Beiträge von DoPe

    Eintrag 1 sagt zumindest mal aus, dass da irgendein Firmware Updet verfügbar ist. Für welches Gerät kann man da nicht erkennen. Dieses Prüfen auf neue Versionen macht er automatisch. Ob Du dann die Geräte auch automatisch Updatest, kannst Du ja im Controller festlegen.

    Settings - System - Updates - Automate Device Updates mit Uhrzeit. Ich update lieber manuell ... dann weiß man bei Problemen ob gerade was upgedatet wurde oder nicht und ob das Problem damit zusammenhängen kann.


    Eintrag 2 da gibts eine Datei nicht. Hast Du denn Autobackup aktiv bzw. schon mal eine manuelle Sicherung gezogen? Wenn nie ein Backup erstellt wurde, dann ist die Meldung vermutlich ok. Settings - System - Backups mal prüfen.



    Die Stromversogung ist so wie gedacht mittels POE Injektor möglich. Der Hersteller spielt bei Mesh und Repeatern nur eine kleine Rolle. Die kochen alle nur mit Wasser und funktionieren ähnlich gut/schlecht. Physik und Naturgesetze gelten für alle.


    Ich persönlich würde auf gar keinen Fall die Accesspoints per WLAN (Mesh) anbinden. Das ganze halte ich für eine Notlösung um mal einen Accesspoint irgendwo hinzupacken. Du solltest unbedingt die Accesspoints per LAN Kabel anbinden ... die gehen besser durch Wände/decken/Boden als die WLAN Strahlung für eine Meshverbindung.


    Du verlierst mit Sicherheit so richtig Leistung im WLAN und wirst dann enttäuscht sein für relativ viel Geld so wenig Performance zu bekommen. Die WLAN Clients zeigen Dir dann super Signalstärken aber Durchsatz ist nicht da, die Latenzen werden unnötig höher. Und bei der Verlegung von LAN Kabeln at man genau ein Kabel im Wohnbereich von Datendose zum Accesspoint. Am anderen Ende am besten einen PoE Switch und man hat nicht die Batterie POE Injektoren plus Kabelsalat.

    Ich muss hier mal was an die Experten fragen, Ubiquiti will ja den MFA nun einmal haben, ich kann das doch nur mit der App von Ubi machen oder?

    Ja kannst Du die UI Verify App. Da kannst Du auch mehrere Accounts drin benutzen. Die Variante bei der Du nur mit "Ja, das bin ich" bestätigst geht vermutlich auch nur mit dieser App. Du kannst ja 3 verschiedene 2FA Methoden aktivieren.


    Mail ist klar und wird automatisch aktiviert wenn man nicht selbst aktiviert bis Stichtag.


    die 6stellige wechselnde PIN dürfte auch mit den gängigen OTP Apps laufen.

    Schliesse ich die UCG Ultra direkt über WAN ans Glasfaser an, funktioniert Wireguard ebenfalls erfolgreich, im Konfiguration erkennt er an WAN1 auch die richtige IP. Allerdings habe ich mit dem direkten Anschluss erhebliche Nachteile, so das ich auf die Fritzbox angewiesen bin.


    und


    Könnte ich grundsätzlich auch, aber dann habe ich immense Perfomance Probleme.

    Kannst Du das bitte mal näher ausführen? Die 7490 ist ja nun auch schon etwas älter ... und von welchem Provider reden wir hier eigentlich und was für eine Art Anschluss DS, DSLite, IPv4 only mit PPPoE oder ohne?

    Also ich hab hier ne UDM ohne Kabel am WAN gestartet.


    Beim lokalen Login über die IP hat Benutzername und Kennwort vom cloud Account ausgereicht. Es kam keine 2FA. Der Account hat allerdings noch ein local only login mit hinterlegt, kann man so glaube ich gar nicht mehr anlegen.


    Wieder ausgeloggt. Kabel ran und mit gleichen Daten eingeloggt. 2FA erscheint. Allerdings konnte ich nur manuell die 6 zahlen eingeben. Diese "ja, ich bins" Variante ging nicht. In der App kam kein Request auch nicht mit erneut Senden.

    Lass mal den Unfug mit dem zweiten Kabel weg und konzentriere dich auf den Internetzugang. Beim Draytek sind die beiden LAN Ports gebridged. Da kannst Du Dir wunderbare Loops mit bauen ... und das dann nur weil man vielleicht einmal im Jahr aufs Modem schauen will.


    Also erstmal das Internet zum laufen bringen.

    Die Controller haben zwar Unterschiede (single oder multi site z.B.), aber nichts was die benötigten Funktionen betrifft.

    Hier spielen die Gateways eher eine Rolle. Allerdings sind die vom Funktionsumfang ziemlich identisch (altes USGs mal außen vor).


    Wo Du da das DynDNS erwähnt hast. Läuft das denn sauber? Wird IP für den Hostnamen korrekt aktualisiert Und in welchem Gerät ist der DDNS Dienst konfiguriert?

    Einzig denkbarer Zusammenhang wäre, es gibt eigentlich doch IPv6, ist aber verbastelt worden. Dann könnte es natürlich sein, dass die Geräte erstmal IPv6 probieren bis zum Timeout und dann auf IPv4 zurückfallen. Zum Beispiel ein DNS der per IPv6 erreichbar sein soll, es aber nicht ist.

    Wenn Du bei einem VLAN 3rd Party Gateway konfigurierst, dann hat die UDM kein Interface in diesem VLAN. Alles was da dann an Diensten wie DHCP usw. benötigt wird, kommt dann von anderen Geräten, die in dem VLAN existieren. Diese Konstellation sorgt dafür, dass man UniFi Switches und Accesspoints konfigurieren kann für dieses VLAN.


    Wenn Du die UDM in einem VLAN mit Interface und IP haben willst (wozu auch immer bei Fremdgatewaynutzung), dann musst Du ganz normal ein VLAN anlegen mit UDM als Gateway (in der Auswahl). Dann gibst Du die entsprechenden Daten wie IP Subnet, IP die die UDM haben soll, VLAN ID an. Die UDM IP muss frei sein und es auch für die UDM bleiben. DHCP Server machst Du aus und der bleibt auch aus. Jetzt nur noch die Verbindung en der VLANs zu ihrem Gegenstück auf dem LANCOM Netzwerk konfigurieren und patchen. Dafür brauchst Du wohl 4 Ports auf beiden Seiten. Was Du da als LAN1 bis 4 benannt hast, kannst Du jeweils untaggt auf die Ports tun. Das VLAN2 muss vermutlich irgendwo getagged mit drauf - ka wie das im bisherigen Netz genau eingebunden ist.


    Du siehst man kann fast alles machen ... ist aber aufwändig und fehleranfällig ... nicht wirklich empfehlenswert. Zumal in dieser Konfig die UDM selbst noch keinerlei Internet hat ...

    Wird dann wohl eine 7590 AX sein :winking_face_with_tongue:

    Wenn man den Wireguard Tunnel nicht trennt, dann ist der nach dem Betriebssystemstart sogar gleich wieder aktiv. Witziges Feature ... hat mich mal total verwirrt bei ner Konfiguration bis ich das kleine grüne Etwas am tray Icon entdeckt habe ... da haben private IPs aus Subnetzen auf pings geantwortet, die weder hier noch im Remote Netzwerk existierten.

    Kein Unifi Gateway und Switch zu sehen. Somit wird die Ansicht zusammen gewürfelt weil Informationen fehlen. Das geht schlichtweg nicht und soll es auch nicht. Die Topology funktioniert bei manchen leider auch nicht fehlerfrei, wenn alles aus dem Unifi Produktuniversum ist. Da gibt es immer wieder mal bugs ... Deine Anzeige ist aber kein bug und so völlig korrekt.

    Wenn jemand Zuhause IPv6 im Netzwerk hat, dann wird das Gerät lokal ins Internet gehen, wenn VPN Tunnel im Tunnel kein IPv6 macht ... Dream Machine z.B. kanns zumindest mit Wireguard nicht. FritzBox kann ich nichts zu sagen. Für IPv4 kannst Du natürlich mit Policy Based Routes sagan das alles an Traffic von Gerät A, VLAN B oder sontiges über die VPN raus soll.


    Zugriff aufs NAS sollte kein Problem sein, da Du ja alles an Traffic in den Tunnel bläst. Das die IP Subnetze sich nicht überlappen, davon gehe ich mal aus. Für Zugriff über hostnamen musst Du ggf. eine entsprechende DNS Lösung entwickeln.


    Eine feste IP am "Server Standort" wäre schon gut. Ich weiß nicht genau wie die UDMs das ganze Händeln. Bei Edge Routern wird beim Start des Wireguard Tunnels ein hostname in die Ziel IP aufgelöst und diese dann verwendet. Ändert sich die IP Adresse (warum auch immer) des Routers am "Server Standort", dann bemerkt das der Wireguard Client im Edge nicht und der Tunnel ist broken ...


    Warum will man den Internet Traffic der Mitarbeiter in der Firma bündeln? Ich hoffe mal die Notebooks sind dann dienstlich gestellt. Ich fände es persönlich sonst bescheiden wenn mein Internettraffic immer über meinen Arbeitgeber laufen würde ...