Aufbau eines neuen Netzwerkes, speziell zum USG

Es gibt 30 Antworten in diesem Thema, welches 13.679 mal aufgerufen wurde. Der letzte Beitrag () ist von hama19.

  • Hallo Gemeinde

    Ich bin gerade dabei, mein Netzwerk neu aufzubauen. So wie es auf dem Bild zu sehen ist, so soll es werden.

    Im Moment nutze ich nur von Unifi 2 WLAN-AP's und als Router eine FB.

    Ich bin absolut kein Netzwerkspezi, alles was ich mir an Wissen zusammengetragen habe, ist aus dem Netz. Ich hoffe ihr könnt mir verzeihen, dass es auf meinem Bild auch noch Netzwerkkomponenten von anderen Herstellern zu sehen gibt, aber mit diesen Komponenten muss ich klar kommen.

    Ich benötige Hilfe was das Einrichten der USG angeht, speziell die LAN-Seite. Auf der WAN-Seite ist eigentlich soweit alles klar.

    Ich möchte beide LAN-Ports nutzen, um zwei VLAN's aufzubauen. Im Unifi-Controller sehe ich unter "Netzwerke" bereits ein WAN (192.168.50.0/24) und ein LAN (Port LAN1, 192.168.20.0/24) Netzwerk.

    Ich habe nun ein zweites LAN auf Port LAN2 hinzugefügt. Dort kann ich auch ein VLAN eingeben.

    Aber unter dem bereits erstellten LAN, welches Port 1 zugeordnet ist, kann ich kein VLAN einstellen, den Punkt VLAN gibt es gar nicht.

    Erstelle ich ein weiteres Netzwerk auf Port LAN1 mit der IP 192.168.20.0/24, wird logischerweise angemeckert, dass es zu Überschneidungen mit einem anderen LAN kommt.

    Wie muss ich den das USG einstellen, damit ich zwei getrennte Netzwerke (VLAN) bekomme?

    Vielleicht denke ich auch komplett falsch, deshalb bin ich für jede Hilfe dankbar.


    MfG

    bastler

  • am einfachsten ist es, wenn du dir für jedes vlan ein eigenes netzwerk anlegst.
    das netzt 192.168.1.1/24 ist das standardnetz (LAN) welches werksseitig vorhanen ist und sich normalerweise auch nicht löschen lässt

    also das z.B. als Netzwekkomponenten-LAN verwenden und die gewünschten VLANs extra anlegen.

    wäre zumindest meine Herangehensweise.

    Netzwerk:
    1x UDM Pro | 2x U6-Pro | 2x UAP-AC Pro | 1x UAP-AC-M | USW-Pro 48 POE | (1x US-24 Switch) | (2x USW-Flex Mini) | 1x USW Lite 8

    Video:

    2x G3 Flex | 1x G3 Instant | 3x G5 Bullet | 2x G5 Flex | 1x UFP Viewport

    USV: Eaton Ellipse Eco 800 USB

    Main-Hardware: Windows Gaming PC | Mac Mini mit M1 | alter PC mit unRAID zum Spielen | DS1621+ Haupt-NAS | DS918+ Backup-NAS | Playstation 5 | iPad Pro 2020

    Smarthome: KNX | Homekit | Homebridge | Sonos | 12,6kWp Photovoltaik

  • Hallo

    Hab ich das so richtig verstanden,dass auf Port LAN1 ein Netzwerk mit der IP192.168.1.1 liegt und ich auf diesen Port noch ein weiteres Netzwerk welches VLAN1 werden soll, mit der 192.168.20.0/24 anlegen kann?

    Für was ist dann aber das Netzwerk 192.168.1.1?


    Mfg

    basler

  • Du kannst alles über LAN1 anbinden.
    die verschiedenen Netzwerke mit VLANs werden sowieso im Controller erstellt.


    Das Netz 192.168.1.1 ist werksseitig eingestellt und lässt sich auch nicht so einfach ändern.
    Ich hatte zu meiner Ubiquiti Startzeit massive Probleme weil ich nicht wusste, dass das selbst beim Umstellen Probleme macht.

    Also dieses Netz würd ich entweder einfach nicht nutzen, oder als Netzwerkkomponenten-LAN nehmen wenn du mit mehreren VLANs arbeiten willst.

    Ich hab aktuell bei 192.168.1.1 mein Hauptnetzwerk mit allen meinen Teilnehmern.
    Ein VLAN 10 mit 192.168.10.1 für mein Gästenetzwerk
    und ein VLAN 20 mit 192.168.20.1 für meine zukünftigen Kameras.

    Ich will hier aber auch nicht zu viel trennen weil man sich dann auch ziemlich in den Regeln der Firewall verzetteln kann.

    Netzwerk:
    1x UDM Pro | 2x U6-Pro | 2x UAP-AC Pro | 1x UAP-AC-M | USW-Pro 48 POE | (1x US-24 Switch) | (2x USW-Flex Mini) | 1x USW Lite 8

    Video:

    2x G3 Flex | 1x G3 Instant | 3x G5 Bullet | 2x G5 Flex | 1x UFP Viewport

    USV: Eaton Ellipse Eco 800 USB

    Main-Hardware: Windows Gaming PC | Mac Mini mit M1 | alter PC mit unRAID zum Spielen | DS1621+ Haupt-NAS | DS918+ Backup-NAS | Playstation 5 | iPad Pro 2020

    Smarthome: KNX | Homekit | Homebridge | Sonos | 12,6kWp Photovoltaik

  • nichts zu danken.

    bin selbst nur hobby-netzwerkler und mit jeder hilfe die ich gebe oder lese werd auch ich besser :smiling_face:

    Netzwerk:
    1x UDM Pro | 2x U6-Pro | 2x UAP-AC Pro | 1x UAP-AC-M | USW-Pro 48 POE | (1x US-24 Switch) | (2x USW-Flex Mini) | 1x USW Lite 8

    Video:

    2x G3 Flex | 1x G3 Instant | 3x G5 Bullet | 2x G5 Flex | 1x UFP Viewport

    USV: Eaton Ellipse Eco 800 USB

    Main-Hardware: Windows Gaming PC | Mac Mini mit M1 | alter PC mit unRAID zum Spielen | DS1621+ Haupt-NAS | DS918+ Backup-NAS | Playstation 5 | iPad Pro 2020

    Smarthome: KNX | Homekit | Homebridge | Sonos | 12,6kWp Photovoltaik

    • Offizieller Beitrag

    Moin bastler,

    Du kannst die VLAN-ID 1 nicht setzen, da diese schon am (werkseitigen) bestehenden LAN hängt. Man kann Adressraum aber natürlich ändern, im Controller: bei mir ist es zum Beispiel 172.30.1.0\24 - der alten Zeiten wegen. Hier hängen dann mein AP, Controller und meine Switches zur Verwaltung. Ich habe dann weitere VLANs auf LAN1 und LAN2 (USG-Pro) angelegt. Läuft alles so, wie ich es will.

    Sollte also auch bei Dir so funktionieren.

  • Der Controller läuft bei mir im Moment auf meinem Server mit der IP 192.168.20.20. Eines der geplanten VLAN's soll ja diesen Adressbereich abdecken. Die Standard-IP des UGS ist aber die 192.168.1.1, wie oben schon erwähnt. Um den UGS im Controller einzubinden und zu verwalten, brauch der aber doch eine IP aus den Adressbereich 192.168.20...., oder lieg ich hier total daneben?

    • Offizieller Beitrag

    Der Controller läuft bei mir im Moment auf meinem Server mit der IP 192.168.20.20. Eines der geplanten VLAN's soll ja diesen Adressbereich abdecken. Die Standard-IP des UGS ist aber die 192.168.1.1, wie oben schon erwähnt. Um den UGS im Controller einzubinden und zu verwalten, brauch der aber doch eine IP aus den Adressbereich 192.168.20...., oder lieg ich hier total daneben?

    Moin,

    Du hast natürlich völlig recht, dass Du das USG erst im Controller einbinden kannst, wenn Du es auch erreichst. Dazu könntest Du vorübergehend dem Server zusätzlich eine IP aus dem LAN 192.168.1.0/24 geben, um es einzubinden. Dann kannst Du die IP auch auf den Bereich ändern, den Du möchtest.

    Ich habe den Controller und alle anderen Unifi-Geräte in das Management-LAN (IP-Netz am LAN1) gepackt, um die Erreichbarkeit aller angeschlossen Geräte zu gewährleisten. (Bei statischen IP-Adressen kann es bei der Umstellung des „Zoos“ aber zu Problemen kommen.) Bisher fahre ich damit ganz gut.

    Bei Fragen melde Dich gern.

  • Eigentlich wollte ich mein Netzwerk so aufbauen, wie es auf dem Bild im Beitrag 1 zu sehen ist. Jetzt bin ich mir aber nicht mehr sicher, ob es die perfekte Lösung ist, wenn es die überhaupt gibt.

    Mein Netzwerk hat jetzt nur einen IP-Bereich (192.168.20....) für alle erdenklichen Netzwerkteilnehmer.

    Trennen will ich auf jeden Fall die Teilnehmer die meinen Sohn betreffen, sprich sein Laptop, PC, Handy etc., das soll ein eigenes VLAN werden. Er braucht keinen Zugriff auf andere Netzwerkteilnehmer.

    Dann habe ich Teilnehmer, die zu meinen "Smarthome" gehören, mein Server (auf den läuft ua. der Unifi-Controller), PC's, Laptop, Heizungsanlage, Multimediageräte etc..

    Und dann gibt es noch Geräte die einfach nur "normale" Teilnehmer sind, Laptops, Handys, Tablets die brauchen nur Internet und sonst nichts.

    Wie soll ich das sinnvoll in VLAN's aufteilen? Die Teilnehmer, die zum Smarthome gehören, die sollten unbedingt ihre IP behalten.

  • Hallo

    Netzwerk bzw. Internetzugang funktionieren jetzt. Probleme habe ich noch mit der Telefonie. Hat zufällig jemand die gleiche Hardware wie ich

    Draytek Vigor 130 -> Unifi USG -> Switch -> Fritzbox 7580 am Telekomanschluss.

    Ich kann weder rein noch raus telefonieren. Portfreigaben habe ich gemacht, SIP ist ausgeschalten, aber für die Telefonnummern in der FB, bekomme ich gemeldet, dass diese nicht registriert sind.


    MfG

    bastler

  • Das ist fast mein Setup! Hab auch die FB7580 nur noch als IP-Client hinter dem Draytek/USG für DECT im Einsatz.

    Ich hab allerdings ne IP-TKA auf einen Raspberry Pi3B+ laufen, worin meine 10 SIP-Nummern von 1&1 registriert sind ...

    Wichtig ist vielleicht, Du musst im Telekom-Kundencenter Deinen IP-Nummern individualisierte Sprachpasswörter geben, damit sollte es funktionieren.


    Herzliche Grüße


    Heiko

    1x USG (mit 40mm Fan shroud) + Draytek Vigor 130, mehrere Cisco SG300'er auch welche mit PoE, 4x UAP-AC-PRO, 2x Richtfunk mit NSM5, demnächst wird auch von Ubiquiti Edge-Technik getestet

  • Telefonie läuft jetzt auch, ich hatte der Fritzbox eine feste IP gegeben, das scheint nicht zu funktionieren. Jetzt bekommt die Fritzbox per DHCP eine IP vom USG und nun funzt auch ohne Portfreigaben oa. die Telefonie. In der USG hab ich nur noch festgelegt, das die USG der Fritzbox immer die gleiche IP vergeben soll.

  • Da ist auch schon das nächste Problem. Ich habe zwei AP-Pro im Einsatz. Beide waren bisher im gleichen IP-Netz wie der PC, auf dem der Controller läuft.

    Jetzt habe ich ein VLAN im USG erstellt, unter dem einer der beiden AP-Pro laufen soll. Im Switch, an den sowohl beide AP-Pro hängen wie auch der PC mit dem Controller, habe ich ebenfalls ein VLAN erstellt, analog zu dem im USG. Den einen AP-Pro habe ich eine IP aus dem VLAN vergeben. Jetzt ist er aber im Controller nicht mehr sichtbar, bzw. "Einbindung fehlgeschlagen". Was muss ich jetzt noch konfigurieren, damit ich den AP-Pro wieder im Controller einbinden kann.

  • was ist Dein Ziel? normalerweise ist im Management-VLAN 1 jede Hardware drin und dann gibt es zusätzliche VLAN's die per Trunk (mehrere VLAN's getaggt über ein Kabel) oder Access (1 definiertes VLAN) für die Clients genutzt werden kann.

    1x USG (mit 40mm Fan shroud) + Draytek Vigor 130, mehrere Cisco SG300'er auch welche mit PoE, 4x UAP-AC-PRO, 2x Richtfunk mit NSM5, demnächst wird auch von Ubiquiti Edge-Technik getestet

  • Mein Ziel hab ich im ersten Beitrag beschrieben.
    Ich möchte im Prinzip mein Netzwerk in dem im Moment alle Teilnehmer im selben IP-Bereich sind, in VLANs aufteilen.
    Das liebste wäre mir folgendes:

    - Ein VLAN für alle Teilnehmer was Smarthome betrifft,

    -Ein VLAN für alle Teilnehmer die bei meinem Sohn an einen unmanaged Switch hängen (dieses Switch wird von einen gemanagten Switch aus versorgt)

    - Ein VLAN für alle managbaren Teilnehmer wie Switches etc

    Im Prinzip muss aus allen VLANs Zugriff aufs Internet sein und auf alle Drucker, aber zwischen den VLANs soll kein Zugriff möglich sein.

    Das wäre mein Wunschaufbau! Bin erst ab Sonntag wieder zu Hause, da könnte ich nochmal eine Zeichnung posten um das besser zu verstehen!

  • Hallo Bastler,


    bist du mit deiner Konfiguration mittlerweile zufrieden?

    Ich möchte es fast 1:1 so aufbauen wie du es gemacht hast mit den selben Voraussetzungen.

    Draytek --> USG --> Fritzbox --> mehrere VLans


    - VLan mit Fritzbox und IP Bereich 192.168.178.x damit ich all meine SmartHome Geräte weiterhin über das Wlan der FB laufen lassen kann

    - VLan für Hauptgeräte (TV, Receiver, Handy, Laptop, Tablet, Thermomix,...

    - VLan für Gäste


    Wenn ich es richtig gelesen habe kann man über die AP-AC-Lite auch ein Haupt Wlan und ein Gäste Vlan laufen lassen?

  • MagicSven


    Grundsätzlich ein sehr vernünftiges und brauchbares Setup, dass Du da aufbauen möchtest.


    Du kannst jedem Access Point von UniFi vier WLANs zuweisen und die zugehörigen SSIDs ausstrahlen lassen.


    WLANs sind grundsätzlich mit den zugehörigen LANs (VLANs) verknüpft.

    Wenn Du ein Gäste-Subnetz (VLAN) erstellt hast, kannst Du diesem ein WLAN zuordnen.


    KEINE GUTE IDEE, ist, dass Du die FRITZ!Box weiter ein WLAN ausstrahlen lassen willst.


    Besser ist es, die SSID der FRITZ!Box zu klonen und von einem UniFi Access Point ausstrahlen zu lassen.

    Übernimmst Du Name und die Einstellungen des WLAN welches auf der FRITZ!Box angelegt ist, in den UniFi-Controller, merken die angesprochenen SmartHome Geräte (Ausnahme sind eventl. die AVM-Geräte) nichtmal, dass sie nicht mit der FRITZ!Box verbunden sind.

    Das WLAN der FRITZ!Box kannst Du dann abschalten, dringend empfohlen.


    TV, Receiver, Thermomix sind keine Hauptgeräte!


    Als Hauptgeräte ist max. die Infrastruktur-Hardware zu bezeichnen.


    USG, Switch, FRITZ!Box (falls als Client)!


    TV, Receiver, Thermomix sind potentiell gefährliche Geräte, die in einem eigenen und abgesichertem Subnetz einzubinden sind!

    Sie gehören zum Internet der Dinge, oder internet of things (IoT)


    Das bitte nochmal überdenken!


    Gruß!

  • Hallo EJHome,


    danke für deine Erklärung. Da stimme ich voll mit dir überein. Auf die Idee das WLAN der FB zu klonen bin ich noch gar nicht gekommen.

    Lediglich die IP Adressen müsste ich dann wieder zuordnen, da jedes SmartHome Gerät aktuell über die FB eine IP Adresse zugeordnet bekommt.


    Wie sieht es denn dann aus wenn ich ein VLAN für meine IoT Geräte erstelle und meinen TV dort hinzufüge.

    Er bekommt dann als Beispiel die IP: 10.0.2.x - und sollte aber auf den MediaPlex Server der ja im Netzwerk der Infrastruktur Hardware (192.168.1.x) läuft zugreifen können. Geht das ohne weiteres?