Beiträge von Networker

    Ok, verstehe, das muss dann allerdings schon eine etwas umfassendere Vertragsstruktur mit der Telekom sein. Der reine Anschluss kostet nämlich als GK netto immer in etwas das, was der Privatkundentarif brutto kostet. Sind also je nach Anschluss 10-20 € Aufpreis im Monat, was es, aus geschäftlicher Sicht, oftmals wert sein könnte/sollte.


    Aber schön, wenn Du mit dem Tipp von b_s101 eine gute Lösung für Dich gefunden hast, die nichtmal etwas kostet.

    Mit "Profile" meine ich das, was Du als "Konfigurationen" bezeichnet hast. Die Einstellungen für die jeweilige VPN-Verbindung.

    Wenn diese nicht als split tunneling angelegt sind, kannst Du niemals zwei VPN-Verbindungen gleichzeitig nutzen, weil es dann kein eindeutiges Routing mehr geben würde.

    Hallo Hans, willkommen hier im Forum!


    Zunächst: Der UAP-AC-PRO ist ein Access Point, kein "Verstärker". Es ist in den allermeisten Fällen nicht ratsam, WLAN-Geräte von verschiedenen Herstellern zu mischen.

    Anhand Deiner Beschreibung wird leider nicht recht deutlich, wie Deine Konfiguration aussieht:

    • Welche Geräte (exakte Bezeichnung) sind im Einsatz?
    • Wie sind diese miteinander verbunden?
    • Wenn irgendwo etwas angezeigt oder gefordert wird: Wo genau geschieht dies?

    Präzise Beschreibungen der Ausgangssituation sind tatsächlich unerlässlich für sinnvolle Hilfe, ansonsten verzettelt man sich so gut wie immer.


    Schon einmal so viel: Dein UAP-AC-PRO hat kein vom Hersteller vorkonfiguriertes WLAN, dieses Gerät möchte von Dir nach Deinen Wünschen eingestellt werden. Du wirst also nirgendwo vorgegebene Zugangsdaten finden.

    Wenn Du ein WLAN mit der SSID "UNIFI" siehst, kann das nur bedeuten, dass Du den UAP-AC-PRO gebraucht gekauft hast und der Verkäufer ihn nicht korrekt zurückgesetzt hat.

    Ok, dann habe ich es missverstanden, tut mir Leid. Da Du allerdings inhaltlich voll "gegen" meine Argumentation geschrieben hast, denke ich, hätten diesen Fehler hier auch andere genauso gemacht.


    Auch wollte ich nicht Deinen Beitrag insgesamt abwerten ("niedriges Niveau"), ich sehe ja einige Dinge ziemlich ähnlich wie Du und gehe bei vielen Aussagen mit.

    Meine Kritik bezog sich einzig auf den einen zitierten Satz. Der ist aus meiner Sicht eben ein unsachliches Null-Argument, mit dem man jede Diskussion abwürgt.

    Da ich Deinen Text als Erwiderung zu meinen Aussagen verstanden hatte, kam es bei mir so rüber, als unterstelltest Du mir paranoides Denken. Das kannst Du sicherlich nachvollziehen.


    Nochmals sorry für das Missverständnis. Mir ist - trotz mancher recht deutlicher Aussage - immer daran gelegen, sich hier konstruktiv und wohlwollend miteinander auszutauschen.

    Also Jungs, ich habe den Eindruck, Ihr lest meine Beiträge nur sehr selektiv. :winking_face:

    Über vieles müsste man gar keine Worte verlieren, da ich es entweder selbst (zumindest inhaltlich) genauso geschrieben habe oder auf das Argument schon eingegangen bin (mit meinem Blickwinkel, was ja nicht bedeutet, dass es für Euch auch widerlegt sein muss.)


    Klar wenn man überall Verschwörungen sieht dann gibt es nix was sicher ist.

    Ich würde vorschlagen, auf dieses niedrige Niveau begeben wir uns hier in der Community bitte nicht. Dieser Satz ist so schlicht, dass er als Argument für absolut gar nichts taugt.


    Und da du in deiner Aussage Synology explizit nennst

    Ja, weil der TE im allerersten Post davon schreibt, dass er sein Synology extern erreichbar machen will...

    Surprise! :grinning_face_with_smiling_eyes:

    Auf die anderen Hersteller bin ich im Folgenden übrigens genauso eingegangen.



    Disclaimer zum Ende: Ich benutze privat seit ungefähr 15 Jahren NAS-Geräte. Beruflich kümmere ich mich um NAS-Geräte bei ca. 30 Kunden. --> Das soll kein Flex sein, ich will damit sagen, dass ich NAS-Geräte keinesfalls pauschal ablehne.

    Lange Zeit habe ich sogar einen kleinen Teamspeak-Server auf meinem NAS gehostet und direkt über's Internet erreichbar gemacht. Ja, für diesen wäre VPN auch keine sinnvolle Lösung gewesen.

    Ich schreibe hier also was ich schreibe, trotzdem ich es selbst anders praktiziere. Ich kann allerdings auch abschätzen, was es für mich bedeutet, wenn man mir die Kiste owned.


    Ein frage hab ich noch bezüglich des LWL zwischen UDM SE und dem ersten Pro Max 24 PoE. Ist das sinnvoll oder übertrieben? Ich bilde mir ein das ja die UDM SE viel Datenverkehr abbekommt oder bin ich da auf dem Holzweg?

    Innerhalb des Racks ist ein DAC sinnvoll, das kostet mehr als ein Patchkabel, ist aber nicht teuer.

    Wirklich benötigen wirst Du eine LWL-Verbindung zwischen Switches und UDM nicht. Du willst Dir Layer 3-Switches anschaffen und kannst das Netzwerk demnach natürlich auch so konfigurieren, dass die UDM nicht im LAN routen muss.

    In sofern muss die Verbindung zwischen Router und Switches prinzipiell immer nur leicht schneller sein als Vmax auf der Internetstrecke.


    im Vergleich zu einer 10 Gbit/s-Verbindung über Kupfer kann man LWL auch aus Gründen des Stromverbrauchs und der Hitzeentwicklung bevorzugen. Bei 1 Gbit/s lohnen sich die deutlich höheren Anschaffungskosten zumindest aus diesen Gründen nicht.

    Als letzten Hinweis: Über LWL erzeugt man galvanische Trennung zwischen Geräten, das kann durchaus mal ein Argument dafür sein.

    OPNsense Server? OPNsense ist ein Betriebssystem für Router/Firewalls, oder was meinst Du jetzt genau?

    Deine Frage kann doch niemand pauschal beantworten. Nur eine Internetverbindung aufbauen und Geräte dahinter zu versorgen sollte Dich auch bei OPNsense nicht viel Zeit kosten. Es kommt dann u.a. darauf an, was und wie feingliedrig Du alles einstellen willst.

    Vorteil bei Unifi ist, dass man VLANs zentral und nur einmal anlegen muss, was mindestens in der Ersteinrichtung einiges vereinfacht.

    Ein "Workaround" wäre höchstens, dass Du das UXG-Lite gegen ein Gateway mit integriertem Controller tauscht - z.B. das UCG Ultra.

    Damit würde Dein Controller auf dem Pi überflüssig und der kleine Methusalem könnte sich ruhigeren Aufgaben zuwenden.


    Vorteil: Sehr viele sinnvolle Features sind in Unifi überhaupt erst durch Controller-Releases im 7er/8er-Zweig dazugekommen.

    Sehr richtige Aufzählung!


    Probleme werden manchmal auch dadurch erzeugt, dass Geräte versuchen, besonders schlau zu sein. Beispiel: Um weiße Ware oder Geräte aus der Haustechnik initial mit dem Heimnetz zu verbinden, muss man oftmal ein Smartphone mit deren internem WLAN koppelt, sodass die Hersteller-App dem Gerät dann schließlich die Daten zum eigentlichen WLAN mitteilen kann.

    Die Verbindung vom Smartphone zum Geräte-WLAN hält indes nur wenige Sekunden, weil das ach so schlaue Schlaufon merkt, dass hinter diesem WLAN gar keine Internetkonnektivität steckt und sich direkt wieder entkoppelt.

    Irgendwelche scheinbaren Verbindungsprobleme, nur weil irgendein Sensing-Dienst beim Gerätehersteller gerade nicht läuft, gibt es ja auch gerne mal.

    Hallo Leute, ich habe mein Netzwerk mal in ein schönes Diagramm gepackt.

    Schön ja, aber das Forum hier dann mit über 90 MB Bildmaterial zu beschießen, bringt Dir vermutlich schnell einen Rüffel der Board-Administration ein. :astonished_face::winking_face_with_tongue:


    Zu Deinem Vorhaben: Solange die Fritzbox hinter der UDM SE hängt und WLAN bereit stellt, passt das. Ansonsten hättest Du LAN- und WLAN-Clients separiert.

    Zu den baulichen Gegebenheiten ist es im Bezug auf eine WiFi-Ausstattung aus der Ferne quasi unmöglich etwas Sinnvolles zu sagen. Zumindest ich kann das nicht, wie haben hier meine ich aber auch ein paar zünftige Handwerker im Forum.

    Moin speziell an diejenigen, die hier regelmäßig unterwegs sind!


    Ich hatte schon länger die Idee und bin gerade durch den Austausch von DoPe und razor in einem Thread nochmal wieder darauf gekommen: Sollten wir für das Board einen FAQ-Bereich einrichten? Vielleicht tut es sogar ein einzelner Thread/Beitrag, der hin und wieder ergänzt wird.


    Ein sehr großer Teil von Fragen drehen sich hier in letzter Zeit ja um grundsätzliche Fragen:


    - Unifi hinter Fritzbox / Fritzbox hinter Unifi

    - Brauche ich einen CloudKey und was ist das überhaupt?

    - Welche Unterschiede bestehen zwischen den Routern?

    - Wie richte ich VLANs ein?

    - etc., etc.


    Vermutlich fallen Euch spontan noch diverse andere Themen ein, die gefühlt täglich kommen.


    Meine Idee wäre, dass man "Neulinge" freundlich auf die FAQ verweisen kann, nach deren Genuss sie dann hoffentlich spezifische Fragen zu Ihrem Setup und Ihrem Anliegen formulieren können.

    Vermutlich könnte das Board selbst beim Erstellen einer Frage schon auf die FAQ hinweisen (nicht überall, aber insbesondere bei Fragen im Bereich "Projekthilfe").


    Ich wäre auf jeden Fall bereit, den ein oder anderen Text beizutragen, wenn wir diese Idee umsetzen wollen.

    Gern geschehen und viel Erfolg bei Deinen Anfragen und Tests!

    Ich kann wie gesagt im Prinzip verstehen, dass man die volle mögliche Bandbreite ausreizen will.


    Du machst allerdings an einer Stelle einen Denkfehler:


    Ich muss schon sagen, dass ich echt gerne an die 1000 ran käme. Vor allem wird bei uns wegen der Hausbeschaffenheit noch einiges an mbps "verloren" gehen, also über WLAN.

    Eine schlechte WLAN-Verbindung wird nicht durch höhere Geschwindigkeit am Internetanschluss besser. Die traurigen 35-60 Mbit/s über WLAN hättest Du ganz genau so gemessen, wenn Dein Anschluss reale 10000 oder 100.000 Mbit/s liefern würde.

    Hallo Steven0 und herzlich willkommen!


    Hardwareseitig sehe ich kein Problem, wird so klappen, wie Du es vorhast.

    So richtig verstehe ich nicht die Idee, sich für NordVPN einen Server aufzusetzen (kann aber auch an mir liegen). Wenn Du zu jeder Zeit jeglichen Traffic über NordVPN schicken willst, sollte nach meinem Verständnis eher Dein Router diesen Tunnel etablieren. Wozu ein zusätzlicher Hop?


    Wichtig ist mir bei meinem Setup einfach, dass der Jellyfin-Server und andere Anwendungen in einem separaten VLAN sind und somit abgeschirmt sind von meinem restlichen Netzwerk.

    Außerdem würde ich eben gerne den Traffic etwas im Auge behalten.

    Das geht mit Unifi. In wieweit Dir die Statistiken und Möglichkeiten ausreichen, kannst natürlich nur Du selbst entscheiden. OPNsense ist ohne Frage das deutlich mächtigere Werkzeug und "im Vorbeigehen" richtet man Unifi auch nicht ein, wenn man neu in diesem Universum ist. Was nicht heißt, dass ich Dir von der Idee mit der UDM SE abraten möchte. :winking_face:

    Der UniFi Network Server ist im Prinzip ein CloudKey ohne Plastik drum herum. :winking_face:

    Dein Vorhaben sollte problemlos zu lösen sein:


    - neuen AP mit Deinem Switch verbinden

    - UniFi Network Server aufrufen und neuen AP einbinden

    - evtl. musst Du noch in den Einstellungen Deines WLANs bei "Broadcasting APs" einstellen --> "all"


    Es sollte nur sichergestellt werden, dass ein automatisierter Wechsel zum neuer Access-Point vernünftig erfolgt, wenn ich in den Garten gehe.

    Und natürlich wieder zurück auf den U6-LR wenn man wieder ins Haus geht.

    Das sollte auch klappen, wenn der UniFi Network Server nicht läuft - eine saubere Konfiguration am Anfang natürlich vorausgesetzt.

    Das musst du aber differenzierter sehen.

    Finde ich nicht, dass ich das muss. Natürlich kann man ein direkt aus dem Internet erreichbares NAS v.a. über Zugriffs-Regeln in Firewalls weiter absichern. Der große Teil der hier Lesenden und Schreibenden kann das aber nicht, da dies entsprechendes Wissen und am besten auch Erfahrung voraussetzt. Netzwerk-Enthusiast mit Unifi zu Hause zu sein ist eine prima Grundlage, in aller Regel überblicken Leute, die nicht vom Fach sind, trotzdem kaum die Gefahrenlandschaft.


    Ich kann auch tatsächlich nicht verstehen, was an der generellen Empfehlung "pack es hinter ein VPN" falsch sein soll - das ist geringer Aufwand bei riesigem Sicherheitsgewinn und sollte für 99% der Anwender ohne viel Erfahrung der Weg zum Ziel sein.

    Sicherheit ist immer der Feind von Bequemlichkeit, das liegt in der Natur der Sache. Wenn ich mir doch aber wie hier mit minimalem Bequemlichkeitsverlust so viel mehr Sicherheit kaufen kann, sollte der Fall eigentlich klar sein.


    Zu den CVEs: Es ist richtig, dass nicht alle Einträge sich auf die NAS-Geräte beziehen. Aber zum einen macht es einen Hersteller nicht vertrauenswürdiger, wenn in einem Jahr vorwiegend seine Geräte aus anderen Produktbereichen negativ auffallen. Zum anderen wollte ich das an dieser Stelle auch eigentlich nicht im Detail diskutieren, nur den Beitrag von Ronny1978 aus meiner Sicht etwas zurecht rücken.

    Wenn es um "exaktere Quellen" geht, hier wären weitere:


    - Synology 1

    - Synology 2

    - Synology 3

    - Synology 4

    - QNAP 1

    - QNAP 2

    - QNAP 3

    - D-Link


    Das sind jetzt lediglich Ergebnisse aus einer kurzen Google-Suche, ich lege für solche Meldungen keine Lesezeichen an.

    Ja, nicht jede Lücke betrifft jedes Gerät, jede Konfiguration. Ja, manche Lücken stellen sich schnell als rein theoretisches Angriffs-Szenario heraus. Allerdings tun sich oft genug auch die Fachpresse sowie zuständige Behörden (BSI) schwer, eine Risikobewertung abzugeben. Dazu kommt noch, dass wir ja immer nur über Lücken sprechen, die jemand gefunden und veröffentlicht hat.

    Zu glauben, man ist (dauerhaft) schlauer als die bösen Buben da draußen, ist in meinen Augen kein Konzept.


    Sorry für die WoT und dafür, dass ich in dieser Sache nicht wirklich kompromissbereit bin. Für mich bleibt es aber dabei: NAS-Geräte direkt am Internet sind ein unnötiges, weil vermeidbares Sicherheitsrisiko.