Upgrade thuisnetwerk met USG - Cloudkey Gen2 - Switch 8/150/PoE

Toch maar eerst de USG gedaan. Eerst IP range aangepast in de USG deze instellingen moet je dus voor adoptie ook aanpassen in de controller, anders worden deze overschreven. Toen Ziggo gebeld en modem in bridge mode laten zetten. Alles werkte meteen ! Ik kan alleen niet meer inloggen op de USG (?) Invalid username and/or password. ubnt en standaard werken niet, iemand een suggestie ?
 
Als je hem geadopteerd neemt de USG SSH username en password dat je hebt ingesteld in de controller over. Die moet je gebruiken.
 
Klopt, dat was `m inderdaad. Het werkte daarna allemaal prima tot ik een software update draaide op de USG. Daarna werkte helemaal niets meer, de controller (laptop) vond geen USG en geen access points meer en niks in het netwerk draaide nog :cry:.

Ik heb daarna een reset gedaan van de USG en alles begon weer te werken, uiteraard nu onder IP range 192.168.1.xxx

De Laptop controller is echter nog steeds onbereikbaar en mijn apparaten met vaste IP`s werken niet natuurlijk. Nu wil ik gelukkig ook af van mijn laptop controller en heb inmiddels de Cloud Key aangekoppeld.

Dat is dus de status nu.

Welke stappen en in welke volgorde zou nu moeten doorlopen om de cloud key werkende te krijgen en alle apparaten weer daaronde geadopteerd te krijgen en daarna mijn gehele netwerk te migreren naar de 192.168.178.xxx range ?
 
Update: ik ben bijna zover; Cloud Key werkt, AP`s simpelweg een voor een ge-reset en opnieuw geadopteerd. Nu nog de switch maar daar verwacht ik niet veel issues.

De grote vraag die ik nu heb: als ik zometeen alles stabiel heb, hoe migreer ik mijn volledige netwerk het veiligst naar de gewenste IP range 192.168.178.xxx ?

Ik zie instellingen hiervoor in de Controller maar ook in de USG, hoe pak ik het aan ?
 
Doe dat in je controller. (je USG wordt ook eigenlijk gewoon "ge-adopt")

Settings > networks > je gewenste netwerk (als je er nog maar 1 hebt is dat de default LAN) > Gateway IP/Subnet wijzigen

In jouw geval vul je dan 192.168.178.1/24 in. Duw op de knop die dan verschijnt "update dhcp range" en sla je wijzigingen op.

Let wel dat alle apparaten die op dat moment al een IP hebben gekregen er pas een nieuwe zullen krijgen als je ze herstart of als hun lease time is afgelopen.

Ik zou persoonlijk minstens 1 extra VLAN aanmaken.
Zodoende kan je je netwerkapparatuur op de default LAN laten werken (in het .1 range) en kan je voor de rest alles in je nieuwe VLAN stoppen (die dan 178 gebruikt)
Is uiteraard persoonlijke keuze
 
  • Leuk
Waarderingen: MartinM
Doe dat in je controller. (je USG wordt ook eigenlijk gewoon "ge-adopt")

Settings > networks > je gewenste netwerk (als je er nog maar 1 hebt is dat de default LAN) > Gateway IP/Subnet wijzigen

In jouw geval vul je dan 192.168.178.1/24 in. Duw op de knop die dan verschijnt "update dhcp range" en sla je wijzigingen op.

Let wel dat alle apparaten die op dat moment al een IP hebben gekregen er pas een nieuwe zullen krijgen als je ze herstart of als hun lease time is afgelopen.

Ik zou persoonlijk minstens 1 extra VLAN aanmaken.
Zodoende kan je je netwerkapparatuur op de default LAN laten werken (in het .1 range) en kan je voor de rest alles in je nieuwe VLAN stoppen (die dan 178 gebruikt)
Is uiteraard persoonlijke keuze
owwww, dat wil ik !! Ik heb heb zero noppes ervaring met VLAN maar zeg je me nu dat ik mijn vaste IP`s die ik niet wil of kan aanpassen in de 178 kan laten lopen en de alle dynamische (waaronder alle ubiquiti spullen) in .1 kan laten ? Dit is echt helemaal nieuw terrein voor me.
 
Klopt (al lijkt het me raar dat je een IP niet zou kunnen veranderen, en al zeker niet het subnet).

Ik stel voor dat je misschien een Youtubue of dergelijks checkt over het opzetten van VLAN's in Unifi. Op zich niet heel moeilijk. In "al mijn jaren" vind ik het in Unifi nog steeds het makkelijkste op te zetten.
 
owwww, dat wil ik !! Ik heb heb zero noppes ervaring met VLAN maar zeg je me nu dat ik mijn vaste IP`s die ik niet wil of kan aanpassen in de 178 kan laten lopen en de alle dynamische (waaronder alle ubiquiti spullen) in .1 kan laten ? Dit is echt helemaal nieuw terrein voor me.

Klopt (al lijkt het me raar dat je een IP niet zou kunnen veranderen, en al zeker niet het subnet).
Dat gaat ook wel, behalve in mijn huisalarm, daar kan alleen de installateur aan, helaas. Ik ben me een beetje aan het inlezen in VLAN en zie dat het 1 op 1 gaat met poorten in (Unifi) switches. Niet al mijn switches zijn Unifi, slechts 1 (van de velen) op dit moment.

Ik zit dus best in dubio over wat te doen. Momenteel werken mijn NAS, Camera`s en alarm niet, staan allen op 178 range fixed (alarmcentrale belde me al ivm testsignaal).
 
jesus, alles is goed om zo'n installateur te moeten laten komen... (had hetzelfde voor met zonnepanelen)

Anyway.. ja, je moet per poort bepalen welke VLAN die gebruikt. (één VLAN, of allemaal).

Als je een "niet unifi switch" op een VLAN poort stopt gaat die switch uiteraard enkel die VLAN kunnen gebruiken.
Dus je zal er moeten voor zorgen dat je alarm apparatuur op dat specifieke VLAN zit of by default .178 instellen als je hoofd netwerk. (op zich geen probleem maar dan is het nut van de USG een beetje voorbijgestreefd).
 
Ter verduidelijking, voor zover ik weet kan dit perfect:

unifi switch poort X met vlan A -> unmanaged switch -> meerdere apparaten die dan vlan A krijgen
unifi switch poort Y met "alle" vlans -> managed switch ---->...
 
Die snap ik niet, waarom ?

als je niet al je security apparatuur in 1 VLAN zou kunnen omdat bepaalde apparatuur achter unmanaged switchen zitten en andere dan weer niet.
Als achter een unmanaged switch verschillende dingen zitten. Bv. security apparatuur EN een computer / tv / ..
 
als je niet al je security apparatuur in 1 VLAN zou kunnen omdat bepaalde apparatuur achter unmanaged switchen zitten en andere dan weer niet.
Als achter een unmanaged switch verschillende dingen zitten. Bv. security apparatuur EN een computer / tv / ..
Ah ja dat begrijp ik, alles loopt via de Unmanaged TP Link switches behalve de AP`s en de Cloud Key, die zijn aangesloten op de US 8-150. Ik heb er nog 2 poorten vrij op. Alles in meterkast.

Mijn mesh AP is aangesloten op een PoE Switch van TP link in de garage, daar zijn tevens de IP cams op aangesloten (Nog geen UTP kabel naar de garage).

Theoretisch zou ik dus NAS en Alarm op de 2 poorten van de US 8-150 kunnen aansluiten en daarvoor een VLAN inrichten.

Ik vraag me af of het allemaal de moeite waard is ipv simpelweg de range van het hoofdnetwerk aanpassen (?) Ik weet niet wat er dan mis kan gaan, twijfel twijfel :rolleyes:
 
1 hoofdnetwerk is de simpelste oplossing en zal ook gewoon werken. (let wel dat je controller/cloud key dan ook een ander ip krijgt)

Maar je theorie klopt.
 
Ah ja dat begrijp ik, alles loopt via de Unmanaged TP Link switches behalve de AP`s en de Cloud Key, die zijn aangesloten op de US 8-150. Ik heb er nog 2 poorten vrij op. Alles in meterkast.

Mijn mesh AP is aangesloten op een PoE Switch van TP link in de garage, daar zijn tevens de IP cams op aangesloten (Nog geen UTP kabel naar de garage).

Theoretisch zou ik dus NAS en Alarm op de 2 poorten van de US 8-150 kunnen aansluiten en daarvoor een VLAN inrichten.

Ik vraag me af of het allemaal de moeite waard is ipv simpelweg de range van het hoofdnetwerk aanpassen (?) Ik weet niet wat er dan mis kan gaan, twijfel twijfel :rolleyes:

1 hoofdnetwerk is de simpelste oplossing en zal ook gewoon werken. (let wel dat je controller/cloud key dan ook een ander ip krijgt)

Maar je theorie klopt.
Of ik maak een VLAN alleen voor het alarm, daar kan ik immers echt niet aan en wijzig het IP adres v/d NAS en de IP cams (als ik er nog bij kom :rolleyes: ) Heb je enig idee hoe ik die nog kan bereiken zonder alle instellingen te wissen ?
 
Laatst bewerkt:
Activiteit
Er wordt op dit moment (nog) geen nieuwe reactie gepost.
  Topic Status: Hallo . Er is al meer dan 14 dagen geen nieuwe reactie meer geplaatst.
  De inhoud is mogelijk niet langer relevant.
  Misschien is het beter om in plaats daarvan een nieuw onderwerp te starten..