Beiträge von DoPe

    Die UDM-Pro hörst Du normalerweise nicht, solange keine HDD eingebaut ist. Meine surrt vor sich hin wenn ich das Ohr ranhalte - klingt nach Netzbrummen.

    Baust Du eine HDD für Protect ein, dann geht ein Lüfter permanent an und ist hörbar.


    Die Konfiguration sollte sich übernehmen lassen. Allerdings bei einem Switch und 3 APs und keinem Altrouter würde ich das lieber schnell neu aufsetzen. Kann ja nicht viel konfiguriert sein.

    OK. das sorgt wirklich dafür. Naja jetzt hab ich nur noch ein Problem. Das liegt daran das der switch nicht DHCP sein kann wenn der switch nicht gateway ist.

    Der Pro Switch macht doch kein DHCP? DHCP solltest Du auch über diesen BSD Selbstbau Router machen können oder eben über einen Server oder oder ... Gateway, DNS, DHCP sind alles einzelne Rollen. Leider kann man aber oftmals bei einfachen Geräten (wie einigen Billig Routern) DNS und Gateway Adressen nicht konfigurieren und die Dinger setzen sich dann immer selbst als DNS und Gateway ein.

    Ausprobieren. Ich mache das prinzipiell immer aus wenn ich es nicht benötige. Ich hatte mal unbemerkt ein Problem hier mit dem Meshing. Da hatt sich ein Accesspoint obwohl per Kabel angeschlossen einfach wireless ins System gemogelt und ich hatte plötzlich einen Loop. Hat etwas gedauert bis mir das aufgefallen ist.


    Zu den SSIDs: Solange die Konfig vom Controller zu den Accesspoints kommt, strahlen die Accesspoints die SSIDs aus (Ausser die sollen die nicht Broadcasten oder es gibt eine andere Einstellung die das unterbindet, wie hier wohl das connectivity monitoring). Da spielt es keine Rolle ob die VLANs am Switch/Router wirklich da sind und komplett funktionieren. Auch eine Firewall spielt da auf keinen Fall rein.

    DoPe


    Also meinst du das dann so...

    Bei Ziel die IP des Piholes und dort auch den Port 53 angeben. Bei Quelle keinen Port angeben. Das Paket wird vermutlich nicht über Port 53 vom Gerät versendet, welches eine DNS Anfrage stellt. So wie Du die Regel im Screenshot hast würden alle Geräte von Port 53 mit dem Pihole auf irgendeinem Port kommunizieren. Das wird sehr wahrscheinlich dazu führen, dass keine DNS Anfrage beim Pihole ankommt.

    Bei der Firewallregel solltest Du evtl. das Ziel noch auf die IP des Pihole eingrenzen. Momentan könnten wieder alle Geräte über die DNS Ports miteinander kommunizieren. Es geht also mehr als nötig und vermutlich gewünscht.

    An sonst - Du selbst plädierst dafür, "beim Wechsel auf DSL wieder ein Modem (statt Fritzbox) davor (zu) klemmen", mit dem Exposed-Host-Modus kommt man der Sache jedoch schon ziemlich nahe, daher überleg Dir bitte, was Du eigentlich empfiehlst.:winking_face:

    Steht zum einen da, dass ICH es so machen würde, weil ICH von Außen Zugriff benötige. Und weiterhin einfach nochmal so als Info für den TE, dass er zwar vielleicht die FB nicht in den Bridgemode bekommt, wie scheinbar beim bisherigen Zugang, er falls er das möchte aber ein DSL Modem nehmen könnte.

    Was hat denn wegschmeissen mit Exposed Host zu tun? Prinzipiell sollte man einfach keine Features aktivieren, die man nicht benötigt. Oder hast Du in deinem Netzwerk einfach mal alle Ports irgendwohin in dein Netzwerk weitergeleitet? Kann man ja machen ...

    ... Einziges Problem bei meinen Verlegekabeln war, dass die Adern nicht alle farbig kodiert sind. Ich habe die vier weißen Adern deshalb beim entzwirbeln mit farbigen Eddings gekennzeichnet. ...

    Die weißen Adren sind seltenst gekennzeichnet, da diese mit der dazugehörigen farbigen Ader verdrillt sind. Mann kann die also immer zuordnen und prinzipiell sollte die Verdrillung möglchst weit belassen werden.


    Mal was zum Crimpen von Steckern und Beschalten von flexiblen Kabeln, da ich die letzten 25 Jahre immer wieder Störungen durch genau diese Art von "irgendein Kabel irgendwie verarbeiten" beheben durfte - früher im Telefoniebereich und später dann auch im Datenbereich.


    Verlegekabel haben einen "massiven" Innenleiter, daher auch so steif. Diese sind optimal für LSA Verbindungen wie bei Patchfeldern und Datendosen vorhanden, da dort der Innenleiter eingeklemmt und leicht eingeritzt wird. Einen einfachen RJ45 Stecker hingegen kann man draufcrimpen, dann muss man aber damit leben, das auch mal ne Ader abbrechen kann bei Bewegung.


    Patchkabel (oder Rohkabel dafür) haben Innenleiter aus mehren Litzen und sind desshalb flexibler. Hier kann man wunderbar die RJ45 Stecker draufcrimpen, da die Litzen quasi plattgedrückt eingeklemmt werden und dabei nicht eingeritzt werden. Bei LSA Verbindungen hingegen führt oftmals genau das einritzen zu Kontaktproblemen.


    Ist halt nicht anders als bei den erwachsenen Stromkabeln, nur dass es dort aus trifftigen Gründen gesetzl. Vorschriften und Verbote bei den Verbindungsmöglichkeiten gibt.

    Dann muss da wohl das Gäste WLAN mit völlig dummen Geräten realisiert werden. Theoretisch ist ja die IP Vergabe per DHCP schon bedenklich in Sachen DSGVO ... man speichert immerhin die MAC Adresse und IP eines Gerätes per Lease ... das ist ja noch konkreter einer Person zuzuordnen wie ein Logfileeintrag auf einem Webserver ... und dann gibt es da noch die Clienthistory ... Stichwort "Bewegungsprofil"


    Einfach nur beschränkt diese Verordnung. Wenn man die Verordnung 100%ig umsetzt, dann kann man auch gleich seinen Stromvertrag kündigen, da man keinen Strom mehr in einer Firma benötigt.

    und das der Dream Router in der Fritzbox als Exposed-Host eingetragen ist.

    Wofür der Exposed Host? Ich kann nirgends sehen, dass ein Zugriff von ausserhalb erfolgen soll. Wenn das nicht notwendig ist, dann sollte man auch keinen Exposed Host erstellen.



    Man könnte auch beim Wechsel auf DSL wieder ein Modem (statt Fritzbox) davor klemmen und dann die Zugangsdaten in den Dream Router packen und die Einwahl per PPPoE erledigen lassen. Das wäre meine Vorgehensweise, da ich schon ab und an aus dem Internet nach Hause telefoniere.

    Du hast 2 Optionen wenn Du den UDR WAN mit einem LAN der Fritzbox verbindest:


    1. UDR WAN steht auf DHCP - dann MUSS der DHCP der Fritzbox unbedingt anbleiben (sollte DHCP Settings?!? sein)

    2. Du willst den DHCP der Fritzbox deaktivieren, warum auch immer - dann MUSST Du den WAN der UDR auf static IP setzen und mindestens die IP, Subnetmaske, Gateway passend zur Fritzbox konfigurieren (Setup a static IP Address)


    Ich würde Dir empfehlen den DHCP der Fritzbox an zu lassen und bei Bedarf dann dort ein feste IP für die Zuweisung an die UDR einzustellen. Den WAN der UDR dann auf dynamisch (DHCP) stellen ... da kannst Du an der Stelle nicht viel falsch machen ... auch wenn Du mal die Fritzbox austauschen musst.


    PPPOE wäre mit Zugangsdaten über ein DSL Modem am WAN Port.

    Set Up Offline - klingt nach einrichten der network App ohne Interneteinrichtung - vermutlich nicht zielführend

    Willst du die Fritzbox aus deinem Lan erreichen kannst du unter Routing eine statische Route erstellen.

    Das ist überflüssig und wird nicht richtiger je öfter man das schreibt. Was für eine Route sollte denn da eingetragen werden, welche nicht sowieso schon existiert? Die UDM macht auf WAN1 NAT, Der WAN Port ist im gleichen Netz wie die LAN Seite der Fritzbox und somit beantwortet die Fritzbox die Anfragen aus dem Netz hinter der UDM auch korrekt, da die Fritzbox als QuellAdresse die WAN IP der UDM serviert bekommt und diese ist direkt erreichbar. Eine Route wäre nötig wenn die UDM kein NAT machen würde, dann aber in der Fritzbox und nicht in der UDM ...

    Ist eine kurze Erklärung wie in etwa so ein Netgear Switch konfiguriert wird für die Nutzung der VLANs. Bezieht sich darauf dass so ein Switch da ist und die folgende Info gegeben wurde:


    " OK, ich habe gerade vor dem senden noch etwas versucht. Ich habe den Drucker aus dem Switch und an den Netzwerkanschluss von meinem Telefon gehängt das auch im IoT Netz hängt. Jetzt konnte ich drucken. Also wie bekomme ich das hin, wenn der Drucker auf LAN1 hängt und eigentlich im IOT Netz sein soll? Geht das über Einstellungen, oder brauche ich einen anderen Switch, dem ich sagen kann:

    Port 1 =LAN1,

    Port 2 =LAN1,

    Port 3 =IoT LAN"


    An einem "dummen" unmanaged Switch wird das nix mit 2 verschiedenen Netzwerken.

    Du musst dir erstmal die VLAN IDs raussuchen in der UDM für die Netze die relevant sind.

    Den Netgear kannst Du unte VLAN - 802.1q - und Erweitert konfigurieren. Dort musst Du zuerst die VLANs anlegen. Dann kannst Du den VLANs die Ports zuweisen als Tagged (T) oder Untagged (U). Den Ports musst Du dann noch PVIDs zuweisen. Weiß gerade nicht mehr die Reihenfolge aber VLAN und PVID Zuweisung muss in der richtigen Reihenfolge erledigt werden sonnst meckert die Oberfläche beim Speichern.


    Du stellst den Port an dem der Netgear kommen soll am besten so ein das dein IOT LAN getagged dadrauf ist und dein Haupt LAN ungetagged (also natives Netzwerk).


    Den Netgear Port stellst Du genauso ein ... dann stellst Du für die Ports der PCs bei VLAN Member U ein und für die Ports muss dann die PID auch entsprechend dem HauptLAN eingestellt sein. Für den Drucker machst Du das gleiche nur eben als Member im IOT VLAN wieder mit U und als PID dann die ID des IOT LANs.


    Sorry ist bissl wirr zu erklären :smiling_face:


    Im Moment passt wohl die IP des Druckers nicht zum logischen Netzwerk, in dem der Drucker angeschlossen ist.

    Nur weil irgendwo erlaubt steht, muss die Regel nicht zwangsläufig nach oben... gerade bei den automatischen Dingern ... evtl. will man die ja gerade aushebeln. Ich hab bei mir auch sehr oft augenscheinliche Verbotsregeln vor Erlaubtregeln ... nur so kann man oftmals bestimmte granulare Regeln erstellen .... manchmal ist Firewalling ja nicht schwarz - weiss ( darf nix - darf alles)

    Asterisk ... also eine Linux Kiste ... haben die auch nachgeschaut oder nur gesagt "eigentlich ist da nie was eingeschränkt." ???


    Denn wenn es nicht die Firewall vom Asterisk Server ist, dann zeig mal die Firewallregeln in der UDM


    Achja kannst Du die Anlage ggf. anpingen auch wenn Du nicht auf die Oberfläche kommst?