Beiträge von Networker

    Das Kabel ist von den Werten her ok (Vollschirmung) und wenn es nur einen Meter lang ist, sind Störneinstrahlungen auch weniger wahrscheinlich. Trotzdem kann das Kabel theoretisch falsch produziert worden sein, wenn z.B. ein Adernpaar beim crimpen vertauscht wurde (sollte natürlich eigentlich in einer Qualitätskontrolle bzw. Kabelprüfung auffallen).


    Daher: Teste erst einmal einen anderen Port an der Fritzbox. Bekommst Du immer noch nur 100 Mbit/s, teste ein anderes Kabel.

    Hallo direwolf ,

    schönes Projekt, wenn Du das alles kaufst und im Einsatz hast, bist Du irgendwo zwischen Ubiquiti Gold-Kunde und Markenbotschafter. :winking_face:


    Ich fürchte, praktische Erfahrung mit der DreamWall hat hier niemand, das ist auch ein sehr "nischiges" Produkt. Man liest aber in der Tat über einen sehr nervigen (weil hochfrequenten) Netzteillüfter in dem Gerät, was es wohl nicht büro- und schon gar nicht wohnzimmertauglich werden lässt.

    Sobald man mehr als Gigabit-Ethernet braucht, ist das Teil sowieso raus, denn nur als WLAN-Router ist es zu teuer.


    Verstehe ich es richtig, sämtliche Netzwerkleitungen enden in dem Gebäude in einem Sicherungskasten? Ohne Platz für zumindest einen kleinen 19"-Schrank?

    Das wäre natürlich maximal unglücklich geplant, ist das auch der Grund, weswegen Du an den überteuerten USW-Enterprise-8-PoE denkst?


    Bei der Menge an erwarteten Clients und dem Mix an Network/Protect/Access würde ich immer versuchen, von All-In-One-Geräten wie der UDW Abstand zu nehmen und alles so modular wie möglich aufbauen.

    Bei allen von mir betreuten Geräten war es bislang so, dass sie sich den jeweils nächsten Upgrade-Pfad korrekt selbst gesucht haben. Ich musste also nie manuell Upgraden, sondern nur den Update-Prozess 3-4 Mal starten.

    Kai202 falls Du weiterhin Probleme hast, poste bitte mal konkrete Fehlermeldungen oder nähere Angaben zu dem, was nicht klappt.

    Oben hast Du nur fünf Mal denselben Beitrag von Caschy verlinkt. :winking_face:

    Du solltest zunächst mal die Tipps abarbeiten, die Du oben bekommen hast, also LAN-Ports auf 1 Gbit/s schalten und auch durchaus mal das Kabel zwischen Fritzbox und UDM tauschen.

    Vollgeschirmte Kabel (S/FTP) sind immer vorzuziehen!


    Ansonsten wäre die Frage, ob es überhaupt zu einem wirklichen Verbindungsverlust kommt. Hast Du es schon mal praktisch bemerkt oder leitest Du es nur aus den Logs ab?

    Die UDM ist aktuell wohl recht sensibel, daher auch regelmäßige Einträge zu "high latency", die vermutlich so gut wie jeder hier im Board ab und zu bei sich sieht.

    Die Telekom führt eine Zwangstrennung nur alle 6 Monate durch. (Bei VDSL, bei Glasfaser weiß ich es nicht)

    An einem Telekom-Anschluss sollte man die Zwangstrennung-Option in der Fritzbox deaktivieren, wenn man nicht aus Privacy-Gründen täglich eine neue IPv4-Adresse haben möchte.

    Danke gierig für die mal wieder sehr kompetenten und bewusstseinserweiternden Erklärungen! :smiling_face_with_sunglasses:

    Da war mir einiges so im Detail noch nicht klar.

    Nach meiner schon, nicht jeder hat ne FritzBox

    Stimmt natürlich, ich hatte mich mit der Aussage aber (nicht ganz eindeutig) auf diesen konkreten Fall bezogen, in dem ja eine Fritzbox im Spiel ist.

    Neben Fritzboxen habe ich aber auch Snom, Gigaset und Yealink Geräte an UDMs vorbei verbunden, ohne dass an dieser Stelle Änderungen der Standardwerte nötig waren. Es hängt aber ohne Zweifel auch immer am Provider, da ist mein Erfahrungsschatz noch etwas begrenzt (Sipgate, Fonial, Easybell und 1&1).

    Für einen fairen Energie-Vergleich musst Du aber berücksichtigen, dass Deine Securepoint garantiert keine PoE-Ports hat. :winking_face:

    AntiVirus kann ein Router doch nur sinnvoll umsetzen, wenn er pauschal SSL aufbricht, oder sehe ich das falsch? Dieses Konzept, seine Firewall als MitM zwischen sämtliche Verbindungen von Clients ins Internet zu klinken und dafür Zertifikate umzubiegen, finde ich relativ fragwürdig.

    Mit den Werten rumzuspielen kann nicht schaden (solange Du Dir die Änderungen für Dich selbst dokumentierst.

    VoIP wird leider gefühlt von jedem Provider etwas anders implementiert, sodass es es keine für überall pssende Wege und Werte gibt, am besten sprichst Du Deinen Provider einmal darauf an.


    Brechen Anrufe denn grundsätzlich ab oder nur teilweise? Und nach welcher Dauer?

    Diese "aktiv halten" "Pings" gehen aber nur an die UX, oder kann es sein, das der ISP da irgendwie was von mitkriegt und wegen "Spam" temporär dicht gemacht hat?

    Das "aktiv halten" ist immer gegenüber dem vorgeschalteten Router, mit dem Provider hat es an dieser Stelle nichts zu tun.


    Diese Einstellung brauchst Du auch nur in genau dieser einen Konfiguration, also Fritzbox als Telefonanlage kaskadiert hinter einem anderen Router.


    Zum Verständnis: Ein NAT-Router leitet von innen nach außen grundsätzlich alle Anfragen weiter und merkt sich den jeweils Anfragenden (das konkrete Gerät). Kommt dann die Antwort vom jeweiligen Server aus dem Internet, wird diese an das zuvor gemerkte Gerät weitergeleitet. Ansonsten wäre bei mehr als einem Computer im Netzwerk unklar, wohin jetzt der Youtube-Stream, wohin die E-Mail und wohin die Website-Daten fließen müssen.

    Anfragen von außen nach innen hingegen werden grundsätzlich verworfen, wenn keine expliziten Regelungen greifen (eine Portweiterleitung z.B.). Das sind aus Sicht des Routers "unangeforderte Datenpakete" - und das Wesen von eingehenden Anrufen ist es eben, dass man sie nicht von innen nach außen aufbaut.

    Die Fritzbox wiederum teilt dem Router mit, dass eingehende Anrufe bitte an sie weiterzuleiten sind. Daraus entsteht technisch betrachtet eine offene Verbindung, über die aber keine Daten fließen, solange nicht telefoniert wird. Solche ungenutzten, offenen Verbindungen schließt jeder Router nach einer gewissen Zeit, das hat vor allem Performance-Gründe und gilt für alle Arten von Protokollen, also nicht nur für VoIP-Telefonie.

    Durch "aktiv halten" erneuert die Fritzbox die offene Verbindung einfach so regelmäßig, dass es zu keinem Timeout mehr kommt. Somit klappt es dann mit den eingehenden Anrufen zuverlässig.

    Die Provider bekommen schon seit etlichen Jahren keine neuen IPv4-Adressen mehr zugweisen, somit kannst das knicken, jedem Anschluss eine echte IP-Adresse zu geben.

    BlackSpy hat ja schon korrekt auf den Adresspool der Telekom hingewiesen.

    Außerdem: IPv6 wird hierzulande seit wievielen Jahren ernsthaft ausgerollt? 7-8?

    Seitdem wird sich die Anzahl der Festnetzanschlüsse nicht mehr sehr erhöht haben, denn auch damals war ja schon so gut wie jeder "drin", der es wollte. Und damals gab es noch keine Probleme durch Konstrukte wie CGNAT, es gab aber auch noch nicht so viele Provider.

    Ja gut, die Unifi-Serie ist ja kein Nischenprodukt mehr, von daher wird schon täglich eine größere Menge an Feedback und Support-Anfragen bei Ubiquiti auflaufen.

    Ich wollte es jetzt auch nicht so verstanden wissen, dass der Fix aus speziell Deinem Ticket entstanden ist.


    Man hat in der Vergangenheit auf Fixes schon mal länger gewartet, in sofern wäre es ja schön, wenn es dieses Mal tatsächlich sehr schnell ging.

    Ich brauch mich in Österreich auch nicht damit „ärgern“ , wir haben den Vorteil dass wir ein recht auf eine „echte“ IPV4 haben

    Das ist natürlich eine schöne Sache, allerdings könnte auch in Deutschland jeder eine echte IPv4-Adresse haben, nur halt nicht bei jedem beliebigen Provider.

    Man will IPv6 nicht deshalb, weil der eigene Provider IPv4 versaut, sondern weil es die Zukunft ist. :winking_face:

    Hallo Peter,


    willkommen hier im Forum!

    Verstehe ich es richtig, Du willst nicht beide Verbindungen parallel betreiben, sondern jetzt auf VDSL verzichten und nur Mobilfunk nutzen?


    Von den Geräten her tauscht Du tatsächlich nur Vigor gegen ZTE am WAN-Port des USG. Allerdings musst Du auch noch die WAN-Verbindung umkonfigurieren, denn aktuell regelt das USG Deine PPPoE-Einwahl, zukünftig übernimmt die Einwahl der ZTE-Router.

    Stelle bei WAN alles auf "Auto", dann sollte das USG vom ZTE-Router eine IP-Adresse bekommen und über diesen ins Internet kommen. Du hast dann ab sofort eine Router-Kaskade und solltest, falls Du von außen in Dein Netzwerk willst, das USG als exposed Host im ZTE-Router freigeben.

    Wäre auch meine Vermutung. Mit Band Steering, wie es im Original heißt, kann Apple offenbar ganz generell nicht umgehen.

    Faktisch braucht es aus meiner Sicht aber in der Regel zum Glück nicht zwingend Band Steering, moderne Endgeräte verbinden sich schon mit den höherwertigen Frequenzbändern, solange die Signalstärke ausreichend ist.

    Wunschliste (auch wenn sie außer Euch treuen Kumpanen niemand lesen wird):


    - generell bessere IPv6-Unterstützung

    - IPv6-Firewallregeln automatisch aus IPv4-Regeln erzeugen

    - Zugriff auf alle Logging-Daten in der GUI plus generell bessere Filter

    - Ausschlussmöglichkeit von VPN-Verbindungen bei Geoblocking

    - ein Reconnect-Knopf für die Internetverbindung


    Es wurde aber tatsächlich in den letzten Monaten viel verbessert, was ich mir bereits früher gewünscht hatte, daher bin ich nach wie vor recht überzeugt, dass Ubiquiti auf gutem Wege ist. Das Engagement stimmt auf jeden Fall. Jetzt darf nur nicht zu viel IT-Großkonzern-Denke einfließen ("cloud first", proprietäre Schnittstellen und Protokolle, Abo-/Lizenz-Unsinn, geplante Obsoleszenz...)

    Schön, dass Du es hinbekommen (und dabei auch noch gelernt) hast! :smiling_face:

    Als generellen Tipp noch: Man sollte bestimmte Netzbereiche im IPv4 grundsätzlich besser nicht verwenden und eigene Geräte entsprechend direkt zu Beginn umkonfigurieren. Vor allem die Netze


    - 192.168.0.0/24

    - 192.168.1.0/24

    - 192.168.2.0/24

    - 192.168.178.0/24


    werden von sehr vielen Standardrouter verwendet. Sobald Du Dich hinter einem solchen befindest und z.B. per VPN auf Dein Heimnetz zugreifen willst, welches dieselben Adressen verwendet, schlägt die Verbindung fehl.

    Mit der Auswahl von 192.168.10.0/24 gehst Du diesem Problem schon ganz gut aus dem Weg, wobei ich sicherheitshalber in der Regel 10.0.0.0/24 konfiguriere und damit 192.168... ganz aus dem Weg gehe.