Beiträge von Xplosion

    Ich habe den Fehler nun gefunden:


    In der ovpn-Datei habe ich folgendes ändern müssen:


    route-nopull > route-noexec


    Danach ging das Internet wieder bei allen Netzen, die nicht durch´s VPN sollen.

    Allerdings bleibt mir das USG im Controller bei "Getting ready" dauerhaft hängen.


    Ich habe dann die Befehle wie unten stehend über SSH ausgeführt (sinngemäß für mein Netzwerk)

    Die USG bleibt selbst nach einem Neustart auf Status "Online"



    Allerdings hab ich durch den Save-Befehl oder durch den Befehl "mca-ctrl -t dump-cfg" die Konfiguration in der config.boot stehen. Wie kann ich das wieder rückgängig machen?


    Ich wollte mir mit dem Befehl mca-ctrl -t dump-cfg > config.txt die aktuelle Einstellungen anschauen und mit der json-Datei von mir vergleichen.


    Wo befindet sich eigentlich die config.txt nach Ausführung des Befehls mca-ctrl -t dump-cfg > config.txt ?

    Gibt es keinen mehr, der sich mit der Json-Konfiguration gut auskennt?


    Hier nochmal meine Ergebnisse:


    Code aus Post 1 mit VPN -> VLAN für VPN funktioniert / alle anderen VLAN´s haben kein Internet mehr

    Code aus Post 8 -> alle VLAN´s gehen über VPN-Verbindung ins Internet


    Ziel war: VLAN 90 über VPN-Tunnel, Rest ohne VPN


    NAT-Regel bei Post 1:

    Code
     "5020":{
     "description":"OpenVPN Clients",
     "log":"disable",
     "outbound-interface":"vtun0",
     "source":{
     "address":"192.168.90.0/24"
     },
     "type":"masquerade"

    Das bedeutet, dass nur VLAN 90 über den VPN-Tunnel geleitet wird so wie ich das verstehe oder?



    NAT-Regel bei Post 8:

    Code
     "5004":{
     "description":"masq to vpn vtun0",
     "destination": {
     "address": "0.0.0.0/0"
     },
     "outbound-interface": "vtun0",
     "type": "masquerade"

    Hier wird das gesamte Netzwerk in den VPN-Tunnel geleitet?


    Brauche ich eventuell für alle anderen VLAN auch nochmal eine masquerade-Regel, die nicht in den VPN-Tunnel verweisen sondern ins "normale" Internet?

    Ich hab aber die Datei auf meinen Computer auch mit dem Validierer getestet. Vielleicht hab ich beim Code reinkopieren ins Forum was falsch gemacht.

    Aber egal. Glaub das war nicht das Problem.


    Wie kann ich die VPN-Verbindung trennen ohne die alte json-Konfiguration aufzuspielen? Über SSH?


    Ich hab mir jetzt nochmal ne neue Konfiguration zusammengebastelt. Die wesentliche Änderung ist der Code in Zeile 29 "name":"LAN_IN" und die NAT-Regler 5004. Hab ich wieder wo anders im Internet gefunden.


    Hallo,


    ich habe mir auf einem Raspberry den PI-hole mit Unbound eingerichtet und in der .json-Datei folgende Konfiguration erstellt:

    Diese Konfiguration funktioniert soweit ganz gut. Jetzt möchte ich noch eine VPN-Verbindung zwischen meiner USG und Hidemyname herstellen. Diese soll nur von VLAN 90 genutzt werden,

    Die ovpn-Datei habe ich in der USG hinterlegt und folgenden Code eingefügt:


    Nach der Provisionierung konnte ich aus VLAN90 heraus die IP-Adresse der VPN-Verbindung abfragen. Also der Aufbau und die Verbindung funktioniert.

    Allerdings hatten die anderen VLANs keine Internetverbindung mehr.


    Kann sich jemand die json-Konfiguration anschauen, wo der Fehler liegen könnte?


    Ich beschreibe nochmal meine Netze und Funktionen die ich haben möchte:

    • Netz Management: 192.168.1.0/24 (Unifi-Geräte)
    • Netz VLAN 10: 192.168.10.0/24 (Familie 1 kabelgebundene Geräte)
    • Netz VLAN 20: 192.168.20.0/24 (Familie 2 kabelgebundene Geräte)
    • Netz VLAN 30: 192.168.30.0/24 (Familie 3 kabelgebundene Geräte)
    • Netz VLAN 40: 192.168.40.0/24 (Haussteuerung -- SPS, HMI, PV-Wechselrichter...)
    • Netz VLAN 50: 192.168.50.0/24 (VOIP Familie 1+2+3)
    • Netz VLAN 60: 192.168.60.0/24 (WLAN Netz Familie 1+2+3)
    • Netz VLAN 70: 192.168.70.0/24 (Gäste-WLAN)
    • Netz VLAN 80: 192.168.80.0/24 (Testnetzwerk WLAN)
    • Netz VLAN 90: 192.168.90.0/24 (VPN WLAN)
    • Netz VLAN 100: 192.168.100.0/24 (DNS-Server PI-hole)

    Wenn die VPN-Verbindung abbricht, dürfen die Geräte im VLAN90 nicht mehr ins Netz kommen (kein Fallback!)

    VNC funktioniert jetzt auch.


    Jetzt hab ich aber noch eine weitere Frage:


    Ich habe mehrere VLAN-Netze angelegt und wollte das erste Gerät dem neuen VLAN zuweisen.


    Wenn ich aber ein Endgerät auswähle und dort unter Netzwerk -> feste IP das VLAN auswähle und eine passende IP dazu, stellt er mir das VLAN (z.B. VOIP) wieder auf VLAN (Management LAN) zurück.



    Ich kann praktisch das Gerät nicht in ein anderes Netz setzen.


    Mein Management-LAN ist die 192.168.1.0/24

    Das VOIP-LAN ist 192.168.100.0/24 (VLAN ID 100) -> DHCP-Bereich ab 192.168.100.100 bis 254


    Unter Endgerät -> Netzwerk -> feste IP habe ich folgendes eingestellt:


    VLAN: VOIP

    192.168.100.70

    Jetzt hab ich es geschafft.


    Die MTU war bei den Litebeam-Geräten auf 1480 eingestellt. Hab den Wert auf 1500 geändert.


    Der Draytek-Router ist auf MTU 1472 eingestellt.

    Ein Ping von Haus A zur USG ohne Fragmentierung führte erst bei 1452 zum Erfolg.


    Deshalb werden die IP-Pakete von Haus A zu B nicht vollständig gesendet sondern fragmentiert und das macht dann beim Unifi-Controller Probleme.

    Nach Umstellung auf MTU 1500 konnte ich einen Ping mit 1472 zur USG erfolgreich ausführen.


    VNC muss ich noch testen, aber das wird wahrscheinlich jetzt auch passen.

    Ich hab gestern den Raspberry wieder ins Haus A genommen. Teilweise zeigt er mir an, dass Geräte im Haus B verbunden sind, teilweise versucht er sie wieder einzubinden, aber ohne Erfolg.


    Ich hab bei einem verbundenen Gerät im Haus B dann einfach mal die IP-Adresse geändert, damit er provisioniert. Auch hier ist es wieder so, dass er dauerhaft auf provisionieren stehen bleibt.


    Ich glaube langsam mein Problem liegt wo anders. Mir ist nämlich noch was aufgefallen.


    Eine VNC-Verbindung zwischen Haus A und Haus B funktioniert nicht. Die Verbindung wird aufgebaut, Passwort wird abgefragt und danach bekomme ich einen schwarzen Bildschirm. Kurze Zeit später wird die Verbindung abgebrochen.


    Das interessante dabei ist folgendes:


    Haus A intern funktioniert VNC.

    Haus B intern auch


    Zwischen Haus A und B nicht.


    Von extern aus dem Internet (über VPN-Verbindung zu Haus B) kann ich mit VNC dann auf Haus A und B zugreifen.


    Kann es sein, dass bei mir vielleicht der MTU-Wert zu groß ist, so dass die IP-Pakete nicht richtig ankommen? Das würde auch den Timeout beim SSH-Befehl "info" erklären.

    Genau das war es. Ich hab den Controller zuerst auf einem Linux-Computer installiert, der hatte eine andere IP.


    Jetzt bindet er ein, allerdings zeigt der Controller die ganze Zeit "provisionieren" an. Gibt es noch irgendeine andere Einstellung, die durch die falsche IP auch abgeändert werden muss?


    Update: SSH zeigt jetzt beim Status folgendes an: Timeout (http://192.168.1.43:8080/inform)

    das set inform sagt den Geräten ja nur unter welcher IP der Controller zu finden ist - normal ist das ein hostname den er auflöst (Vermutung den schluckt die Bridge aus irgendeinem Grund)


    Überschneiden sich deine Festen IP mit dem definierten DHCP Bereich ?

    Nein, DHCP beginnt ab 192.168.1.210. Die festen IP´s sind unter .200


    Aber das mit dem Hostnamen auflösen könnte doch ein Fehleransatz sein?

    Moin Xplosion,


    hast du in aus A und B den gleichen IP Bereich ?

    Ich hatte gestern ein ähnliches Problem - mir hat geholfen den set-inform anzupassen also auf den Haus B Geräten auf die feste IP des Pis zu stellen

    Ich verwende das gleiche Netz: 192.168.1.0/24


    Warum auf die feste IP des Raspberry einstellen? Der Raspberry ist doch nur der Controller.


    Werkseitig sind ja alle Geräte auf DHCP eingestellt. Habe inzwischen aber feste IP´s vergeben, aber als Gateway und DNS die USG (192.168.1.1) angegeben. Das Problem bestand aber auch schon vor der Umstellung auf manuelle IP-Einstellungen.


    Sollte im Bridgemode eigentlich so sein. Es sei denn, die Switchports an denen die LiteBeams hängen sind nicht auf Switch Port Profile "All" eingestellt.

    Ich hab im AirOS nochmal nachgeschaut. WDS (Transparent Bridge Mode) ist aktiv. Die neueste Firmware haben die Geräte auch.

    Spielt es eine Rolle, welche Antenne Accesspoint und welche Station ist?



    Die Litebeams hängen jeweils am Port1 des 16-Port Switch. Ob das Profil auf All steht weiß ich nicht. Das prüfe ich gleich. Ich gehe aber davon aus, dass das Standard-Einstellung ist und da habe ich bisher noch nichts geändert.

    Hallo,


    wie der Titel schon sagt, habe ich folgendes Problem:


    Der Unifi-Controller (über Raspberry mit fester IP) kann die Geräte nicht einbinden, welche sich hinter einer Richtfunkstrecke (Litebeam M5) befinden.


    Der Aufbau sieht folgendermaßen aus:


    Haus A: Unifi-AP´s -> Switch 16 Lite -> Richtfunk Litebeam M5

    Haus B: Litebeam M5 und Unifi-AP´s -> Switch 16 Lite -> USG -> Draytek Vigor


    Den Controller habe ich erstmalig in Haus A konfiguriert, da gab es die Geräte in Haus B noch nicht.

    Hat alles soweit funktioniert. Danach habe ich im Haus B alles montiert und den Raspberry am Switch im Haus B angeschlossen.


    Ich konnte alle Geräte im Haus B einbinden, allerdings versuchte er ständig die Geräte von Haus A einzubinden mit dem Fehler "Einbindung fehlgeschlagen".


    Hab daraufhin den Raspberry wieder ins Haus A mitgenommen. Dort wurden dann wieder die Geräte im Haus A als "Verbunden" angezeigt, allerdings ging die Einbindung der Geräte im Haus B dafür nicht. (Einbindung fehlgeschlagen).



    Liegt das an der Richtfunkstrecke?


    Ich verwende das Litebeam-System im "Bridge"-Modus als Station und Accesspoint mit aktiviertem "Transparent Bridge".



    Habt ihr eine Idee woran das liegen kann?

    Hallo,


    ich würde gerne die USG zwischen mein Unifi-Netzwerk und meinen Draytek-Router (2760) hängen. Am Draytek-Router nutze ich folgende "besondere" Funktionen, welche mir das USG wahrscheinlich nicht ersetzen kann:

    • VPN-Verbindung Client (Hidemyname-VPN)
    • VPN-Verbindung Server (extern aufs Netz zugreifen)
    • DynDNS
    • QoS Bandbreitenbegrenzung (gleichmäßige Aufteilung von 3 Haushalten)

    Die VPN-Verbindung wird nur von einen bestimmten IP-Adressbereich im Netz genutzt. Ein Teil davon darf nur VPN, der andere Teil VPN mit Failover, falls die VPN mal nicht funktioniert.


    Alle oben genannten Funktionen werden wahrscheinlich nicht übers USG funktionieren oder? Deshalb kommt die Einrichtung als reines Modem beim Vigor nicht in Frage.


    Die USG hab ich mir nur gekauft, um eine vollständige Aufzeichnungen aller Daten zu erhalten.


    Wie kann ich das USG am besten einbinden, so dass die "Datenlog-Funktionen" im Unifi-Controller sichtbar sind, ich aber weiterhin die Funktionen des Draytek-Routers nuten kann?

    Der Unifi-Controller läuft auf einem Raspberry im 24h-Betrieb.

    Hallo,


    könnt ihr mir eine Geräteempfehlung für folgende Netzwerkstruktur geben:



    Ich habe mich schon etwas informiert, komme aber trotzdem nicht so richtig weiter.

    Dachte im ersten Moment an folgende Komponenten:


    - Unifi AP lite

    - Unifi 16 Port POE


    Die wichtigsten Punkte sind für mich:


    - passiv POE-Ausgang am Switch (brauche ich für Litebeam M5 -> würde auch gleich für die Unifi AP lite passen)

    - gemeinsame Benutzeroberfläche Unifi-Controller wäre super, falls aber Anmeldung und Internetverbindung zwingend sind, dann würde ich lieber jedes einzelne Gerät konfigurieren

    - Roaming muss in Haus A zwischen EG,OG und DG gut funktionieren

    - Erweiterung für einen AP im Außenbereich muss noch möglich sein


    Was würdet ihr empfehlen?

    Beides sind vorgefertigte Patchkabel.

    Switch ist ja nicht relevant, da es die Leitung zwischen Injektor und Antenne ist. Wenn ich diese Leitung mit der alten tausche, funktioniert es ja wieder.


    Den gleichen Typ vom alten Kabel habe ich hier in der Arbeit rumliegen. Hab mit unserem Netzwerk-Tester durchgemessen -> es ist 1:1 beschaltet

    Das neue Kabel ist laut Beschreibung aber eigentlich auch 1:1 beschaltet.


    Ich befürchte langsam auch, dass das Kabel beschädigt ist. Werde dann als erstes den Netzwerktester mitnehmen und die Leitung prüfen.

    Die neue Leitung wurde unter den Dachziegel im Schutzrohr verlegt, also eigentlich extra sicher...


    Die neue Leitung hat 30m Länge, die alte nur 15 oder 20m. Könnte das noch Probleme verursachen?

    Hallo,


    ich bin neu hier und hab mich wegen folgenden Problem angemeldet:


    Die Antenne Litebeam M5 ist wegen Umbau des Dachstuhls provisorisch über eine Cat6-Leitung mit dem beiliegenden Injektor verbunden.

    Es wurde aber eine neue Cat6a-Leitung nach dem Umbau des Dachstuhls verlegt. Diese wollte ich jetzt eigentlich verwenden.


    Dabei tritt folgendes Problem auf:


    Sobald ich die neue Ethernet-Leitung einstecke blinken die LEDs an der Antenne und es setzt sich alles auf Werkseinstellungen zurück. Die Konfigurationsseite AirOS erreiche ich nicht auf der Standardadresse.

    Stecke ich das alte Netzwerkkabel wieder an, kann ich die gespeicherte Konfiguration wieder hochladen und es geht alles wieder. Sobald ich wieder das neue Netzwerkkabel anschließe, setzt sich die Antenne wieder zurück.


    Könnt ihr mir erklären, an was das liegt? Hatte jetzt schon den Verdacht, dass das eine Netzwerkabel gekreuzt ist und das andere 1:1.


    Der Unterschied der beiden Leitungen ist folgender:

    • altes Netzwerkkabel
      • Category 6A Compliant S/FTP 100'% Copper LSZH Patch Cable verified ISO/IEC 11801 & EN 50288 TIA/EIA 568C.2 G4M20405-1187-E-16 4PR 28AWG Stranded
    • neues Netzwerkkabel
      • Metz Connect Patchkabel RJ45 Cat.6A AWG 26S/FTP LSHF 30,0m -> EAN-Code 4250184124399