der beginn mit Unifi

Es gibt 15 Antworten in diesem Thema, welches 4.086 mal aufgerufen wurde. Der letzte Beitrag () ist von Gerleg.

  • Hallo Zusammen,


    ich bin ganz neu hier und beschäftige mich seit einigen Wochen intensiv mit Unifi. Frage ist nur ob es das richtige ist für meine Lösung oder ob ich auf dem Holzweg bin. Bin auf Unifi gestoßen weil es relativ günstig ist. Gerade derzeit seit der Dream draußen ist werden die USG regelrecht verschenkt.


    Zu meinem Projekt: Ich möchte zwei Privatwohnungen mit Site to Site VPN mit Hostnamen verbinden.

    Habe auch diverse Seiten gefunden. ( https://community.ui.com/quest…60-41cb-9972-d6379347eb86)

    Aber vielleicht später mehr dazu. In erster Line möchte ich eine VPN Verbindung aufbauen. Und in Wohnung B ein sauberes Netzwerk aufbauen.


    Mein Netzwerkaufbau:


    Wohnung A ( 10 Geräte)

    DSL-Leitung - Fritzbox 9590 ( Router) - Privates Netzwerk über LAN 1 bis LAN 3


    über LAN 4 möchte ich ein USG 4 Pro anschließen und hier eine VPN Verbindung aufbauen für die Geräte die am USG4 Pro angeschossen werden.

    Ziel ist es einfach ein bestehendes Netzwerk so zu belassen und nur die Internetverbindung zu benutzen um dann ein eigenständiges Netzwerk aufzubauen.



    Wohnung B ( 80 Teilnehmer (klein Geräte)

    DSL-Leitung - Fritzbox 9590 (als reines Modem) - USG 4 Pro oder Dream (noch unschlüssig)



    Jetzt zu meinen Fragen. Habe gelesen das Dream keine Skripte mehr ausführen kann. Der USG 4 Pro allerdings schon.

    Die Skripte brauche ich aber um meine VPN Verbindung ohne feste Ip Adressen aufzubauen.


    Oder gibt es noch eine andere Möglichkeit?

    Habe was von dem Controller gelesen das man diesen in zwei Netzwerken gleichzeitig benutzt kann. Um so eine art Dyndns zu bekommt. Stimmt das?

    Würde das klappen würde ich den Dream nehmen für Wohnung B.


    Oder sagt ihr Unfi ist vielleicht nicht das richtige und sollte vielleicht mehr Geld ausgeben und ein anderen Hersteller nehmen.



    Ich bedanke mich schonmal für jede Antwort

    :thumbs_up:

  • USG = Debian mit einer mehr oder minder OpenSource Router Software (vyatta) die die normalen Linux Dienste

    Konfiguriert. Darüber dann noch mal das Zentrale Unifi System gestülpt.


    UDM = Diese Mittelschicht ist Weg und UNIFI script konfiguriert alles selber. Der Kram läuft wohl im Docker

    da kommt man ran und kann beim Start auch eigene Sachen starten aber du benötigst viel mehr

    LINX Kenntnisse und Dienste Kenntnisse als bei der USG...


    ABER:

    Nur für ein VPN das die Fritzbox selber kann willst du dir eine USG ins Haus Holen ?

    Wenn die Fritzen wegen Provider zu doof sein sollten, würde auch ein Rasberry oder

    ähnliches langen...

    USG / UDM macht eigentlich nur Sinn wenn auch andere Bestandteile des Netzwerks "UNFI sind“

    sprich du also auch Switche / Accesspoints darüber laufen hast.

    Einmal editiert, zuletzt von gierig ()

  • Hey Gierig,


    erstmal danke für den Einblick


    Habe das Gefühl einfach das die Fritzbox einfach zu Schwach ist.

    und AVM benutzt auch vyatta.

    Verbindungsabrüche wenn VPN richtig benutzt wird.

    Unfi wollte ich dann in der Wohnung B komplett ausbauen.

    :thumbs_up:

    Einmal editiert, zuletzt von Gerleg ()

  • Ich habe jeweils 100 down und 40 up von der Telekom


    Speedtest sag 2 mb

    möchte ich eine großere Datei verschieben. Habe ich nur noch kb/s

    und derzeit ist Fritzbox mit Fritzbox verbunden.


    Mir würden ja mb/s reichen.

    habe die Verbindungn auch mit anderen kuppels mal getestet. die Fritzbox kann glaube ich keine großen Dateien

    :thumbs_up:

  • möchte ich eine großere Datei verschieben. Habe ich nur noch kb/s

    und derzeit ist Fritzbox mit Fritzbox verbunden.

    Das Problem ist sicher im Übertragungsprotokoll „versteckt“. Was für Freigaben (OS, Protokolle, Verschlüsselung) verwendest Du denn?

    Bis SMBv2/3 sauber via TCP-Tunnel läuft, bedarf es einiger Vorarbeit.

    Der Fritz weiß übrigens nix von der Dateigröße.


    Mit freundlichen Grüßen, Tom

  • derzeit Fritzbox 9490 zu Fritzbox 9490

    beide an LAN 4 angeschlossen.


    und hier sind zwei QNAP angeschlossen die sich immer Spiegeln sollen.

    QNAP hat Linux als OS


    VPN Protokoll ist IPSec

    und zum daten ausgleich wird ein Werksprogramm benutzt was die Daten hin und her schiebt.

    :thumbs_up:

  • derzeit Fritzbox 9490 zu Fritzbox 9490

    Das Modell ist bei AVM nicht bekannt.



    und hier sind zwei QNAP angeschlossen die sich immer Spiegeln sollen.

    Qnap und diese vermaledeiten virtuellen Switche... Hast Du mal getestet, ob das wenigstens lokal einigermaßen läuft?

    Ich würde da übrigens nicht irgendeine tolle Software verwenden, sondern klassischen RSYNC - da sind die Ports und Protokolle bekannt. Und es ist migrierbar, falls mal einer der Qnaps die Grätsche macht.


    VPN Protokoll ist IPSec

    Nachdem der Tunnel bereits steht, frag' ich da mal nicht weiter.

    Welche Verschlüsselung (und welche Blockgröße) verwendest Du?


    40M /256k gibt etwa 150 Blöcke/Sekunde .... das sollte auch eine Uralt-CPU mit AES de-/codieren können. An einen Engpass durch die Fritzboxen glaube ich immer noch nicht.


    Mit freundlichen Grüßen, Tom

  • Das Modell ist bei AVM nicht bekannt.

    Sicherlcih vertippt 7490 ?

  • Habe das Gefühl einfach das die Fritzbox einfach zu Schwach ist.

    und AVM benutzt auch vyatta.

    Gefühle nützen aber nicht wenn sie sich nicht belegen lassen.

    Das währe ja ganz was neues... belege ? AVM ist bisher eigentlich ganz stolz gewesen

    mit ihren „fritzOS“ und WEB only Config. Währe mir neu wenn es nun eine Offizielle Console

    zum Konfigurieren gäbe.... Hast du mal eine Quelle ?

    Ich habe jeweils 100 down und 40 up von der Telekom

    Speedtest sag 2 mb

    40 up aber 2mb speedtest ? Mal abgesehen von fehlenden Bezeichnungen (40 Kartoffeln)

    klingt das ein wenig langsam. Oder ?


    und hier sind zwei QNAP angeschlossen die sich immer Spiegeln sollen.

    und zum daten ausgleich wird ein Werksprogramm benutzt was die Daten hin und her schiebt.

    Ein geheimnisvolles „WerksProgramm“ ? Oder etwas was man kennt ?

    Wirklich Wohnung oder kommt gleich die Überraschung das es „im Kunden Auftrag“ ist ?


    zu dem was Tom_H gesagt möchte ich noch hinzufügen:

    Fritzen sind VPN mässig nicht die schnellsten in der Liga,

    schau mal ob deine QNAP nicht selber VPN können mit einem Plugin


    Es könnten auch zu große Pakete der Wand sein die erst zerlegt werden müssen

    um den PPPOE/IPSEC Header gerecht zu werden. MTU/MSS sind hier die lustigen

    Stichworte. 2021 sollte das eigentlich jeder selbermerken und sich anpassen

    aber wie das mal so ist.....

  • Ich hatte 2018 mal recherchiert, weil ich für eine Kundin 2 Standorte verbinden sollte.




    Bzgl. Stabilität hab ich mich für eine Sophos 105 mit Red15 am 2. Standort entscheiden.

    Läuft seit 2 Jahren ohne auch nur 1 Aussetzer.

    Die Außenstelle greift per rdp auf einen Rechner zu, auf dem die Branchensoftware installiert ist (Win10, TSPlus).






    Will sagen:


    Wenn es eine stabile Verbindung sein soll, die einen hohen Datendurchsatz benötigt, musst Du Dich von der Fritzbox lösen.


    Brauchst Du nur die VPN-Verbindung (rdp Sessions etc.) bleib bei der Fritzbox.


    Wenn das Backup inkrementell ist, dürften ja auch nicht die Datenmengen anfallen...

    Mir egal, wer Dein Vater ist! Wenn ich hier angel`, wird nicht übers Wasser gelaufen!!

  • oh, soory das ich mich falsch bzw. nicht so Detailliert gedrückt habe.


    ich glaube ich Fang nochmal an habe zwei AVM Fritz 7590


    Wohnung A ( bei meinen Eltern)

    Fritz 7590 hat 4 LAN Ports

    da habe ich mir gedacht den 4 LAN Port als Gast einzustellen und Exposed Horst

    derzeit ohne Gast sondern direkt im selben Netz.

    (möchte die Sicherheit erhöhen wenn doch ein Fehler passiert beim VPN das er nur das Gastnetzt kommt.)

    und hier steht ein QNAP TS-453a (mein alter) und soll rein als Backup Lösung dienen. grob alle 4 Wochen angehen. und von mir zu Hause eine Spiegelung erstellen. ( Wollte durch Brand / Raub / Blitzschlag alles absichern)

    in erster Line aber eine Backup Lösung :smiling_face:


    An LAN 4 möchte ich ein USG 4 Pro zwischen Fritzbox und NAS einbinden.

    umso eine direkte Verbindung zum NAS zu bekommen. ggf. wenn ich zu Besuch bin mich ohne Probleme in mein Wohnung B Netz zubekommen. ( weiß noch nicht warum aber ich wollte es mir offen lassen. Deshalb Nichtdirekt mit den QNAP eine VPN Verbindung und um die Leistung des QNAP nicht zu schwächen.



    In Wohnung B

    Fritz 7590

    LAN 1-3 ist Privat Netz

    LAN 4 ist VPN zu Wohnung A


    In Wohnung B gibt es sehr viele 0815 Switch und anderes Zeug.

    Das wollte ich dann mit einer neuen Aufstellung machen.

    Fritzbox als Modem/ Telefon —-> UDM / USG 4 Pro - weiter mit LWL an 3 Switch für jeden Raum einen.



    VPN Verbindung derzeit

    Fritzbox eigene VPN ipsec ( keine Ahnung welcher Standard das ist) aber Side to Side

    hier ist leider nur eine Kb/s Verbindung zu Anfang aber MB/s Verbindung.

    Protokoll geht über FTP (Passiv EPSV) anscheinend


    Lokal habe ich das getestet und Mb/s verschieben können.


    Es sind wirklich nur Vermutungen mit der Fritzbox, dass sie zu schwach ist.

    Da sie gelegentlich bei VPN Volllast ein Neustart macht. Das habe ich verhindert in dem ich sie per Hand gedrosselt habe.


    Dateien sind machmal ISO Dateien die 20 Gb groß sind.



    Und was sind MTU/MSS??

    :thumbs_up:

    2 Mal editiert, zuletzt von Gerleg ()

  • Oh, danke


    hat man bei Sophos keine folge Kosten??


    Und ja es läuft jaa.. komm auch somit klar… Aber wäre dachte ich vom Vorteil wenn es etwas schneller geht.

    Bleibt ja der Backupserver nicht so lange an:) Strom sparend..

    :thumbs_up:

  • a) Bei AVM gibts keine 9590

    b) Soweit ich weiß kannst Du keinen Gastzugang als exposed host (ohne R) machen.


    Der Gastzugang ist beschränkt (einfach ausgedrückt), exposed host ist komplett unbeschränkt (einfach ausgedrückt)




    Ja, Sophos kostet jährliche Lizenz. Habe das nur als Beispiel meiner damaligen Recherche angeführt.

    Wenn Du nun eine Sophos Free home Firewall nehmen würdest, würdest Du, ja nach Hardware auf die selben Werte kommen.



    Aber da Du schon im UniFi Forum bist, würde ich es erstmal damit probieren :winking_face:

    Mir egal, wer Dein Vater ist! Wenn ich hier angel`, wird nicht übers Wasser gelaufen!!

  • ich bin kein Profi deshalb bin ich hier im Forum.


    Ich möchte ja exposed host machen. Um von Bot Angriffe geschützt zu sein.

    Weil sollte ein Server irrgenwie doof laufen. Und ein Port nicht richtig konfiguriert sein würde man so auf das Grüne LAN ( Privat LAN) ja kommen.


    deshalb exposed horst alle Port anfangen an ein Gerät richten. Auch wenn sie da nicht weiter kommen.

    Indirekt baue ich im LAN 4 ja dann ein DMZ auf natürliche etwas umständlicher.

    Da an LAN 4 ja ein Gerät ist der USG. Die Fritz weiß ja nicht das es eine Hardware Firewall ist.

    Und der USG soll dann eben den Rest machen. Eigentlich alles Blocken bis auf VPN


    Oder sehe ich da was falsch.



    Aber was anderes ich könnte es ja auch so lösen.


    Mach das vielleicht mehr sind:

    Bei Wohnung A Fritzbox LAN 4´ komplett abschotten bis auf VPN

    und mit ein separaten PC im LAN 4 ein VPN aufbauen.


    würde doch den die Sauberste Lösung sein und von Mir dann einfach unfi benutzen.

    Da ich ja von der Wohnung A zu Wohnung B anfrage

    musste doch Wohnung B nicht umbedingt eine Feste IP haben über Unfi.


    Da Unfi ja spontane bzw. gelegentlich VPN über Horstnamen zulässt oder?

    :thumbs_up:

    2 Mal editiert, zuletzt von Gerleg ()



  • So habe mir mal Zeit genommen um es bildlich darzustellen.

    Überlegung gehen jetzt auch an ein VServer als VPN Server..

    Sollte vielleicht dann leichter sein die VPN Verbindung hinzubekommen. Gerade wenn es irgendwann Richtung Ip6 geht.



    Frage kann man das so aufbauen bzw. macht es überhaupt sinn??

    Macht es sinn vielleicht den VPN Client nochmal hinter einer Firewall zustecken Beispiel OPNsense.

    Weil man soll ja VPN am besten abschotten. Vorteil wäre OPNsense hat ja VPN schon Anbord und man könnte durch die zwei LAN Ports alles aufteilen.




    Der MacMini bei meiner Mam ist als WartungsPC angemacht.

    :thumbs_up:

    5 Mal editiert, zuletzt von Gerleg ()