Beiträge von Althir

    hommes Morgen und vielen Dank :smiling_face:


    razor Morgen, anbei eine Übersicht.



    uboot21 Der erste Google Anlauf, hat keine wirkliche Antwort darauf gegeben, werde dem aber jetzt nachgehen. Wie aber gesagt die Firewall, war auch schon deaktiviert.


    Nochmal zum Verständnis


    Ein WIFI-Client (VLAN 90), kann Server A (VLAN 10) nicht erreichen, Server B (VLAN 10) VM die auf einem Hyper-V Server läuft.

    Gateways der Subnetze sind immer erreichbar egal aus welchem Subnetz.


    Aus dem LAN (VLAN 1), ist der Server erreichbar.


    Server A hängt an einem UniFi Switch dessen Port auf VLAN 10 gesetzt ist.

    Server B hängt an einem UniFi Switch dessen Port auf ALL gesetzt ist.

    VMs auf Server B wurden dem VLAN im Hyper-V Manager zugewiesen. (Netzwerkadapter - Virtual Switch)


    Danke Danke


    Gruß

    Oliver

    Hallo Community,


    ich habe den Befehl mal auf reddit gefunden. Die Suche hier im Board bringt kein Ergebnis.


    Über SSH kann man mit


    Code
    /etc/init.d/S95unifios restart

    die Oberfläche des Controllers (bzw. den Controller) neustarten, ebenso ist der RAM wieder schön leer :smiling_face:

    Ohne Downtime für die Clients.


    Gruß

    Oliver

    Hallo Community,


    ich habe in der Firma ebenso eine UDMP, hier sind ebenfalls diverse VLANs konfiguriert. Intervlan Routing klappt soweit, Gateways und die meisten Clients sind alle soweit "anpingbar".


    Allerdings gibt es ein Problem mit einem Windows Server 2008 (ja er wird ASAP ersetzt xD)

    Dieser ist vom WIFI-VLAN (20) in seinem VLAN (10) nicht erreichbar.... andere Server im VLAN 10 dagegen schon.


    Firewall zum Test deaktiviert, keine Besserung.

    aus dem LAN (VLAN 1) ist er erreichbar. Obwohl er im VLAN10 sitzt, der Port am Switch, zum Server ist auf VLAN 10 gesetzt.


    Es gibt noch keine speziellen Firewall Regeln... Nur die automatisch konfigurierten...


    Vermute da einfach Inkompatibilität der Hardware/Software ?!

    Korrekt?


    Danke & Gruß

    Oliver

    @Community: Mal noch eine andere Frage zu dem Projekt...


    Ich habe auf meinem Raspberry wireguard laufen. Er hat jetzt ein Netz 10.6.0.0/24 konfiguriert.

    Gibt es einen Grund der dafür spricht, dieses Netzwerk noch in der UDM anzulegen?!


    Ergeben sich daraus Vorteile / Nachteile?

    Laufen tut der Wireguard Tunnel ohne Problem...


    Code
    [Interface]
    PrivateKey = XXXXXX
    Address = 10.6.0.2/24
    DNS = 10.6.0.1, 10.10.1.1, local
    
    [Peer]
    PublicKey = XXXXXX
    PresharedKey = XXXXXXXXXXX
    AllowedIPs = 0.0.0.0/1, 128.0.0.0/1, ::/1, 8000::/1
    Endpoint = XXX.XXX.XX:51820

    gierig Hab das ganze jetzt nochmal neu aufgesetzt. Die WiFi-Erfahrung ist inzwischen etwas höher und die "Latenzen" die hin und wieder beim Schalten einzelner IoT Devices vorhanden waren, scheinen nun aktuell verschwunden. Lasse ich ein IoT Device neu verbinden, ist es erstmal ein paar Minuten auf 100%, danach fällt es ab... Vermute hier einfach Fehler in der Firmware von Meross...


    HIGH TCP Latency's hab ich natürlich weiterhin laut Controller, aber die soll man ja auch einfach ignorieren...

    @Tuxtom007 Muss hier bei IP nicht die 0 am Ende eingetragen werden?


    so klappt es in meinem Fall.


    @Tuxtom007 Huhu, irgendwie fluppt es nicht :frowning_face:


    Meine FB hat nun die 10.10.70.5


    FRITZ!Box Route:


    FB IPv4 Adressen:


    VLAN 70 in der UDMP ist konfiguriert...

    Port 2 meiner UDMP ist auf VLAN 70 konfiguriert.



    Du schreibst es müssen noch weitere VLAN Routen eingerichtet werden.


    Wie darf ich das verstehen da die FB ja lediglich die 10.10.70.5 hat, mein LAN (10.10.1.1) ohne VLAN bzw. ID 1 kann ich dort natürlich nicht eintragen...

    Hallo Community,


    eigentlich ist mein Projekt soweit fertig konfiguriert.

    Das einzige was mich stört sind Anomalien (laut Controller), vereinzelt IOT Device Disconnects, WiFi Experience Score.


    Da man wohl auf die WiFi Experience pfeifen soll, weiß ich nicht so recht ob ich jetzt noch an diversen Stellschrauben drehen soll oder nicht.

    Im speziellen zicken hier auch lediglich diverse Meross IOT Devices rum.

    Genutzt werden die IOT Geräte mit Homekit.


    Habe mich schon mehrere Tage mit diversen Settings rumgeschlagen, am Ende ist es eigentlich immer fast dasselbe Ergebnis gewesen.


    Die AP Positionen kann ich leider nicht ändern. Die APs sind an den Wänden direkt unterhalb der Decke angebracht.

    Der AP Flur wird leider durch diverse Nachbar-Wifi, gestört hier sind auf 1,6,11 ca. 50-70% Auslastung zur Primetime gegeben.


    Die DNS Einträge für das IOT Wifi sind gerade mal zum Test gesetzt...


    Was meint Ihr?


    Danke & Gruß
    Oliver


    PS: Wenn ich noch etwas liefern kann / sollte schreibt es bitte kurz.


    -------------------


    Geräte:
    UDMP (FB6591 im Bridgemodus an EX-UM Anschluss mit Dual Stack)

    U6-Lite

    UAP-AC-Lite

    US-8-60W





    Systemkonfiguration


    Netzwerkkonfiguration


    LAN-Netzwerk:


    IOT-Netzwerk:



    Main-Wifi


    IOT-Wifi


    Endgeräte (Da gerade niemand wirklich Zuhause ist, fehlen 4-5 Geräte)


    Grundriss: (Die lange linke Wand außen ist 15 Meter lang)


    Wifi - Stats

    @Tuxtom007 Super. Danke. Dann probiere ich das heute Abend Zuhause aus. Bei meinem ersten Versuch hatte ich das "Problem", dass die FB trotz BridgeMode fleißig öffentliche IPV6 Adressen an die Clients verteilt hat. (Obwohl alles in der FB deaktiviert ist)

    Ich glaube ich hatte die FB aber nicht über PORT2 am Switch hängen, und es war kein VLAN für Sie konfiguriert.


    Benötige am Ende definitiv nur die FRITZ!Fon App, hab kein(e) VOIP Telefon(e).

    @Tuxtom007 Hi, ich habe nun dasselbe mit meiner UDMP und FB6591 vor.


    Eine Frage, hast du spezielle Firewall Regeln angelegt? Normalerweise sollte die UMDP doch sowieso die VLAN-Netze miteinander kommunizieren lassen, wenn man es nicht verbietet oder?! Oder weshalb die Route?


    Kannst du auch die FRITZ!Fon App auf einem Smartphone so benutzen? Das natürlich dann in einem anderen VLAN hängt...

    Hi @ALLE,


    ja die VLANS sind wohl in der UDM richtig konfiguriert.


    Aber hab den Fehler wohl gefunden, es ist derzeit noch ein ZYXEL Switch verbaut und über lief der AP den ich für den Test genutzt habe.

    Generell sind noch neun weitere UniFi Switchtes verbaut.


    Hab es jetzt noch nicht durchgespielt, aber ich denke dass ich an einem anderen AP gleich eine IP bekomme.


    razor: das Redesign steht jetzt definitiv auf der ToDo, grübel hier gerade auch schon einen Plan aus. Wollte jetzt parallel weitere Vlans einrichten und dann Clientgruppen nach und nach umziehen, zuletzt die Server die mit fester Ip im falschen IP-Bereich sind. Sollte doch so gehen oder?! Habe aber leider auch noch das Problem dass ich eine AD habe und dann dort den DNS anpassen muss *Brech* xD


    Danke & Gruß

    Oliver


    PS: Ja ich habe hier ein produktives Chaosnetz zu betreuen.

    Dann spiel ich mal den blöden DAU....

    Wurde hier schon Jahrzehnte in der Firma so gesetzt...


    PS: Vollkommen betriebsblind übersehen....
    PS2: Werde das normale LAN in eine andere Private IPv4-Range schieben, das kann ich nur nicht einfach ohne Vorarbeiten...


    Hab das Gästenetzwerk in eine andere Range geschoben, dennoch keine IPs von der UDM

    (10.10.30.0/24)