Beiträge von IT-Spielwiese

    Das Thema muss doch nicht so kompliziert sein, oder?


    Es gibt einige VPN Anbieter welche ich getestet habe über die man locker 500 Mbit/s schaffen kann. Die Kosten belaufen sich dabei zwischen 5 und 10 Euro im Monat. Auch kann man auswählen, dass man dabei in DE mit der IP bleiben möchte.


    Dieser ganze Aufwand ist doch dann überflüssig, oder? Gerade wenn man ein Gewerbe hat kann man auch für Leistung gerne bezahlen. Schliesslich verdient man indirekt damit auch Geld. Daher unterscheide ich zwischen der technischen Möglichkeit welche nicht den Kostenpunkt im Fokus hat zwischen dem wobei versucht wird auf Krampf den letzten Euro zu sparen, obwohl man ja selbst für seine eigene Leistung auch (fair) bezahlt werden möchte.

    Und was machst du, wenn du im Netzwerk eine Firewall nutzt, die nicht von Unifi ist, Switche+WLAN aber von Unifi ?
    Da kannst dir auf der Stelle locker 30 Firmeninstallation nennen, wo das der Fall, die ich schon mit aufgebaut habe.
    ( bei mir zuhause übrigens genauso )

    Kurz gesagt, dann disqualifiziert sich Unifi für den Einsatz - weil eine UDMPro/SE würde ich keinem Firmenkunden als Alternative hinstellen.

    Bei mir geht es rein darum eine Infrastruktur bereitzustellen also ohne Routing oder sonst etwas, rein eine Verbindung von A nach B. Wenn dann X VLAN only Netze die gleichen IP-Netze in ihren Netzen nutzen ist mir dann erst einmal unwichtig. Praktisch wäre es die Meldung ein oder ausschalten zu können. Noch vor ca. einem Jahr gab es diese Meldung gar nicht. Da diese Funktion erst in den letzten Versionen, ich meine ab Version 8.X.X, eingebaut wurde.


    Hier geht es nicht um besser oder schlechter weil es so wie ich es nutze keine Auswirkung hat. Außer, dass diese Meldung erzeugt wird.


    Grundsätzlich war meine Anmerkung eine Ergänzung zu dieser Meldung. Wollte @columbo1979 nicht dazwischen quatschen, sorry ;).

    Ich habe diese Meldungen auch. Bei mir hat es damit zu tun, dass ich in unterschiedlichen VLANs (VLAN only) welche einen anderen Router und DHCP nutzen das gleiche Netz nutzen. Konkret, in diesen VLANs (VLAN only) werkeln FritzBoxen. Also haben diese das Netz 192.178.168.0/24. Da sich die FritzBoxen nicht sehen und keiner von dem anderen Netz etwas mitbekommt ist dies bedeutungslos. Die UDM-SE meldet sich trotzdem mit der erwähnten Meldung. Wünschenswert wäre wenn UniFi VLAN only Netzwerke ignorieren würde. Ist vielleicht ein Bug... Ich ignoriere es aktuell einfach.

    Hi,


    versuche mal folgendes: Wenn du bei dir im Keller bist stecke an Port 7 auf welchem das VLAN10 für das LTE Modem ist einen Rechner anzustecken. Dann solltest du die WAN2 Verbindung direkt an deinem Endgerät haben. Bevor du nicht sicher bist, dass die Verbindung dort ankommt macht es wenig Sinn an andere Stellen den Fehler zu suchen. Also Step by Step...


    Melde dich wenn du es getestet hast.

    Hi,


    ich setze 802.1x per WPA3 Enterprise ein. Bis jetzt hatte ich es eher meist mit macOS/iOS Systemen zu tun. Da klappt die Anmeldung mit Benutzername und Passwort und fertig (bei erstmaliges Anmelden muss das Zertifikat noch akzeptiert werden).


    Heute hatte ich es mit einem Android Handy zu tun. Dieses wollte mehr Informationen haben als ich es von iOS usw. kenne. Darunter beispielsweise eine Domain. Habt ihr eine Idee welche Domain hier anzugeben ist? Ich habe leider kein Android Handy da um einen Screenshot zu erstellen. Auch kann ich nicht sagen, ob es mit einer Android Version zusammenhängt. Vielleicht können die Android-Nutzer mehr dazu sagen.

    Okay gemacht:



    In der Device Liste wird der GL-iNet Router aufgelistet unter folgende IP: 192.168.1.49 diese ist jedoch nicht aufrufbar, sprich auf das Webinterface kann nicht zugegriffen werden!

    Du meinst sicherlich in der Device-Liste vom UDM-SE, richtig? Davon ausgehend sollte die IP welche du meinst angegeben sein wenn du dich mit dem WAN Port des GL-iNet an dieses Netz von der UDM-SE verbunden hast. Darüber bekommst du natürlich keinen Zugriff auf den GL-iNet da ja ein WAN Port, außer du hast diesen vorher konfiguriert. Der WAN Port vom GL-iNet Router bekommt ja wahrscheinlich eine IP von deinem UDM-SE damit dieser online gehen kann. Diese IP nicht verwechseln mit der IP des GL-iNet Routers welcher über den LAN Port erreichbar ist.

    Du musst dich entweder direkt an den GL-iNet über LAN anschliessen und dann die IP 192.168.8.1 aufrufen oder wenn du dein VLAN only Netz mit dem LAN Port der GL-iNet verbunden hast darüber ist ja im Grunde das gleiche. Mit dem VLAN only Netz schaffst du halt die Brücke zu dem GL-iNet Router.

    Du musst ein VLAN mit Third-party Gateway erstellen. Also unter dem Namen von deinem TestVPN hast du doch den Punkt Router. Dort ist aktuell dein UDM-SE ausgewählt. Dort ist dann der Punkt Third-party Gateway. Dadurch hast du ein VLAN only ohne Gateway und nichts. Weil ja das Gateway der GL-iNet Router übernehmen soll.

    Hi,


    ich möchte hier zwei Möglichkeiten aufzeigen wie ein VPN Anbieter genutzt werden kann um sein Traffic oder ein bestimmtes Traffic darüber zu routen.


    Bei der ersten Variante werden wir dies ausschließlich mit einem UniFi Gateway (UDR/UDM-Pro/UDM-SE) machen. Bei dieser Variante ist mir persönlich aufgefallen, dass zum einen die Bandbreite nicht voll ausgenutzt wurde und zum weiteren falls es mal so sein sollte, dass die VPN Verbindung ausfällt, der Traffic über den eigenen Anschluss also IP ins Internet geht. Vielleicht sind hier weitere Optimierungen möglich um den einen oder anderen Punkt weiter zu verbessern. Näher habe mich damit nicht beschäftigt.


    Bei der zweiten Variante nutze ich für die VPN Verbindung einen Mini-Router welcher einen Kill-Switch beinhaltet. Hierbei wird bei einem Fehler oder Unterbrechung der VPN-Verbindung sichergestellt, dass kein Traffic über dieses Netz läuft. Auf diese Weise ist sichergestellt, dass Traffic welcher ausschliesslich über die VPN-Verbindung geroutet werden soll nicht versehentlich über die eigenen IP ins Internet gelangt. Bei dieser Variante konnte ich einen viel höheren Durchsatz erreichen.


    1. Variante


    1.1. Als erstes erstellen wir uns ein neues Netz also ein VLAN um auf diesem Netz die Clients mit IP-Adressen zu versorgen welche das VPN-Gateway nutzen sollen. Das VLAN muss hierbei einen IP-Adressbereich hinterlegt bekommen damit sich die Clients auf diesem Netz anmelden und von diesem eine IP Adresse erhalten können.

    1.2. Als zweitens erstellt ihr euch eine neue SSID wenn ihr für das obere Netz einen eigenen Zugang schaffen wollt. Falls ihr 802.1X nutzt könnt ihr die Zuweisung zum erstellten Netz auch darüber laufen lassen.

    1.3. Für die VPN-Verbindung zu unserem Anbieter nach Wahl müssen wir unter den Einstellungen - Teleport & VPN einen VPN Client anmelden. Hier ist aktuell seitens UniFi ausschliesslich OpenVPN möglich. Besorgt euch dazu entsprechende Zugangsdaten bei eurem VPN Anbieter oder eine entsprechende Konfigurationsdatei. Wenn die Verbindung zum VPN-Anbieter steht bekommt ihr dies entsprechend angezeigt.

    1.4. Danach erstellen wir unter Einstellungen - Traffic Management eine neue Route. Wir wählen den gesamte Traffic von unserem Target Netz also das erstellte Netz über welchen sich die Clients anmelden soll über das Interface unseres erstellten VPN-Anbieters laufen.


    Als Grundlage für diese Vorgehensweise nutzte ich folgendes Video:

    Unifi VPN Client routing
    In this video we take a look at routing a client VPN through expressvpn privacy VPN. You can use what ever privacy VPN provide you chooseVPN going through NO...
    www.youtube.com



    2. Variante


    2.1. Wir erstellen wieder ein VLAN. Aber diesmal ein VLAN only, also ohne Gateway und IP-Adressbereich.

    2.2. Hier erstellen wir wieder eine neue SSID oder nutzen unser vorhandene 802.1X Setup um in das erstellte VLAN zu kommen.

    2.3. Nun nehmen wir beispielsweise einen GL-iNet Router welcher sich per VPN-Client sowohl über OpenVPN wie auch WireGuard bei den entsprechenden VPN-Anbietern anmelden kann. Der GL-iNet Router hat einen WAN und einen oder mehrere LAN Anschlüsse.

    Den LAN Anschluss verbinden wir mit unserem erstellten VLAN only. Den WAN Anschluss schliessen wir an ein VLAN mit Gateway am UniFi. Gerne kann dazu auch ein Gästenetzwerk genommen werden.

    2.4. Jetzt ist der GL-iNet Router unser VPN-Gateway. Durch den LAN Port kommen wir ins VPN-Gateway rein und durch den WAN Port raus zum VPN-Anbieter. Bei entsprechender Konfiguration vom GL-iNet Router lässt sich die Funktion Kill-Switch einrichten. Dadurch geht kein Traffic raus falls die VPN-Verbindung ausfällt.


    Auf die Schnelle reicht euch evtl. die Anleitung. Ansonsten gerne Fragen stellen. Anhand der Fragen kann man die Anleitung verfeinern und evtl. mit Bildern ergänzen.


    Viel Spass beim ausprobieren.

    Das Wäre was für unsere Wiki, wenn du ein Tutorial schreiben könntest?

    Ich werde dazu etwas schreiben.


    könntest du ev. beide möglichkeiten kurz erklären? ich finde auf meinem UDR leider nur die openvpn version. und da ich eigentlich einen gl-inet habe den ich aussortieren wollte interessiert mich auch wie du ihn eingebunden hast?

    danke

    Mach ich, ich schreibe später etwas dazu.

    Hi,


    ich habe mich für dieses Thema auch interessiert und es ausprobiert. Dies geht inzwischen mit WireGuard sehr easy. Bevor ich aber sage wie ich es gemacht habe möchte ich etwas entscheidendes mitteilen weshalb ich es dann auch anders gelöst habe.


    Wenn man die UDM-Pro oder SE usw. als WireGuard Client bei einem VPN Anbieter anmeldet kann man ausgewählten Traffic darüber routen. Ich habe das Ganze mit dem Anbieter SurfShark erledigt.


    Was mich verwunderte war zum einen, dass ich ca auf 100 Mbit gekommen bin. Müsste aber viel mehr möglich sein. Was mir aber gar nicht gefiel war, dass wenn irgendetwas mit der VPN Verbindung ist dann geht der Traffic über die normale Leitung. Da ich ein WLAN darüber route war mich das wichtig.


    Deshalb habe ich einen Mini-Router von GL-iNet genommen. Dieser beinhaltet einen Kill-Switch. Auf diesem also den VPN-Anbieter eingerichtet. Den GL-iNet habe ich dann über ein entsprechendes VLAN ins Netz gebunden. Wenn also etwas mit dem VPN nicht funktionieren sollte gibt es auch keinen Traffic.

    Hi,


    vielleicht hilft dir folgendes:



    Dort habe ich auch die FritzBox an einem EWE Anschluss ersetzt. Am Ende kannst du lesen welche Hardware ich genommen habe.

    Also auf dem Zyxel Teil kann man noch definieren mit welcher Zelle (5G) Basisstation es sich verbinden soll, sprich so hat man dann immer 5G und nicht mal 5G und dann wieder 4G?


    Vielen Dank auf jeden Fall an Euch für die Hilfe

    Man hat das was die Zelle bietet. Es können ja auch mehrere Zellen in der Nähe sein welche alle 5G können. Es geht vielmehr darum permanent mit der Zelle mit der man verbunden sein möchte sich zu verbinden. Vielleicht weil eine Zelle weniger ausgelastet ist, eine bessere Performance hat sprich Anbindung ans Backbone und und und... Bei einem Smartphone macht es Sinn, dass dieser frei entscheidet mit welcher Zelle sich dieses verbindet. Bei einem festen Gerät möchte man eine stabile Verbindung haben.


    Ja, man stellt es im Zyxel unter Network Setting > Broadband > Cellular Lock ein.

    Cool, dann werde ich mir am Wochenende mal Zeit nehmen uns versuchen dies so einzurichten. Hoffe es klappt, denn so hätte ich eine wirklich coole Failover Lösung über 5G und kann so den Zyxel 5G Router draussen montieren, wo eigentlich das Signal am besten ist.

    Klappt sicherlich, läuft bei mir auch so.


    Später noch das 5G Modem mit der Zelle fest binden damit es kein hin und her gibt. Damit gibst du dem 5G Modem vor mit welcher Basisstation dieser sich ausschliesslich verbinden soll. Ansonsten kannst du es haben, dass dieser sich mal mit der einen und mal mit der anderen verbindet. Das möchte man nicht haben. Bei mir schaltete das Modem bei dem Wechsel von 5G auf LTE um weil auf der anderen Zelle kein 5G vorhanden war. Nachdem ich das Modem mit der Basisstation meiner Wahl verbunden habe gibt es kein hin und her mehr. Falls du fragen dazu hast melde dich dazu wenn das andere schon getan ist.

    Kaulquappe


    Ich habe das Vorhaben bei mir mal aufgezeichnet, wäre dass dann so korrekt? Mein VLAN heisst VLAN100 und dies würde ich an dem Switch-Port eintragen wo ich den Zyxel angeschlossen haben (oben links) und dann noch unten rechte wo ich bei der UDM von einem Switch-Port (z.B. Port 4) auf den WAN2 Anschluss der UDM gehe. Bei allen anderen Switich Ports bleibt es aus "All"?

    Richtig, so klappt es. Stell dir vor dein VLAN100 ist eine verlängerte Leitung durch deine Switche in das WAN2 oder wo du es auch aufgelegt bekommen möchtest.