Frage zu Aufbau eines neuen Netzwerkes, speziell zu USG

  • Hallo Gemeinde

    Ich bin gerade dabei, mein Netzwerk neu aufzubauen. So wie es auf dem Bild zu sehen ist, so soll es werden.

    Im Moment nutze ich nur von Unifi 2 WLAN-AP's und als Router eine FB.

    Ich bin absolut kein Netzwerkspezi, alles was ich mir an Wissen zusammengetragen habe, ist aus dem Netz. Ich hoffe ihr könnt mir verzeihen, dass es auf meinem Bild auch noch Netzwerkkomponenten von anderen Herstellern zu sehen gibt, aber mit diesen Komponenten muss ich klar kommen.

    Ich benötige Hilfe was das Einrichten der USG angeht, speziell die LAN-Seite. Auf der WAN-Seite ist eigentlich soweit alles klar.

    Ich möchte beide LAN-Ports nutzen, um zwei VLAN's aufzubauen. Im Unifi-Controller sehe ich unter "Netzwerke" bereits ein WAN (192.168.50.0/24) und ein LAN (Port LAN1, 192.168.20.0/24) Netzwerk.

    Ich habe nun ein zweites LAN auf Port LAN2 hinzugefügt. Dort kann ich auch ein VLAN eingeben.

    Aber unter dem bereits erstellten LAN, welches Port 1 zugeordnet ist, kann ich kein VLAN einstellen, den Punkt VLAN gibt es gar nicht.

    Erstelle ich ein weiteres Netzwerk auf Port LAN1 mit der IP 192.168.20.0/24, wird logischerweise angemeckert, dass es zu Überschneidungen mit einem anderen LAN kommt.

    Wie muss ich den das USG einstellen, damit ich zwei getrennte Netzwerke (VLAN) bekomme?

    Vielleicht denke ich auch komplett falsch, deshalb bin ich für jede Hilfe dankbar.


    MfG

    bastler

  • am einfachsten ist es, wenn du dir für jedes vlan ein eigenes netzwerk anlegst.
    das netzt 192.168.1.1/24 ist das standardnetz (LAN) welches werksseitig vorhanen ist und sich normalerweise auch nicht löschen lässt

    also das z.B. als Netzwekkomponenten-LAN verwenden und die gewünschten VLANs extra anlegen.

    wäre zumindest meine Herangehensweise.

    Netzwerk:

    1x UDM Pro | 2x UAP-AC Pro | 1x UAP-AC-M | 1x US-24 Switch | 1x USW-Flex Mini | 1x Zyxel GS1900-24HP

  • Du kannst alles über LAN1 anbinden.
    die verschiedenen Netzwerke mit VLANs werden sowieso im Controller erstellt.


    Das Netz 192.168.1.1 ist werksseitig eingestellt und lässt sich auch nicht so einfach ändern.
    Ich hatte zu meiner Ubiquiti Startzeit massive Probleme weil ich nicht wusste, dass das selbst beim Umstellen Probleme macht.

    Also dieses Netz würd ich entweder einfach nicht nutzen, oder als Netzwerkkomponenten-LAN nehmen wenn du mit mehreren VLANs arbeiten willst.

    Ich hab aktuell bei 192.168.1.1 mein Hauptnetzwerk mit allen meinen Teilnehmern.
    Ein VLAN 10 mit 192.168.10.1 für mein Gästenetzwerk
    und ein VLAN 20 mit 192.168.20.1 für meine zukünftigen Kameras.

    Ich will hier aber auch nicht zu viel trennen weil man sich dann auch ziemlich in den Regeln der Firewall verzetteln kann.

    Netzwerk:

    1x UDM Pro | 2x UAP-AC Pro | 1x UAP-AC-M | 1x US-24 Switch | 1x USW-Flex Mini | 1x Zyxel GS1900-24HP

  • Moin bastler,

    Du kannst die VLAN-ID 1 nicht setzen, da diese schon am (werkseitigen) bestehenden LAN hängt. Man kann Adressraum aber natürlich ändern, im Controller: bei mir ist es zum Beispiel 172.30.1.0\24 - der alten Zeiten wegen. Hier hängen dann mein AP, Controller und meine Switches zur Verwaltung. Ich habe dann weitere VLANs auf LAN1 und LAN2 (USG-Pro) angelegt. Läuft alles so, wie ich es will.

    Sollte also auch bei Dir so funktionieren.

  • Der Controller läuft bei mir im Moment auf meinem Server mit der IP 192.168.20.20. Eines der geplanten VLAN's soll ja diesen Adressbereich abdecken. Die Standard-IP des UGS ist aber die 192.168.1.1, wie oben schon erwähnt. Um den UGS im Controller einzubinden und zu verwalten, brauch der aber doch eine IP aus den Adressbereich 192.168.20...., oder lieg ich hier total daneben?

    Moin,

    Du hast natürlich völlig recht, dass Du das USG erst im Controller einbinden kannst, wenn Du es auch erreichst. Dazu könntest Du vorübergehend dem Server zusätzlich eine IP aus dem LAN 192.168.1.0/24 geben, um es einzubinden. Dann kannst Du die IP auch auf den Bereich ändern, den Du möchtest.

    Ich habe den Controller und alle anderen Unifi-Geräte in das Management-LAN (IP-Netz am LAN1) gepackt, um die Erreichbarkeit aller angeschlossen Geräte zu gewährleisten. (Bei statischen IP-Adressen kann es bei der Umstellung des „Zoos“ aber zu Problemen kommen.) Bisher fahre ich damit ganz gut.

    Bei Fragen melde Dich gern.

  • Eigentlich wollte ich mein Netzwerk so aufbauen, wie es auf dem Bild im Beitrag 1 zu sehen ist. Jetzt bin ich mir aber nicht mehr sicher, ob es die perfekte Lösung ist, wenn es die überhaupt gibt.

    Mein Netzwerk hat jetzt nur einen IP-Bereich (192.168.20....) für alle erdenklichen Netzwerkteilnehmer.

    Trennen will ich auf jeden Fall die Teilnehmer die meinen Sohn betreffen, sprich sein Laptop, PC, Handy etc., das soll ein eigenes VLAN werden. Er braucht keinen Zugriff auf andere Netzwerkteilnehmer.

    Dann habe ich Teilnehmer, die zu meinen "Smarthome" gehören, mein Server (auf den läuft ua. der Unifi-Controller), PC's, Laptop, Heizungsanlage, Multimediageräte etc..

    Und dann gibt es noch Geräte die einfach nur "normale" Teilnehmer sind, Laptops, Handys, Tablets die brauchen nur Internet und sonst nichts.

    Wie soll ich das sinnvoll in VLAN's aufteilen? Die Teilnehmer, die zum Smarthome gehören, die sollten unbedingt ihre IP behalten.

  • Hallo

    Netzwerk bzw. Internetzugang funktionieren jetzt. Probleme habe ich noch mit der Telefonie. Hat zufällig jemand die gleiche Hardware wie ich

    Draytek Vigor 130 -> Unifi USG -> Switch -> Fritzbox 7580 am Telekomanschluss.

    Ich kann weder rein noch raus telefonieren. Portfreigaben habe ich gemacht, SIP ist ausgeschalten, aber für die Telefonnummern in der FB, bekomme ich gemeldet, dass diese nicht registriert sind.


    MfG

    bastler

  • Das ist fast mein Setup! Hab auch die FB7580 nur noch als IP-Client hinter dem Draytek/USG für DECT im Einsatz.

    Ich hab allerdings ne IP-TKA auf einen Raspberry Pi3B+ laufen, worin meine 10 SIP-Nummern von 1&1 registriert sind ...

    Wichtig ist vielleicht, Du musst im Telekom-Kundencenter Deinen IP-Nummern individualisierte Sprachpasswörter geben, damit sollte es funktionieren.


    Herzliche Grüße


    Heiko

    1x USG (mit 40mm Fan shroud) + Draytek Vigor 130, mehrere Cisco SG300'er auch welche mit PoE, 4x UAP-AC-PRO, 2x Richtfunk mit NSM5, demnächst wird auch von Ubiquiti Edge-Technik getestet

  • Telefonie läuft jetzt auch, ich hatte der Fritzbox eine feste IP gegeben, das scheint nicht zu funktionieren. Jetzt bekommt die Fritzbox per DHCP eine IP vom USG und nun funzt auch ohne Portfreigaben oa. die Telefonie. In der USG hab ich nur noch festgelegt, das die USG der Fritzbox immer die gleiche IP vergeben soll.

  • Da ist auch schon das nächste Problem. Ich habe zwei AP-Pro im Einsatz. Beide waren bisher im gleichen IP-Netz wie der PC, auf dem der Controller läuft.

    Jetzt habe ich ein VLAN im USG erstellt, unter dem einer der beiden AP-Pro laufen soll. Im Switch, an den sowohl beide AP-Pro hängen wie auch der PC mit dem Controller, habe ich ebenfalls ein VLAN erstellt, analog zu dem im USG. Den einen AP-Pro habe ich eine IP aus dem VLAN vergeben. Jetzt ist er aber im Controller nicht mehr sichtbar, bzw. "Einbindung fehlgeschlagen". Was muss ich jetzt noch konfigurieren, damit ich den AP-Pro wieder im Controller einbinden kann.

  • was ist Dein Ziel? normalerweise ist im Management-VLAN 1 jede Hardware drin und dann gibt es zusätzliche VLAN's die per Trunk (mehrere VLAN's getaggt über ein Kabel) oder Access (1 definiertes VLAN) für die Clients genutzt werden kann.

    1x USG (mit 40mm Fan shroud) + Draytek Vigor 130, mehrere Cisco SG300'er auch welche mit PoE, 4x UAP-AC-PRO, 2x Richtfunk mit NSM5, demnächst wird auch von Ubiquiti Edge-Technik getestet

  • Mein Ziel hab ich im ersten Beitrag beschrieben.
    Ich möchte im Prinzip mein Netzwerk in dem im Moment alle Teilnehmer im selben IP-Bereich sind, in VLANs aufteilen.
    Das liebste wäre mir folgendes:

    - Ein VLAN für alle Teilnehmer was Smarthome betrifft,

    -Ein VLAN für alle Teilnehmer die bei meinem Sohn an einen unmanaged Switch hängen (dieses Switch wird von einen gemanagten Switch aus versorgt)

    - Ein VLAN für alle managbaren Teilnehmer wie Switches etc

    Im Prinzip muss aus allen VLANs Zugriff aufs Internet sein und auf alle Drucker, aber zwischen den VLANs soll kein Zugriff möglich sein.

    Das wäre mein Wunschaufbau! Bin erst ab Sonntag wieder zu Hause, da könnte ich nochmal eine Zeichnung posten um das besser zu verstehen!