Beiträge von phino

    dass die UDM hinter einem Draytek Router in der DMZ sitzt

    Mal in den Router geschaut, ob sich da etwas geändert hat. Die UDM vielleicht nicht mehr in der DMZ?
    Aber warum den Draytek als Router und nicht Modem, da bekommst du doch doppeltes NAT, gerade beim Routing immer wieder ein Stolperstein.

    • Variante 1 FB als Modem: Die beste Lösung wäre die FB als reines Modem, aber je nach Firmware funktioniert dies nicht oder nur mit Hack. Hier müsstest du PPPoE in der UCG Ultra nutzen
    • Variante 2 PPPoE-Passthrough: Hierbei werden 2 Verbindungen aufgebaut. Das funktioniert aber nicht bei jeden ISP, es kann aber auch sein, dass die 2. Verbindung extra abgerechnet wird. Auch hier musst du PPPoE in der UCG Ultra nutzen. Hier trägt man auf WAN DHCP ein oder Feste IP aus dem LAN-Netz der FB und die IP der FB als Router.
    • Variante 3 Exposed Host: Hier liegen alle Dienste ungefiltert an der UCG Ultra an, aber du hast doppeltes NAT. Sofern du nur das Internet aus deinem Netz nutzt, kein Problem. Anstrengen wird es, wenn du von außen auf dein LAN zugreifen möchtest.
    • Variante 4 ein reines VDSL-Modem: Die entspannte Variante 1. Hier sind die beliebtesten Modele Vigor 165/167 von Draytek. Die FB hängt man dann in LAN nur noch für die Telefonie. Die Vigor gibt es meistens günstig bei Kleinanzeigen.de (60€), ist meist von Umsteiger auf Glasfaser. :winking_face:

    Die kleinste mögliche Unifi Lösung wäre eine Cloud Gateway Ultra. Und danach Switch mit PoE und den APs. Oder eine UDM SE.

    Die Fritz!Box würde ich herausnehmen, wird sie für Telefon benötigt, dann hinter den Unifi-Router.

    Im Nachhinein wäre es schlauer gewesen, den AP-Auslass an der Decke vom Eingangsbereich in Richtung Wohnbereich zu legen, aber nachdem ich vorher noch nicht so viele Häuser in meinem Leben gebaut hab ist man danach natürlich immer schlauer.

    Dazu fällt mir nur folgendes ein:

    Das erste Haus baut man für seinen Feind, das zweite für einen Freund und das dritte für sich selbst. 😜

    Ich bin zum Glück schon beim Dritten. 😂😂😂😂

    Aber selbst da gibt es noch winzige Kleinigkeiten, die man lieber anders gemacht hätte. Ich habe im Büro noch kein GF und kein Leerrohr mehr frei. 😉

    Nein, habe ich nicht, sonst hätte ich das Problem ja nicht :winking_face: Ich weiß zwar was du mir sagen willst, aber ich brauche die öffentliche IPv4 nicht und sehe es deshalb auch ehrlich gesagt nicht wirklich ein, EON nochmal 3€ extra pro Monat zu geben, nur damit alles funktioniert wie es soll. Es geht mir hier nicht um die 3€ (wobei sich das über die Jahre ja auch addiert), sondern um's Prinzip. Wobei ich nicht sagen kann von wem ich mehr enttäuscht bin: von EON oder von Ubiquiti :confused_face:

    Da bin ich eindeutig von Ubiquiti enttäuscht.

    Das verschiedene Dienste (Daten, TV, Telefonie) auf unterschiedliche VLAN übertragen werden, finde ich nicht ungewöhnlich.

    Im dem Forum von UI wird dies schon länger thematisiert, genauso wie DSLite und unzureichend IPv6 Support.

    Gerade von einem Hersteller von Netzwerktechnik ist es eher bescheiden.

    Ich habe auch >Holzständerbauweise. Hier die Abdeckung bei 5 GHz


    Und hier bei 2,4 GHz incl. den beiden Outdoor AC Mesh

    Selbst drei Grundstücke weiter habe ich in dem Nachbarhaus noch 5-10 MBit. Reicht um HUE, Homematic IP etc. zu bedienen. :winking_face:


    Aber nur auf die Basis-Logik bezogen: In einer klassischen Firewall ist erst einmal alles geblockt, was nicht explizit freigeschaltet ist. Diesen Zustand könnte man bei Unifi aber im Prinzip über eine einzige Regel herstellen, wenn man möchte.

    Was herstellerübergreifend immer identisch ist: Firewalls arbeiten ihre Regeln von oben nach unten ab, die Reihenfolge des Regelwerks ist also penibel zu beachten.

    Eigentlich arbeiten alle FW-Hersteller so. Erst einmal ist alles verboten! Aber Unifi ist halt keine FW, sondern Spielplatz für WLAN.

    Wir hatten vor 10 Jahren mal eine Sonicwall, da waren alle Regeln verkehr herum. Also erst alles verboten und dann kamen die Erlaubnis-Regeln. Das war erst sehr verwirrend und auch anstrengend, wenn man noch "normale" von Astaro/Sophos hat. :winking_face:

    Bei Unifi dürfen alle in alle Netze. Hier Regeln nach Logik.

    1. Regel Du musst dem Netz ..95.0/24 erst einmal verbieten in alle anderen Netze zu kommen.

    2. Regel Du musst diesem Netz erlauben in das eine Netz/IP-Adresse zu kommen.

    3. Regel Vielleicht auch noch ins Internet.

    Tatsächlich muss wohl Regel 2 vor der Regel 1 stehen. Soweit die FW-Logik bei Unifi, wie ich sie glaube verstanden zu haben. Andere FW-Hersteller agieren da anders. :winking_face:

    Versuche mal folgendes:

    Unter Profile eine IP Group anlegen, die den Bereich oder die IP des VPN Client hat. Wird vermutlich ja ein VLAN sein.

    Dann sollte dies in den Regeln bei Traffic&Firewall-Regeln nutzbar sein Regeln.

    Ich lasse damit von verschieden Standorte verschiedene Client (TV/Mediaplayer) alle in ein internes VLAN und von dort ins Internet. :winking_face:

    Leute, ich muss hier nochmal was zu schreiben!
    Wer von euch hatte das FS.com Modul getestet, worauf hin das Dashboard in der UDMP/SE gecrasht ist?


    Da ich ja ein UXG Pro habe, und der Controller im Proxmox gehostet ist, würde ich gerne versuchen, das FS.com Modul bei mir in Betrieb zu nehmen.


    Der jenige kann sich ja mal per PN bei mir melden.

    Ich glaube, das war damals aNt der den Thread erstellt hat.

    Danke für den Tipp. Ich bräuchte dafür aber ja wieder einen extra Router, der dauernd laufen müsste - und nur eine begrenzte Wlan Abdeckung hätte.

    Nein, dafür benötigst du nur eine AP der in deinem Netz hängt. Der AP wird mit der Software OpenWrt von Freifunk bespielt, damit routet er seine Verkehr über deinen Router.
    Gerade Freifunk setzt bei den Fernverbindungen für ihr Netzwerke stark auf Ubiquiti, aber das ist dann USIP. Für zu Hause ist bei Ubiquiti diese geeignet.

    Mein Tipp wäre, dass du eine AP mit der Software von Freifunk ausstattest. Da bist du technisch und rechtlich gut aufgestellt.

    Diese Gruppen mit tatkräftiger Unterstützung gibt es europaweit.

    Es gibt auch noch einen kommerziellen Ableger. FON .Hier dran teilzunehmen bedeutet, dass du selber im Ausland davon stark profitieren kannst.

    Das Hauptproblem ist die extreme Bandbreite an WLAN-Technologie, die die Hersteller verbauen. Alles, was eigentlich kein Internet ist (Weise Ware / IoT) hat meist sehr bescheidene Module und erhält auch eigentlich nie Updates. Sprich sicherheitsmäßig eher bescheiden. Und dafür muss man die Sicherheitsstandards in der SSID stark senken, abgesehen von der Bandbreite. Wohingegen natürlich die Anforderungen an schnelles Internet bei Lappy und Handys hoch ist. Oder dass diese Geräte möglichst fließend die AP wechseln, was bei den statischen Geräten sinnlos ist.
    Daher ist das aufteilen schon recht sinnvoll.