Beiträge von DoPe

    Mal noch eine Verständnisfrage zu den Firewall-Regeln: sollte es denn nicht so sein, dass die Admin-Devices durch ihre Positionierung in den Regeln ganz weit oben und die Regeln "allow admin devices to MGMT LAN" sowie "allow MGMT LAN to access all VLANs" sozusagen Zugriff auf alle VLANs bekommen? Ich habe von meinem PC aus zwar kein Problem die UDM etc im MGMT LAN zu erreichen, DNS funktioniert ebenfalls, aber ich kann z.B. nicht auf den Raspberry zugreifen, auf dem der DNS Pihole läuft...

    Wo ist denn das Admin Device, also in welchem Netzwerk? Scheint ja nicht im MGMT LAN zu sein, da Du den Zugriff dahin extra erlaubst. Dann erlaubst Du scheinbar den Zugriff vom MGMT LAN zu allen VLANs - das heisst aber nicht das das ADMIN Device dann automatisch Zugriff auf alle VLANs hat, wenn das Admin Device in einem anderen Netz ist, als dem MGMT LAN.

    Trag in einem PC oder Notebook als IP 192.168.1.70 oder ähnliches ein. Subnetmaske 255.255.255.0 und DNS und Gateway leer lassen. Dann an den Switch ran per Kabel und Du solltest das andere Gerät erreichen. Ist ja nur Layer 2.


    Am Unifi Controller brauchst Du dazu nicht fummeln. Die Geräte müssen nur im gleichen Netz (VLAN) sein.

    Wenn dein Rechner ne IP bekommt und Internet muss die UDM Pro das auch am WAN können.

    Geh Mal bei der Pro in die Internet Einstellungen und schau wie die stehen. Sollte DHCP nicht gehen, stöpsel noch nochmals den Laptop an den Beam und schau welche IP, DNS, Gateway etc. er bekommt. Diese Werte bei der Pro als "Static" eintragen.

    Dies Werte bitte angepasst eintragen! Gateway, DNS können gleich bleiben. Subnetmaske sollte gleich bleiben. IP Adresse auf keinen Fall so übernehmen da die von einem DHCP vergeben wird. Bitte schauen welcher Bereich vom Router davor vergeben wird und dann eine freie IP ausserhalb des Bereiches nehmen, im Normalfall also die letzte Stelle anpassen.


    Eine Möglichkeit könnte auch sein, dass die Ports mit auto speed nicht klar kommen. Leuchtet die Link LED am nano und WAN ?

    Mal ne doofe Frage. Am Anschluss ist kein IPV6 aktiv und wird vom DDNS Anbieter unterstützt?

    Nicht dass die Anfrage per IP6 kommt und das dann die Adresse der UDM ist statt die der Synology. Kam mir gerade so spontan in den Sinn.

    Du kannst einen größeren kaufen, was den Vorteil hat, dass die ports untereinander die volle Bandbreite nutzen können. Du kannst auch einen zusätzlichen 8 Port Switch kaufen. Dann hast Du natürlich zwischen allen Geräten an Switch A und allen Geräten an Switch B nur due Geschwindigkeit der Querverbindung z.B. 1 Gigabit. Welche Ports Du zum Verbinden nimmst ist egal. Das ist lange her als das wichtig war, ausser beide Switche haben einen 10Gigabit port was unwahrscheinlich ist.

    Und wenn Du 2 Switche verbindest, verlierst Du natürlich jeweils einen Port für Endgeräte.


    Wenn es rein um Internet geht und ausreichend Platz da ist, nimm einfach einen Switch dazu. Speed reicht dann wohl, kostet weniger und die müssen nicht unbedingt an einem Platz stehen, was je nach Verkabelung hilfreichvsein kann.

    Eine solche Möglichkeit ist mir nicht bekannt. Bringt auch nur bedingt mehr Sicherheit, da auch im deutschen Teil des Internets genug "ferngesteuerte Geräte" damit beschäftigt sind fremde IT anzugreifen.

    Diese Domaineinstellung ist erstmal egal. Der Zugriff muss auch so klappen.


    Ich probiere das morgen mal hier mit udm pro und 2.4er fw. Hab schon ne syno rausgekramt.


    hab eben fix die portweiterleitung eingestellt so wie bei dir weil korrekt. Funktioniert vom handy per mobile zugang instant. Zertifikatswarnung (weil kein gültiges zertifikat angelegt) und nach bestätigung kommt das dsm login.


    Was meinst Du eigentlich mit Dateianforderung senden?

    Hat das Direct Remote Access Feature nicht nur Einfluß auf Port 443? Mal davon ab dass ich es bei mir nicht mal finde :smiling_face:


    DSM http hat Port 5000 und DSM https 5001 im Default. Wurde denn auch Port 5001 TCP weitergeleitet? Und wird auch die korrekte Adresse aufgerufen, also https://dein-dyndns:5001 ?

    Da ich noch kein Wireguard auf Unifi Basis haben mal meine Vermutungen dazu:

    Der Traffic der VPN wird vermutlich auch die LAN Firewallregeln auswerten. Also LAN/IN usw. Falls Du also VLANs per Firewall getrennt hast (nach der Standardanleitung mit den RFC1918 Bereichen) dann blockt die Firewall das wohl. Ansonsten kann es auch sein dass Du evtl. bei Wireguard die Ausstiegsadressen noch nicht korrekt hast (falls es das bei der Konfig gibt). Aus dem Tunnel lässt Wireguard ja nur den Traffic der angegebenen IPs/IP-Netze raus.

    Einen Windows PC wirst Du vermutlich getagged nur in einem VLAN oder wahrscheinlicher in keinem VLAN betreiben können. Die einfachen Desktop Intel NICs können das gar nicht. Bei Realtek gibt es auf der Herstellerseite oft Treiber die VLAN Tag unterstützen.


    Letzten Endes ist das aber auch egal. Der PC kann einfach in einem Netz Deiner wahl eingebunden sein. Also den Port dann mit dem entsprechenden VLAN als untagged (Das automatisch erzeugte Portprofil also quasi) versehen. Dann musst Du nur die Firewall so konfigurieren, dass Du vom PC auf das Ziel zugreifen darfst (also neue Verbindung etc.) undnatürlich muss das Ziel in der Lage sein auch zu antworten (also related usw.). Wichtig ist dann nur dass auch PC und Ziel eine Route zum Gegenüber haben (wenn beide ihr Default gateway auf unterschiedlichen Interfaces des gleichen Routers haben passt das schon mal).

    Ich vermute mal jetzt kommt als Begründung wieder, dass die neuste Controllerversion die Java Version nicht findet.


    Also das Oracle Java deinstallieren, ggf. Deinstallationstool für die Bereinigung nutzen. Und ein Link für eine passende Java Version zeigte glaube ich das Controllersetup an, wenn es kein passendes Java findet. Eigentlich ist Layer 2 Adoption überhaupt kein Thema - zumindest nicht dass überhaupt ein Switch oder Accesspoint zum Adoptieren auftaucht. Das Adoptieren selbst kan etwas fummelig sein - meist ist dann die Stockfirmware viel zu alt für den Controller und das ganze läuft dann nicht rund (Gerät ist irgendwann Offline).


    Und wie Blackspy anmerkte - Windows Firewall ode Drittanbieter Firewall konfigurieren auf dem Rechner mit dem Controller.

    Kleine Wasserstandmeldung zwischendurch, die evtl. mal für den einen oder anderen von Interesse werden könnte:

    wenn man den LAN Port der Synology auf die VLAN ID konfiguriert, dann muss man den Port in der Unifi nicht auf dieses VLAN einstellen, sondern "All" als Profil wählen - dann klappts auch mit dem Zugriff.

    Öhmm jaaa das ist eigentlich klar: Stellst Du ein Profil auf dem Switch von einem VLAN direkt ein, dann ist da nur das VLAN untagged drauf. Wenn Du der Synology aber die VLAN ID reindrückst, dann macht die 802.1Q und arbeitet getagged ... das passt dann nicht.


    als entweder VLAN ID in Synology und das VLAN getagged auf dem Switchport (also z.B. Profil ALL)


    oder


    keine VLAN ID in die Synology und dann auf dem Port das Profil für das VLAN ( da ist dann das VLAN ungetagged drin)