Zones und Planung - Neuer user, Neues Setup, viel zu lernen

  • Moin zusammen,

    Bin neu dabei und gibt viel zu lernen...

    Meine akute Frage ist wie ich ein guestnetwork ohne captive Portal aufsetze und dann aber trotzdem mit der Firewall bzw als Zone vom Rest trennen kann.

    Ich habe schon auf die neue Zonen Logik umgestellt. Firewall war bei mir bisher mehr so "Fritzbox macht das schon"

    Wenn ich jetzt allerdings ein Wi-Fi aufsetze kann ich mich zwischen Standard Hotspot und IOT entscheiden, beim Hotspot scheint aber zwingend irgendeine Startseite zu kommen die ich nicht haben möchte im Gäste Netzwerk

    Habe schon einiges mit Chat gbt oder der Google KI versucht aber die sind leider etwas nutzlos weil sie entweder auf alte Versionen oder allgemeine Infos zurückgreifen die mich in den Menüs nicht weiterbringen.

    Gibt es empfehlenswerte Seiten mit grundlagen oder ein Tutorial dazu?

    Welche Einstellungen muss ich an welcher Stelle nutzen um ein isoliertes gastnetzwerk was auch auf mein Gateway nicht zugreifen kann zu erstellen wo man einfach einmal den wi-fi-code eingibt und dann immer wenn man bei mir zu Besuch ist direkt ins WLAN kommt

    Vielen Dank für die Tipps, sachlich freundliche Kritik ist immer willkommen.

    Und an die Trolle: Ja, bin neu im Thema, aber nein, blöd bin ich nicht, nur unerfahren ;)


    Hintergrund:

    Im Moment plane ich mein Netzwerk und möchte folgende VLan aufsetzen,

    10 allgemein (trusted)

    20 Home Automation und Energie

    30 IoT (Shady China stuff)

    80 einliegerwohnung

    90 guest


    Komplettes Setup siehe Profil


    31625

  • Meine akute Frage ist wie ich ein guestnetwork ohne captive Portal aufsetze und dann aber trotzdem mit der Firewall bzw als Zone vom Rest trennen kann.

    Das konfigurierst du bei den VLAN Einstellungen: VLAN ID 90, unter DHCP Gastnetzwerk einstellen, Isolation sollte dann auch ausgewählt sein sonst auch auswählen, aber keine Landing Page (unter WLAN Settings dann) aktivieren. VLAN 90 ist dann von den anderen nicht Gast-Netzen isoliert, nur Clients innerhalb eines Gastnetzes können untereinander kommunizieren sowie Gast-Netze zu andern Gast-Netzen. Alle erforderlichen Firewallregeln werden dadurch automatisch erzeugt. Im zugehörenden WLAN für das Gastnetz kannst du auch die Internetgeschwindigkeit Down und Upload begrenzen. Dazu eine Gruppe hierfür anlegen und Limits eintragen, das WLAN dieser Gruppe zuweisen. Gute Werte inkl. für Streaming sind 25-50 Mbit/s down und 10-20 Mbit/s up, hängt aber von deinem Vertrag und Geschwindigkeiten ab.

    Für dich, da du keine Landing Page verwenden willst:

    Alternativ einfach bei den VLAN Einstellungen für VLAN ID 90 unter DHCP 4 Netzwerk Isolieren anklicken, damit sehen sich die Clients nur in diesem Netzwerk, aber sind von allen anderen Netzwerken isoliert. Die Begrenzung der Geschwindigkeiten analog einrichten.

    Edited 3 times, last by digger-de (January 20, 2026 at 10:16 AM).

  • Welche Einstellungen muss ich an welcher Stelle nutzen um ein isoliertes gastnetzwerk was auch auf mein Gateway nicht zugreifen kann zu erstellen wo man einfach einmal den wi-fi-code eingibt und dann immer wenn man bei mir zu Besuch ist direkt ins WLAN kommt

    Wifi Code - damit meinst du das WLAN Passwort für das Gästenetz? Wenn ja, dann wie beschrieben einrichten ohne Hotspot zu aktivieren.

  • isoliertes gastnetzwerk was auch auf mein Gateway nicht zugreifen kann zu erstellen

    Alle Lan-Netze und WLANs greifen auf das Gateway zu, ist ja die zentrale Komponente. Wenn du den Zugriff auf die Konsole meinst: ich habe neben Passwort auch 2FA eingestellt (ist eh ein MUSS!), da ich es bei meinen betreuten Netzwerken (u.a. Hotel) als angenehm empfinde, immer auf die Konsole zu kommen, auch wenn ich testweise im Gastnetz angemeldet bin. Es gab da wohl eine Einstellung das zu unterbinden, habe ich aber nicht mehr parat.

  • 20 Home Automation und Energie

    30 IoT (Shady China stuff)

    Überlege dir dabei, welche IOT, Cams, Automationen Internet Zugang benötigen, sind oft dann Dienste mit Cloud-Zwang bzw. Cloud-Zugang weil es bequemer ist. Meine Kameras inkl. „China-Modelle“ sowie Shelly Plugs betreibe ich nur lokal, da kann kein Gerät nach Hause telefonieren (Einstellung dazu Im Lan-Netzwerk, für das entsprechende VLAN bei Internet Zugang einfach deaktivieren). Wechselrichter hat Cloud-Zugang da ich deren App aus Bequemlichkeit nutze und keine eigene HA aufgesetzt habe. Wenn ich Zugriff auf meine Cams von Aussen möchte wähle ich mich per VPN ein.

    Edited 2 times, last by digger-de (January 20, 2026 at 10:34 AM).

  • Und an die Trolle: Ja, bin neu im Thema, aber nein, blöd bin ich nicht, nur unerfahren ;)

    Jeder Einstieg hat seine Lernkurve, die nach kurzer Zeit steiler wird. Ich selbst verwende Unifi seit langer Zeit, Einstieg damals mit dem USG3 Router Modell, und muss heute noch laufend dazu lernen wegen neuen Features oder weil mit neuer Netzwerk-Software die Einstellungen wieder komplett anders angeordnet sind 😁Also hier fragen und Trolle ignorieren, denn es gibt keine „dummen“ Fragen.

  • Standard Hotspot und IOT

    Standart Hotspot: ist für Gästenetzwerke, diese erhalten dann eine Landing Page = Webseite, um eine Zugangscode = Voucher einzugeben, um Internetzugang zu erhalten. Voucher kann zeitlich begrenzt sein, Geld kosten etc. und ist nicht das Wifi-Passwort. Du möchtest aber mit dem Wifi-Passwort arbeiten, halte ich für sinnvoll, wenn Gäste von dir wieder kommen haben sie es bereits gespeichert.

    IOT: sind spezielle Einstellung für IOT-Geräte Netzwerke. Ich würde für ein IOT Lan/Wlan einfach ein eigenes VLan und WLan einrichten, das nur nur im 2,4 Ghz Bereich funkt, dazu keine Einstellungen wie Fast Roaming etc., also bei den Einstellungen Lan/WLan alles minimalistisch halten.

  • Genereller Tip: alle Auto-Updates für Unifi Komponenten ausschalten! Manche Releases machten dann doch Probleme und durch das Auto-Update wirst du überrascht. Ob du Release Candidate oder Early Access Software/Firmware verwenden möchtest kannst du dir überlegen. Für den Anfang würde ich das alles nicht sehen, denn unter Umständen musst du ein Recovery auf einen früheren Stand durchführen. Das nur wenn du mehr Erfahrungen gesammelt hast und du RC/EA testen möchtest.

  • Super. Herzlichen Dank für die vielen Tipps.

    Ich habe auch so langsam das Gefühl bekommen dass Hotspot bzw das UniFi Verständnis von einem gastnetzwerk mehr auf einen Kaffee als auf privat ausgerichtet ist. Also einfach ein ganz normales WLAN einrichten was dann isoliert wird. Vielen Dank.


    Womit kann ich testen ob die Geräte wirklich isoliert sind? Ping im Browser erklärt mir nur was ein pink zu tun hat statt ihn auszuführen, braucht man auf dem Handy da zwingend eine App oder gibt es irgendwas bei Android?


    Besten Gruß

  • Womit kann ich testen ob die Geräte wirklich isoliert sind?

    Einfachste Tests:

    Melde dich im entsprechenden Netz (Gast, IOT, HA) an, z.b. mit Handy. Es gibt Apps für Handys wie z.B. Fing die Ping Tool haben (in der kostenlosen Version) und dann kannst du verschiedene IP-Adressen ausprobieren (innerhalb deines Unifi Universums sowie ausserhalb dann mal heise.de etc. aufrufen) sowie Scan des Lan Netz durchführen. Dazu auch z.B. lokal in einer Cam anmelden und Prüfung auf Updates anstossen. Wenn kein Internet Zugriff erlaubt wurde kommt dann eine Fehlermeldung. Fing mit Scans und Pings sind schon gute Tests.

  • OS 4.4.6 und

    Network 10.0.162 ein

    Auch wenn mich die Null nach dem ersten Punkt immer etwas misstrauisch macht 8o

    Ist ein guter Stand, das unifi Forum ist zwar voll mit Problemen dazu aber bei sehr vielen läuft das stabil und man meldet oft nur Probleme.

    Die Null stört mich weniger als wenn es 10.99.xxx wäre, da würde ich dann eher 11…. erwarten 😁

  • Hotspot bzw das UniFi Verständnis von einem gastnetzwerk mehr auf einen Kaffee als auf privat ausgerichtet ist. Also einfach

    Ja, Cafe, Shops und Hotels vorallem. Früher war die Landing Page inkl. Nutzungsbedingungen ein Muss, vor vielen Jahren wurde dann die Betreiberhaftung entschärft, damit kann man dann Wlan einfach anbieten, wenn man will als offenenes.

  • Ping Tool

    Das war das Stichwort was ich für meinen gedankensprung brauchte, bei Wi-Fi man kann man ja die Latenz testen und dann habe ich einfach mal die Apple TV Box mit einer festen IP versehen und dazu gepackt. Aus dem gasnetz komme ich jetzt nicht mehr dran, der Gateway allerdings interessanterweise sowohl über das gastnetz 10.10.90.1 als auch über das trusted 10.10.10.1


    Aber dann ist das bei dem Gerät wohl so.

    Zwei Faktor aktiviere ich dann noch


  • Einfachste Tests:

    Melde dich im entsprechenden Netz (Gast, IOT, HA) an, z.b. mit Handy. Es gibt Apps für Handys wie z.B. Fing die Ping Tool haben (in der kostenlosen Version) und dann kannst du verschiedene IP-Adressen ausprobieren (innerhalb deines Unifi Universums sowie ausserhalb dann mal heise.de etc. aufrufen) sowie Scan des Lan Netz durchführen. Dazu auch z.B. lokal in einer Cam anmelden und Prüfung auf Updates anstossen. Wenn kein Internet Zugriff erlaubt wurde kommt dann eine Fehlermeldung. Fing mit Scans und Pings sind schon gute Tests.

    Was ich euch auf jeden Fall empfehlen kann: Ubiquiti hat auch ein cooles Tool für Android und iOS, die App nennt sich Wifiman. Damit kann man die Umgebung nach WLANs abscannen und analysieren, wie voll zwischen den Kanälen sind. Die App kann auch Netzwerke scannen und Ports abklopfen. Da ist es sehr nützlich, zu prüfen, ob das Gast-Netzwerk wirklich isoliert ist. Probiere es mal aus.

  • Wiki bzgl. ZBF

    Vielen Dank für den Tipp und deine Mühe damit, die ganzen Screenshots werde ich mal nachbauen bei mir, ich finde es noch richtig gut wenn der Artikel noch ein bisschen breiteres hintergrundwissen und Erklärung bieten würde, das ist das was mir persönlich noch fehlt


    Als Einsteiger bei UniFi habe ich noch ein wenig Probleme zu verstehen was da im Hintergrund alles automatisch läuft, was bedeutet wenn man ein Hotspot Netzwerk anlegt, leider scheint dann ja die splash page vorgeschrieben zu sein und man wird sie nicht wieder los des weiteren ist mir noch ein wenig undurchsichtig welche Firewall Regeln an welcher Stelle automatisch angelegt werden.


    Mein aktueller Status ist folgender, erst v-lan anlegen, dann ein entsprechendes WLAN, und dann irgendwie gucken was in der Firewall vielleicht noch geändert werden muss wo die allerdings mittlerweile auf eine zonenlogik umgestiegen ist...

    So richtig klar ist mir auch noch nicht klar an welcher Stelle alllow all und an welcher Stelle blockall gesetzt werden muss, und welche Geräte automatisch davon ausgenommen werden und wie man das in den Firewall Regeln herauslesen kann...


    Irgendwie scheint unifie so eine halbautomatik zu sein die so tut als würde sie dir die Arbeit abnehmen aber Ende muss man doch noch mal gucken was genau da getrieben wird ohne dass man involviert wird in den Prozess vom aufsetzen.

    Aktuell noch eine steile Lernkurve und Herausforderung für mich, ich soll ein System kontrollieren was still vor sich hin irgendwas tut was ich noch nicht verstehe 😅😜

  • Danke, ich bin für Verbesserungsvorschläge sehr offen - man entwickelt ja auch eine gewisse Betriebsblindheit mit der Zeit.

    Eigentlich erstellt Unifi kaum irgendwelche Firewall-Regeln von selbst, es sei denn Du erstellst solche Spezialitäten wie ein Hotspot-VLAN. Die ZBF sollte eigentlich nach einem Blick auf die Übersicht selbsterklärend sein - lies Dir diese Seite gemütlich durch, da wird einem schon vieles klarer. VLANs innerhalb derselben Zone können erst einmal problemlos miteinander kommunizieren, es gibt keine Einschränkungen. Du willst die Kommunikation der Netze untereinander einschränken? Gar kein Problem, einfach eine separate Zone erstellen, oder die Regeln aus dem Wiki anwenden.

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!