Beiträge von Networker

    Ok, wenn im Laufe des Jahres damit zu rechnen ist, kannst Du natürlich gut auf die Änderungen durch den GF-Anschluss warten. Hier bekommst Du das ONT (Modem) ja durch den Anbieter.

    Die von Boerny genannte Einstellung in der FritzBox ist übrigens nur für die Situation, dass die Box hinter einem anderen Router läuft ("IP-Client"). Sobald Du dann umbaust, solltest Du sie auf jeden Fall setzen - derzeit ist es noch ohne Effekt.

    Moin, auf die Gefahr hin, dass ich etwas nicht ganz korrekt verstanden habe: Du hast die Fritzbox jetzt vor die UDM SE gesetzt, also als ersten Router am Anschluss?


    Es ist nicht ohne weiteres möglich, von Geräten hinter der UDM SE auf die FritzBox zuzugreifen, denn die UDM SE müsste dazu ja eine LAN-Anfrage über ihr WAN-Schnittstelle leiten. FritzFon App kann nur funktionieren, wenn Du das entsprechende Gerät mit dem WLAN der FritzBox verbindest - ist wohl eher nicht gewollt, weil das Gerät dann die UDM SE umgeht.


    Es gab bei den früheren Unifi-Routern (USG / USG-Pro) die Möglichkeit, über Scripting auf "vorgelagerte" Geräte zuzugreifen, dies ist meines Wissens nach aber bei der aktuellen Generation nicht mehr möglich.

    Was spricht dagegen, die FritzBox als Client im Unifi-Netzwerk zu betreiben? Funktioniert nach meiner Erfahrung problemlos und Du kannst wieder so zugreifen, wie beabsichtigt.

    Einziges Thema: Je nach Internet-Anschluss brauchst Du ggf. ein zusätzliches Modem, weil das der FritzBox dann ja wegfällt.

    Ich mache mal ein Beispiel für Client-To-Side:


    Mein Endgerät befindet sich im Netz 192.168.111.0/24, hat also auch eine entsprechende IP-Adresse.


    Der entfernte Standort hat folgende Konfiguration:

    Hauptnetz: 10.0.0.0/24

    VPN-Netz: 10.222.222.0/24


    Mein Endgerät erhält bei Einwahl über VPN als eine IP-Adresse im Bereich 10.222.222.0/24 - völlig egal, wie die Konfiguration des lokalen Netzes aussieht.


    Wenn mein VPN-Zugriff auf das Hauptnetz 10.0.0.0/24 eingeschränkt werden soll, müssen die entsprechenden Firewallregeln sich auf die Quelle 10.222.222.0/24 beziehen - und eben nicht auf 192.168.111.0/24.


    Ich bin mir mangels eigener Erfahrung nicht sicher, ob es bei Site-To-Site Besonderheiten gibt, aber prinzipiell ist das Schema sicherlich dasselbe.

    Mag sein, dass ich es gerade falsch verstehe, aber Clients aus dem entfernten Netz sind doch durch die Konfiguration Deines VPN-Servers sozusagen als Entitäten aus dem Netz 192.168.1.0/24 in Deinem lokalen Netz, oder? Zumindest wäre es es ja bei einer Client-To-Site-Verbindung so.

    Stimmt meine Vermutung, musst Du die Firewall-Beschränkungen auf 192.168.1.0/24 beziehen.

    Da die Kunden ja immer auch die Dokumentation über ihre eigene Infrastruktur bekommen sollten: Excel (verschlüsselt). Ist nicht besonders sexy, aber mit einer Excel-Datei oder einem daraus exportierten PDF kann zumindest jeder noch so IT-unaffine Kunde umgehen. Und das Ganze dann auch ausdrucken. *headdesk*

    Willkommen im Forum, Adlerauge 1993!

    Passt nur bedingt zu Deiner Frage, aber den Hinweis möchte ich Dir dennoch geben: Die "offiziellen" SM-SFP+-Module von Ubiquiti kosten aktuell das doppelte im Vergleich zu MultiMode.

    Hast Du vermutlich selbst schon entdeckt, aber besser einmal zu viel gewarnt als hinterher geärgert bzw. bankrott gegangen. :winking_face:

    Die Geschwindigkeit Deiner Internetverbindung (Downstream) wirst Du nicht erreichen, aber deutlich mehr als aktuell sollte es schon werden - allerdings nur im 5 Ghz-Band.

    2,4 ist ok für Reichweite, nicht für Durchsatz.


    Als Orientierung: Mit meinem Samsung S21 erreiche ich gegen einen U6-Pro (der technisch ähnlichem Deinem AP ist) 650 Mbit/s durch eine Wand und 750 Mbit/s mit Sichtverbindung zum AP.


    Kann auch ein Apple-Thema sein, ich hatte z.B. ständig Probleme mit iPhones bei eingeschaltetem Band Steering, während alle Androids super liefen.

    Hast Du denn aktuelle Geräte mit neusten iOS/MacOS? Hast Du ein Nicht-Apple-Gerät zum Testen?

    It is not possible to export a single device or it's settings. You have to make the current controller to "forget" the device (click on device, select settings, scroll down to bottom) and let it be adopted by your new controller.


    Es ist nicht möglich, ein einzelnes Gerät oder seine Einstellungen zu exportieren. Du musst den aktuell genutzten Controller das Gerät "vergessen" lassen (Gerät anklicken, "Settings" auswählen", ganz nach unten scrollen) und es dann im neuen Controller wieder anbinden ("adopt").

    Alles andere ist Murks (außer, man braucht 2.5 GbE zum Rechner oder das Telefon ist nur Fast Ethernet fähig oder sowas in die Richtung).

    Richtig, 2,5 GbE gibt es noch überhaupt nicht auf diesem Markt und ca. 1/3 der aktuell noch verkauften Tischtelefone leisten nur Fast Ethernet (100 Mb/s).


    Mir geht es aber vor allem darum, dass keinen Vorteil darin sehe, den PC durch das Telefon hindurch zu verkabeln - so lange sowieso genügend Ports zur Verfügung stehen, versteht sich. Ansonsten ist es mit dem Kostenfaktor zu begründen.

    Als Nachteil steht dafür ganz klar, dass es bei Netzwerkproblemen des PCs nun neben allen sonstigen/üblichen Ursachen zusätzlich auch das Telefon sein kann.


    Daher würde ich persönlich lieber jedem Gerät seinen eigenen Port spendieren, so lange es die Infrastruktur zulässt. Es ist natürlich vollkommen legitim, dies anders zu sehen und auch anders zu machen.

    Noch ein Hinweis, weil Du es oben schriebst Dor_Chris : Die U6-LR Access Points bringen in Deutschland meiner Meinung nach gar nichts, weil auch die anderen APs schon mit der gesetzlich zulässigen Sendeleistung funken.

    Du müsstest also illegalerweise eine andere Region im Controller einstellen. um von höherer Reichweite zu profitieren. Das würde ich - erst Recht im gewerblichen Kontext - auf keinen Fall riskieren.

    U6-Pro ist die deutlich bessere Wahl.

    Mir bereitet es immer ein komisches Bauchgefühl, wenn PCs durch ein Telefon hindurch mit dem Netzwerkverbunden sind. Wenn genügend Ports verfügbar sind, würde ich immer in die "Einzelaufhängung" gehen.

    Aber sehr interessant, dass es offenbar möglich ist, Telefon und PC in unterschiedliche VLANS zu bringen, obwohl sie am selben Switchport hängen. Das ist mir komplett neu.

    Doof formuliert glaube ich: Also ja, es wurde eine Anfrage blockiert, aber nicht, weil es dafür eine Firewall-Regel geben würde, sondern weil die Anfrage technisch ungültig war.

    So muss man das glaube ich lesen.

    Die Meldung sagt nicht zwingend, dass etwas blockiert wurde (auch wenn es den Anschein macht). Es wurde ein aus Sicht der UDM SE ungültiges Paket verworrfen, welches das iPhone gesendet hat. Solange am Gerät alles funktioniert, würde ich mir darüber keine Gedanken machen.

    - Site-to-Site VPN: Richtig, derzeit nur als L2TP- oder OpenVPN-Verbindung möglich


    - Cloud Key Enterprise (auch wenn es nicht so ernst gemeint war): Das Teil ist ja lediglich ein Controller, vermutlich sogar nur für Unifi Network und nicht die anderen Dienste. Eine Firewall braucht man damit also zusätzlich. Außerdem ist das Ding mit seinem 4 Jahre alten Prozessor und 16 GB RAM gefühlt viel zu teuer.

    Letztlich ist es lediglich ein 1HE-Server mit magerer Hardware und redundantem Netzteil, den kann man sich für deutlich weniger als der Hälfte des Preise auch selbst bauen und den Controller drauf installieren. Aber ja, schon klar: In Umgebungen, in denen dieses Teil eingesetzt wird, baut niemand etwas selbst. :grinning_squinting_face:


    - Werde doch mal etwas konkreter in Sachen Bandbreite, was liegt an an der Glasfaser und mit welchen Bandbreiten sind die "Filialen" angebunden? Nicht, dass da irgendwo noch ADSL im Spiel ist, auf so einer Basis würde ich gar nicht anfangen zu planen.


    - Deine Rechenaufgabe: Wie hoch ist die erzeugte Last auf dem VPN, wenn die höchst anzunehmende Anzahl an gleichzeitigen RDP-Verbindungen offen ist?