Beiträge von Freaky21

    Hallo zusammen


    Seit ein paar Tagen hatte ich das Problem, dass die USG-3P 2-3 mal am Tag offline ging. Offline dahingehend, dass sie nicht mehr im Cloud Key G2+ adopted war.
    Dann ging DHCP nicht mehr und es war kein SSH Zugriff mehr möglich. Clients kamen mit einer festen IP weiterhin in das Internet.

    Als Ursache hat sich dann herausgestellt, dass mit 8.0.7 die "Suspicious activity" hinzu kam, welche wohl IPS ersetzt, oder es ist das gleiche mit anderem Namen, keine Ahnung.
    Ich hatte IPS in der Vergangenheit deaktiviert, da es meinen 300MBit Anschluss limitiert hätte. Mit diesem Update allerdings war "suspiciuos activity" aktiviert, obwohl IPS ja vorher deaktiviert war. Und das hat offensichtlich zu genau diesem Fehler geführt. Seit ich es deaktiviert habe ist wieder Ruhe.


    Das einfach mal zur Info, vielleicht hat ja jemand ähnliche Erfahrungen mit dem neuen Update gemacht.


    Klaus

    Also einen Unterschied kann ich keinen erkennen. Abgesehen davon, dass ich die Vorgehensweise trotz Deiner Argumentationen nicht ganz nachvollziehen kann, könntest Du ja mal versuchen das erste WLAN zu deaktivieren und prüfen ob dann das vierte (in dem Fall dann das dritte aktive) geht.

    Also ich habe Pihole + Unbound in einer Synoloy NAS im Docker laufen, das ganze in einem MacVLAN.
    Die gleiche Kombination auf einem Raspi, auch im Docker. So kann ich 2 DNS angeben und einen davon jederzeit updaten ohne dass es eine DNS Unterbrechung gibt.
    Wenn Du zusätzlich noch den Portainer installierst ist das Updaten ein Kinderspiel

    Hier ein interessanter Link:

    Wenn ich mich direkt per WLAN mit der Fritzbox verbinde erreiche diese Geschwindigkeit auch annähernd (850-900 m/bit).

    Also per WLAN 900MBit zu erreichen ist schon beachtlich, da wird man neidisch :winking_face:

    Aber zum eigentlichen Problem:
    Ich würde das schrittweise angehen.

    1. Messen am LAN (nicht WLAN) der Fritzbox
    2. Alles abhängen nur den Switch dran und dann dort messen.

    Ich kenne jetzt Deinen Aufbau nicht aber so, in dem Stil, würde ich sukzessiv vorgehen

    Hallo Freaky21

    Also erstens: Du solltest hier nicht nur mich anschreiben wenn du das Potential des ganzen Forums nutzen möchtest :winking_face:


    Also mein VPN hat ein 10.1.x.x Netz. Mein Management LAN 192.10.x.x

    Was muss ich bauen um dieses Netz zu erreichen wenn ich per VPN drinnen bin?

    Sorry aber ich check das alles nicht. Du schreibst du bist drin? D.h. du kannst eine VPN-Verbindung von außen aufbauen? Dann ist es doch grob gesagt nur noch ein Berechtigungs/Firewall Problem.


    Beschreib doch mal wie Dein Netz aufgebaut ist, welche Management-Geräte werden verwendet, Firewall, Router, u.s.w. Das ist sonst alles nur ein Blindflug

    Du bist sehr sparsam mit Deinen Informationen, daher kann auch eine Antwort nicht sehr detailliert sein.
    Daher nur sehr pauschal geantwortet: Wenn Du im "VPN drinnen" bist und die Berechtigungen stimmen, erreichst Du alles

    Die LAN Adresse deiner USG ist keine interne Adresse sondern eine öffentliche, das kann so nicht funktionieren. Außerdem solltest du in der Oberfläche der USG auch nichts einstellen, denn das machst du im Controller.

    Wie sind deine deine Netzwerkeinstellungen?

    Ich würde das ganze erstmal theoretisch von vorne bis hinten durchspielen bzw dokumentieren, bevor du Produkte bestellst.
    Fange ganz vorne an:

    Du willst ja mit mehreren Netzen arbeiten. Sollen die per VLAN getrennt sein, oder sollen es echt getrennte Netze werden? Egal wie, du brauchst das passende Gerät dafür. Ich kenne jetzt den Technicolor EPC3940L nicht, glaube aber nicht dass der das kann, was ich so auf den ersten Blick gesehen habe.
    Falls also nicht, muß was anderes her (z.B USG, UDM....bist ja im Ubiquit-Forum ;-). Dann brauchst Du ein Modem, hier kannst du den EP3940L benutzen. Da gilt es dann zu prüfen ob der in einem Bridge Mode betrieben werden kann um doppeltes NAT zu vermeiden.
    Dann geht es weiter zu den Switchen, die müssen VLAN können, falls es damit getrennt wird.
    Am besten mal einen Plan machen mit den Gerätschaften und den Anforderungen, das hilft schon mal viel
    Das wird ein tolles Projekt :winking_face:

    Zum einen, warum eine Firewall, wenn doch VLan die Netztrennung macht.

    Firewall brauchst Du schon, denn Sie steuert die Beziehung zwischen den VLAN's, das geht von "alles" erlaubt bis "nix" erlaubt, dazwischen natürlich entsprechende Feinjustierungen (z.B ein PC darf von VLAN A nach VLAN B, der Rest nicht u.s.w)

    • Macht es Sinn die Infrastruktur VLAN20 (Switch, APs, NAS etc) mit dem "IOT" VLAN 30 (Wechslricher, PV-Batterie, Wärmepumpe, Waschmaschine etc ) zusammen zu legen?

    Also, um auf den letzten Punkt zu kommen, IoT Geräte würde ich auf keinen Fall mit NAS & Co zusammenlegen. IoT's betrachte ich immer als unsicher und werden auch nicht immer, geschweige denn auf längere Zeit mit Sicherheitsupdates versorgt. Daher nicht mit systemrelevanten Gerätschaften zusammenlegen

    Hab es zwar selber noch nicht getestet, WPA3 wird doch seit 6.1.61 im Controller unterstützt?

    Und das auch auf älteren Access Points

    Geräte mit WPA3-Support

    • UAP-AC-Pro
    • UAP-AC-Lite
    • UAP-AC-LR
    • UAP-AC-EDU
    • UAP-AC-M
    • UAP-AC-M-Pro
    • UAP-AC-IW, UAP-AC-IW-Pro
    • UAP-AC-HD
    • UAP-AC-SHD
    • UAP-XG
    • UWB-XG
    • UAP-nanoHD
    • UAP-HD-IW
    • UAP-FlexHD
    • UAP-BeaconHD
    • U6-Lite
    • U6-LR

    Ja, bei der ersten Einbindung wäre es natürlich von Vorteil, wenn sich die Cam sowie der UCK im selben Netz befinden. Danach kannst du sie dann ins VLAN verschieben.


    Ja schon klar, aber wie denn? In dem Moment wo sich die Cam im anderen VLAN befindet sieht sie der CloudKey Gen2 Plus nicht mehr. Und eie manuelle Eingabe des Devices gibt es ja nicht