguliere netwerk.
!! In de "NAT achter NAT" setup zal die netwerk waarschijnlijk geen Internet toegang hebben, want tweemaal hetzelfde netwerk dat aan de USG vast zit dus let daar effe niet op ;) !!
- Koppel daar een leuke SSID aan.
- En schop je huidige router weg en laat de USG al het werk doen! :*)

KLAAAAR!!! :Y)
Packetloss schreef op vrijdag 16 oktober 2020 @ 16:11:
Vraag: is dit inderdaad de manier, tussen de Intel 350 kaart en de Unifi switch, om in de switch een link aggreation aan te maken en in Windows in de intel adapter configuration utility een team van het type IEEE 802.3ad Dynamic Link Aggregation te maken?
Wat zeiden de iPerf3 resultaten ?! ;)
Torgo schreef op donderdag 15 oktober 2020 @ 20:28:
Dank voor het mee denken. Ik volg je redenatie niet helemaal. Waarom zou ik de in wall nemen in plaats van een plafond AP als de in wall niet goed dekking geeft aan de ruimte die achter hem zit ?
Dat doen ze beiden slecht dus dat maakt verder niet veel uit en daarom gaf ik je ook de layout die daar omheen werkt qua dekking ;)
en de in wall niet op een buitenmuur kan worden geplaatst omdat de aansluitingen op binnen muren zitten?
Dat maakt dus verder ook niet uit als je de In Wall's zo neerzet zoals ik voorstelde...
Wat is het voordeel t.o.z. plafond montage van een gewone AP?
Dat ze makkelijker uit het zicht te werken zijn en je heel vaak bijvoorbeeld de telefoonaansluitingen kan ombouwen tot UTP aansluitingen door het huis heen :)

Daarnaast kan je IMHO beter een In Wall aan de muur plaatsen dan de schotel modellen, want de schotel modellen zijn eigenlijk voor aan het plafond bedoeld.
Ook heb je In Wall modellen met 1x PoE en 1x of 3x normale RJ45 poort erop, waarbij je dus het een en ander kan doorlussen of simpelweg nog een paar extra apparaten erop kan aansluiten!

Het is maar net wat je wilt natuurlijk, maar denk er in ieder geval eens over na... :)

[Voor 38% gewijzigd door nero355 op 16-10-2020 17:09]

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • ComTech
  • Registratie: November 2002
  • Laatst online: 29-03 21:53
Matched: management, vlan
nero355 schreef op vrijdag 16 oktober 2020 @ 16:58:
[...]

Nou... je begint al verkeerd! ;)

- Vergeet je huidige netwerk.
- Zet de USG als NAT achter NAT in je huidige netwerk neer.
- Bouw alles achter de USG op.
- Als alles eenmaal werkt laat je "LAN" gewoon over als Management VLAN.
- Maak een extra VLAN aan met de 192.168.178.x/24 reeks als je reguliere netwerk.
!! In de "NAT achter NAT" setup zal die netwerk waarschijnlijk geen Internet toegang hebben, want tweemaal hetzelfde netwerk dat aan de USG vast zit dus let daar effe niet op ;) !!
- Koppel daar een leuke SSID aan.
- En schop je huidige router weg en laat de USG al het werk doen! :*)

KLAAAAR!!! :Y)
Goede tip het is uiteindelijk gelukt, niet met mijn huidige controller op een raspberry pi maar heb een cloudkey aangeschaft.
(deze wilde ik al langer omdat ik unify camera's wil).

Maar het laatste wil niet echt lukken, huidige modem eruit schoppen :P (Heb de Ziggo connectbox in bridge laten zetten)
Ik krijg maar geen Internet IP .
WAN van de USG op poort 1 van de connectbox aangesloten en een langere tijd gewacht, alles diversen malen opnieuw gestart maar krijg maar geen WAN IP.
WAN netwerk staat op DHCP ingesteld. (alleen ipv4 geen ipv6).
Iemand tips?

MacBook Pro 14" M1  iPhone 13 Pro Max  Apple Watch Series 6


  • ianh016
  • Registratie: Juni 2012
  • Laatst online: 13-02 06:54
Matched: management, vlan
Hallo allen,

De vraag is ongetwijfeld ontelbare keren gesteld, maar ik heb helaas het antwoord nog niet kunnen vinden..
Ik ben recent geswitched naar T-Mobile Thuis over glasvezel, en heb al een tijdje een USG Pro liggen wachtende om ingezet te worden. Nu zou ik het standaard Zyxel apparaat van T-Mobile willen vervangen door de USG Pro, maar zonder een tussenliggende switch voor het splitsen van IPTV /internet & management. (wegens locatie switches vs NTU/USG Pro fysiek niet mogelijk)

Ik heb al meerdere fora posts gelezen, waaronder eentje specifiek voor T-Mobile thuis hierover en ik krijg de indruk dat ik hiervoor een custom JSON file moet toevoegen die de interface voor bepaalde VLAN's bridged. Ik had deze JSON file al gezien, maar kijkende daarnaar en wetende dat dat voor KPN is, bekruipt mij het gevoel dat dit hopelijk simpeler opgelost kan worden. Is er hier iemand die dit eerder heeft gedaan/een zet in de goede richting weet te geven?

Alvast bedankt! :)

  • pinda powerrr
  • Registratie: Augustus 2010
  • Laatst online: 10:12

pinda powerrr

Slow down...

Matched: management, vlan
ianh016 schreef op vrijdag 23 oktober 2020 @ 00:31:
Hallo allen,

De vraag is ongetwijfeld ontelbare keren gesteld, maar ik heb helaas het antwoord nog niet kunnen vinden..
Ik ben recent geswitched naar T-Mobile Thuis over glasvezel, en heb al een tijdje een USG Pro liggen wachtende om ingezet te worden. Nu zou ik het standaard Zyxel apparaat van T-Mobile willen vervangen door de USG Pro, maar zonder een tussenliggende switch voor het splitsen van IPTV /internet & management. (wegens locatie switches vs NTU/USG Pro fysiek niet mogelijk)

Ik heb al meerdere fora posts gelezen, waaronder eentje specifiek voor T-Mobile thuis hierover en ik krijg de indruk dat ik hiervoor een custom JSON file moet toevoegen die de interface voor bepaalde VLAN's bridged. Ik had deze JSON file al gezien, maar kijkende daarnaar en wetende dat dat voor KPN is, bekruipt mij het gevoel dat dit hopelijk simpeler opgelost kan worden. Is er hier iemand die dit eerder heeft gedaan/een zet in de goede richting weet te geven?

Alvast bedankt! :)
Nieuwe klant? Dan gelijk op het nieuwe platform d:)b
VLAN 300 en klaar, geen aparte VLAN's of andere zaken. De Zyxel kan dan in de kast.

[T-Mobile Thuis Glasvezel] Ervaringen & Discussie staat alles 100x beschreven en kunnen anderen je specifiek op T-Mobile gebied helpen.

Waiting on the world to change


  • Kopernikus.1979
  • Registratie: Oktober 2020
  • Laatst online: 25-03 10:27
Matched: management, vlan
ed1703 schreef op woensdag 28 oktober 2020 @ 22:32:
[...]

Kun je eens laten zien wat er op je USG staat in:
code:
1
2
cat /etc/resolv.conf
cat /etc/dnsmasq.conf


Even benieuwd.
resolv.conf

code:
1
2
3
4
5
Kopernikus@UniFiSecurityGateway:~$ cat /etc/resolv.conf
nameserver      127.0.0.1
#line generated by /opt/vyatta/sbin/vyatta_update_resolv.pl
domain          Kopernikus-Native.lan
Kopernikus@UniFiSecurityGateway:~$


dnsmasq.conf

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
Kopernikus@UniFiSecurityGateway:~$ cat /etc/dnsmasq.conf
#
# autogenerated by vyatta-dns-forwarding.pl on Wed Oct 28 21:36:07 CET 2020
#
log-facility=/var/log/dnsmasq.log
except-interface=eth0
cache-size=10000
ptr-record=1.1.10.10.in-addr.arpa,UniFiSecurityGateway
all-servers
cname=unifi.kopernikus-native.lan,unifi.kopernikus-trusted.lan,unifi.kopernikus-                                                                   iot.lan,unifi.kopernikus-guests.lan,unifi.kopernikus-surveillance.lan,unifi.kope                                                                   rnikus-servers.lan,unifi.kopernikus-management.lan,unifi
resolv-file=/etc/resolv.conf.dhclient-new-eth0
server=1.1.1.1
host-record=unifi,10.10.50.10


Ik snap enkel niet wat die server=1.1.1.1 daar komt te doen, ik heb die nergens in mijn controller ingesteld, bij mijn WAN staat er geen DNS ingevuld (gebruikt dus die van mijn ISP) en bij mijn LAN/VLANS staat de dns van mijn 2 Pi-Hole's. De alias unifi van mijn FQDN hostname zie ik ook staan maar die FQDN zelf niet op zich geen probleem gezien de alias erin staat en alles werkt, louter uit interesse...

Als ik dan bv info command doe op de USG, staat er wel connected to (http://mijnFQDN:8080/inform) dus hij is wel degelijk via de FQDN hostname verbonden met de controller.

[Voor 4% gewijzigd door Kopernikus.1979 op 29-10-2020 07:33]


  • ed1703
  • Registratie: Januari 2010
  • Niet online
Matched: management, vlan
Kopernikus.1979 schreef op donderdag 29 oktober 2020 @ 07:30:
[...]


resolv.conf

code:
1
2
3
4
5
Kopernikus@UniFiSecurityGateway:~$ cat /etc/resolv.conf
nameserver      127.0.0.1
#line generated by /opt/vyatta/sbin/vyatta_update_resolv.pl
domain          Kopernikus-Native.lan
Kopernikus@UniFiSecurityGateway:~$


dnsmasq.conf

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
Kopernikus@UniFiSecurityGateway:~$ cat /etc/dnsmasq.conf
#
# autogenerated by vyatta-dns-forwarding.pl on Wed Oct 28 21:36:07 CET 2020
#
log-facility=/var/log/dnsmasq.log
except-interface=eth0
cache-size=10000
ptr-record=1.1.10.10.in-addr.arpa,UniFiSecurityGateway
all-servers
cname=unifi.kopernikus-native.lan,unifi.kopernikus-trusted.lan,unifi.kopernikus-                                                                   iot.lan,unifi.kopernikus-guests.lan,unifi.kopernikus-surveillance.lan,unifi.kope                                                                   rnikus-servers.lan,unifi.kopernikus-management.lan,unifi
resolv-file=/etc/resolv.conf.dhclient-new-eth0
server=1.1.1.1
host-record=unifi,10.10.50.10


Ik snap enkel niet wat die server=1.1.1.1 daar komt te doen, ik heb die nergens in mijn controller ingesteld, bij mijn WAN staat er geen DNS ingevuld (gebruikt dus die van mijn ISP) en bij mijn LAN/VLANS staat de dns van mijn 2 Pi-Hole's. De alias unifi van mijn FQDN hostname zie ik ook staan maar die FQDN zelf niet op zich geen probleem gezien de alias erin staat en alles werkt, louter uit interesse...

Als ik dan bv info command doe op de USG, staat er wel connected to (http://mijnFQDN:8080/inform) dus hij is wel degelijk via de FQDN hostname verbonden met de controller.
Kan dan mede daarom de link niet zo leggen.
Maar eens kijken of het splitsen van de masq-regels je oplossing brengt. Lijkt het al wel op.
Probleem moet echt in de json gezocht worden en niet in de resolving, die moet gewoon werken, want er gaat niets je lan op.
Dat 1.1.1.1 zal een oplossing in het dnsmasq-script zijn als men niets opgeeft bij de DNS-servers op het WAN.

my @dhcp_nameservers = `grep nameserver /etc/resolv.conf.dhclient-new-$interface`

[Voor 3% gewijzigd door ed1703 op 29-10-2020 08:05]


  • Dracula
  • Registratie: Maart 2000
  • Laatst online: 09:23
Matched: management, vlan
Ik wil mijn AP’s en switches in een apart management netwerk hangen. Nu zag ik dat ik dit inderdaad kan doen alleen wat moet ik dan toestaan in de firewall als ik ze dus ook in ander VLAN heb zitten om wel met de USG en de cloudkey (draaiende op een NAS) te kunnen communiceren.

Of is het genoeg als de USG en de cloudkey bij de devices kunnen? Maar niet andersom, dus vanuit device vlan naar het default vlan waar de USG en cloudkey in leven?

  • Raven
  • Registratie: November 2004
  • Niet online

Raven

Marion Raven fan

Matched: management, vlan
Dracula schreef op donderdag 12 november 2020 @ 17:48:
Ik wil mijn AP’s en switches in een apart management netwerk hangen. Nu zag ik dat ik dit inderdaad kan doen alleen wat moet ik dan toestaan in de firewall als ik ze dus ook in ander VLAN heb zitten om wel met de USG en de cloudkey (draaiende op een NAS) te kunnen communiceren.

Of is het genoeg als de USG en de cloudkey bij de devices kunnen? Maar niet andersom, dus vanuit device vlan naar het default vlan waar de USG en cloudkey in leven?
https://help.ui.com/hc/en...18506997-UniFi-Ports-Used ?

After the first glass you see things as you wish they were. After the second you see things as they are not. Finally you see things as they really are, and that is the most horrible thing in the world...

Oscar Wilde

jgsr schreef op donderdag 12 november 2020 @ 14:41:
Iemand het volgende al eens meegemaakt? Ik heb een inwall-hd ap met op poort 1 een PoE camera aangesloten. Nu wilde ik op deze poort een vlan aanzetten, dit leek te gaan echter kreeg de ap in ene de status adopting.... en vervolgens steeds disconnect en adopting.

De ap krijgt wel een ip toegewezen, de camera werkt ook pima. Via ssh in ap zie ik via info de status: server rejected.... na wat googlen een tip gevonden op het unifi forum. Uiteindelijk de ap naar de fabrieks instellingen gezet waarna het adopt proces weer normaal werkte.

Kan dit nu komen door mijn poging een vlan in te stellen??
Dan heb je waarschijnlijk de management vlan verandert en niet de vlans op de eth ;-)

Lesdictische is mijn hash#


  • jgsr
  • Registratie: Juli 2007
  • Laatst online: 07:35
Matched: management, vlan
xbeam schreef op donderdag 12 november 2020 @ 19:17:
[...]


Dan heb je waarschijnlijk de management vlan verandert en niet de vlans op de eth ;-)
Dat moet het geweest zijn... 2e poging nu wel goedgegaan. vlan werkt nu prima

  • MdBruin
  • Registratie: Maart 2011
  • Laatst online: 09:48
Matched: management, vlan
ed1703 schreef op zaterdag 21 november 2020 @ 13:15:
[...]

Beheerverkeer hoort ook ten alle tijde door een tunneltje te gaan en poorten voor bezoekers dicht te zijn.
Daar ben ik het geheel mee eens. Zelf heb ik hiervoor ook de management interface optie gebruikt voor mijn Ubiquiti apparatuur. Mede doordat ik me in netwerken steeds verder ben aan het inlezen.

In hoeverre zou jij het beheerverkeer afschermen?
En dan bedoel ik alleen via een fysieke verbinding met het VLAN of eventueel met ACL's beschikbaar maken voor 1 of meerdere computers op het normale (trusted) VLAN?

  • ed1703
  • Registratie: Januari 2010
  • Niet online
Matched: management, vlan
MdBruin schreef op zaterdag 21 november 2020 @ 22:56:
[...]


Daar ben ik het geheel mee eens. Zelf heb ik hiervoor ook de management interface optie gebruikt voor mijn Ubiquiti apparatuur. Mede doordat ik me in netwerken steeds verder ben aan het inlezen.

In hoeverre zou jij het beheerverkeer afschermen?
En dan bedoel ik alleen via een fysieke verbinding met het VLAN of eventueel met ACL's beschikbaar maken voor 1 of meerdere computers op het normale (trusted) VLAN?
Firewallregels moet je altijd instellen met het idee dat default alles op drop staat. Daar zet je regels boven wat toegang mag hebben.
Dat kan met een simpel groepje “allow-mgmt”.
Je kunt dat nog ingewikkelder maken met poorten, vind ik voor een thuisnetwerk wat overdreven.

Een UniFi controller in de cloud of vps moet minimaal beveiligd zijn met iets van IPSec/OpenVPN/Wireguard you name it. Daar moet verder niets bij kunnen. Al zal wireguard lastig worden.

  • ed1703
  • Registratie: Januari 2010
  • Niet online
Matched: management, vlan
MdBruin schreef op zondag 22 november 2020 @ 21:03:
@ed1703 deze staan inderdaad op een default block. Het ging mij er meer om wat is de beste practice om te doen. Beide kunnen waarbij een alow met ACL het beheer wat makkelijker maakt.
En dan heb je het per ip of gewoon het vlan opengezet?
Per ip is namelijk nogal schijnveiligheid, ik hou het zelf op trusted vlan <—> mgmt vlan.
Als je wilt dat bepaalde ip’s van een vlan bij mgmtvlan kunnen en andere van hetzelfde vlan weer niet, is eigenlijk je netwerksetup al fout ;)
Best practice is sowieso scheiding van waaruit je beheer doet en je gebruikers. Je gaat dus niet pc’s hosten voor het beheren van je management waar ook normale gebruikers zitten.

  • stormfly
  • Registratie: Juli 2001
  • Nu online
Matched: management, vlan
ed1703 schreef op zondag 22 november 2020 @ 22:36:
[...]

En dan heb je het per ip of gewoon het vlan opengezet?
Per ip is namelijk nogal schijnveiligheid, ik hou het zelf op trusted vlan <—> mgmt vlan.
Als je wilt dat bepaalde ip’s van een vlan bij mgmtvlan kunnen en andere van hetzelfde vlan weer niet, is eigenlijk je netwerksetup al fout ;)
Best practice is sowieso scheiding van waaruit je beheer doet en je gebruikers. Je gaat dus niet pc’s hosten voor het beheren van je management waar ook normale gebruikers zitten.
Waarom "fout" op IP basis? Je kunt een vaste DHCP reservering toch RDP access geven naar een beheer server in een ander vlan?

Wat hele grote stappen kunnen zijn: om het TCP handshake protocol mee te nemen in de FW rules. Je kunt op je IOT of DMZ zone instellen dat ze nooit een SYN naar het reguliere SERVER of CLIENT lan kunnen sturen. Maar ze wel SYN & SYN/ACK doorlaten zodra er een related of established sessie voorbij komt, geïnitieerd vanaf SERVER of ClIENT.
pandit schreef op maandag 23 november 2020 @ 17:40:
In de meterkast blijkt de 8 poorts switch niet voldoende dus heb ik een 5 poorts Ubiquiti UniFi Switch USW Flex Mini besteld bij https://eu.store.ui.com. Normaliter bestel ik mijn ubiquiti spullen bij Amazon (volgende dag in huis), maar deze was daar niet verkrijgbaar of duur met lange levertijd. Daarom uitgeweken naar https://eu.store.ui.com. Ik begreep dat de levertijd 4 dagen zou zijn, wat enigszins acceptabel zou zijn. maar het is 4 dagen extra :-( . De spullen blijken uit tsjechië te komen en ze lopen niet zo hard om het te versturen. Kan iemand een inschatting maken hoe lang het duurt voor ik hem binnen krijg, waarschijnlijk langer dan 4 dagen :-(
Wat was er mis met al deze winkels : pricewatch: Ubiquiti UniFi Switch Flex Mini (5-poorts) :?
ed1703 schreef op maandag 23 november 2020 @ 07:38:
Ga je meer advanced, dan zou je beheer vanuit een gescheiden vlan moeten doen. Ik ken geen enkele thuisgebruiker die zoiets doet :P
Er zijn dagen waarop ik denk aan mijn oude Intel NUC met Atom CPU inzetten als dedicated management PC'tje O-) :+

Maar ehh...

Hoe zie jij dit voor je in een UniFi omgeving :
ed1703 schreef op zaterdag 21 november 2020 @ 13:15:
Beheerverkeer hoort ook ten alle tijde door een tunneltje te gaan en poorten voor bezoekers dicht te zijn.
:?

Ik ben bang dat je dan een kip en ei situatie krijgt gezien de beperkingen van de USG ?!

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • yzf1kr
  • Registratie: November 2005
  • Laatst online: 10-12-2022
Matched: management, vlan
Ik heb een netwerk met een Edgerouter 4, een Edgeswitch 24 en een paar Unifi Switches en AP's.
Geen ideale combinatie, maar ik had de Edgerouter en Switch al voordat de Unifi Switches en USG's bestonden.

Ik heb op dit moment 2 VLANS: 1 "Management", 30 "Guest" en 20 "Private", dit werkt perfect voor mijn draadloze verbindingen.
Met mijn bekabelde apparatuur en krijg ik het gewoon niet aan de gang, die krijgen automatisch een IP in het management LAN 1.

Als ik op een van de US de poort op "20" zet voor het prive netwerk krijg het apparaat geen IP adres.
Een aantal maanden geleden al gezocht, maar uit frustratie maar alles zo gelaten.
Nu alweer 2 dagen aan het zoeken waar ik de fout maak.


- Op de ER4 zijn de VLANS aangemaakt en werken (met Wifi werken ze)
- In de Unifi controller zijn 2 VLAN only netwerken aangemaakt 20 en 30.
- Op de US staat de Uplink op "ALL" networks.
- Op de ES24 zijn de poorten naar de US netjes Trunket voor de VLANS, en ook de poort naar de ER4 is Trunket.

Ik zie niet waar mijn denkfout zit. Alle alle forums afgestruind en gezocht maar het kwartje wil maar niet vallen.

Waar maak ik de fout, waarom werkt het bij Wifi wel en fysieke lanpoorten niet?

https://www.facebook.com/hausbrandeck


  • Gunner
  • Registratie: Oktober 1999
  • Niet online

Gunner

Invincibles

Matched: management, vlan
Dat management VLAN is een beetje een stokpaardje van je inderdaad. Het is namelijk een symptoomoplossing om hiervoor een management VLAN voor op te zetten. Je moet gewoon op normale wijze een default IP moeten kunnen wijzigen, dat heb ik inmiddels in al die jaren op tientallen apparaten gedaan en nooit was dat een probleem maar bij de USG is de enige die er moeilijk over deed :?

Feit is dat de USG een vrij eigenaardig apparaat is als je deze eigenlijk wil gebruiken in een ander subnet. Toen ik hem had liep ik tegen soortgelijke problemen aan dat ineens het IP weer op default stond (laten we maar niet beginnen over de PITA die het was omdat meneer eerst een update wilde die je (om zelfde redenen) bijna onmogelijk was om te doen).

Als het werkt is het best leuk apparaatje maar laten we niet doen alsof ze geen vreemde problemen kennen.

....

En ik vind dat je in een simpel thuisnetwerkje helemaal geen management VLAN nodig hebt maar dat geheel terzijde. Wellicht redeneer je teveel vanuit een corporate gedachte maar dat hoef je hier niet elke gebruiker op te dringen omdat er een wazig device een beetje eigenaardig doet over de simpelste dingen.

Ik waardeer echt heel erg alle input van je overal maar dit wou ik toch even gezegd hebben :> ;)

[Voor 14% gewijzigd door Gunner op 09-12-2020 09:52]

Still warm the blood that courses through my veins. | PvOutput | ARSENAL FC


  • ed1703
  • Registratie: Januari 2010
  • Niet online
Matched: management, vlan
Gunner schreef op woensdag 9 december 2020 @ 09:29:
[...]

Dat management VLAN is een beetje een stokpaardje van je inderdaad. Het is namelijk een symptoomoplossing om hiervoor een management VLAN voor op te zetten. Je moet gewoon op normale wijze een default IP moeten kunnen wijzigen, dat heb ik inmiddels in al die jaren op tientallen apparaten gedaan en nooit was dat een probleem maar bij de USG is de enige die er moeilijk over deed :?
De USG is nu eenmaal onderdeel van Unifi. Op meerdere plekken waaronder help.ui.com en de community staat beschreven dat bij een provision de controller de config overschrijft als deze lokaal anders zijn.
Het idee van een managementvlan in je thuisnetwerk is leuk speelgoed, maar geen must.
Ik vind dan ook dat een aantal binnen dit topic best wel eens wat meer rekening mogen houden of de vraag vanuit een thuissituatie komt of bedrijfsmatig.
Het aandragen van een managementvlan en de daarbij behorende firewallrules is niet geschikt voor de gemiddelde thuisgebruiker. Je moet je ook afvragen wat die thuisgebruiker daarmee opschiet. Niet veel.
Vooral hoofdpijn als het een keer stuk gaat.
Feit is dat de USG een vrij eigenaardig apparaat is als je deze eigenlijk wil gebruiken in een ander subnet. Toen ik hem had liep ik tegen soortgelijke problemen aan dat ineens het IP weer op default stond (laten we maar niet beginnen over de PITA die het was omdat meneer eerst een update wilde die je (om zelfde redenen) bijna onmogelijk was om te doen).
Dit lees ik vaker, ik heb er zelf echter geen enkel probleem mee.
Of ik begrijp je opmerking "in een ander subnet" niet.
Als je de Default LAN (1)-config keurig aanpast in de controller werkt dit naar behoren.

[Voor 3% gewijzigd door ed1703 op 09-12-2020 11:26]

Gunner schreef op woensdag 9 december 2020 @ 09:29:
Dat management VLAN is een beetje een stokpaardje van je inderdaad. Het is namelijk een symptoomoplossing om hiervoor een management VLAN voor op te zetten. Je moet gewoon op normale wijze een default IP moeten kunnen wijzigen, dat heb ik inmiddels in al die jaren op tientallen apparaten gedaan en nooit was dat een probleem maar bij de USG is de enige die er moeilijk over deed :?
Maar wat schiet je ermee op :?

Waarom zou je niet gewoon een nieuw VLAN aanmaken en daarin een subnet gebruiken dat je in de oude situatie ook gebruikte en als extra voordeel heeft dat je apparatuur in dat subnet niet bereikbaar is voor de Clients, want buiten de default VLAN 1 :)
Het enige wat je dan nog moet bepalen is of het een Guest VLAN wordt of niet, want dan is gelijk ook je USG niet benaderbaar via de WebGUI ;)
Feit is dat de USG een vrij eigenaardig apparaat is als je deze eigenlijk wil gebruiken in een ander subnet.
FTFY :+
Toen ik hem had liep ik tegen soortgelijke problemen aan dat ineens het IP weer op default stond (laten we maar niet beginnen over de PITA die het was omdat meneer eerst een update wilde die je (om zelfde redenen) bijna onmogelijk was om te doen).
Volgens mij heb je dan een slecht moment getroffen en heb je een hele oude voorraad gekregen die incompatible was met de recente UniFi Controller versie op dat moment... als ik het me goed herinner...

Je was in ieder geval niet de enige ;)
Als het werkt is het best leuk apparaatje maar laten we niet doen alsof ze geen vreemde problemen kennen.
Dat zal ik zeker weten dan ook nooit ontkennen!

Om maar wat te noemen : Bij elke nieuwe firmware versie vraag ik me elke keer af of het wel slim is om te upgraden :+
En ik vind dat je in een simpel thuisnetwerkje helemaal geen management VLAN nodig hebt maar dat geheel terzijde. Wellicht redeneer je teveel vanuit een corporate gedachte maar dat hoef je hier niet elke gebruiker op te dringen omdat er een wazig device een beetje eigenaardig doet over de simpelste dingen.

Ik waardeer echt heel erg alle input van je overal maar dit wou ik toch even gezegd hebben :> ;)
Tja, het is dan ook eigenlijk geen spul voor thuisgebruik, maar MKB en de thuisklussende IT-er niveau ongeveer dus dan kan je het IMHO beter gelijk goed (en in feite simpeler) doen! :Y)
ed1703 schreef op woensdag 9 december 2020 @ 11:25:
De USG is nu eenmaal onderdeel van Unifi. Op meerdere plekken waaronder help.ui.com en de community staat beschreven dat bij een provision de controller de config overschrijft als deze lokaal anders zijn.
En in de WebGUI :)
Het idee van een managementvlan in je thuisnetwerk is leuk speelgoed, maar geen must.
Maar het maakt IMHO je leven wel makkelijker en als je dat VLAN volledig afschermt ook veiliger! :Y)
Ik vind dan ook dat een aantal binnen dit topic best wel eens wat meer rekening mogen houden of de vraag vanuit een thuissituatie komt of bedrijfsmatig.
Het aandragen van een managementvlan en de daarbij behorende firewallrules is niet geschikt voor de gemiddelde thuisgebruiker. Je moet je ook afvragen wat die thuisgebruiker daarmee opschiet. Niet veel.
Vooral hoofdpijn als het een keer stuk gaat.
De Edge en UniFi reeksen zijn dan ook niet geschikt voor de echte thuisgebruiker : Daar hebben we ASUS/Netgear/non-Omada TP-Link//enz. voor :)

Dat iedereen op GoT het klakkeloos aanraadt... tja... dat is een ander verhaal!
Dit lees ik vaker, ik heb er zelf echter geen enkel probleem mee.
Of ik begrijp je opmerking "in een ander subnet" niet.
Als je de Default LAN (1)-config keurig aanpast in de controller werkt dit naar behoren.
Dat zou inderdaad goed moeten gaan : Er zijn een aantal medeTweakers die alle VLAN's in de 10.x.x.x/24 ranges hebben zitten :)

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • Wachten...
  • Registratie: Januari 2008
  • Laatst online: 09:09
Matched: management, vlan
- J.W. - schreef op zaterdag 12 december 2020 @ 10:44:
[...]

Zoals beloofd: de Unifi 6 Lite verbruikt idle zo'n ~4W (volgens de POE switch), ietsje minder dan de NanoHD (~4.4W).

In tegenstelling tot de vorige Lite wordt de Unifi 6 Lite zonder POE injector geleverd overigens.
Voor diegene die het dan interessant vinden.
Mijn Unifi Dream Machine (UDM) met 2x vlan 4 SSID's en zonder threat management vervruikt 13 Watt

Ik vind het aan de ene kant nog wat hoog als ik het vergelijk met mijn vorige router (die verbruikte 7 Watt). Het is alleen wel een compleet ander ding qua specs en mogelijkheden.

Als je dit kunt lezen, dan werkt mij Signature!


  • HKLM_
  • Registratie: Februari 2009
  • Laatst online: 10:35
Matched: management, vlan
Wachten... schreef op zaterdag 12 december 2020 @ 11:12:
[...]


Voor diegene die het dan interessant vinden.
Mijn Unifi Dream Machine (UDM) met 2x vlan 4 SSID's en zonder threat management vervruikt 13 Watt

Ik vind het aan de ene kant nog wat hoog als ik het vergelijk met mijn vorige router (die verbruikte 7 Watt). Het is alleen wel een compleet ander ding qua specs en mogelijkheden.
Als je kijkt dat die een Maximum Power Consumption van 26W heeft dan is 13W nog niet zo slecht :D

👩‍🚀 -> Astronauts use Linux because you cant open Windows in space <- 🚀


  • Step
  • Registratie: Januari 2004
  • Laatst online: 22-03 19:29

Step

step@tweakers.net#

Matched: management, vlan
Pellicaantje schreef op dinsdag 5 januari 2021 @ 21:29:
[...]


Nog iemand die een idee heeft?
Als je dit netjes wilt doen adviseer ik om twee kabels te trekken (kun je tegelijk doen) van je meterkast naar de UDM.

Mocht je dit niet willen, een switch met VLANs kan een hoop voor je betekenen, maar de UniFi switches hebben hun management plane niet apart van hun data plane. Bij flink wat packets (die uiteindelijk wel door je UDM worden gedropt) kun je dus wel de verbinding verliezen naar je PI.

~Step @ Mac Mini i5 2018 en 13" MacBook Pro i7 2020 - eGPU build


  • timminater
  • Registratie: Augustus 2006
  • Laatst online: 08:43
Matched: management, vlan
nero355 schreef op donderdag 14 januari 2021 @ 19:34:
[...]
Ligt het aan mij of geef je nou zelf al het antwoord :?

Anyway :
- VLAN 1 als Untagged voor het beheren van de UAP meegeven.
- Tagged alle overige VLAN's die je nodig hebt, zoals die voor de WiFi.

Klaar! :)
Dat kan wel, maar dat betekend dat alles dat ik op de unmanaged switch hang an het eind van de geel gemarkeerde kabel (waar je nu alleen die AP ziet) ook op mijn unmanaged vlan komt. Ik wil dus de poort van de gele kabel vlan2 maken, maar vervolgens hangt er een AP achter welke dan dus zijn verbinding kwijt is.
Ik zou dus graag een oplossing zien waarbij de AP op een kabel zit van vlan2, maar nog wel de controller kan bereiken voor het management.

  • ed1703
  • Registratie: Januari 2010
  • Niet online
Matched: management, vlan
timminater schreef op donderdag 14 januari 2021 @ 23:19:
[...]


Dat kan wel, maar dat betekend dat alles dat ik op de unmanaged switch hang an het eind van de geel gemarkeerde kabel (waar je nu alleen die AP ziet) ook op mijn unmanaged vlan komt. Ik wil dus de poort van de gele kabel vlan2 maken, maar vervolgens hangt er een AP achter welke dan dus zijn verbinding kwijt is.
Ik zou dus graag een oplossing zien waarbij de AP op een kabel zit van vlan2, maar nog wel de controller kan bereiken voor het management.
Je kunt aan de hand van je tekening sowieso alleen maar kiezen voor trunk (all) of die kabel in een specifiek vlan. Want een Unifi Flex Mini kan geen custom profiles op een poort zetten. De enige keuze die je dus hebt om het beheer van je AP onder Config --> Services --> Management VLAN in een ander vlan te zetten.
jgsr schreef op vrijdag 15 januari 2021 @ 09:15:
Mijn tip is, als functies nog in beta zijn niet gebruiken.
Hopelijk heb je dan veel geduld. UI draait z'n hand er niet voor om functies 3+ jaar als beta en soms zelfs alpha in een stable te zetten.

[Voor 14% gewijzigd door ed1703 op 15-01-2021 11:03]


  • timminater
  • Registratie: Augustus 2006
  • Laatst online: 08:43
Matched: management, vlan
ed1703 schreef op vrijdag 15 januari 2021 @ 10:58:
Je kunt aan de hand van je tekening sowieso alleen maar kiezen voor trunk (all) of die kabel in een specifiek vlan. Want een Unifi Flex Mini kan geen custom profiles op een poort zetten. De enige keuze die je dus hebt om het beheer van je AP onder Config --> Services --> Management VLAN in een ander vlan te zetten.
Daar lijkt mijn probleem te zitten:
- ik heb de management vlan van het AP aangepast naar vlan 2.
nu werkt alles nog zoals het hoort en het AP heeft ook een ip in mijn vlan2 reeks
- zodra ik nu op de unifi Flex mini de poort welke naar de AP loopt instel op vlan2 in plaats van ALL ben ik de verbinding met mijn AP kwijt vanuit de controller (al kan ik hem wel terugzetten vanuit de controller, dus helemaal kwijt is de verbinding niet)

  • ed1703
  • Registratie: Januari 2010
  • Niet online
Matched: management, vlan
timminater schreef op vrijdag 15 januari 2021 @ 11:48:
[...]


Daar lijkt mijn probleem te zitten:
- ik heb de management vlan van het AP aangepast naar vlan 2.
nu werkt alles nog zoals het hoort en het AP heeft ook een ip in mijn vlan2 reeks
- zodra ik nu op de unifi Flex mini de poort welke naar de AP loopt instel op vlan2 in plaats van ALL ben ik de verbinding met mijn AP kwijt vanuit de controller (al kan ik hem wel terugzetten vanuit de controller, dus helemaal kwijt is de verbinding niet)
Dat klopt volgens mij ook, omdat van de setting de bedoeling is dat je deze alleen gaat instellen als je een tagged vlan gebruikt en andere vlans voor je wifi-netwerken gebruikt.
Als je dus het management vlan zou terugzetten naar default en dan een vlan 2 IP op je AP gebruikt, zou dat moet werken als je switchpoort op vlan 2 staat (untagged).
Je hebt dus icm Unifi Flex Mini en meerdere vlans altijd All nodig.

Wat jij met het omkatten van All naar VLAN 2 doet (icm met management vlan 2 op je AP) is untagged naar tagged praten. En nee, dat werkt niet ;)

Hier staat het ook:

https://community.ui.com/...53-4bb2-b655-2271474f6d2b

  • MasterMaceMichu
  • Registratie: December 2002
  • Laatst online: 10:26
Matched: management, vlan
Op verzoek van @MisteRMeesteR :
UniFi Network Controller 6.1.51 beta net released. Een enorme waslijst aan nieuwe features en fixes:

Overview
* This release requires 1.9.x or newer on the UDM-Base/UDM-Pro.

* This release requires 0.4.x or newer on the UXG-Pro.

Improvements
Add port remapping for UDM-Pro.
Add Device/client icons in alerts.
Add redirection button to settings in Alerts page.
Add ability to reset statistics.
Add Data Retention to search.
Add Multi-Site Management toggle.
Add Debug terminal in New Devices page.
Add a banner in Beta Settings to allow reverting back to Classic Settings.
Add Wifi, Hotspot, and AP Group membership overview info in property panel of APs.
Add USW Mission Critical Property Panel outlets tab in New Devices Page.
Add 2.4GHz and 5GHz icons, updated translations.
Add Gateway info to left panel on new Dashboard.
Add validation to ISP Capabilities.
Add missing Network Scanners in Security Settings for UXG.
Add new Insights page.
Add new Topology page.
Add new Statistics page.
Add Statistics per client usage
Add WPA3 support (for AP devices that support that*).
Add WiFi Scanner section on Insights page.
Add Advanced Feature Toggles, Data Rate Controls, MAC Authorisation in WiFi form.
Add a title, remove the wired filter, update column titles on Clients page.
Add pagination buttons to WiFi Scanner and Alerts pages
Add filters to Clients Page.
Add USW Mission Critical overview tab.
Add ports tab in USW Mission Critical property panel.
New Implementation and behaviour of WiFi Scheduler.
Remove WiFi Scheduler classical settings since the old scheduler does not support showing multiple events per day.
Do not show EOL/LTS notifications if user has dismissed them.
Exclude MS Edge from unsupported browsers.
Ensure FlexHD has the correct image.
Show limited Dashboard for Software installations of NET controller
U-LTE-Pro configure section in property panel.
Display Site Switcher if Multi-Site Management is enabled.
Improve the responsive layout of the statistics page.
Update layout of action buttons in tables.
Updates for Alerts page.
New Alert for AP radar detection.
Support static IP users in L3 networks.
Improve validation of MAC Address for the MAC Address Cloning feature.
Open Account Edit form if user is required to change password.
Clients property panel UX updates.
Tweaks to dashboard and settings survey.
Remove "beta" badge from Threat management in legacy settings.
Add WiFi, Hotspot, Network, Internet definition fields to search.
Increase default row count in pagination to 25.
Hide SSID Antenna count circle in Insights page if it is not expandable.
Disable by default "Unknown" traffic in the statistics page.
Update description text for WiFi AI.
Update device images within topology page.
Update appearance of property panels for switches.
Update appearance for popovers in statistics sorting section.
Update mouse pointer appearance in clickable table rows.
Update port diagram and table styling for SFP+ ports.
Update and define default columns in Clients page.
UX Updates in Statistics page.
Decrease the refresh interval in new sections to 5s.
Add real-time updates to Alerts page.
Add new Alert when Client cannot acquire IP address.
Add auto-scroll to a form validation error upon trying to submit an invalid form.
Add WiFi Experience tooltips.
Performance optimization for alerts page.
Clear Settings Search upon leaving Settings page.
Display labels instead of exact firmware versions in clients page.
Copy updates in Settings.
Send alert emails.
Move WiFi AI section to Advanced Features.
Mark alerts as read upon viewing them.
Display Site Switcher on Cloud Key with UniFi OS and multiple sites.
Display the WiFi Security Protocol field even if there is only 1 option available.
Improve client & device names for new alert Push Notifications.
Improve filter on Devices Page - filter rework.
Improve readability of error messages in Ubiquiti Account login modal.
Improve topology label appearance on Safari and Firefox.
Improve Error page.
Enable new alerts page & Add toggles to enable it in Settings.
Combine Radio accordions into one in property panel of AP.
Remove Unknown from Most Popular Apps on new Dashboard.
Remove empty placeholders in Most Active clients on new Dashboard.
Remove lightning icon on Devices Page.
Remove link to help from left Navigation.
Rename Strict mode to Interference blocker.
Rename term "Elements" to "Devices".
Rename Client Groups to Bandwidth Profiles.
Update AP property panel in New Devices page.
Update "Learn More" URL for access points.
Update layout and content for property panels in Clients page.
Update Overview fields for U-LTE devices.
Update Settings Maintenance page.
Update gridlines in the graph on Dashboard page.
Update Experience column on Device page.
Update Clients page.
Update colors in new statistics page.
Update icon in "Add Client" window.
Update Clients table in device property panel.
Move client icons from Pie to Table on new Dashboard.
Move Radio Meshing section to last of APs 5GHz radios on Devices page.
Expose Advanced Features and Remove "Enable advanced features" checkbox in Classic Settings.
Adjust Property Panel for USP - Power Distribution Unit Pro.
Adjust left side section on Dashboard page.
Hide the Threat Management icon from the left Navigation if Threat Management is disabled.
Disable ATF toggle for devices that do not support it.
Close all property panels whenever user navigates to a different section.
* WPA3 supported models (5.43+ FW):

UAP-AC-Pro, UAP-AC-Lite, UAP-AC-LR, UAP-AC-EDU, UAP-AC-M, UAP-AC-M-Pro, UAP-AC-IW, UAP-AC-IW-Pro, UAP-AC-HD, UAP-AC-SHD, UAP-XG, UWB-XG, UAP-nanoHD, UAP-HD-IW, UAP-FlexHD, UAP-BeaconHD, U6-Lite, U6-LR

Bugfixes
Fix USP Plug property panel.
Fix shown Passthrough and External Antenna values for ULTE-Pro.
Fix incorrect data limit fields and their values for ULTE-Pro.
Fix spacing issues within Property Panels on Safari.
Fix broken positioning for Port Profile Storm Control warning icon.
Fix validation of ISP Provider Capabilities in Internet section.
Fix Delay in Dashboard WiFi widget after removing all APs.
Fix incorrect modal for usage in cloud controller during LTE setup.
Fix icons of most active apps exceeding available space.
Fix some narrow images appearing stretched.
Fix Internet Settings and Ports accordions in property panels causing page crashes.
Fix incorrect WAN information appearing in "Internet" section.
Fix page crashing after UAP-nanoHD setup.
Fix issues with port diagram for UXG Pro.
Fix being unable to configure bandwidth profiles.
Fix provision of VLAN only networks on UDM devices.
Fix model name format for Device Alerts.
Fix UCK Image being squeezed on Safari.
Fix a typo in error screen.
Fix USG uptime shown when devices is disconnected.
Fix missing WiFi experience reports in the history tab of Clients page.
Fix appearance of Client name from alias.
Fix clients page crashing when trying to open Property Panel
Fix inability to save WiFi radius settings.
Fix topology nodes overlapping the tooltip.
Fix issue that RF Environment results are visible only after changing tab.
Fix saving POE Mode "Do not modify" in Switch Port Profile on New Devices Page.
Fix the empty form on auth and acc server forms.
Fix timezone related runtime error causing crashes in New Dashboard.
Fix missing clients on Dashboard.
Fix missing logs in UCK support file.
Fix uplink for USP devices.
Fix Deferring to WLAN user group.
Fix event message rendering.
Fix models names for APs.
Fix configuring fixed IPs on New Clients page with UXG-Pro.
Fix mandatory setting of the PoE mode at Port Profiles on Devices page.
Fix DHCP Name Server is not properly saved in New Settings.
Fix broken Port Table on Devices page.
Fix provisioning WLAN changes for USP-Plug & USP-Strip and their uplinks.
Fix adoption of USP-Plug & USP-Strip if the user has separate 5GHz only WiFi.
Fix issues during migration if Site has an incorrect config.
Fix Unknown device names in Cloud Emails.
Fix issues with migrations to 6.1.
Fix Firmware Cache table columns and heights.
Fix overlapping column headers on the Alerts page.
Fix size of icons on the Clients page.
Fix broken links on the Devices page.
Fix the behavior of filters when navigating across different pages.
Fix default channel width value for Radio dropdown in Property Panel.
Fix Property Panel for USP-Strip.
Fix links for most active clients in new dashboard.
Fix the same toast message being shown multiple times.
Fix disconnected devices not showing details in devices page.
Fix headings for UDM-Base and UBB radio details.
Fix inability to save VLAN ID toggle for Internet Settings.
Fix broken spacing in "Login with your Ubiquiti Account" window.
Fix not all LAG ports showing up as uplink in Devices page.
Fix property panel appearing empty for offline devices.
Fix tooltip positioning.
Fix real time data not getting updated in the new Controller frontend.
Fix GHz spelling.
Fix the handling of duplicate IPs.
Fix the "Experience" label for wired clients in property panel.
Fix showing no client if the wifi experience is 0.
Show device alias in client grid if it's available.
Prevent runtime errors in Internet section.
Prevent showing wifi experience over 100%.
Use device display names for User AP roaming notifications.
Update the URL for "Learn More" link in "no WiFi experience" section in New Dashboard.
Update the width of experience column in clients page.
Avoid showing higher utilization than 100% in property panel.
Make an order of Radios in the Property Panel consistent.
Allow toggling Guest Portal for Hotspots in Hotspot form.
Allow configuring USP devices which were adopted in versions older than 5.14.
Show WiFi experience as N/A if no clients are connected.
AP Radio advanced configuration adjustments.
DNS server now can be deleted from WAN form.
Suppress events without proper handling.
Do not expose SSID for Element Adoption
Reset channel on channel width change in Property Panel.
Update default state for AP Meshing.
Migrate minimum RSSI settings to new range (from -67 to -90 dBm).
Update UI for WiFi form in Advanced section on Settings page.
Display Interference Block toggle only if Minimum RSSI is enabled.
Display "Auto" as the default selected option in AP Uplink Priorities.
Display Meshing settings only for last of 5GHz radios.
Resolve migration issues for users without DHCP Snooping setting in controller database.
Ensure correct device image appears in the property panel on Devices page.
Ensure Port Names match numbers on the physical device on the Devices page.
Prevent deletion of WAN2 network on UXG-Pro.
Prevent login loop.
Resolve UCK-G2 identification issues.
Disable Bluetooth after Setup completed on UDM-Pro.
Add advanced configuration options for Alerts in new Settings.
Correct validation of VLAN-only networks limit.
Filter out UBBs from clients list.
Remove the incorrect link for the version number text in new settings.
Rectify the features available for USW-Flex-Mini.
Display Site Configuration section in settings for Cloud Keys and Software Installations
Add validation to prevent duplicate WAN network groups from being created.
Show legacy login to temporarily mitigate login issues with the new (React) login page.
Disable 'Enable Meshing' and 'Uplink - connect to other AP' options for wireless APs in the legacy app.
Disable VPN settings when L3 switch is used as a gateway.
Property panel bug fixes for devices in adopting state.
Rename "Devices" page to "UniFi Devices".
Remove LTE/WAN Backup toggle for VPN Networks.
Remove Auto IPsec VTI option for UDM/UXG devices.
Avoid showing empty popovers in devices page.
Hide LTE WAN Backup when LTE is not adopted.
Update ULTE-Pro Data Usage value system.
Display correct active client count for WiFi configurations on UDM setups.
Exclude USP devices when calculating WES score in Dashboard.
Verify email invite link and load the new UI for new user.

[Voor 0% gewijzigd door MisteRMeesteR op 29-01-2021 16:14. Reden: quotes geplaatst.]


  • db I Delirium
  • Registratie: April 2002
  • Laatst online: 09:18
Matched: management, vlan
quizzical schreef op zaterdag 27 februari 2021 @ 10:16:
Ik wil graag een Unifi Mesh kopen en deze buiten plaatsen want ons wifibereik in de tuin is ontoereikend.
Ik was echter verbaasd om de zien dat deze alleen aangesloten kan worden met een RJ45 connector. Ik snap dat de kans vrij klein is, maar het is zo wel extreem gemakkelijk om de ethernetkabel in een paar seconden ui de unifi te trekken en in een laptop te zetten, om op deze manier op mijn intern netwerk terecht te komen.
Daar voel ik me niet echt comfortabel bij.
Zien jullie daar oplossingen voor?
Het is niet echt een oplossing maar als je een management vlan instelt op je AP en dan alle poorten tagged zet in de switch dan krijg je geen ip als je een laptop verbindt. Ze moeten dan al het goede vlan weten of sniffen en instellen. Of alles tagged en default vlan van die poort in een guest netwerk.

Acties:
  • +1Henk 'm!

  • SneezyThunder91
  • Registratie: Januari 2001
  • Laatst online: 25-03 22:49
Matched: management, vlan
Tylen schreef op zondag 14 maart 2021 @ 12:07:
Misschien ben ik te simpel hoor. Maar waarom zou je een switch op een vast ip willen hebben? Gewoon lekker op dhcp laten staan. Dat ip hoef je toch nooit te weten/intikken.
Veel mensen (vooral in de IT) willen graag hun "managed" apparaten op een vast adres hebben. Dit geeft voor sommige overzicht en als je niet bij je controller kan kun je op het IP wat je weet wel met ssh naar je switch mocht dat nodig zijn.

Ook kun je dan je apparatuur makkelijker in DNS op laten nemen zodat je op naam dingen kunt vinden. Veel apparaten ondersteunen het niet om een naam via DHCP in DNS te laten registreren.

Ik zelf gebruik een dedicated Management VLAN waar DHCP op uit staat en al mijn unifi systemen een vast IP hebben. Het dus niet fout om het met DHCP te doen maar veel mensen vinden vaste adressen wel prettig.

[Voor 13% gewijzigd door SneezyThunder91 op 14-03-2021 12:14]


  • Tylen
  • Registratie: September 2000
  • Nu online

Tylen

Dutch ProClass 1000 #56 ⭐⭐⭐⭐⭐

Matched: management, vlan
SneezyThunder91 schreef op zondag 14 maart 2021 @ 12:12:
[...]


Veel mensen (vooral in de IT) willen graag hun "managed" apparaten op een vast adres hebben. Dit geeft voor sommige overzicht en als je niet bij je controller kan kun je op het IP wat je weet wel met ssh naar je switch mocht dat nodig zijn.

Ook kun je dan je apparatuur makkelijker in DNS op laten nemen zodat je op naam dingen kunt vinden. Veel apparaten ondersteunen het niet om een naam via DHCP in DNS te laten registreren.

Ik zelf gebruik een dedicated Management VLAN waar DHCP op uit staat en al mijn unifi systemen een vast IP hebben. Het dus niet fout om het met DHCP te doen maar veel mensen vinden vaste adressen wel prettig.
Als je controller niet werkt blijven je switches nog wel doordraaien. Dus kan je beter zorgen dat je controller weer gaat werken ipv te ssh’n naar je switches ;).

Maar ik snap het wel zakelijk gezien. Maar voor thuis zie ik het nut er niet van. Kijk alleen maar naar al die discussies hier omtrent dhcp/reservations/static.

“Choose a job you love, and you will never have to work a day in your life.”


  • Shinji
  • Registratie: Februari 2002
  • Laatst online: 10:37
Matched: management, vlan
Poeh, af en toe wel irritant die controller hoor als je wijzigingen wil doen aan het management subnet (waar switches en controller in zitten dus). Maar wellicht ligt het gewoon aan mijn gebrek aan ervaring daarmee.

Ik had een USG en die is dood, dus is nu vervangen door een niet ubiquiti router/firewall. Toen gelijk maar ook een apart management subnet aangemaakt alleen zag ik dat ik die als corporate netwerk heb aangemaakt ipv VLAN only. Opzich werkt het maar zonder USG heeft dat niet echt zin natuurlijk. Maar als ik die nu weg gooi gaat die provisionen en ben ik mijn management VLAN kwijt en kan ik dus ook niet meer bij mijn controller.

Met het omzetten van het netwerk heb ik de switch handmatig geconfigureerd zodat alles elkaar kon bereiken en dat werkte wel, maar er moet toch ook een oplossing zijn die remote kan (meerdere wijzigingen cachen en alles achter elkaar door laten voeren bijvoorbeeld). Iemand daar ervaring mee?

Acties:
  • +2Henk 'm!
RobertMe schreef op zondag 21 maart 2021 @ 17:48:
nieuws: 10Gbit/s-switches van TP-Link verschijnen bij Britse webshop vanaf 27...

Zo lijkt de USW Enterprise 8 PoE nog bijna goedkoop met $379. Die doet dan wel maar 2,5Gbit/s, maar je hebt dan ook 2SFP+ poorten, managed, en PoE+.

Of dan de Flex XG, voor $269, met 4 10Gbit/s poorten en PoE input over een 1Gbit/s poort en ook dan als verschil dat de TP-Links unmanaged zijn.
Verschrikkelijk dure switch met nog ergere reacties onder het artikel :
- 1 Gbps poort op 100 Mbps zetten om stroom te besparen... 8)7
- "Waar heb je nou 10 Gbps voor nodig ?!"
Aldus de leden van een website die Tweakers heet... -O-

VERSCHRIKKELIJK!!! :F
habbekrats schreef op zondag 21 maart 2021 @ 20:35:
Ik heb een raar dingetje met de UDM pro
De poorten ETh1-ETH8 gedragen zich raar, de tekst wipt steeds heen en weer zie screenshot. Waarom is dat ?
wizzzzzz schreef op zondag 21 maart 2021 @ 22:47:
Dat “knipperen” van de netwerkpoorten in de interface is mij ook al opgevallen. Geen idee wat daar gebeurd/“fout” gaat.
Volgens mij wordt daar regelmatig over gesproken in de changelogs van de UniFi Controller de laatste tijd :)
Dan heb ik een ander ding, verderop in mijn huis heb ik nog wat spullen staan, die zitten samen op een netgear 16 poort switch unmanaged. Als ik die in 1 van de udm poorten steek werken er helemaal niets achter de netgear switch. Plug in mijn laptop in de UDM poort dan krijgt hij netjes een IP en werk alles.

Ik heb de netgear nu in de US8-150watt gestoken en dan werkt het ??
Ook als ik de US8 in de kamer op de US8-150watt aansluit werkt alles in de kamer, stop ik deze in de UDM dan werkt er ook daar niets.
Ik gok dat je het een en ander goed moet instellen op die poort afhankelijk van de Client :)
Shinji schreef op maandag 22 maart 2021 @ 16:11:
Poeh, af en toe wel irritant die controller hoor als je wijzigingen wil doen aan het management subnet (waar switches en controller in zitten dus). Maar wellicht ligt het gewoon aan mijn gebrek aan ervaring daarmee.

Ik had een USG en die is dood, dus is nu vervangen door een niet ubiquiti router/firewall. Toen gelijk maar ook een apart management subnet aangemaakt alleen zag ik dat ik die als corporate netwerk heb aangemaakt ipv VLAN only. Opzich werkt het maar zonder USG heeft dat niet echt zin natuurlijk. Maar als ik die nu weg gooi gaat die provisionen en ben ik mijn management VLAN kwijt en kan ik dus ook niet meer bij mijn controller.
Ik vind dat wel gek, want een Corporate VLAN zonder USG lijkt mij een VLAN Only netwerk :?

Best wel bizar dat je de verbinding kwijtraakt na een Provisioning actie... :/
Met het omzetten van het netwerk heb ik de switch handmatig geconfigureerd zodat alles elkaar kon bereiken en dat werkte wel, maar er moet toch ook een oplossing zijn die remote kan (meerdere wijzigingen cachen en alles achter elkaar door laten voeren bijvoorbeeld). Iemand daar ervaring mee?
Net zoals je de USG met een JSON kan configureren kan je dat ook met de Switches doen als het goed is :)

Zo blokkeer ik ook het laatste beetje van de "Phone Home" meuk van alle Ubiquiti devices!
jeroen11 schreef op dinsdag 23 maart 2021 @ 09:51:
De achtergevel ontsieren met een AP gaat het ook niet worden denk ik.

Misschien dan maar iets met powerline overwegen.
Niet doen!

Zoiets valt toch reuze mee :

:?

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +2Henk 'm!
iMars schreef op zaterdag 3 april 2021 @ 14:37:
[...]

Sinds ik een paar dagen geleden van controller 6.0.45 geüpgraded ben naar 6.1.71 (docker linuxserver/unifi-controller:version-6.x.xx) Wordt ik plat gebombardeerd met die meldingen:
[Afbeelding][Afbeelding]

De eerste keer "schrok" ik en ging ik gelijk op onderzoek uit ... nu kijk ik er niet meer van op want ik weet dat alles gewoon werkt.

Ik kan er echter niet veel over vinden ... Het enige wat ik veranderd heb, is de controller firmware. Meer mensen die op controller versie 6.1.71 zitten? Meer mensen met dit soort issue's?

DeviceFirmware
UDS-3P4.4.52.5363511
US-16-150W5.43.23.12533
US-8-150W5.43.23.12533
US-8-60W5.43.23.12533
USW-Flex-Mini1.8.4.674
USW-Flex-Min1.8.4.674
UAP-AC-LR4.3.28.11361
UAP-AC-Lite4.3.28.11361
U6-Lite5.43.23.12533
Klopt is bekend issue. Als dit een thuis installatie is en je bent niet bang om beta (cutting edge) te draaien
rm /tmp/unifi_sysvinit_all.deb &> /dev/null; curl -o "/tmp/unifi_sysvinit_all.deb" https://dl.ui.com/unifi/6.2.13-0c59325d51/unifi_sysvinit_all.deb && dpkg -i /tmp/unifi_sysvinit_all.deb && rm /tmp/unifi_sysvinit_all.deb
UniFi Network Controller 6.2.13

Improvements
Add "Firmware version" column to Devices page and change "Version" to "Firmware Status".
Add alert that threat was detected or blocked.
Live update performance improvements in all pages.
Improve Statistics page performance.
Improve Hotspot form performance.

Bugfixes
Add "Add Internet Connection" for setups with Gateway WAN2 support.
Add UBB management VLAN field in property panel.
Add debug terminal for USP-PDU-Pro.
Add MSCHAP option for VPN settings.
Fix issues with USP-RPS adoption.
Fix constantly changing topology.
Fix missing historical statistics for UDM wan port.
Fix Statistics "Total Traffic" section's responsive style.
Fix Statistics not loading on Standalone Controller.
Fix redirect to Downlink device's property panel.
Fix redirect to Uplink device's property panel.
Fix realtime usage from jittering around in Dashboard.
Fix missing ports and wrong port status tooltip text when disconnecting devices.
Prevent Vlan Only vlans from being generated for disabled SFP+ interfaces.
Prevent selecting the same LAN network group on USG port remapping forms.
Do not send device disconnect alert while doing auto backups.
Device, Clients table column style update.
Update app's header styling.
Change 'Air Stats' to 'Radios' in RF section.

Additional information
Please report any issues you encounter with this release using the Report Bug form.

(Recommended) - Create an up-to-date backup before upgrading your controller in the event any issues are encountered.

Existing UniFi Network controllers must be on one of the following versions in order to upgrade directly to this version:
6.2.13 and earlier 6.2.x versions.
6.1.71 and earlier 6.1.x versions.
6.0.45 and earlier 6.0.x versions.
5.14.25 and earlier 5.14.x versions.
5.13.33 and earlier 5.13.x versions.
5.12.72 and earlier 5.12.x versions.
5.11.52 and earlier 5.11.x versions.
5.10.27 and earlier 5.10.x versions.
5.9.33 and earlier 5.9.x versions.
5.8.30 and earlier 5.8.x versions.
5.7.28 and earlier 5.7.x versions.
5.6.42 and earlier 5.6.x versions.
Most earlier versions are also supported for direct upgrade, going back to 3.1.0.

Controller updates may cause your adopted devices to reprovision after controller upgrades.
An updated/current version of Java 8 must be installed on the system hosting the controller software. Java 9 and later are not yet supported.
As of UniFi Network controller 5.9, if using Cloud Access, the host system/device requires outbound 8883/tcp to be open/unrestricted. Find up-to-date port requirements here.
Minimum supported device firmware for U6-Series devices is 5.29.0, UAP/USW is 4.0.9, and for USG it's 4.4.34.
If you have any 'service dns forwarding options' configuration defined in config.gateway.json, it will overwrite the provisioning of statically defined name servers, leaving you with no DNS. Either remove the 'service dns forwarding options' portion of config.gateway.json, or add additional 'options' lines defining name servers, such as 'server=1.1.1.1', 'server=8.8.8.8', etc.


Microsoft Windows specific

Users running 64-bit Windows should only have 64-bit Java installed. If you have 32-bit Java installed then we recommend uninstalling it.


macOS Specific

We stopped bundling Java as of UniFi Network 5.11.47. If you're installing that release or later please make sure you have manually installed a current release of Java 8 beforehand. Only the Java Runtime Environment (JRE) is required.
Oracle JRE 8 offers the simplest path as it will simply "just work" without requiring any changes. We may investigate alternative JVMs and update this message accordingly.


Debian/Ubuntu specific

For Debian/Ubuntu users installing via our repo, please update your APT source (see HERE).
We support MongoDB 3.6 since 5.13.10, older controllers only support up to MongoDB 3.4.


Checksums

6c11c6e62f72e5ceb80dc54219ff71f6 *UniFi-installer.exe
708cf8fc091f9ebb3c7513296002f0df *UniFi.pkg
bd62f2c2e336a302448c4017572a5c9f *UniFi.unix.zip
d74dcf6cb774b70e5801902fd112f78c *unifi_sysvinit_all.deb
601df32736f41e40a80a3e472450a3e1 *unifi_sh_api


------------------------------------------------------------------------------------------------------------------------


SHA256(UniFi-installer.exe)= f5b996bbb88b1852d84a1dc01e610d4514fc551355709e7664709bd10b6be4d5
SHA256(UniFi.pkg)= c9066d5cdb9539aaa84335718d288d8b18ea054d4f213c3a608ebfc24babf75e
SHA256(UniFi.unix.zip)= 780cc420e804525d89f3248ccfca19c3a83a2ffa5f800b8a3562352c4975f9bf
SHA256(unifi_sysvinit_all.deb)= f1ddb3e9de62c4f03c5ca6ad4faa71c125cb1696eb64c4b9227538684355856e
SHA256(unifi_sh_api)= 1791685039ea795970bcc7a61eec854058e3e6fc13c52770e31e20f3beb622eb

Download links
UniFi Controller for Windows
UniFi Controller for macOS
UniFi Controller for Debian/Ubuntu and UniFi Cloud Key
UniFi Controller for unsupported Unix/Linux distros *** DIY / Completely unsupported ***
unifi_sh_api (shell library)
USG Firmware 4.4.55
upgrade https://dl.ui.com/unifi/firmware/UGW3/4.4.55.5377096/UGW3.v4.4.55.5377096.tar
USG Firmware 4.4.55
Bugfixes
Update dnsmasq to v2.84. Patches vulnerabilities in CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25684, CVE-2020-25685, CVE-2020-25686 and CVE-2020-25687. Of these, only the ones related to DNS cache poisoning possibilities are relevant to controller-generated configurations (25684 through 25686).
Patch for crash in miniupnpd.
Missing packages added to GPL source archive.

Additional information
dnsmasq deprecated the crypto library currently used by USG for DNSSEC purposes. This does not impact any controller-generated configuration, and is all but unused on USG in general, but if you have DNSSEC enabled in config.gateway.json, you will need to remove that and force provision USG.

Download links
USG | md5sum | sha256sum
USG-Pro | md5sum | sha256sum
USG-XG | md5sum | sha256sum
En voor je u6-lite
UAP Firmware 5.57.1
upgrade https://dl.ui.com/unifi/firmware/UAL6/5.57.1.12853/BZ.mt7621_5.57.1+12853.210319.1918.bin
Improvements
[UAP-MTK/U6] Improve connectivity with IOT devices on 2.4 GHz.
Bugfixes
[U6] Fix Minimum data rate not working.

Additional information
Please report any issues you encounter with this release using the Report Bug form.

Instead of using the manual links, you can also subscribe to your desired firmware channel, as described here.
All URLs use HTTPS. This assumes your device(s) are running 3.7.56 or later and that the device's date is properly set. Please change URLs to HTTP for device(s) running earlier firmware or if the date is incorrect (e.g. if device can't reach a NTP server).


Any and all feedback is welcome, including lettings us know about successful device upgrades. When reporting an issue, please ensure that you include the following information:

Controller version.
Firmware version (previous and current).
Device model(s).

Download links
U6-Lite/IW/LR-EA/Mesh/Extender | md5sum | sha256sum
U6-LR | md5sum | sha256sum

[Voor 71% gewijzigd door xbeam op 03-04-2021 16:48]

Lesdictische is mijn hash#


  • Kopernikus.1979
  • Registratie: Oktober 2020
  • Laatst online: 25-03 10:27
Matched: management, vlan
Beste,

Gezien mijn USG-3 het begeven geeft en ik ook een CloudKey Gen2 draai heb ik een UDM Pro kunnen kopen voor een mooi prijsje en dit kwam mij goed uit gezien ik ook 3 lan poortjes te kort had op mijn USW-24 en ik zo weer een extra 8 poorten bij heb en ik ook de CloudKey kan verkopen om een stuk van mijn investering terug te winnen.

Nu had ik graag eens jullie mening/advies betreffende VLANS, momenteel ziet mijn setup er als volgt uit:

Native LAN/VLAN --> hier draaide mijn USG3 gezien je deze niet kan verplaatsen naar een tagged management vlan
Trusted VLAN --> mijn vertrouwde toestellen
IoT --> voor al mijn slimme toestellen
Surveillance --> voor mijn Ubiquiti camera's & deurbel
Servers --> hier draaide de CloudKey, mijn NAS met diverse services, en 2 RasPi voor PiHole & Unbound (+Wireguard voor PiHole op onze smartphones)
Gasten --> voor de bezoekers
Management --> voor mijn switch & AP's

Zoals ik reeds heb gelezen op fora is het bij de UDM Pro ook niet mogelijk om deze in een tagged management vlan te plaatsen, waardoor deze (inclusief network/protect die in mijn server vlan draaide) in mijn native lan zal terechtkomen een beetje tegen de "best-practices"...

Nu mijn eigenlijk vraag, hoe pak ik dit best aan?

Laat ik alle AP's & switch staan in hun taged management VLAN of verplaats ik deze beter ook naar de Native lan zodat alles mooi samen zit? Of laat ik alles staan zoals ik het nu heb en laat ik enkel de UDM pro in de native lan staan? En als laatste mijn 2 RasPi met PiHole/Unbouwd/Wireguard laat ik deze staan in de server VLAN of hoort die eigenlijk beter thuis in de Management VLAN of samen met de UDM Pro in de native LAN?

Trouwens iemand een tip/advies hoe ik het beste de migratie van de Cloudkey Gen2 naar de UDM Pro aanpak?

[Voor 74% gewijzigd door Kopernikus.1979 op 03-04-2021 17:03]


Acties:
  • +1Henk 'm!
Kopernikus.1979 schreef op zaterdag 3 april 2021 @ 16:50:
Beste,

Gezien mijn USG-3 het begeven geeft en ik ook een CloudKey Gen2 draai heb ik een UDM Pro kunnen kopen voor een mooi prijsje en dit kwam mij goed uit gezien ik ook 3 lan poortjes te kort had op mijn USW-24 en ik zo weer een extra 8 poorten bij heb en ik ook de CloudKey k
Welkom in wonderlijke wereld van constante BETA :+ Nee, overal gezien ben ik er te vrede mee. Alleen die 8 poortjes op de UDM zijn hebben geen volwaardig switch board. Het is daardoor niet aan te bevelen/bedoeling om er bijv een Nas of je USW-24 op aan te sluiten. Voor de verbinding naar je USW is de SFP+ en daar sluit je apparaten zoals een Nas en computer aan.

Als je rekening houd met het router on a stick princiepen en de portjes niet voor de verkeerde doeleinden gebruikt is het een fijn apparaat
Wikipedia: Router on a stick
Native LAN/VLAN --> hier draaide mijn USG3 gezien je deze niet kan verplaatsen naar een tagged management vlan
Kan wel onder device services maar dat moet je niet willen. Bij bijv een gateway crash kan je de router niet meer van af je netwerk benaderen om deze herstellen omdat de vlan tags niet matchen. vlan1 is altijd untaged en dus benaderbaar.
Servers --> hier draaide de CloudKey, mijn NAS met diverse services, en 2 RasPi voor PiHole & Unbound (+Wireguard voor PiHole op onze smartphones)
Ik zou vpn nooit in mijn sever domein draaien, maar altijd in een apparte dmz ( vlan/subnet) en vanuit daar kan je alle services benaderbaar maken.

Daarnaast zou ik de cloudkey verplaatsen naar je camera netwerk en alleen als protect recorder gebruiken. Als controller kan je hen vanwege de UDM toch niet meer gebruiken en zo voorkomen inter vlan routing van je camera verkeer en dus overbodige belasting van je backbone en udm. Plus je wil je camera beelden niet op je router hebben staan. ( je hangt je sieraden/horloge ook niet in je brieven bus )

[Voor 40% gewijzigd door xbeam op 03-04-2021 19:18]

Lesdictische is mijn hash#

Kopernikus.1979 schreef op zaterdag 3 april 2021 @ 17:31:
[...]


Ik was dat ook zo van plan te doen maar als ik bv op die 8 poortjes mijn zonnepanelen aansluit een domotica box dus dingen die geen bandbreedte nodig hebben zal dit dan nadelige gevolgen hebben naar de snelheid op de SFP poort of moet ik die 8 poorten eigenlijk zien als één 1Gbps poort die gedeeld? Dus alles wat hoge snelheid nodig heeft of poort agragatie aan de switch hangen die verbonden is met de UDM via SFP.
Ja die 8 portjes zijn eigenlijk één 1Gb/s portje en wat 1 gebruikt gast ten kosten de ander en je Internet.
Inderdaad prima voor zonnepanelen maar dan moet ze niet in je IoT vlan samenvoegen maar als apart Segment beschouwen los de rest van je netwerk zodat nauwelijks tot geen onderling verkeer is.
[...]

Ook bij de UDM Pro of dit was enkel voor de USG?
Wat mij brengt tot mijn initiële vraag over de VLANS, graag jou advies/mening hierover.
Ja ook met de UDM daarin verschilt hij niets met een USG en andere merken. je UDM, switch en accespoints verwachten dan management verkeer op bijv vlan 9 maar na crash of fist boot kent je UDM of nieuwe switch of WiFi AP kent alleen vlan1(is altijd untaged) Hierdoor is zijn deze apparaten vanuit je netwerk niet benaderbaar voor installatie. Je heb dan altijd eerst untaged toegang tot die apparaten nodig om ze voorzien van juiste management vlan instellen voor dat je ze kan aansluiten en configure.

Voor thuis moet je niet aan zulk soort hoofdpijn willen begin, even snel je accespoints of switch resetten bij bijv verkeerde uplink port setting |:( zit er dan niet meer in.

[Voor 23% gewijzigd door xbeam op 03-04-2021 19:20]

Lesdictische is mijn hash#


Acties:
  • +3Henk 'm!

  • Will_M
  • Registratie: Maart 2004
  • Niet online
Matched: management, vlan
Peutpeut schreef op dinsdag 27 april 2021 @ 20:22:
[...]


Misschien het G4 Doorbell topic omtoveren in een algemeen Unifi Protect topic? Dan houdt je netwerk en camera's etc gescheiden. Maar weet niet of je daarin iets kan betekenen.
Ook dat is in deze niet echt een optie doordat de vraagsteller @Cloud_VII eigenlijk gewoon een TRUNK voor z'n CKG2+ wil waar twee VLAN's op assigned zijn (Management VLAN vanwege de netwerkcontroller én het Video VLAN vanwege de camara's en de G4 deurbel) :+

Zo is zijn vraag ook meteen beantwoord :9

Boldly going forward, 'cause we can't find reverse


Acties:
  • +1Henk 'm!
Workaholic schreef op vrijdag 30 april 2021 @ 15:36:
Afgelopen weekend voor het eerst kennisgemaakt met de UDM Pro en de nieuwe switch lijn. Erg mooi spul!
Foto's volgen nog maar dit is de setup:
- 1x UDM Pro
- 1x 24p POE gen2 switch
- 6x in wall hd AP's
- 1x US8-150 8 port switch
- geen glasvezel modem (gebruik een media converter icm SFP en UTP naar de UDM pro)

Hieronder high level tekening in paint :D
[Afbeelding]

Wel een paar vragen omdat ik nog geen ervaring heb met het firewall/routing gedeelte (ik gebruik zelf pfsense icm AP's.
Ik zou @xbeam inhuren en alles laten opzetten! :Y
Promy schreef op donderdag 29 april 2021 @ 20:53:
Ik weet niet of m'n vraag hier best gesteld wordt, maar ik heb een vraag over het instellen van een UDM. (die binnenkort aankomt ;) )
Momenteel heb ik een asus router waar ik een aantal devices een "vast dhcp ip" heb gegeven. Dit zijn vooral esp8266 bordjes en raspberry pi's die diverse dingen doen voor m'n zelfbouw domotica.
Het is dus belangrijk dat ze hetzelfde ip terug krijgen, anders moet ik in al m'n scripts het ip gaan vervangen.

Hoe pak ik best zoiets aan? Kan je dit voor dat ze verbonden zijn met de UDM met een mac-adress een ip toewijzen of is er een eenvoudiger manier?
- Default VLAN als Management VLAN overlaten.
- Nieuw IoT VLAN aanmaken met een DHCP range die hetzelfde is als op je huidige netwerk.
- WiFi SSID aan dat IoT VLAN koppelen.
- Eerst alle MAC adressen aan IP's in dat VLAN kopppelen.

En dan pas de oude zooi offline gooien en de UniFi spullen aanzetten! d:)b
Comp User schreef op vrijdag 30 april 2021 @ 14:02:
Ik heb een Readynas 102, die kreeg ik als vervanger van de Readynas Duo v2 (rma).

Ik heb eerlijk gezegd geen flauw idee of die een optie voor docker containers heeft.
Ik ook niet helaas :)
Comp User schreef op vrijdag 30 april 2021 @ 18:07:
:9~

Dat zal wel klauwen vol geld gekost hebben?
Met een beetje slim shoppen i.c.m. MikroTik hardware en eBay koopjes kan dat voor een relatief goedkoop/betaalbaar bedrag :)

- NIC's tussen de € 25 en € 75 per stuk met SFP+ aansluiting.
- P2P kitjes die € 50 kosten inclusief een SFP+ DAC kabel.
- MikroTik switches van tussen de € 140 en € 250 afhankelijk van of je 4 poorts of 8 poorts wilt hebben.

En gaan met die banaan! :Y)

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1Henk 'm!

  • Will_M
  • Registratie: Maart 2004
  • Niet online
Matched: management, vlan
Mr-D. schreef op dinsdag 4 mei 2021 @ 13:12:
[...]


dat doe je hier
[Afbeelding]

ik heb het meeste statisch om het voor mijzelf makkelijker terug te vinden
dus blokken koppelen aan het type device.
Tip van Flip: ALLE Apparatuur waar 'iemand anders' met z'n tengels fysiek aan / bij kan komen laat je op DHCP staan. Dat geldt dus ook voor 'EDGE / ACCESS' switches waar vervolgens weer clients aanhangen (en onder clients vallen ook AP's / Printers / .....).

Spullen op DHCP kun je altijd wel weer érgens terug vinden in een VLAN op je eigen netwerk, een Fixed IP adres in een 'verkeerd' VLAN maakt je apparaat onbereikbaar.(en da's best lullig als dat apparaatje aan de andere kant van de wereld rond zwerft).

Als je in het management VLAN van UI geen DHCP hebt draaien dan krijgen nieuw aangesloten apparaten van Ubiquiti op de één of andere manier tóch altijd een adres in de 192.168.1.0/24 range (192.168.1.20 als 'start-adres')....

Boldly going forward, 'cause we can't find reverse


Acties:
  • 0Henk 'm!

  • Mr-D.
  • Registratie: Juni 2014
  • Laatst online: 29-03 18:21

Mr-D.

interpunctie? no hero here

Matched: management, vlan
Will_M schreef op dinsdag 4 mei 2021 @ 16:18:
[...]


Tip van Flip: ALLE Apparatuur waar 'iemand anders' met z'n tengels fysiek aan / bij kan komen laat je op DHCP staan. Dat geldt dus ook voor 'EDGE / ACCESS' switches waar vervolgens weer clients aanhangen (en onder clients vallen ook AP's / Printers / .....).

Spullen op DHCP kun je altijd wel weer érgens terug vinden in een VLAN op je eigen netwerk, een Fixed IP adres in een 'verkeerd' VLAN maakt je apparaat onbereikbaar.(en da's best lullig als dat apparaatje aan de andere kant van de wereld rond zwerft).

Als je in het management VLAN van UI geen DHCP hebt draaien dan krijgen nieuw aangesloten apparaten van Ubiquiti op de één of andere manier tóch altijd een adres in de 192.168.1.0/24 range (vaak 192.168.1.20)....
we hadden het hier over de thuis situatie want dat was volgens mij de vraag
en met blokken bedoel ik bv
10.0.0.20-10.0.0.30 switches 10.0.0.30-10.0.040 ap's 10.0.0.40-10.0.0.50 camera's enzz
en dan heb je in dit geval niets met vlans te maken

sneller usenet? tips en tricks


Acties:
  • 0Henk 'm!

  • Workaholic
  • Registratie: Februari 2003
  • Niet online
Matched: management, vlan
Will_M schreef op dinsdag 4 mei 2021 @ 16:18:
[...]


Tip van Flip: ALLE Apparatuur waar 'iemand anders' met z'n tengels fysiek aan / bij kan komen laat je op DHCP staan. Dat geldt dus ook voor 'EDGE / ACCESS' switches waar vervolgens weer clients aanhangen (en onder clients vallen ook AP's / Printers / .....).

Spullen op DHCP kun je altijd wel weer érgens terug vinden in een VLAN op je eigen netwerk, een Fixed IP adres in een 'verkeerd' VLAN maakt je apparaat onbereikbaar.(en da's best lullig als dat apparaatje aan de andere kant van de wereld rond zwerft).

Als je in het management VLAN van UI geen DHCP hebt draaien dan krijgen nieuw aangesloten apparaten van Ubiquiti op de één of andere manier tóch altijd een adres in de 192.168.1.0/24 range (192.168.1.20 als 'start-adres')....
Goed punt - dus als je het zelf verkeerd doet dan kun je er idd ook niet meer bij zonder fysiek om te patchen oid. Zou je dan eerder switches en AP's een statisch DHCP adres geven? Het enige issue is dan nog als de UDM pro down is - dan kun je niet bij de switch. Eens?

Mijn V&A


Acties:
  • +2Henk 'm!
Will_M schreef op dinsdag 4 mei 2021 @ 16:18:
Tip van Flip: ALLE Apparatuur waar 'iemand anders' met z'n tengels fysiek aan / bij kan komen laat je op DHCP staan. Dat geldt dus ook voor 'EDGE / ACCESS' switches waar vervolgens weer clients aanhangen (en onder clients vallen ook AP's / Printers / .....).

Spullen op DHCP kun je altijd wel weer érgens terug vinden in een VLAN op je eigen netwerk, een Fixed IP adres in een 'verkeerd' VLAN maakt je apparaat onbereikbaar.(en da's best lullig als dat apparaatje aan de andere kant van de wereld rond zwerft).

Als je in het management VLAN van UI geen DHCP hebt draaien dan krijgen nieuw aangesloten apparaten van Ubiquiti op de één of andere manier tóch altijd een adres in de 192.168.1.0/24 range (192.168.1.20 als 'start-adres')...
Misschien leuk voor in een situatie waarbij anderen makkelijk bij je apparatuur kunnen komen, maar thuis zou ik het nooit zo doen eerlijk gezegd :)

- Alle netwerkapparatuur en server-achtigen hebben een Static IP.
- Daar bovenop hebben ze ook nog een Static DHCP IP Reservering voor het geval er wat ompleurt! :Y)
Mr-D. schreef op dinsdag 4 mei 2021 @ 16:21:
we hadden het hier over de thuis situatie want dat was volgens mij de vraag
en met blokken bedoel ik bv
10.0.0.20-10.0.0.30 switches 10.0.0.30-10.0.040 ap's 10.0.0.40-10.0.0.50 camera's enzz
en dan heb je in dit geval niets met vlans te maken
Ik heb ook zoiets en dan juist WEL in een apart Management VLAN :)
Will_M schreef op dinsdag 4 mei 2021 @ 16:26:
@Mr-D. Waarom zou je een plat "/24" (thuis) netwerk op die manier in willen delen? Je maakt voor jezelf dan een 'logische' nummering aan qua IP adressen maar dat is dan ook het enige ding (waar je het voor jezelf moeilijker door maakt dan noodzakelijk omdat voor dát probleem DNS uitgevonden is).
Geen zorgen : Alles heeft ook een DNS Record in mijn Pi-Hole webGUI :P :+
Workaholic schreef op dinsdag 4 mei 2021 @ 12:19:
Wat vreemd dat UDM Pro geen static leases heeft bij het dhcp gedeelte. Nu moet ik handmatig mijn switches and AP's adv MAC gaan toevoegen?

Ik ben vanuit best practice gewend om alle switches, AP's en vaste printers etc te voorzien van een vast ip of dhcp IP reservering. Uiteraard met aanpassing van DHCP scope.

Hoe doen jullie dit met Ubiquiti icm Udm pro en Ubiquiti AP's/Switches? Toch alles op dynamisch? Met of zonder reservering?
Nou... ehh... zo dus! :D
Mr-D. schreef op dinsdag 4 mei 2021 @ 16:31:
ik vind het voor mijzelf wel makkelijk zal wel met een van mijn aandoeningen te maken hebben :P
Soms heb ik het idee dat ik ook allerlei OCD/Autisme/Asperger zooi in mijn lichaam heb zitten, maar soms vind ik al die "bugs" ook best wel een fijne "feature" in dit soort situaties! :D :P
heb ook een word document er naast hangen op welke poort wie en wat zit net als de stoppen in de kast
Dat dan weer niet... :$
maar alle wireless units en de pc's gaan gewoon via DHCP.
Dat dan weer wel! :)
het is wel weer zo als ik niet thuis ben en de "visite" stopt een ethernet stekker in de muur is het helaas pindakaas ondanks de DHCP wel running is want die poorten staan gewoon uit.
Eigenlijk ook helemaal niet slecht om dat zo te doen! d:)b
Workaholic schreef op dinsdag 4 mei 2021 @ 16:38:
Goed punt - dus als je het zelf verkeerd doet dan kun je er idd ook niet meer bij zonder fysiek om te patchen oid. Zou je dan eerder switches en AP's een statisch DHCP adres geven? Het enige issue is dan nog als de UDM pro down is - dan kun je niet bij de switch. Eens?
Netwerken met een cross cable bestonden al veel langer dan dat er ineens "Routers" en Hubs/Switches voor thuisgebruik te koop waren hé! ;)
xbeam schreef op dinsdag 4 mei 2021 @ 16:53:
Of gewoon thuis ieder cliënt device met 802.1X configureren. Het zijn er toch niet zo veel en Waneer je wat nieuws maak in 2 min een een nieuwe device aan als user.

Dan maakt het niets waar je hem inplugt of hoe vlan’s staan.
Maar hoe handig is dat nou echt :?

Kan je alle apparaten makkelijk van een eigen certificaat voorzien ?!

Sommige dingen zal je dan puur op MAC adres moeten gaan doen en die kan je spoofen... :/
ed1703 schreef op dinsdag 4 mei 2021 @ 17:03:
Ik vraag mij ook wel af hoe ver je uberhaupt moet willen gaan met dit soort zaken voor thuis, afgezien van leuk om te leren en af en toe gefrustreerde huisgenoten :P
Je doet het goed als ze er nooit wat van merken :D

Dat is opzich ook wel een leuke uitdaging! d:)b

|| DPC GoT WhatPulse Team :) || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||

Pagina: 1 2 3

Let op:
Dit topic is alleen bedoeld voor het bespreken van ervaringen van Ubiquiti Netwerkapparatuur! Protect and Access horen daar niet bij.

Andere onderwerpen horen thuis in:
- Aankoopadvies: [Ubiquiti-apparatuur] Aankoopadvies & Discussie
- IPTV: [Ubiquiti & IPTV] Ervaringen & Discussie
- Deurbel: [Ubiquiti UniFi Protect G4 Doorbell] Ervaringen & Discussie
- Unifi Access: [Ubiquiti UniFi Acces] Ervaringen & Discussie

Gebruik als laatste eerst de search voordat je een vraag stelt. Veel vragen komen telkens terug en de antwoorden zijn dus terug te vinden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee