UDM Pro verliert plötzlich alle Switches bzw. sind Disconnected

Es gibt 130 Antworten in diesem Thema, welches 29.339 mal aufgerufen wurde. Der letzte Beitrag () ist von Tuxtom007.

  • Ok, habe die Bilder geändert.

    Ja, ist wesentlich besser :smiling_face:


    Das stimmt, die UDMP braucht immer eine Weile ehe sie Einstellungen richtig anzeigt, manchmal muss man wirklich mal 5min warten.


    Die Anzahl der WLAN die Du pro AP ausstrahlen kannst ist auf 4 begrenzt. Wenn Du jetzt alle Wlan´s auf allen AP´s ausstrahlst kannst Du auch nur 4 anlegen. Ansonsten Gruppen anlegen und nicht alle auf allen AP´s ausstrahlen lassen. Die Frage wieviel WLan´s braucht man wirklich? Ich habe bei mir eins für PC,Handy etc., eins für alle IOT-Geräte und ein Gästenetz.


    ups, Ihr wart bisschen schneller :grinning_face_with_smiling_eyes:

  • Bei mir dauert es manchmal sogar bis eine habe Stunde und länger bis er alles richtig anzeigt, aber egal...


    Wollte gerne folgende Netze aufbauen um die Struktur beizubehalten:


    WLAN für mobile Geräte die so anfallen wie Handy, Tablet ...

    WLAN für Smarthome (wegen passendem VLAN)

    WLAN für Multimedia (wegen dem passenden VLAN)

    WLAN für die FireTV Sticks (5 Ghz only), wobei mir da gerade aber auffällt das dann die Strukur auch nicht stimmt, da sie ja eigentlich ins Multimedia Netz gehören.

    WLAN Gartenhaus


    In welches Netz würdet ihr den eine Fritzbox (dient nur als Telefon Client und ein Pi als VPN GW einordnen?

    Einmal editiert, zuletzt von Stefan71 ()

    • Offizieller Beitrag

    hama19 so habe ich es auch gemacht und eines frei zum testen.

  • Ich habe auch noch ein WLAN für Multimedia, aber das kommt noch weg. Deshalb habe ich das gar nicht erwähnt.

    Habe die Fernseher, bis auf einen, nach und nach ans LAN gehängt, von daher macht es keinen Sinn ein WLAN für ein Gerät zu behalten.

    Wie Du selber schon festgestellt hast - den Stick ins Multimedia-Netz und schon reichen Deine WLAN´s.


    hommes - genau eins zum spielen - so ist auch mein Plan, da kann man auch mal gut das eine oder andere nachstellen

  • Habt ihr auch FireTV Sticks im Einsatz? Mir wurde mal in einem anderen Forum geraten die in ein eigenes 5Ghz Netz zu packen. Ich glaube die verstopfen gerne das WLAN, müsste mal wieder nachschauen.


    Wie würdet ihr das machen mit der oben genannten Fritzbox und VPN Client? Würdet ihr das zum Office Netz packen wie die PC's, Drucker usw.

    • Offizieller Beitrag

    mir ist bisher noch nichts aufgefallen, daß sie mein WLAN verstopfen

  • Wie Du möchtest, ich habe alle Geräte in einem Infrastruktur-Netz und dann weitere VALN erstellt.

    So sieht das bei mir aus:


  • Ja, die meisten Geräte sind ja am Lan und werden einmal dem richtigen Netz zugeordnet und fertig. Ich schiebe die ja nicht dauernd hin und her. Die Namen sind ja soweit selbsterklärend was wohin gehört.

    So kannst Du aber besser mit der Firewall agieren um irgendwelche Regeln zu erstellen.

  • Habe jetzt mal alle Geräte soweit einsortiert in die VLAN's. Noch was zu dem Gast Netzwerk, da habe ich auch ein VLAN angelegt und sollte man schon dort Unternehmen oder Gast auswählen?


    Auweia....jetzt geht es gleich an die Firewall Regeln.


    Vielleicht noch was belangloses. Können die WLAN und Netzwerknamen auch Leerzeichen beinhalten oder sollte man besser alles aneinander schreiben.

    Einmal editiert, zuletzt von Stefan71 ()

  • Wenn du das Gastnetzwerk nur für Familie und Bekannte nutzen möchtest ist der WPA2 schon die richtige Wahl. Captive Portal ist erforderlich, wenn du ein öffentliches Netz aufbauen möchtest. Da kannst du dann z. B. die AGBs bestätigen lassen. Dient für dich dann als Absicherung gegen Missbrauch.

    UDM Pro - USW24-Pro-PoE - USW24-Pro - USW-Flex - 3x nanoHD - 2x AC-M - Bridge zum Gartenhaus über NanoBeam - US8-150 - AC-M-Pro - Bridge zum Gerätehaus über NanoStation - US8-60 - AC-M, 2x UVC-G3-Bullet

    Laboranlage: USG-Pro4 - US16-PoE - CloudKey Gen2+


    Ubiquiti-Zertifikate: UEWA, UBWA

  • Moin Moin,

    zu den Firewall Regeln. Macht es Sinn das man anfangs eine Regel erstellt das die Verbindungen vom LAN zu den VLANs blockiert werden und nachher wieder Schritt für Schritt zu öffnen? Bei einer Hausautomatisierungssoftware ist das wohl nicht zu raten da die Verbindung zum Server geblockt wird (anderes VLAN wie Endgeräte) oder habe ich mal wieder ein Denkfehler


    Habe jetzt folgende 3 Regeln erstellt:


    Erlauben alle Verbindungen die Hergestellt oder zugehörig sind


    Erlauben LAN zu allen VLANs


    Block alle Internen VLAN Verbindungen

    Einmal editiert, zuletzt von Stefan71 ()

  • Ob etwas Sinn macht oder nicht, musst Du für Dich bzw. danach entscheiden was Du für Geräte in den jeweiligen Netzen hast.

    Die "gefährlichen" Geräte sind meist eher die IoT-Geräte die selber "nach Hause" telefonieren.

    Die grenzt Du am besten ein, musst aber beachten was diese Geräte in Kombination mit anderen Anwendungen brauchen z.B.IoT-Gerät zu ioBroker oder Laptop zum administrieren eines IoT-Gerätes.

    Und dran denken, wenn Du eine Regel erstellt hast auch immer eins nach dem anderen prüfen. Auch die Reihenfolge der Regeln ist wichtig.

    Um nochmal die Frage wegen dem Gastnetz aufzunehmen. Wenn Du wirklich Gastnetz isoliert haben willst ist die Einrichtung als Gastnetz das Beste.

    Hier gab es mal ein Thema da wollte jemand Gastnetz zu einer virtuellen Fernbedienung (als Visualisierung) öffnen, da funktioniert das nicht.

    Ich will aus meinem Gast auch den Drucker erreichen, was macht man nicht alles für die Enkel :grinning_face_with_smiling_eyes:.

    Ich habe mein Gastnetz als "normales" Unternehmensnetzwerk eingerichtet und dann abgeriegelt und eine Regel zum Drucker erlaubt. Schlimmstenfalls druckt jemand das Papier alle :angry_face:.

  • Die grenzt Du am besten ein, musst aber beachten was diese Geräte in Kombination mit anderen Anwendungen brauchen z.B.IoT-Gerät zu ioBroker oder Laptop zum administrieren eines IoT-Gerätes.

    Hab ich schon gemerkt. Bei mir geht schon das Licht nicht mehr an, weil die HUE Brigde (VLAN 20) zum Server bzw. zum Rechner (VLAN 10) auf der IP Symcon (ähnlich wie ioBroker) läuft.

    Dann müste ich eine Erlauben Regel erstellen: Quelle VLAN 10 und Ziel VLAN 20, so richtig?


    Mit den Regeln da tue ich mir noch schwer damit. Ich weiß nicht welche Regeln ein "muss" ist und was nicht. Vorher hatte ich bei der alten Konfig gar keine Regeln erstellt.


    Aber eigentlich ist es doch Sinnlos die VLANs gegenseitig zu sperren. Es gibt immer ein Gerät oder Beispiele die untereinander funktionieren müssen:

    Smartphone (VLAN 40) auf ein Multimedia Gerät (VLAN 30) oder Smarthome Gerät (VLAN 30)

    PC (VLAN 10) auf ein Smarthome Gerät (VLAN 20)


    Beim Gastnetzwerk lasse ich mir das gefallen.



    Wenn Du wirklich Gastnetz isoliert haben willst ist die Einrichtung als Gastnetz das Beste.

    Meinst du damit das Gastportal oder ein VLAN anstatt Unternehmen als Gast einrichten.


    Aber ich glaube ich vergebe den Endgeräten zuerst mal allen eine feste IP.

    3 Mal editiert, zuletzt von Stefan71 ()

  • Hab ich schon gemerkt. Bei mir geht schon das Licht nicht mehr an, weil die HUE Brigde (VLAN 20) zum Server bzw. zum Rechner (VLAN 10) auf der IP Symcon (ähnlich wie ioBroker) läuft.

    :winking_face_with_tongue: ja, deshalb kann Dir da auch keiner die ultimativen Regeln sagen.

    Deshalb immer probieren und überlegen was Sinn macht.

    IP Symcon habe ich auch, nur im Haus grad nicht im Einsatz, finde das ioBroker flexibler ist gerade zum Visualisierung bauen.

    Wie Du das Gastnetz einrichten sollst haben Dir BlackSpy und Joerg012 schon gut erklärt, lies Dir das noch mal durch.

    Du kannst ja beim Netzwerk einrichten auswählen als was Du es einrichten möchtest. da wählst Du am besten erst mal Gast ohne diese Gaststeuerung zu aktivieren, damit bist Du save und hast das mit dem Webportal außen vor, das brauchst Du sicher nicht.