Beiträge von DoPe

    Danke. Hab es nun verstanden. Mir ist jedoch die Einstellung der getaggten Ports lieber/logischer als mit SSIDs zu arbeiten.

    Eins noch, wenn ich das richtig verstanden habe ist „default“ das gleiche wie „None“ oder hat es doch andere Auswirkungen?

    Öhm SSIDs und VLAN Tags haben jetzt nicht so viel miteinander zu tun. Brauchen wirst Du aber beides wenn es um mehr als ein WLAN mit Trennung geht.


    Nein Default ist das Default LAN. None ist gar kein LAN. Sprich wählst Du für das ungetaggte Netz "None" aus. dann wird das Endgerät mit gar keinem Netz verbunden sein. Man könnte auch sagen der Port ist dann "deaktiviert" - sofern Du keine VLANs via Traffic Restriction getaggt auf dem Port erlaubst.

    Ein Anwendungsfall wäre z.B. ein Outdoor Accesspoint, an den man leicht ran kommt. Auf dem Switchport dieses Accesspoints, könnte man dann das "None" setzen und zusätzlich getaggt die VLANs die für die abgestrahlen SSIDs notwendig sind und ganz wichtig das Managment LAN (Das kann man ja bei den Geräten einstellen welches Netz das Management Netz ist). Letzteres ist besonders wichtig wenn man einen Controller solo betreibt (also Cloudkey oder Softwarelösung).

    Dann funktioniert das Ganze und man kann sich unerwünscht an das Kabel stecken und ist mit Notebook erstmal in keinem Netz.

    Weil normale Geräte wie PCs und Drucker nur untagged arbeiten (Ausnahmen bestätigen die Regel) musst Du dem Port natürlich einem LAN zuweisen, dass das Endgerät dann auch nutzen kann. Die getaggten Daten ignoriert das Endgerät im Normalfall.


    Du gibst nicht Block UND Allowed an sondern Block ODER Allowed. Wenn Du ein Netz bei Allowed auswählst dann verschwindet es bei Block und umgekehrt. Warum es beides gibt? Nunja wenn Du 43 VLANs hast, dann ist es einfacher wenn Du nur 3 davon erlauben oder aber blocken möchtest. Sonst müsstest Du ggf. 40 Netze per Hand auswählen. Und auswählen kann man, damit nicht alle Netze überall vorhanden sind. Warum soll ich auch z.B. das Management Netz getaggt auf allen Ports die zu Endgeräten führen draufpacken. So verhindert man schon mal das jemand mit VLAN fähigem Treiber die IDs durchprobieren kann bis er im Management LAN ist wo er nix zu suchen hat.

    Oha dann sind die ja noch verbuggter. Ich hatte es bislang so verstanden, dass da eher viel Unsinn beim POE angezeigt wird oder die ggf. gar nicht starten. Schön das das Problem so fix gefunden wurde.


    Aber nochmal kurz zum Thema ... warum hast Du denn eine UDM gekauft? Ein Cloudkey oder ein Controller auf einer VM wäre doch besser geeignet. Die UDM ist für dein Konstrukt gar nicht gemacht. Und das 192.168.100.0/24 Netz auf WAN und einem VLAN Interface ist ein Fehler. Ein Router sollte niemals auf zwei Interfaces das gleiche Netz haben :winking_face:

    Eigenartige Sache. Hätte jetzt aber keine Idee wie man das rausbekommt wo es klemmt. Die UniFis können jedenfalls mehr als 14MBit. Muss mal schauen ob ich das nachgestellt bekomme, wenn ich denn ne Verbindung vom Handy habe.


    Hast Du mal geschaut wie es aussieht wenn Du woanders im WLAN bist?

    Kann ich verstehen das die Planlos sind.


    Kannst Du bitte die IPs vollständig schreiben? Sonst sieht es so aus als wenn "Jetzt hab ich bereits die WAN Adresse auf die finale (x.x.100.50) geändert und das Default-Netzwerk auch in die 100er Range gehoben" bedeutet Du hast bei der UDM Wan und LAN Interface ins gleiche Subnet gepackt.


    Skizziere bitte mal wie Du das angeschlossen hast, Wie die beteiligten Netze sind, DHCP usw. Das Teil im Werkszustand mit ungemanagten POE Switch ist plug and play. Du machst vermutlich was grundlegend falsch.

    Du siehst aber, dass besagter Port der Uplink in Richtung Internet ist. Da die Fritte nicht von UniFi ist und eigentlich auch kein Client sondern dein Router, kann es schon sein dass da die Anzeige nicht korrekt ist. Da wirst Du mit leben müssen. Wenn Du an die Fritzbox noch weitere Geräte anschliesst, wird in der Portansicht irgendeins davon angezeigt... Das ist halt so wenn Drittherstellerhardware im Spiel ist.


    Aber es gibt auch so gerne mal einige Anzeigebugs mit UniFI Hardware :winking_face:

    Traffic Restriction wurde automatisch aktiviert, sämtliche VLANs werden blockiert, keine erlaubt. Ich nehme an da VLAN 60 (Media) jetzt das Primary Network auf diesem Port ist, Pakete die an ein Gerät an diesem Port adressiert sind durchgelassen werden, da diese jetzt untagged werden (VLAN Information entfernt) und damit kein VLAN als solches mehr darstellen. Verstehe ich das so richtig?


    Auf jeden Fall funktioniert alles immer noch so wie es soll, also vor der Umstellung. Welche Vorteile bringt diese Neuerung?

    Der Port gehört zu VLAN 60 (Media). Es wird dieses VLAN nur ungetaggt übertragen. Es werden keine anderen VLANs getaggt übertragen.

    Wie ich dem Bild entnehmen kann ist nur das Hauptlan aufgeführt, nichts anderes wird mitgegeben, da kein Traffic Restriction.

    Wenn keine Traffic Beschränkung an ist, dann werden alle VLANs getaggt mitübertragen! Das ist das gleiche wie Traffic Beschränkung an mit Allow und allen Netzen ausgewählt. Entspricht quasi dem alten Profil All, wenn das native Netz das Default LAN ist!

    Wenn Du ernsthafte Hilfe haben möchtest, dann solltest Du dir mal die arbeit machen, deine jetzige Netzwerkstruktur zu skizzieren. So ist das nur gerate und mit jedem Brocken den Du in die Runde wirfst wird es undurchsichtiger. Zumindest sollte man Rückfragen auch beantworten.

    Macht das iperf mehrere parallele Sessions oder nur eine? Ist das immer und überall so mit den 14MBit im Mobilfunknetz? Kann auch an verstopfter Zelle oder "beschäftigtem" Smartphone liegen. Oder der Provider hat ggf. was gegen den Traffic?!? Am doppelten NAT sollte das nicht liegen.


    Ich bekomme mit Smartphone via 5G noch keine Verbindung hin. Von irgendwo via WLAN kein Ding. Hab mir erstmal nen anderen APN gesucht und werd mal testen hab da so einen Verdacht.

    Aber was macht denn bei dem Sznario dann der EdgeRouter? Da läuft dann ja nix d'rübber oder ich habe den Netzaufbau auch nicht verstanden.

    Der macht vermutlich die VLANs auf und spielt da jeweils DHCP und DNS. Wenn der eine IP vom Frittennetz hat und auch dahin verbunden ist, hat er vermutlich auch die Fritte als Standardgateway drin und routet den Traffic der VLANs über die Fritte. Also dann doch doppeltes Nat oder in der Fritte sind noch einige Routen drin.

    Wie kommen denn deine VLANs ins Internet? Default Gateway für die VLANs ist doch vermutlich der Edge Router?

    Was ist im Edge Router das Default Gateway? Hat der Edge Router eine IP aus dem VLAN1 (99. Subnet)?


    Vom Prinzip her müsstest Du eigentlich nur einen Port an einem Switch auf ungetaggt VLAN1 (Default Netz) stellen und ein Kabel von diesem Port in die Fritte stecken. Dann kannst Du das Default Netz ganz normal nutzen im Controller für WiFi etc. Die IP im Controller spielt nur eine Rolle wenn man ein UniFi Gateway hat.

    Edge Router ist halt Edge Max Serie und nicht UniFi, daher nicht über Controller zu konfigurieren.


    Für den UniFi Controller wäre der Edge Router ein Third Party Gateway. Die Konfiguration muss dann über die Oberfläche des Edge Routers durchgeführt werden (IP, DHCP usw.)


    Das Default Netzwerk ist bei UniFi ja das ungetaggte. Das ist dann beim Edge Router die IP die Du direkt bei der Ethernetschnittstelle konfigurieren annst also z.B. eth2 ... die getaggten Netze auf der gleichen Schnittstelle würden im Edge als eth2.10 (im UniFi Controlle wäre das VLAN ID 10) usw. auftauchen.



    Mir ist allerdings der Netzwerkaufbau etwas schleierhaft. Das Netzwerk der Fritzbox ist hinter dem Edge Router nicht existent und dort kannst Du auch den IP Bereich der Fritte nicht nochmal benutzen. Ich gehe davon aus, dass der Edge mit WAN an der Fritte hängt.

    Ist doch eigentlich ziemlich einfach.


    Das Ausklappfensterchen steuert das ungetaggte Netz auf dem Port. None heisst da ist kein Netzwerk ungetaggt drauf und alternativ kannst Du jedes existierende Netzwerk auswählen um es ungetaggt auf den Port zu packen.


    Machst Du traffic Restrictions an, dann regelst Du die getaggten Netze auf diesem Port. Mit Block schliesst Du die ausgewählten Netze aus, Mit Allow schliesst Du die ausgewählten Netze ein.


    Heisst also Wenn Du Oben Default (oder wie immer dein Standardnetz heisst) auswählst und keine Restrictions setzt (oder Allow und alle darein) dann hast Du das was früher All war und das ist auch nach wie vor die Voreinstellung.

    Wenn ihr via Wireguard von Aussen einen Tunnel aufbaut, dann wird der Anschluss Zuhause für den Traffic zum Client und Internet benutzt. Limitierend dürfte bei den meisten Anschlüssen der Upstream des Anschlusses Zuhause sein. Und der Upstream ist oft auch etwas wackliger beim Durchsatz. Ich finde 30MBit down via WG schon ganz ok wenn Zuhause nur 40MBit anliegen als Upstream. Falls man nicht über Zuhause vie VPN surfen möchte, sondern nur auf bestimmte Geräte Zuhause zugreifen möchte, dann kann man die allowed IPs ja entsprechend anpassen, so dass nur der Traffic für das Home LAN durch den Tunnel geht.


    Gleichfalls spielt oftmals auch eine Rolle, welche Provider beteiligt sind. Telekom zu Telekom habe ich immer die volle Geschwindigkeit der Upstreams beider Seiten. Vodafone zu Telekom ist deutlich instabiler und meistens langsamer hier. Merke ich allerdings auch nur wenn ich mal Dateien kopieren muss.

    Audicodes sind Business Router. Die sind aufgetaucht, als die Telefonie auf IP umgestellt wurde ... insbesondere Anlagenanschlüsse und Primärmultiplexer. Die können praktisch vor eine alte TK-Anlage gehängt werden und stellen dann die IP Telefonie in Form von diversen S0 oder S2M Schnittstellen zur Verfügung.


    Ich tippe mal auf eine nicht korrekt arbeitende Portweiterleitung. Ggf. musst Du im Audiocedes Router doch was in der Firewall konfigurieren. Manche Kisten machen das automatisch mit wenn man ein Portforward anlegt ... manche erfordern Handarbeit. Das sollte aber aus dem Handbuch ersichtlich sein, ob man selbst noch in der Firewall tätig werden muss.

    Gabs da nicht von AVM einen WLAN Repeater der 2 Funkmodule hat? Einen für die Verbindung zur Fritzbox und einen für WLAN für die Clients? Dann brauchst Du ne Fritzbox und den besagte Repeater.


    Ich würde aber trotzdem gerne mal wissen, wozu man diese praxisferne Konfiguration benutzen will. Ich bin geneigt zu sagen, "Vergiss es wird ehh nicht gut funktionieren".

    Man kann 2 von 3 Netzen mit Internet versorgen. An der Fritte kann man Gast Netz auf LAN4 aktivieren. Dann muss am Switch ein zweiter "Uplink" für das zweite Netz verfügbar und konfiguriert sein. Ist aber nur eine Frickellösung, da einige Nachteile und auch nicht für mehr als 2 Netze nutzbar.


    Was haben VLANs mit der Nutzung des 5GHz Bereichs eines Sonos Gerätes zu tun?!? Dafür musst Du dann wohl den 5GHz Bereich der verwendeten SSID deaktivieren. Kannst Du jetzt schon in dem Du eine 2. SSID erstellst (da du nur ein Netzwerk hast sollte die SSID auch dem zugewiesen sein) . Da kannst Du unter Advanced dann einstellen, dass Du nur 2,4GHz für diese SSID nutzen willst. Sonos daran hängen und gucken obs noch Aussetzt.