Aller au contenu

mprinfo

Membres confirmés
  • Compteur de contenus

    14 385
  • Inscription

  • Dernière visite

  • Jours gagnés

    249

Tout ce qui a été posté par mprinfo

  1. normal c'est @jojo qui a merdu je te donne le script que j'utilise il est trés simple ################################################################## # copier le fichier renew_certs.sh vers /usr/local/bin # # # # -- le rendre executable # # chmod -x renew_certs.sh # # # # -- execution automatique tout les lundi a 1h30 # # crontab -e # # 30 1 * * 1 /usr/local/bin/renew_certs.sh # # # # -- verification # # crontab -l # # # ################################################################## VERT="\\033[1;32m" NORMAL="\\033[0;39m" ROUGE="\\033[1;31m" ROSE="\\033[1;35m" BLEU="\\033[1;34m" BLANC="\\033[0;02m" BLANCLAIR="\\033[1;08m" JAUNE="\\033[1;33m" CYAN="\\033[1;36m" haproxy_pem_path="/etc/haproxy/certs" #renew des certificats /usr/bin/certbot renew #--force-renewal if [ $? -eq 0 ]; then echo -e "$CYAN ________________________________________________________________________________________ $NORMAL" echo "" echo -e "$(date +%c) $CYAN Certificates renewed ! Transfert certs vers HAPROXY .pem $NORMAL" echo -e "$CYAN ________________________________________________________________________________________ $NORMAL" else echo -e "$ROUGE ________________________________________________________________________________________ $NORMAL" echo -e "$(date +%c) $ROUGE Erreur lors du renouvellement des certificats avec code d'erreur $?, Fin du script... $NORMAL" echo -e "$ROUGE ________________________________________________________________________________________ $NORMAL" exit 1 fi #Then, create domain.pem containing fullchain et privkey for haproxy for domainconf in $(ls /etc/letsencrypt/renewal/); do domain=${domainconf%.conf} echo -e "$(date +%c)create $VERT ${domain}.pem $NORMAL" cat /etc/letsencrypt/live/${domain}/fullchain.pem /etc/letsencrypt/live/${domain}/privkey.pem > ${haproxy_pem_path}/${domain}.pem done echo -e "$CYAN ________________________________________________________________________________________ $NORMAL" echo "" echo -e "$JAUNE $(date +%c) Redemarrage de Haproxy $NORNAL" echo "" systemctl reload haproxy echo "" echo -e "$BLEU ============================================================== $NORMAL" echo -e "$BLEU = $NORMAL STATUS haproxy" echo -e "$BLEU ============================================================== $NORMAL" systemctl status haproxy.service copier le fichier renew_certs.sh vers /usr/local/bin - lien du fichier : renew_certs.sh -- le rendre executable chmod +x renew_certs.sh -- on test si cela fonctionne /usr/local/bin/renew_certs.sh -- execution automatique tout les lundi a 1h30 crontab -e 30 1 * * 1 /usr/local/bin/renew_certs.sh -- verification crontab -l voila tout les lundi a 1h30 du matin il y aura une vérifications de certificats, si ils ont moins de 30 jours de vailidité ils seront alors renouvelés et concaténés on peut oublier cette VM enfin presque de temps en temps on peut faire apt update && apt upgrade
  2. @jojo a ok on est a Haproxy 2.9 perso je n'utilise que des version LSTB qui sont maintenue au moins 5 ans pour ta version de débian tu peux installer le version 2.6 voici la procédure apt remove --purge haproxy apt purge haproxy apt clean apt update apt upgrade apt install curl apt install --no-install-recommends software-properties-common -y curl https://haproxy.debian.net/bernat.debian.org.gpg \ | gpg --dearmor > /usr/share/keyrings/haproxy.debian.net.gpg echo deb "[signed-by=/usr/share/keyrings/haproxy.debian.net.gpg]" \ http://haproxy.debian.net buster-backports-2.6 main \ > /etc/apt/sources.list.d/haproxy.list apt-get update apt-get install haproxy=2.6.\* systemctl start haproxy.service systemctl enable haproxy.service Voila c'est fini
  3. le -v sert a avoir plus d'information lorsque tu créés le certificat voici quelques commande utile - permet de voir les certificats certbot certificates - - par defaut le certificat sera mise a jour si ca duré et inferieur à 30 jours certbot renew ou certbot renew --force-renewal -- manage: Various subcommands and flags are available for managing your certificates: certbot certificates List certificates managed by Certbot certbot delete Clean up all files related to a certificate certbot renew Renew all certificates (or one specified with --cert-name) certbot revoke Revoke a certificate specified with --cert-path or --cert-name certbot update_symlinks Recreate symlinks in your /etc/letsencrypt/live/ directory Puisque tu es entrain de refaire ton HA on va essayé de mettre tout a jour comme cela tu seras tranquille pour des années pour connaitre ta version debian cat /etc/*release Si tu es en debian 9 je te conseil de passé en debian 12 car les dépots debian sont passé en archivé l'année dernier connaite la version de Haproxy haproxy -v si tu es inférieur a la version 2.10 il faudrait mettre a jour pour le script shell et le cron je te donnnerai ce qu'il faut pour l'instant on va ce concentré sur debian et haproxy lorsque tu touches a la config de haprxy il faut toujours recharger le service systemctl status haproxy.service # teste de la configuration : # haproxy -c -V -f /etc/haproxy/haproxy.cfg # Vérifier la version installée de HAProxy: # # haproxy -v # demmarrer Haproxy : # service haproxy (restart, start, stop) # Démarrer le service HAProxy: # systemctl start haproxy.service # Vérifiez l'état du service HAProxy: # systemctl status haproxy.service # Redémarrer le service HAProxy: # systemctl restart haproxy.service # # voir les logs : less /var/log/haproxy.log
  4. Alors c'est normal Tu crées ta demande pour ton certificat Exemple certbot certonly --standalone -d synomain.jojo.be \--non-interactive --agree-tos --email jojo@free.be \--http-01-port=8888 -v Pour le renouvellement certbot renew Si il reste moins de 30 jours le certificat sera renouveler Voilà c'est simple [emoji12] Envoyé de mon BLA-L29 en utilisant Tapatalk
  5. @henri-allauch je viens seulement de voir ta question oui c'est utile car si tu lances la scène manuellement tu auras trigger.property = "execute"
  6. Je vous souhaite à tous une très bonne et heureuse année 2024. Envoyé de mon BLA-L29 en utilisant Tapatalk
  7. @jojo tu peux me tester ce fichiers haproxy.cfg tu le copie dans /ect/haproxy tu vérifies que le répertoire /etc/haproxy/certs existe car je crois que tu as mis "cert" une fois copier tu lances cette commande haproxy -c -V -f /etc/haproxy/haproxy.cfg si c'est valide systemctl restart haproxy.service exemple pour lets encrypt il faut mettre ton sous domaine et ton adresse mail certbot certonly --standalone -d synomain.jojo.be \--non-interactive --agree-tos --email jojo@free.be \--http-01-port=8888 -v cat /etc/letsencrypt/live/synomain.jojo.be/fullchain.pem /etc/letsencrypt/live/synomain.jojo.be/privkey.pem > /etc/haproxy/certs/synomain.jojo.be.pem il faut redirigé les 80 et 443 de ton usg vers haproxy
  8. Moi j'ai acheté de ampoules les osram dimmable E27 pour mettre en provisoire Sur 4 ampoule 3 fond de léger scintillement J'ai essayé avec ou sans bypass même soucis Ça le fait même si je désactivé la fonction dimmable Quel merde ces leds. Envoyé de mon BLA-L29 en utilisant Tapatalk
  9. peut etre la https://www.eaton.com/us/en-us/products/backup-power-ups-surge-it-power-distribution/firmware-downloads.html il faut pas hésiter a scroller je me suis fais avoir au début la page et longue
  10. bind :::443 ssl crt /etc/haproxy/certs/ no-sslv3 /etc/haproxy/certs/ c'est l'endroit ou doit ce trouvé les certificats que tu as concatainer avec "cat" les certificats avant la concataination ce trouve dans /etc/letsencrypt/live tu n'as pas configuré le fichier haproxy.cfg comme dans le tuto par exemple je ne vois pas backend www-backend redirect scheme https if !{ ssl_fc } #server www-1 192.168.1.100:8888 check #--------------------- Backend pour le renouvellement du certificat letsencrypt backend letsencrypt-backend #server letsencrypt 127.0.0.1:8888 server letsencrypt 192.168.1.100:8888 pour maxconn tu as mis 10 je te conseils maxconn 2048 voici quelques commandes pour debugger ton fichier config estion du service HAProxy Revoyons quelques commandes de gestion de base. Vérifier la version installée de HAProxy: # haproxy -v Avant de commencer le service HAProxy, veuillez valider haproxy.cfg # haproxy -c -V -f /etc/haproxy/haproxy.cfg Démarrer le service HAProxy: # systemctl start haproxy.service Vérifiez l'état du service HAProxy: # systemctl status haproxy.service Redémarrer le service HAProxy: # systemctl restart haproxy.service Si vous voulez recharger le service HAProxy pour appliquer conf: # systemctl reload haproxy.service Si vous voulez arrêter le service HAProxy : # systemctl stop haproxy.service Par défaut, le service HAProxy est désactivé pour démarrer automatiquement lorsque le serveur démarre. Si vous voulez l'activer au démarrage, lancez : # systemctl enable haproxy.service Redésactiver le service pour démarrer au démarrage: # systemctl disable haproxy.service petite doc au passage : https://docs.haproxy.org/2.4/management.html
  11. tiens justement si tu n'as pas le soucis pourrais tu regardais si tu utilises le websocket dans ton haproxy ? car le soucis est apparu chez moi il y a environ 2 ans lors d'une mise a jour de dscam je n'arrive pas a comprendre pourquoi cela fonctionne chez certains et pas d'autre (haproxy non DSM)
  12. Je suis pas un spécialiste de ha C'est la solution qui fonctionne chez moi Il faudrait faire un test Envoyé de mon BLA-L29 en utilisant Tapatalk
  13. Voici une solution pour ceux qui ont un blocage de l'image sous DS-Cam ds-cam a besoin que le websocket soit actif pour cela il faut modifier le fichier "haproxy.cfg" #******************************************************** # Define hosts https #******************************************************** acl DS-cam hdr(host) cam.domain.fr acl DS-cam hdr(Upgrade) -i WebSocket acl DS-cam hdr_beg(Host) -i ws #******************************************************** # Use backend #******************************************************** use_backend backendDS-Cam if DS-cam #--------------------- Backend pour DS-Cam backend backendDS-Cam mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server DS-Cam xxx.xxx.xxx.xxx:5000
  14. Reveillon difficile
  15. sur HC3 on n'arme plus les modules
  16. mprinfo

    Détection de présence

    Pour faire des éconnomies d'énergie
  17. mprinfo

    Joyeux Noël

    ah ces vieux et les tradition Joyeux Noël
  18. Nico je suis pas fan de la migration hc2->hc3 Perso je suis reparti de zéro Cela m'a permis de faire la migration tranquillement à mon rythme. Comme tout mes modules sont en bouton poussoirs l inclusion exclusion à été relativement simple pour une grande partie de mes modules Moi je veux bien te migrer ton gen7 vers dsm7 [emoji12] Envoyé de mon BLA-L29 en utilisant Tapatalk
  19. Merci je viens d'y mettre 4 modules Zwave
  20. Shelly Qubino Wave Shutter Module Z-Wave Plus volet roulant Référence : WAVE-SHUTTER EAN13 : 3800235269008 Fabricant : Shelly Shelly Qubino Wave Shutter - Module Z-Wave Plus volet roulant Shelly Qubino Wave Shutter module Z-Wave Plus volet roulant Le module Shelly Qubino Wave Shutter permet le contrôle à distance des stores motorisés, des rouleaux, des stores, des fenêtres, des auvents ou de tout appareil alimenté par un moteur à courant alternatif bidirectionnel. Le module Shelly Qubino Wave Shutter permet de contrôler la position d'inclinaison des lamelles du store vénitien. Le module Shelly Qubino Wave Shutter se contrôle soit via votre tablette ou smartphone, soit en fonction d'horaires ou de scènes, tout en conservant la possibilité de fonctionnement manuel avec un interrupteur mural. Un positionnement précis est pris en charge pour les moteurs équipés de fins de course mécaniques ou électroniques. Caractéristiques shelly Qubino Wave Shutter - Module Z-Wave Plus volet roulant : Alimentation : 110-240 V CA Consommation électrique : < 0,3 W Mesure de puissance : Oui Max. tension de commutation AC : 240 V Max. courant de commutation AC : 10 A par canal Protection contre la surchauffe : Oui Protection contre les surcharges : Oui Distance : jusqu'à 40 m en intérieur (dépend des conditions locales) Répéteur Z-Wave™ : Oui Processeur Z-Wave™ S800 Bandes de fréquences Z-Wave™ : 868,4 MHz Puissance radiofréquence maximale transmise dans la ou les bandes de fréquences : < 25 mW Taille (H x L x P) : 37x42x16 ±0,5 mm Poids : 29g Montage : Console murale Bornes à vis max. couple : 0,4 Nm Section du conducteur : 0,5 à 1,5 mm² Longueur dénudée du conducteur : 5 à 6 mm Matériau de la coque : plastique Couleur : noire Température ambiante : -20°C à 40°C Humidité : 30% à 70% HR
      • 2
      • Like
  21. Shelly Qubino Wave 1PM Module Z-Wave Plus commutateur Référence : WAVE-1PM EAN13 : 3800235269022 Fabricant : Shelly Shelly Qubino Wave 1PM - Module Z-Wave Plus commutateur Le module Shelly QubinoWave 1PM transforme un interrupteur ou une prise murale ordinaire en un interrupteur intelligent. Le module Shelly QubinoWave 1PM peut être utilisé pour automatiser une large gamme d'appareils électriques, tels qu'une lampe, un ventilateur de plafond, un réservoir d'eau chaude, une pompe de piscine. Le module Shelly QubinoWave 1PM est idéal pour la surveillance de l'alimentation et le contrôle à distance (marche/arrêt) d'un appareil électrique ou d'un groupe d'appareils, qui peuvent être contrôlés via smartphone/tablette en fonction des horaires ou des scènes, etc. Le module Shelly QubinoWave 1PM est compatible avec des interrupteurs ou des boutons-poussoirs. Caractéristiques Shelly Qubino Wave 1PM - Module Z-Wave Plus commutateur : Alimentation : 110-240 V CA / 24-30 V CC Consommation électrique : < 0,3 W Mesure de puissance : Oui Max. tension de commutation CA : 240 V Max. courant de commutation CA : 16 A Max. tension de commutation CC : 30 V Max. courant de commutation CC : 10 A Protection contre la surchauffe : Oui Protection contre les surcharges : Oui Distance : jusqu'à 40 m à l'intérieur (selon les conditions locales) Répéteur Z-Wave™ : Oui Processeur Z-Wave™ S800 Bandes de fréquences Z-Wave™ : 868,4 MHz ; 865,2 MHz ; 869,0 MHz ; 921,4 MHz ; 908,4 MHz ; 916 MHz ; 919,8 MHz ; 922,5 MHz ; 919,7-921,7-923,7 MHz ; 868,1 MHz ; 920,9 MHz Puissance de radiofréquence maximale transmise dans la ou les bande(s) de fréquence : < 25 mW Taille (H x L x P : 37x42x16 ±0,5 mm Poids : 27 grammes Montage : console murale Bornes à vis max. couple : 0,4 Nm Section conducteur : 0,5 à 1,5 mm² Longueur dénudée du conducteur : 5 à 6 mm Matériau de la coque : plastique La couleur rouge Température ambiante : -20°C à 40°C Humidité : 30 % à 70 % HR
  22. Shelly Qubino Wave 1 Module Z-Wave Plus contact sec 16A Référence : WAVE1 EAN13 : 3800235269039 Fabricant : Shelly Shelly Qubino Wave 1 - Module Z-Wave Plus contact sec 16A Shelly Qubino Wave 1 module Z-Wave Plus contact sec 16A Le module Shelly Qubino Wave1 est idéal pour l'automatisation des serrures électriques, des portails, des portes de garage, des systèmes d'irrigation, etc. Le contact de sortie est sans tension (contact sec), de sorte que différentes charges d'alimentation (jusqu'à 16 A) peuvent être connectées à l'appareil. L'appareil peut être contrôlé via un smartphone/une tablette en fonction des horaires ou des scènes, etc. Il est compatible avec des interrupteurs ou des boutons-poussoirs. Caractéristiques Shelly Qubino Wave 1 - Module Z-Wave Plus contact sec 16A : Alimentation : 110-240 V CA / 24-48 V CC / 12 V CC ± 10 % Consommation électrique : < 0,3 W Max. tension de commutation CA : 240 V Max. courant de commutation CA : 16 A Max. tension de commutation CC : 30 V Max. courant de commutation CC : 10 A Protection contre la surchauffe : Oui Distance : jusqu'à 40 m à l'intérieur (selon les conditions locales) Répéteur Z-Wave™ : Oui Processeur Z-Wave™ S800 Bandes de fréquences Z-Wave™ : 868,4 MHz ; 865,2 MHz ; 869,0 MHz ; 921,4 MHz ; 908,4 MHz ; 916 MHz ; 919,8 MHz ; 922,5 MHz ; 919,7-921,7-923,7 MHz ; 868,1 MHz ; 920,9 MHz Puissance de radiofréquence maximale transmise dans la ou les bande(s) de fréquence : < 25 mW Taille (H x L x P : 37x42x16 ±0,5 mm Poids : 26 grammes Montage : console murale Couple de serrage des bornes à vis max. : 0,4 Nm Section conducteur : 0,5 à 1,5 mm² Longueur dénudée du conducteur : 5 à 6 mm Matériau de la coque : plastique Couleur bleue Température ambiante : -20°C à 40°C Humidité : 30 % à 70 % HR
  23. Shelly Qubino Wave 2PM Module Z-Wave Plus commutateur 2 canaux 16A Shelly Qubino Wave 2PM - Module Z-Wave Plus commutateur 2 canaux 16A Le module Shelly QubinoWave 2PM transforme un interrupteur ou une prise murale ordinaire en un interrupteur intelligent. Le module Shelly QubinoWave 2PM peut être utilisé pour automatiser une large gamme d'appareils électriques, tels qu'une lampe, un ventilateur de plafond, un réservoir d'eau chaude, une pompe de piscine. Le module Shelly QubinoWave 2PM est idéal pour la surveillance de l'alimentation et le contrôle à distance (marche/arrêt) d'un appareil électrique ou d'un groupe d'appareils, qui peuvent être contrôlés via smartphone/tablette en fonction des horaires ou des scènes, etc. Le module Shelly QubinoWave 2PM est compatible avec des interrupteurs ou des boutons-poussoirs. Caractéristiques Shelly Qubino Wave 2PM - Module Z-Wave Plus commutateur 2 canaux 16A : Alimentation : 110-240 V CA / 24-30 V CC Consommation électrique : < 0,3 W Mesure de puissance : Oui Max. tension de commutation CA : 240 V Max. courant de commutation CA : 16 A Max. tension de commutation CC : 30 V Max. courant de commutation CC : 10 A par canal 16A au total Protection contre la surchauffe : Oui Protection contre les surcharges : Oui Distance : jusqu'à 40 m à l'intérieur (selon les conditions locales) Répéteur Z-Wave™ : Oui Processeur Z-Wave™ S800 Bandes de fréquences Z-Wave™ : 868,4 MHz ; 865,2 MHz ; 869,0 MHz ; 921,4 MHz ; 908,4 MHz ; 916 MHz ; 919,8 MHz ; 922,5 MHz ; 919,7-921,7-923,7 MHz ; 868,1 MHz ; 920,9 MHz Puissance de radiofréquence maximale transmise dans la ou les bande(s) de fréquence : < 25 mW Taille (H x L x P : 37x42x16 ±0,5 mm Poids : 27 grammes Montage : console murale Bornes à vis max. couple : 0,4 Nm Section conducteur : 0,5 à 1,5 mm² Longueur dénudée du conducteur : 5 à 6 mm Matériau de la coque : plastique La couleur rouge Température ambiante : -20°C à 40°C Humidité : 30 % à 70 % HR
  24. @lazer d'ailleurs au passage tu pourrais crééer un sous forum shelly dans modules zwave STP
  25. UniFi OS - Dream Machine SE 3.2.7 Important Notes UniFi OS - Dream Machines 3.2.7 adds support for Subscription Free UniFi Identity, Shadow Mode, InnerSpace, VLAN Magic, DNS Shield and Loop Protection. Subscription Free UniFi Identity UniFi Identity is the new on-premises UniFi user management system, offering lightweight, subscription-free, single-site, unlimited-user access via the iOS & Android apps. Set up UniFi Identity via the Admins & Users > Users section. See the UniFi Identity Help Center article for more information. Former UID options are now called UniFi Identity Enterprise. Shadow Mode With Shadow Mode on the UDM-SE, you can ensure High Availability (HA) of your network’s gateway to minimize downtime, and provide a reliable failover mechanism in the face of unexpected hardware failures. In this setup, a secondary Cloud Gateway mirrors the configuration of the primary one, and can easily take over full network and management capabilities should it ever fail. See the Shadow Mode Help Center article for more information. Currently, Shadow Mode operates as a “Warm Spare,” meaning some manual intervention is required, however this will become fully automated in an upcoming release. InnerSpace The UniFi InnerSpace Application is a powerful deployment visualization tool that allows you view your UniFi system's WiFi and camera coverage over your own floor plan. InnerSpace replaces the Map option in the Console Settings. VLAN Magic With VLAN Magic, you can quickly create a new Virtual Network and associate devices to this VLAN by selecting them on the Topology. DNS Shield The new DNS Shield feature ensures privacy and security of DNS traffic by encrypting it using DNS over HTTPS (DoH). Loop Protection The new Loop Protection feature automatically disables ports on which loops are detected. It does not depend on Spanning Tree and even works when neighboring devices do not support STP. Enable Loop Protection on all UniFi Gateway and UniFi Switch ports via the Port Manager. Ports that are disabled by Loop Protection need to be manually re-enabled. Bundled Application UniFi Network 7.5.187 Improvements Added Subscription Free UniFi Identity. Set up UniFi Identity via the Admins & Users > Users section. Added Shadow Mode. Added InnerSpace application replacing the Map option in the Console Settings. Added VLAN Magic. Added DNS Shield. Added Loop Protection. Added support hostname support for IPsec Site-to-Site VPNs. Added the console's IP address during setup on the touchscreen. Added max login attempts for SSH. Entering incorrect credentials 5 times will block for 3 minutes. Added fallbacks to default timezones if unsupported ones are provided during setup. Added DNS warnings for consoles that cannot resolve the ui.com domain. Allow disabling Remote Access where there are connection issues. Improved various screens on the Touchscreen. Improved detection of failed disks. Disks that cannot initialize will be marked as broken. Improved RADIUS stability. Improved WireGuard VPN Disconnection detection for mobile devices. Consoles will no longer erase external storage during a factory reset. Updated Suricata to 6.0.12. Updated the console reset button count down from 10 seconds to 5 seconds. Reduced memory usage of Suspicious Activity, Content Filtering, and Ad Blocking. Prevent super admins from deleting their own account. Backup and Upgrades Added DNS resiliency for firmware updates. Improved UniFi OS backup resiliency. Improved meshing stability when consoles are restarting or upgrading. Consoles will now always store backups locally before upgrading the firmware. Auto recovery is in place in case there is file system corruption after a power outage. Reduced network downtime for firmware upgrades. Bugfixes Fixed an issue where the IPv6 address is lost after interface changes until the next RA. Fixed unable to start RADIUS service in rare cases. Fixed incorrect WAN IP on the portal after remapping the WAN ports. Fixed an issue with DNS servers for VPN Client. This applies to the VPN Client feature, not adding clients to VPN Servers. Fixed an issue where servers are not reachable for VPN Client due to incorrect certificates. This applies to the VPN Client feature, not adding clients to VPN Servers. Fixed an issue where the default route wasn't present when using a static IP on the WAN port. Fixed an issue where IGMP Proxy breaks after PPPoE reconnections. Fixed an issue where Traffic Routes didn't take effect for existing connections. Fixed an issue where Traffic Routes conflicted with Content Filtering. Fixed inability to see DPI statistics for setups with large amounts of clients. Fixed unexpected behavior when there are multiple Traffic Rules blocking the same domain. Fixed unable to establish IPsec Site-to-Site VPN in rare cases. Fixed an issue where jumbo frames are forwarded on LAN ports when Jumbo Frames is disabled. Fixed an issue where PPPoE MSS Clamping is lost during provisions. Fixed Suspicious Activity not working when enabling Jumbo Frames. Known Issues PPPoE WAN2 Is Disabled Users that have a PPPoE WAN2 connection and are running UniFi Network v8.0.24 at the time of the UniFi OS update will need to re-enter their PPPoE credentials to regain WAN2 connectivity. We are planning to release a new version of UniFi Network to prevent this from happening while we continue to roll out this version of UniFi OS. https://community.ui.com/releases/UniFi-OS-Dream-Machine-SE-3-2-7/6e5c8f0a-ab9e-45c6-acba-af2211dd5fa6
×
×
  • Créer...