Posts by gierig

    Diese Namens Bezeichnung werden auch immer undurchsichtiger :-)


    E-PON = 1,25 Gbit/ Symmetrisch (wird wohl in Zentral Europa nicht mehr gebaut umgebaut auf GPON)
    G-PON = 2,5 Gbit/s Down und 1,25 Gbit/s UP
    XG-PON = 10 Gbit/s Down und 2,5 Gbit/s UP
    XGS-PON = 10 Gbit/s Symmetrisch

    Das sind die MAXIMA auf dem Glas, üblich wird die Leitung ja dann auf 2-128 Anschlüsse verteilt (Telekom sagt z.B max 32)

    XPON ist nun ein Begriff der E-PON und G-PON Kompatibilität ausdrücken soll. Sprich mit XPON kann
    bei E-PON und G-PON Netzen benutzt werden. z.B das "Standard" Luleey kann das.

    Daraus ergibt sich, das wenn nicht GPON oder XPON kompatible drauf steht das Modul nicht
    an einem GPON Anschluss funktioniert.

    Damit kann das Modul oben (das rechte)mit XG-PON und XGS-PON Netzen umgehen, aber NICHT mit
    GPON Netzen.

    Um dem ganzen noch die Krone aufzusetzen:
    XG(s)-PON und GPON kannst du in der selben Glasfaser zu gleichen Zeit nutzen lassen. Wenn dein Provider
    sagt "ich mach auch XG(s)-PON dann Funktioniert es natürlich. Aktuell (Anfang 2025) ist der "Doppel Wums / Ausbau" aber eher
    noch zu teuer / doof zu handeln.. (wird sich sicher auch noch ändern). Das mag aber der "kleine" Stadtnetz Provider ggf. anders sehen
    kommt also drauf an...

    Davon gibt es aber auch EINE Ausnahme:

    Aber nur wenn Direct Remote Connection AN ist isr die Webobferfläche auch von außen zu erreichen.
    aber nur die...das war mal für ein paar Wochen als Default gesetzt... also ggf Prüfen..

    Sprich SSH bleibt auch von extern zu außer du Baust dir explizit eine Reglel die das erlaubt.


    Und sonst SSH braucht einen User (den du selber vergeben kannst, auser bei der Console das bleibt es root) und ein Passwort.
    und wenn es "vernünftig" ist fühlen sich Millionen von Servern

    ch hänge mich mal mit rein. Ich möchte einen Außen AP installieren und somit würde ich gerne den Port am Switch dann auch nur für die MAC Adresse vom AP erlauben.

    Ist das inwzischen möglich?

    Nö, Ap sind und bleiben L2 Brücken die die L2 MAC naturgemäß durchreichen. Und damit müsse alle MAC "frei geschaltet" sein.
    Cisco kennt "Surogate Authentifizierung" um damit den port über 802.1X freizuschalten...

    aber da bezahlst du auch Cisco Geld :-)

    Einstellungen -> Internet - > oben auf die Verbindung Clicken.. ein stück scrollen zu "IPV4" da steht dann wie
    das WAN interface Konfiguriert ist. GGF PPPOE/ DHCP oder halt Manuel. bzw ob dann ganz unten die DNS Server automatisch sind oder Manuel vergeben sind....

    Ein Raspberry PI4 befindet sich im Netz 192.168.1.108

    77 =! 108. damit landet deine anfrage nicht auf deinem Raspberry sonder woanders hin.
    Sonst ist halt OK. Sofern du nicht noch andere FW Regeln hast die z.B was im LAN verbieten.
    Es muss soweit ich weiß TCP und UDP sein. Firewall auf den Raspberry ?
    Welche Network Version / Hardware ? "Lange" her das jemand noch das alte Firewall Model nutzt.

    nahtrag:

    Mit TCP dump auf dem Raspy kannst du auch schauen ob traffic ankommt...also sowas wie "tcpdump port 49160"

    MAC Address Cline = Mac Adresse des Nokia ONT

    Bitte was ? Damit hat dein ONT und deine UniFi die gleiche MAC. Das ist dann Fatal und sorgt mit 100% für kein
    Datenverkehr. Die Option ist dafür gedacht das hinter dem ONT du einen "Provider Router" ggf mit Unifi Austauschen kannst und die MAC von den Router übernehmen kannst wenn der Provider nur das Gerät zuläst. Hat man öfters bei Kabel Zeugs.
    Aber halt NIEMALS die MAC vom ONT/MODEM...

    Löschen und am besten das ganze Zeugs sauber Neustarten. Das sorgt für KEIN verkehr auf den Link, den Etherneet braucht eine Source und Destination MAC die nicht gleich sein dürfen (sonst würde sich das interface ja selber was schicke

    SIP Application Layer Gateway machen oft nicht das wofür die da sind oder werden falsch verstanden.
    Im falle des Linux Modules (das Unifi benutzt) isr das auch nicht mehr als dafür zu sorgen die Beteiligten RTP Ports
    geöffnet werden (die durch den Session/Conntrack Basierten Aufsatz aber eh offen sind weil "intern" ja auch einen RTP Sendet)

    Da du aber Wohl Zweiwege Kommunikation hast... ist das wohl kein Problem bei dir in Generellen. Da würde die Symptome auch völlige Stille sein.

    Anyways:

    Verzerrt... wie verzerrt ? Roboterhaft ? Also Metallisch ? Das würde für Packet Verlust auf dem UDP Kanal sprechen.
    auch Aussetzer, fehlende Wortanfänge würde darauf hindeuten.
    wenn es nur im Büro ist.. das wohl der weg von Büro zur 3cx.

    Ahm, das kann bestimmt jkasten besser sagen.. ich meine das mit V20 die Kiste auch endlich RTCP Monitoring macht und
    es auch "hübsch" darstellen kann oder ? Damit sollte sowas recht einfach zu Reporten sein und gibt einen ggf. was um mit den Beteiligten Providern zu sprechen.

    Das ist einfach nur ein eigner Ping / DNS Test mit einstellbaren Werten damit DU entscheiden kannst wann deine Leitung Tot oder zu schlecht ist und beim Failover umgeschaltet wird oder bei Lastverteilung nicht mehr verwendet wird. Das halt Individuell für jede WAN Verbindung.

    Da ggf auch mehrere mit gewichtung das die alle die Meisten oder X stück Fehler liefern müssen bevor die Leitung als "doof" angesehen wird.


    Achtung Sarkasmus mit Unterstützung eines LLM

    Quote

    Brudi, dein Router ist kein Endgegner – du bist nur Level 1 im Netzwerk-Skilltree

    Also echt jetzt: Hör auf, Rageposts zu droppen, nur weil dein dynamisches IPv6 dir nicht jeden Tag denselben Respawn-Point gibt. Das ist nicht der Router, der failed – das bist du, der mit nem Free2Play-Internetvertrag auf Ranked geht und sich wundert, warum die Ports wie in nem Dark Souls Bossfight zumachen.

    Ggib doch einfach mal paar Goldstücke mehr aus und hol dir nen Vertrag mit Static-IP-Buff. Aber nee, stattdessen schön Billo-Anbieter mit Zufalls-IP-Lootbox nehmen und sich dann beschweren, dass die Portweiterleitung wie ein AFK-Teammate nicht funktioniert.

    Willst du nen richtiges Heimserver-Setup fahren oder nur bisschen im Discord flexen, dass du „auch nen Server hast“? Weil ohne feste IP bist du basically der Typ im MMO, der bei jedem Login nen neuen Namen kriegt und sich wundert, warum ihn keiner findet.

    Also: Statt den Router zu flamen – skill mal in Richtung Netzwerkwissen oder investier in den Static-IP-DLC. Sonst bleibt’s beim Rage-Quit vorm Unifi Interface.


    Ja na aber DS-Lite sollte sie tatsächlich mal liefern :-)

    Die Regeln werden nach meinem Verständnis in einer Prioritätenreihenfolge abgearbeitet.

    Falschen Verständnis :-)

    Reglen werden IMMER von oben nach unten abgearbeitet. Erster Treffer also wenn eine Regel zutrifft (also match nach IP/NETZE/PORT) gewinnt und wird ausgeführt (Erlaube / Verbiete) und alles danach nicht mehr beachtet.

    Daher Ersterlauben was erlaubt werden muss und dann in den Block laufen lassen.

    Völlig egal, sind in Deutschland Europa alle beschränkt. Grob dürfen USA/Kanada in 2.4Ghz mit mehr Power Senden.
    Wir haben dafür mehr 5GHZ Kanäle die mit 1Watt dürfen.
    Nützt aber auch nicht wiklich was selbsr wenn du AP mit falschen Ländereinstellungen "Illigal" betreibst... Der Teil in deinem Telefon, in deinen Rechnern,in deinem IOT Zeugs für den Europamarkt wird sich dran halten und wird nicht so leicht zu modifizieren sein.

    Da kann mama dann Lauthals aus dem Fenster zum Essen rufen. Sie wird aber ads Flüsterne Kind nicht hören.

    Ne gute Antennen Konfiguration ist da besser damit mehr Clients "gleichzeitig" schnell sein können. Wenn du aber nicht grade X mal 4K Filmchen Gleichzeitig im WLAN Streams, oder deine Laptops den halben Tag Terrabyte Daten schaufeln müssen Macht das im Hausgebrauch bei den Typischen 20-40 Clients auch keinen großen Verlust.

    Persönlich würde ich die U6+ nehmen dafür dann einen mehr für bessere Abdeckung. Aber Das ist wie gesagt auch von Einsatzzweck abhängig.

    Da habe ich wohl undeutlich ausgedrückt,

    ACL währe die korrekte Adresse um L2 als IN VLAN Traffic zu Filtern, Für alles was das VLAN verlässt also L3 ist ist dann die normale Firewall.
    Was ich bemerken wollte ist das ACLs nicht von allen Switchen in der UNFI Familie unterstützt werden

    Requirements

    ACLs are standard on all UniFi switches except for: Flex & FlexMini; US-8; USW Industrial; and USW Ultra, Ultra-60W & Ultra-210W.

    Note: ACLs are not available on the switch ports of UniFi Gateways or In-Wall Access Points.

    Was muss ich denn wo einstellen, dass ich die Server untereinander nicht mehr pingen kann.

    ACL müssen auch vom Switch unterstützt werden. Der "klein" kram von UI kann es nicht.

    Wenn die alle in der gleichen Broadcast Domain aka VLAN hängen aka gleiches IP Netz, kannst du nur alleine und einzig die Kommunikation untereinander verhindern wenn du es LOKAL also auf den Maschinen verhinderst. Also durch Lokale ACL/Firewall.