Ubiquiti UniFi UXG-Max soll ab sofort die Fritzbox als DHCP-Server ersetzen

  • ich wollte dann am LAN vom UXG den US 16 PoE 150W und über POE ist der Unifi Cloud Key Plus anschliessen.

    Alles Andere am US 16 PoE 150W erstmal ab. Das Defaut Netzwerk dann auch den IP-Bereich einstellen den ich jetzt gerade noch nutze. Dann sollten doch alle Netzwerkgeräte sich wieder verbinden, da im defaut ja mein IP-Bereich drin steht. Ist das so Richtig??

    Die Fritzbox hatte ja von mir vorher einen neuen IP-Bereich bekommen, wo dann nur der UXG mit verbunden ist und eventuel mein Laptop über LAN

    Wenn ich dich nicht falsch verstanden hab, dann ist das so korrekt.

  • So, ich hatte heute Zeit. Frau ist in Reha gefahren.

    Es hat erstmal soweit geklappt. Danke schon ml für die Unterstützung

    Es sind alle Netzwerkgeräte im defaut-netzwerk. Welches ich jetzt einen Namen gegeben habe und neu VLAN-Netzwerke angelegt.

    HIer hätte ich mal eine Frage.

    Ich habe hier Geräte, die kann ich nicht in ein anders VLAN packen. Da unter IP-Einstellungen der Punkt nicht da ist.

    Das sind 2 Kameras, die an einem USW Flex hängen über POE und ein Mini-PC mit Proxmox drauf und mehren Anwedungen. Wie z.B homematic, iobroker usw

    Der Mini-PC hängt direkt am UXG Max

    Was muss ich hier anpassen?


    Frage wegen Fritzbox. Muss man da immer noch, wenn man Portweiterleitungen in Unifi einstellen will. In der Fritzbox zur IP des UXG Exposed Host einrichten? Oder geht das auch anders?

  • Die Einstellung im welchen VLAN die Kameras sind nimmst du am Port vom Switch vor.

    Durch das Einrichten eines Exposed Hosts können Sie ein Gerät komplett für den Internetzugriff freigeben, ohne für alle benötigten Ports einzelne Freigaben einrichten zu müssen. Möchtest du aber Dienste deines Netzes erreichbar machen, musst du die Ports im Unifi System freigeben.

    LG

  • Die Einstellung im welchen VLAN die Kameras sind nimmst du am Port vom Switch vor.

    Durch das Einrichten eines Exposed Hosts können Sie ein Gerät komplett für den Internetzugriff freigeben, ohne für alle benötigten Ports einzelne Freigaben einrichten zu müssen. Möchtest du aber Dienste deines Netzes erreichbar machen, musst du die Ports im Unifi System freigeben.

    LG

    Das ist aber echt schwammig ausgedrückt. Unter Internetzugriff verstehen die meisten Personen vermutlich den Zugriff des Gerätes auf das Internet, wie z.B. Surfen können. Es geht aber beim Exposed Host (wie auch bei einzelnen Portweiterleitungen) um den Zugriff aus dem Internet auf ein Gerät im lokalen Netzwerk. Hat man eine Routerkaskade (Fritzbox, dann Unifi ... und man könnte noch weitere Router hintereinander haben), dann benötigt man um vom Internet bis zu einem konkreten Netzwerkgerät zu kommen, auf allen Routern die dazwischen liegen eine entsprechende Portweiterleitung.

    Daraus ergibt sich, dass man natürlich in der Fritzbox die Ports einzeln oder alle in Form des exposed Hosts an die WAN IP des Unifi Gateways weiterleiten muss. Anschließend wird noch im Unifi Gateway die Weiterleitungen zu den entsprechenden Geräte benötigt. Fehlt eins von beiden läuft nichts.

    Portweiterleitungen sollte man aber möglichst nicht nutzen, mit VPN geht das in der Regel ebenfalls alles, ist aber sicherer, da nicht die ganze Welt auf deine Geräte zugreifen kann. Betreibt man z.B. einen öffentlichen Webserver, dann sollte der im Netzwerk so positioniert und abgesichert sein, dass im Falle eines Hacks, von dieser Kiste kein Zugang zum restlichen Netzwerk möglich ist.

    ##################

    Wenn Du im Controller bei den Unifi Geräten, das Gateway oder einen Switch anklickst, gibt es im rechten Sidepanel einen Link zum Portmanager. Hier kannst Du für jeden Port bestimmt Dinge einstellen, wie z.B. die VLAN Konfiguration eines Ports.

    Es gibt dort dann das native Netzwerk, welches dem ungetaggten Netz auf diesem Port entspricht und dann eine Einstellung für getaggte Netzwerke. Allow All -> alle VLANs außer dem native eingestellten VLAN werden getaggt übertragen. Block All -> es wird kein VLAN getaggt übertragen und bei Custom kann man bestimmte getaggt zu übertragende VLANs auswählen. Die letzte Option gibt es bei einigen ganz kleinen alten Modellen nicht (Flex Mini 5 Port glaube ich z.B.)

    Im groben gibt es jetzt 2 Arten von Links.

    1. Router-Switch, Switch-Switch, Switch-Accesspoint, Router-Accesspoints Verbndungen. Also Infrastrultur betreffend. Hier nativ, das Management LAN (Default VLAN ID 1) einstellen und Allow ALL auswählen. Dann werden alle VLANs ausgehend vom Router zu allen Switchen und Accesspoints übertragen und können da auch genutzt werden. Das ist ein gern gemachter Fehler, das ein VLAN zwischen 2 Switchen fehlt und man sich dann wundert, dass das VLAN dahinter auf dem WLAN nicht geht!

    2. Switch (Auch die LAN Ports vom Router) zu Endgerät (PCs, IOT Zeugs, Drucker etc.) hier wird bei nativ, das VLAN eingestellt, in dem sich das Gerät befinden soll. Bei tagged wird Block All eingestellt.

    Virtualisierungshost wie z.B. auch Proxmox können je nach Konfiguration auch in mehreren VLANs Schnittstellen haben. Dies rutschen dann aus 2. eher in die Gruppe 1. und bekommen dann nativ und getaggt eine spezielle angepasste VLAn Konfig. Das sollte einem dann klar sein wie es sein muss, wenn man das so betreiben möchte.

  • DoPe

    Danke für die Erklärung. Ich hoffe ich habe es verstanden. Die beiden Kameras über USW Flex konnte ich über die Portänderung ins reichteige Netzwerk bekommen. Die Kamera am UniFi Switch 16 POE-150W kann ich da nicht ändern und steht auch falsch. Bin mir sicher das ich das zu Anfang ändern konnte und auf "Alle zulassen" stand. Wi ebekommt man das wieder geändert?

    Auf dem Proxmox-Gerät sind 6 Anwendungen drauf. 2 Sollen zum SmartHome-Netzwerk. Der Rest soll im Home-Netzwerk bleiben.

    Das verstehe ich noch nicht, wie das machen soll

  • Schau mal bei dem Port, der sich nicht ändern lässt weiter unten. Schein ja auf Manuell zu stehen. Da gibt es noch "Ethernet Port Profile" ist das angehakt und irgendwas ausgewählt? Das abhaken, das ist noch eine alte andere Möglichkeit über extra zu erstellende Profile die VLANs einzustellen. Wenn das aktiv ist dann geht im oberen Bereich nichts einzustellen.

    Ist die Fritzbox für die Telefonie in einem LAN drin? Bei der kannst Du auch Block All machen, die kann ja auch keine VLANs.


    Zur Proxmox Frage: Das kann ich dir nicht genau erklären. Aber grundlegend hast Du ja schonmal gesagt was wo hin soll an Anwendung. Im Proxmox legt man dann in der Netzwerkkonfiguration sowas wie virtuelle Switche und/oder Netzwerkkarten an, die zu bestimmten VLAN IDs gehören. Und dann kann man die VMs und vermutlich auch Container entsprechend anbinden. Am Switchport legt man dann das VLAN Profile so fest, wie es im Proxmox benötigt wird. Kenne mich mit Proxmox Null aus ... aber da kann bestimmt jemand hier aus dem Forum helfen, scheinen ja genug von den Teilen in Betrieb zu sein :)

  • Zur Proxmox Frage: Das kann ich dir nicht genau erklären. Aber grundlegend hast Du ja schonmal gesagt was wo hin soll an Anwendung. Im Proxmox legt man dann in der Netzwerkkonfiguration sowas wie virtuelle Switche und/oder Netzwerkkarten an, die zu bestimmten VLAN IDs gehören. Und dann kann man die VMs und vermutlich auch Container entsprechend anbinden. Am Switchport legt man dann das VLAN Profile so fest, wie es im Proxmox benötigt wird. Kenne mich mit Proxmox Null aus ... aber da kann bestimmt jemand hier aus dem Forum helfen, scheinen ja genug von den Teilen in Betrieb zu sein :)


    Das anzupassen ist gar nicht so schwer. HIer eine gute Anleitung

    Am Wochenende werde ich mal Alle die ins Smarthome-Netzwerk sollen, dort hin packen

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!