Kein Zugriff auf 2.USG

Es gibt 10 Antworten in diesem Thema, welches 3.919 mal aufgerufen wurde. Der letzte Beitrag () ist von hommes.

  • Hallo Profis,


    es ist zum Verzweifeln. Folgende Konfiguration habe ich aufgebaut. Zweck: Anbindung eines entfernten gebäudes ans Internet.


    Speedport -- USG1 --- Building to Building Bridgelink --- USG2 -- LAN des entfernten Gebäudes.


    Folgende Netzwerkkonfiguration:

    Speedport (DHCP-Server) LAN seitig: 192.168.2.2 bis 230

    USG1 WAN (DHCP-Client): 192.168.2.226

    USG1 LAN (kein DHCP): 192.168.1.1 (hier ist ein Switch angeschlossen. An dem hängt der AP des Bridgelink und das Notebook mit dem Network Controller Notebook 192.168.1.8)

    Bridgelink AP: 192.168.1.9

    Bridgelink ST: 192.168.1.10

    USG2 WAN (statische IP): 192.168.1.11

    USG2 LAN (DHCP-Server): 192.168.100.1 (DHCP-Bereich: 192.168.100.6-230)


    Um nun das Internet ins Netzwerk 192.168.100.1/24 zu bringen, muss ich eine Route erstellen, geplant ist eigentlich "site 2 site VPN". Leider ist das unmöglich.

    1. Das USG2 wird im controller nicht angezeigt, kann also nicht konfiguriert werden.

    2. site2site geht nicht, weil das USG2 nicht angesprochen werden kann.

    3. manuelles VPN geht nicht, findet ebenfalls USG nicht.

    4. schließe ich das Notebook an Bridgelink ST direkt an (ohne USG2 manuell auf 192.168.1.-Netz umgestellt) habe ich Internet. Am LAN-Port des USG2 (Notebook wieder auf DHCP umgestellt und IP überprüft, dass es auch wirklich eine 192.168.100 er Adresse ist), geht nicht!


    Wie krieg ich hier die Kuh vom Eis? Und wie krieg ich dieses site2site VPN hin?


    Vorab herzlichsten Dank und beste Grüße.


    p.s.: wo ist denn mein Beitrag von gestern?

  • wozu das zweite USG?

    UDM Pro - USW24-Pro-PoE - USW24-Pro - USW-Flex - 3x nanoHD - 2x AC-M - Bridge zum Gartenhaus über NanoBeam - US8-150 - AC-M-Pro - Bridge zum Gerätehaus über NanoStation - US8-60 - AC-M, 2x UVC-G3-Bullet

    Laboranlage: USG-Pro4 - US16-PoE - CloudKey Gen2+


    Ubiquiti-Zertifikate: UEWA, UBWA

  • Wie schon im anderen Beitrag erwähnt ist ein USG hinter einem USG nicht zielführend.

    Schon gar nicht wenn Site2Site VPN gemacht wird.

    Site2Site ist ja die Verbindung von 2 Netzwerken über das Internet!

    Dein 2tes USG macht ja eine Verbindung über die UBB zur LAN Seite des 1ten USG!

    Site2Site VPN erwartet aber immer den Zugang über die WAN Seite!

    Daher wird dein Unterfangen scheitern.

    Du kannst nicht vom USG2 raus ins Netz und wieder zurück auf das USG1, zumal du nur eine öffentliche IP hast.

    Wie im anderen Post geschrieben: lass das 2te USG weg.

    Es wird nicht funktionieren wie du es vor hast.

    Sorry

  • Ja okay, das ist die logische Folgerung. Allerdings handelt es sich schon um eine sinnvolle Konfiguration, da es sich auf beiden Seiten um 2 Familien handelt, die eigentlich beide getrennte Netze haben sollen. Allerdings gibt es DSL, respektive einen Breitbandanschluss nur in Haus 1, also dem Standort des Speedport. Deshalb zwei Gateways. Und die Beschreibung des Controllers für site2site VPN besagt, dass die beiden sich sehen können. Über das Internet gewiss nicht. Also muss es doch eine Möglichkeit geben. Oder muss ich auf dem USG1 zwei separate Netze anlegen, eins auf WAN, eins LAN1 und eins LAN2. Dann müsste ich den WAN2/LAN2 Port des USG freischalten und dort die UBB auflegen. Ist das richtig?


    Damit habe ich aber immer noch nicht die getunnelte Bridgeverbindung.


    Was auch auffällt ist, dass die UBB´s über IP kommunizieren. Wenn ich MAC-Authentifizierung mache (was üblich ist bei Bridges), kann ich dann die IP´s entfernen? Der Bridgelink darf nicht hackbar sein.

  • Hallo Stephan,

    du brauchst das Ganze nicht so kompliziert aufzubauen. Dein USG hängt am DSL. Auf der LAN-Seite erstellst du zwei Netze, die du über die Firewalleinstellungen auch sauber voneinander trennen kannst.


    ...die UBBs sind meines Wissens eh nur PtP und als Paar gekoppelt. So einfach sollte man da nicht rein kommen. Ohne IP-Adresse wird das nicht funktionieren, da die Administration über den Controller laufen muss.


    mal optisch dargestellt:

    Bilder

    UDM Pro - USW24-Pro-PoE - USW24-Pro - USW-Flex - 3x nanoHD - 2x AC-M - Bridge zum Gartenhaus über NanoBeam - US8-150 - AC-M-Pro - Bridge zum Gerätehaus über NanoStation - US8-60 - AC-M, 2x UVC-G3-Bullet

    Laboranlage: USG-Pro4 - US16-PoE - CloudKey Gen2+


    Ubiquiti-Zertifikate: UEWA, UBWA

    Einmal editiert, zuletzt von razor () aus folgendem Grund: 2 Beiträge von Joerg012 mit diesem Beitrag zusammengefügt.

  • PS.

    Außerdem gehe ich davon aus das du dir, falls es gehen würde, ein dreifaches NAT gebaut hättest....noch viel mehr Probleme.

    Und wie es Joerg012 geschrieben hat, die UBB sind eine Point to Point Verbindung, daher relativ sicher, soweit die NSA nix von dir will.😏

  • Danke für das große Interesse und die Mühe, vor allem Jörg (sogar mit einem Visio-File). Echt toll.

    Ich werde es tatsächlich anders machen. Ich werde die UBB vor den Gateway setzen, damit keine Hardware (außer UBB-AP) in Haus A verbleibt. Dann werde ich den USG in Haus B konfigurieren. Das heißt 3 Netze einrichten und sauber trennen. Mit dem PtP habt Ihr nur bedingt recht, aber auch da werde ich zusätzlich die MAC Authentifizierung aktivieren, dann dürfte da sowieso keiner reinkommen, der keinen Zugriff auf den Controller hat. Da der über Ui läuft, also USA, hat das Ganze schon ein Geschmäckle ;-).

    Wenn alles lauffähig ist, melde ich mich wieder. Sofern Interesse am ergebnis besteht.

  • ...viel Erfolg. Und bleib dran, die Technik ist nicht schlecht. Ich komme aus dem cisco-Bereich und musste auch erstmal kämpfen. Das ist halte eine andere Philosophie, so in etwa wie wenn man von android auf iOS wechselt. 😉

    UDM Pro - USW24-Pro-PoE - USW24-Pro - USW-Flex - 3x nanoHD - 2x AC-M - Bridge zum Gartenhaus über NanoBeam - US8-150 - AC-M-Pro - Bridge zum Gerätehaus über NanoStation - US8-60 - AC-M, 2x UVC-G3-Bullet

    Laboranlage: USG-Pro4 - US16-PoE - CloudKey Gen2+


    Ubiquiti-Zertifikate: UEWA, UBWA

  • Danke Dir. Da sagst Du was. Ich habe früher viel mit Artem (später Funkwerk und dann von Bintec geschluckt :winking_face: ) und Alvarion (israelischer Big-Player) gearbeitet. Die Unify Geschichte ist auch nicht schlecht, aber die Konfig über ui.com ist schon ziemlich creepy.

    • Offizieller Beitrag

    Ja gerne wieder schreiben, habe immer abends mal nachgelesen ist interessant, wie es weiter geht.


    Gruß hommes

    Umfrage G3 Instant Preisgestaltung

    Umfrage Ubiquiti Setup, Danke

    Umfrage Versandkosten EU-Store


    Mein Heimnetz