Firmware-update: Ubiquiti UniFi UAP/USW 4.3.13.11253

Ubiquiti heeft nieuwe firmware uitgebracht voor zijn wireless producten die in de UAP- en USW-series vallen. Hiermee worden weer verschillende punten aangepakt. Het versienummer is vastgezet op 4.3.13.11253, en voorzien van de volgende aankondiging en lijst met aanpassingen:

Features
  • [USW-PRO] Support static routes.
Improvements
  • [USW-Pro/USW-POE/USP-RPS] Update LCM firmware to add new status messages and fix PoE power checking.
  • [USW-Flex] Report total PoE budget.
  • [USW-Flex] Change max. PoE capability from AF to AT.
  • [USW-Pro] LCM firmware improvements.
  • [USW-Pro] Implement overheat and RPS power warnings ( LCM ).
  • [USW-Gen2] Update bootloader.
  • [USW-Gen2] Update bootloader: Enable LEDs before booting.
  • [USW] Improve crash reporting.
  • [USW] Decrease STP load under some circumstances.
  • [USW] Improve multicast delivery.
  • [USW] Report port error reasons to controller.
  • [UAP] Improve tracking of DHCP state.
  • [UAP-G3] Enable VHT160 for Japan.
  • [UAP-G3] Improve throughput of VLAN-tagged SSIDs.
  • [UAP-G3] Improve crash log reporting.
  • [UAP-G2/G3] Improve wireless uplink connect time and reliability.
  • [UAP-MTK] Throughput improvement.
  • [UAP-MTK] Improve fast roaming connectivity.
  • [UAP-MTK] Refactor High Performance Device feature.
  • [UAP-MTK] Disable frequent TXBF updates for increased client compatibility.
  • [UAP-MTK] Improve wireless uplink background scanning.
  • [UAP-MTK] Fix connectivity issue with "high performance devices" feature in sites with many devices.
  • [UAP] Improve guest portal stability.
  • [UAP] Reduce false positives when forcing high performance devices to 5 GHz.
  • [UAP] Improve fast roaming stability.
  • [UAP] Re-architect static and dynamic VLAN support. *
  • [UAP] Improve encrypted netconsole reliability.
  • [UAP] Refactor High Performance Devices.
  • [UAP] Implement ICMP RTT tracking.
  • [UAP] TCP Latency: Report N/A if no traffic.
  • [UAP] Improve ICMP latency tracking stability.
  • [UAP] Switch guest control to use ipset.
  • [UAP] Use AP MAC for Fast Transition packets.
  • [UAP] Add old IPW2200 cards to 2 GHz whitelist.
  • [ULTE] Improve on-screen graphics.
  • [ULTE] Update display.
  • [U-LTE] Add larger data overage backoff.
  • [HW] Detect/report unstable processes.
  • [HW] Improve high memory usage reporting.
  • [HW] Improve Memory reporting.
  • [HW] Improve status LED patterns/tempo.
  • [HW] Send anonymous analytics to help developers improve the product. **
*Excluding UAP-nanoHD/IW-HD/FlexHD/BeaconHD.
** See Notes On Analytics below.

Bugfixes
  • [US-8/16/24/48/###W/L2-PoE/16-XG/XG-6PoE/USW-Pro] Fix regression causing DHCP issues when using LACP.
  • [US-8/16/24/48/L2-PoE/16-XG/XG-6PoE] Fix issue with SSDP packet forwarding when IGMP snooping is enabled.
  • [US-8/16/24/48/L2-PoE/16-XG/XG-6PoE] Fix stability issue with DHCP snooping.
  • [US-8/16/24/48/L2-PoE/16-XG/XG-6PoE] Fix issue with SFP autonegotation.
  • [US-8/16/24/48/###W/L2-PoE/16-XG/XG-6PoE/USW-Pro] Fix bugs causing DHCP issues over LACP.
  • [UIS-8-450W/USC-8] Fix management VLAN support.
  • [USW-8] Fix static IP bug after changing management VLAN.
  • [USW-POE] Fix PoE LED issue on 16 port model after soft reboot.
  • [USW-48-POE] Fix port mapping.
  • [USW-POE] Fix flow control command.
  • [USWG2] Resolve issue with loopback test.
  • [USW-Flex] Fix PoE off failure when powered by AF/AT.
  • [USW-Flex] Fix 802.3af reporting issue.
  • [USW] Fix PHY capabilities instability.
  • [USW] Fix bug in SNMP.
  • [USW] Fix SFP28 Autonegotiation.
  • [USW] Fix MSCC snmp.
  • [UAP-BeaconHD] Factory reset device if Wireless Uplink is disabled on site.
  • [UAP-AC-IW] Fix multicast packet leaking security issue.
  • [IWHD] Fix invalid port parameters, port or cfg = NULL error when switch ports disabled.
  • [UAP-PRO] Fix wireless uplink static VLAN.
  • [UAP-MTK] Fix reported QBSS channel utilization for the 5GHz radio.
  • [UAP-MTK] Fix reported RSSI and noise floor.
  • [UAP-MTK] Fix stability issue.
  • [UAP-MTK] Fix issue with 0% Channel Utilization in QBSS Report.
  • [UAP-MTK] Fix issue when modifying High Performance Device feature.
  • [UAP-MTK] Fix multicast TX in congested 2.4 GHz environment.
  • [UAP-MTK] Stability improvements.
  • [UAP-G1] Improve probe response transmission.
  • [UAP-G2/G3] Fix minor Fast Roaming issue related to QBSS.
  • [UAP-G2/G3] Add Antigua and Barbuda country.
  • [UAP-G2/G3] Fix DVLAN connectivity between clients on the same interface (introduced in 4.1.0).
  • [UAP-G2/G3] Fix slow memory leak when using a Dynamic VLAN SSID.
  • [UAP-G2/G3] Fix Activity Down stats being zero.
  • [UAP-G3] Adjust environmental thresholds.
  • [UAP-G3] Fix an issue with rate control handling which may trigger an assert.
  • [UAP-G3/MTK] Fix fast-roaming issues.
  • [UAP] Fix issue that caused second/third radio to intermittently not come up properly on provision.
  • [UAP] Fix DNS parsing instability.
  • [UAP] Fix stability issue when handling DFS events.
  • [UAP] Fix udhcpc continuous instability bug.
  • [UAP] Fix authenticator instability.
  • [UAP] Fix authenticator crash reporting.
  • [UAP] Fix roaming notification for APs.
  • [UAP] Fix guest portal instability.
  • [UAP] Fix intermittent RADIUS COA failure.
  • [UAP] Improve Fast Roaming management bridge detection.
  • [UAP] Fix memory leak when using Auto-Optimize Network or High Performance Devices.
  • [UAP] Keep IPv6 enabled on dynamically created DVLAN interface.
  • [UAP] Fix multicast issue with DVLAN SSIDs and untagged Users.
  • [UAP] Fix configuration bug when DVLAN is disabled on SSID.
  • [UAP] Fix stability issue with ICMP tracking.
  • [UAP] Fix stability issue with WLAN schedules.
  • [UAP] Fix mgmt vlan bridging when using wireless uplink.
  • [UAP] Fix sticky DNS latency reporting.
  • [UAP] Fix TCP latency calculation.
  • [UAP] Route Fast Transition packets to proper bridge.
  • [UAP] Allow WEP clients to be on VLANs.
  • [UAP] Fix a crash which may occur during Guest Control provisioning.
  • [UAP] Fix bug with Connectivity Monitor so that it brings down WLANs when gateway is unreachable.
  • [UAP] Fix ICMP latency stability.
  • [UAP] Fix DVLAN if management VLAN is unspecified.
  • [UAP] Fix Fast roaming in DVLAN SSIDs.
  • [UAP] Fix minimum RSSI fast-apply issue.
  • [USP-RPS] Fix false alert for power delivery.
  • [USP-RPS] Add initial RPS information to LCM.
  • [ULTE] Add MSS clamping.
  • [ULTE] Fix Security issue if U-LTE has public WAN IP.
  • [ULTE] Fix intermittent LTE upgrade issue.
  • [U-LTE] Fix support for SIM PINs.
  • [U-LTE] Fix DHCP client issue when guest network is enabled.
  • [HW] Don't reboot if fwupdate fails.
  • [HW] Limit MAC addresses from being reported when analytics are enabled. **
  • [HW] Fix device disconnection after failed firmware download.
  • [HW] Fix system log encryption memory leak.
  • [HW] Slow frequency of internet ping after initial check.
Notes On Analytics

The analytics framework of UniFi Networking products collects two types of analytics data: personal data and other data.

When we first added the controller option for enabling analytics in 5.12.35, personal data and other data were not separated, so the feature either collected both personal and other data, or no data at all. We learned from the previous roll-out of analytics reporting that, even though users want to contribute to making products better, they are rightfully concerned about data privacy and the impact that it may have on their own business. As a result, we have separated the reporting of personal and other data, so that we can continue collecting valuable statistics that improve our products while keeping identifiable data out of the picture.

As of today, we are in the process of updating the analytics feature in UniFi Networking products to report personal data and other data separately. Once the products are updated, they will behave this way:
  • If the controller option is enabled, analytics will send personal and other data.
  • If the controller option is disabled, analytics will send other data.
  • If the controller option is disabled and you use the custom config value, analytics will report no data.
In USW/UAP firmware 4.1.0 and newer, you can set the custom config value as follows: Use config.properties in the controller and setting system.analytics.anonymous to disabled. For example:
config.system_cfg.1=system.analytics.anonymous=disabled

Since we are in the process of making the above update, some UniFi Network products still follow the initial behavior of not separating personal data from other data (in which case the controller will enable/disable analytics entirely), but these products will be updated in future releases.
Versienummer 4.3.13.11253
Releasestatus Final
Website Ubiquiti Networks
Download https://community.ui.com/releases/UAP-USW-Firmware-4-3-13-11253/19f5fc1d-781b-441c-94e1-bb0ec0e705b1
Licentietype Freeware

Lees meer

Reacties (47)

47
47
33
2
0
8
Wijzig sortering
Meer informatie over het config.properties bestand en hoe je deze moet aanmaken staat hier.
Wat gek, van 1 van m'n sites vind ik de map niet op die plek.
Alle andere sites staan er wel.

[Reactie gewijzigd door Dr Pro op 9 mei 2020 10:16]

Hallo Dr Pro,
Komt wel eens voor dat een site niet geheel compleet is aangemaakt tijdens setup procces.
Kwam deze melding tegen op het int. forum off Ubiquti, wellicht een optie:

"t's not created unless needed ... try uploading a new floorplan (any image, just try uploading something on the Map section) and the folder structure will be created."

Give it a try and let us now if it works.
Succes
Mega goed gevonden!
Thanks, dat was hem inderdaad!
Ok, bedankt.
Dus gewoon met notepad en juiste naam geven.
Dan in de map met random string zetten en dan je AP(s) herprovisionneren.
Done.
Correct?

Maar wat dient er juist in het bestand te staan?
Creating the config.properties File

By default, the config.properties file does not exist. A user must create it in order to use it. Since the config.properties file is used to define site-wide parameters for the UniFi Controller, it must be placed under each <unifi_base>/data/sites/the_site directory. Use a text editor to create this file and name it "config.properties".
And the location off this is :
* UniFi Cloud Key: /usr/lib/unifi
* Debian/Ubuntu Linux: /usr/lib/unifi
* Windows: %userprofile%/Ubiquiti UniFi.
* MacOS: ~/Library/Application Support/UniFi.

You can past this line in to the file

config.system_cfg.1=system.analytics.anonymous=disabled

Succes
Tnx! _/-\o_ ;)

Na een upgrade herhalen? Of wordt de file nooit overschreven?
Wellicht even noteren en bij de eerstvolgende update checken :)
Ok, doe ik.
Tnx! :)
En om te checken of de setting ook actief is na provisioning:

You can see if this has effect when you ssh to one of your APs and then do a:
grep system.analytics.anonymous /tmp/running.cfg
which should give you this response
config.system_cfg.1=system.analytics.anonymous=disabled
Bij mij zie ik als grep resultaat:
system.analytics.anonymous=disabled

dus zonder "config.system_cfg.1=" ervoor.

Overigens heb ik nano op de cloudkey gezet met de volgende commando's:
apt-get update
apt-get install nano

Dat werkt net wat makkelijker met het aanmaken van dat bestand.

Na het updaten van de cloudkey zojuist was de nieuwe file nog aanwezig.
Updaten van de switch (8p-150W) liet na grep bovenstaand resultaat zien.
Updaten van de AP's (2x HD-in wall) let na grep ook het bovenstaande resultaat zien.

Heb helaas geen USG, maar slechts de provider modem, dus kan niet checken of er daadwerkelijk geen phone-home meer gebeurt.
Nadat ze hard op hun muil zijn gegaan met de analytics, kwam er na weken een optie om de niet uitschakelbare optie telemetry uit te schakelen. Waarom hadden ze deze optie bij introductie niet toegevoegd?

Nu proberen ze het opnieuw: Staat de optie uit, dan wordt er weer telemetry verstuurd en moet je zelf aan de slag om een custom config te maken. Opzettelijk moeilijk maken dus, zodat weinigen dit uitzetten. Ubiquiti zou ook er een extra vinkje voor kunnen maken. Jammer Ubiquiti!

[Reactie gewijzigd door tdn135 op 9 mei 2020 07:50]

Dat. 4.0.54 blijft de enige keuze die over blijft. Bij m'n klanten ga ik zeker niks uitrollen wat data gaat delen met Ubiquiti. Zeer, zeer teleurgesteld in Ubiquiti en we overwegen sterk van ze af te stappen. Een fuckup kan. Maar dit is de zoveelste op rij.

[Reactie gewijzigd door Rataplan_ op 9 mei 2020 08:29]

Ik ben het met je eens dat het data delen naatje is. Maar je kan het toch in je firewall blokkeren? Vind je het niet beetje "zwaar" om alleen hierom over te stappen? Of zijn er nog meer zaken waar je niet blij mee bent?

Nogmaals ben het zeker met je eens, heb zelf ook een hekel aan dat data verzamelen van fabrikanten.
Het gaat om de manier waarop ze dit nu voor de tweede keer doen en het zakelijke vertrouwen wat ze daarmee schaden. Ja ik kan het blokkeren. Maar dit moest niet nodig zijn met dit kaliber apparatuur. Bij een router van Xioami of andere chinese merken kan je zoiets wellicht verwachten. Ubiquiti zit een stap hoger. Absoluut geen enorm professioneel spul, dan kom je toch bij Cisco of bv Aruba uit. Maar voor de prosumer en mkb is Ubiquiti in mijn ogen perfect vwb prijs / pret verhouding. Wij hebben bij tig klanten tig unifi installaties draaien. Je wil simpelweg niet dat die allemaal data van de klant gaan delen, hoe onbenullig die data wellicht ook is.
Helemaal gelijk... maar de "prijs pret verhouding" zoals jij het noemt is niet te evenaren. Dus in plaats van duurder uit te zijn (de klant), en je enige bezwaar is de data verzameling. Kan je het dan toch niet beter blokkeren ipv Cisco/Aruba spul te nemen? Scheelt nogal...

Is uiteraard voor iedereen een eigen keuze :)

Maar ja qua bedrijf valt het mij ook tegen. Ik hoop alleen wel met een hoofdletter H dat dit niet het "nieuwe" normaal wordt bij de fabrikanten. Ik had het namelijk ook van dit merk niet verwacht.

[Reactie gewijzigd door Operations op 9 mei 2020 12:34]

In grote omgevingen, ziekenhuizen of scholen bv ga je met Ubiquiti niet wegkomen. Sowieso vinden veel van de beheerders de interface te simpel. Als iedereen het kan gebruiken, kan het nooit goed zijn of maken we ons enorme salaris niet waar of zoiets denk ik.

Maar wijzelf hebben veel mkb klanten die soms vastzitten aan de router van de ISP, of simpelweg geen geld aan willen uitgeven aan een andere router of aparte firewall. Die hebben dan wat AP's van unifi. Vaak kan je op die isp routers uitgaand niks op regelen, en zijn de firewall rules (of nat rules meestal) ingaand. dData van kleine klanten is net zo belangrijk als die van grote. Maar ik blijf erbij dat het simpelweg niet nodig moet zijn, dus daar zijn we het over eens :)
gewoon benieuwd als niet pro (maar bekend met unifi); wat zijn de hoofdredenen dat unifi / ubnt binnen de jouw genoemde omgevingen niet geschikt zijn?
Doel je op deze?
UAP/USW Firmware 4.0.54.10625

Waarom is deze versie volgens jou de beste? Is dit enkel omwille van de data gathering die hier nog niet in zit, of ook andere redenen?
Ik zie geen mogelijkheid om deze achteraf cached te krijgen in Unifi Controller. Is dit mogelijk?
Je kunt alleen de laatste versie cachen meen ik. Ik start altijd een kleine http server, bv Servo, en host daar de file op. Dan kan je vanaf de controller of SSH een update vanaf een custom url doen.

De reden dat ik 4.0.54 nog overal heb is dat dat de laatste versie zonder de data collection is. In principe is hetgeen wat er vanaf de volgende release aan phone home bij gekomen is, inmiddels uit te zetten vanuit de controller (maar eerlijk gezegd ik vertrouw er niet meer op dat dat ook daadwerkelijk zo is). Vanaf 4.0.69 hebben we dermate veel problemen gehad in de meeste van onze netwerken met apparaten die geen verbinding krijgen, het wifi netwerk niet eens zien of wel verbinden maar vervolgens geen data eroverheen kunnen krijgen dat we bij 4.0.54 gebleven zijn. Hoger is niet altijd beter. De Unifi forums staan of stonden er vol mee. Ik heb al een tijd niet meer gekeken, maar Ubiquiti heeft er ook een handje van om volledig valide forum threads, die wat negatief zijn omdat er iets niet werkt na een update, te wissen.
Waar vind je deze optoe? In de config zie ik geen analytics?

https://community.ui.com/...8e-4cd9-9a47-d399c53483f9


Mij lijkt het opslaan van je backup in de cloud wel handig, nu moet je altijd een file downloaden en uploaden als back up.

[Reactie gewijzigd door no_way_today op 9 mei 2020 08:31]

Je gaat naar je instellingen -> Probeer nieuwe instellingen -> Controller Settings -> Advanced Configuration. Als goed is zie je hem daar bij staan. Ik draai de versie 5.12.66.
Ik ga binnenkort m'n nieuwbouw uitrusten met UniFi access points. Er zijn 3 verdiepen (kelder, gelijkvloers,verdiep) en ik wil telkens op een centraal punt een access point hangen, zodat ik door gans het huis Wifi heb (met slechts één SSID). Maar er zijn verschillende types UniFI, welke zou ik het best kopen ? (Er is op elk punt UTP voorzien, maar géén stopcontact, stroom moet over PoE ).
Ik zal voor de AP AC LR gaan. Tevens zover ik weet komt elke Unifi AP met een PoE injector. Aangezien het apparaat zelf alleen maar gevoed kan worden met PoE.

Let op; de AP's hebben geen webinterface. De "webinterface" of controller moet je downloaden en installeren op je computer.
Waarom LR? Long range heeft geen zin als je clients niet ook long range functionaliteit hebben, de client moet het signaal immers ook terug kunnen sturen. In mijn ogen heeft lr alleen zin als je de ap's wireless aan elkaar gaat knopen, óf je specifieke client hardware hebt.
Ik zou gewoon voor de ac-pro ap's gaan.
Niet mee eens. Met de LR in mijn nieuwbouwwoning hebben clients een betere verbinding dan met een Lite.
In jouw situatie werkt het prima, maar dat is geen leidraad. Als een normale AP 30 m haalt en je LR haalt er 50 of 60, heb je er niks aan als het signaal van je normaal gespecte laptop en telefoon maar 30m komt. Nou heeft de LR ook een ander antenne ontwerp (het zendvermogen mag bij wet immers maar een bepaalde waarde zijn) waardoor ontvangst gain ook wat hoger ligt dan bij bv een lite of een pro. Maarrrrrrrr dat betekent dus óók weer meer interferentie van naastgelegen AP's op dezelfde kanalen, met name in de 2.4GHz band.

Met andere woorden: ontzettend afhankelijk van de omgeving en situatie. In mijn ogen ben je meestal beter af met twee lite of pro's dan met één lr.
Ook aanvullend op @Rataplan_ :

Bij meer zendvermogen betekend ook meer interferentie. In mijn geval, betekend het gewoonweg minder stabiele verbinding.
Voor je beeldvorming, in mijn jaren 90 woning met dus medium isolatie, maar wel beton komen er zo 60 verschillende ap's binnen. De ene zwak, de ander niet. Maar je ap moet met al die signalen wel wat.

Het is beter wat meer ap's op laag zendvermogen in huis te hebben dan een paar die heel hard schreeuwen.
Daarnaast is de plek gewoon het allerbelangrijkste. Maar ook direct het lastigste, want in bijvoorbeeld de woonkamer waar het meeste gebruikt zal worden gemiddeld wil je juist niets zien.
Zelf heb ik het kunnen oplossen door bovenop de keukenkastjes te plaatsen.
Ik heb alles nagelezen, en de AC-Pro's besteld. Meteen ook de Ubiquity 24 ports switch en de cloudkey !


Dank aan allen voor de feedback
De AC Pro. Is erg goed. Maar wel alleen AC Wave 1

De HD of SHD is AC Wave 2. Die zijn in principe sneller of kunnen meer devices aan.

Maar met de AC Pro heb je ook een hele goed en die is betaalbaar.
Of nanohd als je veel clients hebt
200+ clients per verdieping in een woonhuis? Lijkt me in deze corona tijd niet waarschijnlijk ;)
Er komt bij elke unit idd. een PoE injector. De units die je voorstelt zijn de LR, of long range uitvoering. Ik zou de gewone nemen, gezien er op verdiep een unit staat.
Niet bij de 3 / 5 packs!
Heel belangrijk detail hier!

Kan me nog herinneren dat we bij de eerste klant die we van Ubiquity spul gingen voorzien aan kwamen, ervan uitgaande dat dus zo'n 5-pack met PoE injectoren kwam..
Stonden wij daar even mooi met een hand op het achterhoofd te krabben!
Gelukkig hadden we nog een ongebruikte PoE switch in de werkbus liggen..

Mooie herinnering aan m'n favoriete uitspraak ''Aannames zijn dodelijk!''
Als aanvulling

De PoE injectors zitten meestal alleen bij de losse versies. Er zijn ook sets van 3 te koop en daar zitten ze niet bij.
Dit klopt niet meer toch? Volgens mij kan je nu APs standalone configureren met de Unifi mobile app.
Ik heb onlangs bij vrienden ook een netwerk aangelegd, zelfde situatie als jou qua woonlagen. Heb voor de beganegrond/tuin een AC-Pro opgehangen en op de bovenliggende etages een AC-Lite, werkt perfect.
Hier vind je de verschillende AP's en waar ze het meeste geschikt voor zijn. zeer nette uitleg en maakt misschien de keuze makkelijke.
Valt me echt vies tegen van een merk als Ubiquiti. Eerst al het geintje door het te introduceren, toen kregen we een toggle en nu kan je alsnog weer de .config in gaan duiken. Moeilijk irritant gewoon en had het in mijn naïviteit niet gezocht bij een firma als Ubiquiti om dit soort fratsen uit te halen.

Echt jammer, want de producten zelf ben ik nog steeds laaiend enthousiast over.
Ik zou ook voor de LR versie gaan. Heb er zelf 2 in huis met 3 verdiepingen en dat biedt al goede dekking in het hele huis! 1 beneden en 1 op zolder.
Hier een lite op de bg en een lr op de zolder, die laatste zend ook uit over de achtertuin! Maar de snelheden op de lite zijn bij mij in de praktijk (ook dichtbij) altijd hoger per device. Dat de hele buurt je ssid kan zien zien is leuk, maar de snelheden zijn minder. Ligt er dus maar net aan wat je wilt.
Wie had het dan over de hele buurt die je SSID kan zien? Ik gaf aan dat de dekking voldoende was met 2 AP’s. Hierbij dan aangevuld dat snelheden door het hele huis goed zijn. Uiteraard al er een hoekje zijn waar het wat minder is.
Huh dat zei in toch? Ik haal niemand aan? Keuze is je ssid tot voorbij de buren zichtbaar of snellere verbindingen. Dat is mijn ervaring met de lite en lr in de praktijk.
Ik ben al 3 dagen aan het sukkelen met het volgende probleem : mijn setup is als volgt
Switch : netgear GS108Ev3 (latest firmware) pfsense firewall , 3x ac pro.
Het probleem is ipv6 , het stopt plots met werken random en dat terwijl alles op ipv4 wel blijft werken , soms kan ik het reproduceren door te roamen over verschillende ap’s
Reboot pfsense geen effect , reboot switch geen effect , reboot ap wel effect
Ik heb al meerdere firmwareversies getest en nu op de laatste beta maar het probleem blijft maar komen en soms werkt het voor 4 uur perfect en dan weer prijs , als het probleem zich voordoet hebben wired clients op dezelfde vlan geen enkel probleem
What could this be ?
Ik lijk sinds deze software versie problemen te hebben met mijn wifi netwerk. Er is niks gewijzigd behalve de software versie op de twee AC-Lite`s

De problemen lijken te maken hebben met ip adres uitdelen of authenticatie op het wifi netwerk. Als het probleem bestaat op mijn Nokia 9 dan kan ik deze niet meer pingen en herstart van het AP lost het probleem op. Ditzelfde probleem heb ik nu ook op een Chromecast die eigenlijk altijd werkte voor de update
Dit is een ping |:(

64 bytes from 192.168.xx.xx: icmp_seq=23 ttl=63 time=93.6 ms
64 bytes from 192.168.xx.xx: icmp_seq=24 ttl=63 time=270 ms
64 bytes from 192.168.xx.xx: icmp_seq=24 ttl=63 time=270 ms (DUP!)
64 bytes from 192.168.xx.xx: icmp_seq=24 ttl=63 time=270 ms (DUP!)

Er lijkt dus iets niet goed te gaan.....

Ook een upgrade naar 4.3.19.11295 maakt geen verschil, en een downgrade naar 4.0.80.10875 ook niet voor de ping DUP, dit lijkt ook alleen te gebeuren met een Nokia 7 telefoon op 2.4Ghz. Op 5Ghz is het een stuk minder

[Reactie gewijzigd door raymonvdm op 1 juli 2020 19:18]

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee