Beiträge von Workstation

    Ich vermute bald echt, dass das ganze nicht mit dem Docker von der Synology klar kommt, oder das der Switch spinnt.

    Das war nur um zu schauen. An der Einstellung habe ich nichts verstellt.

    Die Synology kann ich nicht anpingen, das ist richtig.

    Firewall ist in der Synology auch aus.

    Ich kann auf die Synology gar nicht zugreifen.

    Kein Controller, keine DSM Oberfläche und Plex ist auch nicht erreichbar.

    Das geht nicht?

    Die USG ist ja auf 192.168.1.1 (LAN Netzwerk Standart von Unifi) und nicht auf 192.168.100.1 (selbstangelegtes Heimnetzwerk), oder bin ich jetzt ganz durch den Wind?

    Ich dachte es sei kein Problem, da ich ja auch auf die Fritzbox zugreifen kann. Die ist ja auch in einem anderen Netzwerk.

    Controller (Synology) und USG sind nicht in einem VLan. Beide befinden sich nach wie vor in 192.168.1.0 Netz.

    Sorry, war mit meinem Post noch nicht fertig gewesen, weil ich nicht so viele Bilder auf einmal hochladen kann.

    Ich habe die restlichen im Post hierüber noch stehen. :winking_face:




    Der Pingtest schlägt fehl.

    Ich kann alle Geräte erreichen, aber nur die Synology nicht. der iMac bekommt auch die richtige IP.

    Ich habe mal alle Einstellungen Bildlich dargestellt.


    FritzBox: 192.168.178.1

    USG WAN: 192.168.178.37

    USG LAN: 192.168.1.1

    Unifi Controller (Docker): 192.168.1.3


    Netgear Switch:

    Port 1: Unifi NanoHD

    Port 2: Unifi NanoHD

    Port 3: Unifi NanoHD

    Port 4: iMac LAN (192.168.100.10) Hier musste ich auch erst den Lease erneuern, damit er die richtige IP-Adresse bekommt, was ja auch logisch ist.

    Port 5: Synology (192.168.1.3)

    Port 6: LAN Anschluss der USG

    Port 7: nicht belegt

    Port 8: nicht belegt

    Ich habe es jetzt lange ausprobiert, aber beim Port wo der Server angeschlossen ist, bekomme ich keine Verbindung mehr vom Heimnetzwerk aus. Du sagtest ja der Server (in deinem Beispiel Port 2) VLan 100 auf U und bei VLan 1 und 200 nichts eintragen. Dann die PVID auf 100. Das funktioniert bei mir leider nicht, warum auch immer. Das geht nur wenn ich bei der selben Konstellation die PVID auf 1 setze, aber das kann ja nicht richtig sein. Ich glaube ich habe da irgendwo totalen Bockmist drin. Vielleicht auch auf den Controller. Oder hat das was mit Doppelten NAT zu tun?

    Wäre ein Unifi Switch einfacher?

    Gelesen habe ich es.

    Ich habe es auch verstanden, was das im einzelnen bedeutet, aber nicht die Kombination.

    Mit der Firewall habe ich das glaube ich verstanden. VLan trennt also nur netzt, aber sperrt sie nicht, oder?

    Dafür dann die Firewall.


    Wenn ich auf einen Switch-Port den NanoHD angeschlossen habe, der beide Vlans hat, muss ich dann auf beiden Seiten (im Switch) tagged setzen, oder nur auf eine Seite?

    Und wer muss dann die PVID haben, denn die kann ich pro Port nur einmal setzen. Die gleiche Frage stellt sich beim Lan Port, der von der usg kommt und für alle das Internet stellt.


    uboot21 danke für den Link, das war schon sehr gut erklärt, nur das Zusammenspiel habe ich nicht verstanden und ich finde auch nirgends was, wo es erklärt wird. 🤔


    Also Switch Port 1-3 zu den NanoHDs und Switch port 6 kommend von der USG VLan 100 tagged und VLan 200 auch tagged, richtig?

    Wer bekommt nun die PVID?

    Die ist ja standardmäßig auf 1.


    Alle anderen wie iMac, Server u.s.w. untagged bei VLan 100 und auch bei VLan 200, oder?


    Danke für eure Geduld. 🙈

    2 Grundvoraussetzungen habe ich noch nicht verstanden.


    Zum einen, warum eine Firewall, wenn doch VLan die Netztrennung macht.


    Und zum anderen, die generelle Einstellung von den Ports, wenn da 2 VLans drüber laufen müssen. Was muss dann bei VLan 100 und was bei 200 eingestellt werden und wozu dient die PVID?

    Hallo zusammen,


    da dank eurer Hilfe nun alle Komponenten in meinem Netzwerk jetzt eingebunden sind, möchte ich mich dem VLan widmen.


    Ziel ist es, dass mein Gastnetzwerk (erreichbar über 3 NanoHDs und eine Lan-Dose) nicht auf mein Heimnetzwerk (3 NanoHSs und 3 Lan-Dosen) zugreifen können.


    Ich habe folgende Komponenten:

    FritzBox 7530

    USG

    NetgearGS108PE

    iMac

    Synology Diskstation (per Docker Controller)

    3 NanoHDs


    Ich habe alles mögliche probiert, von Firewall der Usw bis hin zum VLan des Netgears.

    Beim Netgear weiß ich leider nicht weiter.

    Port 1-3 NanoHDs mit VLan 100 (Heimnetzwerk) und VLan 200 (Gastnetzwerk).

    Ich kann untagged, tagged und PVID vergeben, aber trotz vielen Lesens raff ich das noch nicht so ganz.


    Entweder ich habe kein Internet mehr, oder ich kann trotzdem die Synology und die FritzBox erreichen.


    Der iMac und die Synology sollen vom Gastnetzwerk getrennt sein, so dass Gäste nur ins Internet können, aber mehr nicht.


    Ist das überhaupt mit dem Netgear und der usw realisierbar?

    Der Netgear ist ja ein managed Switch und kann VLan, aber ich weiß nicht, wie ich das genau einstellen muss. Ich habe zum Beispiel 3 Accesspoints Unifi NanoHD, die zum einen das Heimnetzwerk und das Gastnetzwerk bereitstellen. Das Gastnetzwerk soll keinen Zugriff auf das Heimnetzwerk haben. Des Weiteren soll ein Port am Switch für das Gastnetzwerk sein, dass auch keinen Zugriff auf das Heimnetzwerk haben soll.