Beiträge von usr-adm

    Ich würde nicht zu viel auf den Test von UniFi, oder online Speedtestes geben. Die Ergebnisse schwanken sehr stark und nutzen meist nur eine Verbindung.


    Teste besser mal mit iperf und mehreren parallelen Verbindungen.


    In den meisten Fällen kann man diese Bandbreite nur mit mehreren gleichzeitigen Verbindungen erreichen.

    - Auf der pfSense die VLANs konfigurieren.

    - Aus den VLANs Interfaces erstellen (Am besten nur VLANs auf ein physisches Interface legen und das Parent-Interface, also untagged, nicht verwenden)

    - Den Interfaces IPs zuweisen.

    - DHCP pro Interface konfigurieren.

    - Firewall-Regeln pro Interface erstellen (Zu Beginn einfach eine Firewall-Regel erstellen und einfach speichern. Dies ist zwar eine Allow-All Regel, sollte für den ersten Test aber ausreichen. Einschränken kann man später Stück für Stück. nachdem es grundsätzlich funktioniert.)


    Im UniFi-Controller die entsprechenden Netzwerke als VLAN-Only erstellen.


    pfSense mit dem Switch verbinden.

    Native VLAN / Network: Default oder None

    Tagged VLAN Management: Allow All


    Die Ports für den Controller oder die Endgeräte:

    Native VLAN / Network: "gewünschtes VLAN"

    Tagged VLAN Management: Allow All (später einschränken oder auf Block All)

    Zone-Based Firewall settings

    The new Zone-Based Firewall on UniFi Gateways categorizes different parts of your network into zones and allows for more granular and simplified policy management.

    Zone-Based-Firewall nutze ich seit ~ 8 Jahren auf dem EdgeRouter.


    Da waren die ja wieder ganz schnell :face_with_tongue:


    Vtl. wurde auch InnerSpace bei Self-Hosted endlich mal überarbeitet.

    Bei mir funktioniert es in folgender Konstellation:


    FTTH-Box > RJ45 auf Switch (Keller) mit VLAN für WAN <> Switch (Serverschrank) VLAN für WAN > Gateway (WAN-Port).

    Es gibt insgesamt 4 VLANs (Home, IoT, Gast, separates VLAN für E3DC-Geräte) plus das Default-Netz. Meine Überlegung - vielleicht liegt da aber auch ein Verständnisproblem zwischen Layer 2 und Layer 3 Swtches vor - ist folgende: bekommt der UAS das Default-Netz, dann kennt er auch nur dieses und kann keines der VLANs anbieten. Erhält er gleich das Home-VLAN, dann kann er dieses auch für die angeschlossenen Geräte bereit stellen. Aber ich vermute da liegt ein Denkfehler vor...?

    Stark vereinfacht: VLAN ist bei Layer-2 und Layer-3 gleich. Der Unterschied besteht darin, dass Layer-3-Geräte selbständig Traffic zwischen VLANs routen können, Layer-2-Geräte benötigen dafür einen Router, in Deinem Fall die DreamMaschine.


    Du erstellst bzw. hast auf Deiner DreamMaschine mehrere VLANs.


    Mit folgenden Einstellungen auf den Verbindungsports zwischen DreamMachine und Aggregation bzw. Aggregation und Pro Max werden ALLE VLANs an den Aggregation/ProMax weitergeleitet.


    Native VLAN / Network: Default

    Tagged VLAN Management: Allow All


    Die (Standard-)Einstellungen werden auch auf den Ports des Aggregation beibehalten, da ein Aggregation Switch (eigentlich) nicht für Endgeräte vorgesehen ist. Somit wandern auch alle VLANs auf den nächsten Switch (ProMax24).


    Auf dem ProMax konfigurierst Du dann Deine "AccessPorts" für Deine Endgeräte.


    Bei "Native VLAN" wählst Du dann dein VLAN aus, mit welchem sich das Endgerät verbinden soll.

    Bei Deinem "kleinen" Netzwerk ist es eigentlich egal. Richtig(er)/Sinnvoller wäre aber, wie oben geschrieben, UDM (Gateway), dann Aggregation (Core Switch) und daran alle weiteren Switches.


    Wenn Du z.B. 2 Switches am Aggregation angeschlossen hast und an jedem Switch hängt ein Endgerät die miteinander Daten austauschen und sich alle im selben VLAN befinden, muss der Traffic nicht durch die UDM. Der Aggregation Switch hat eine deutlich höhere "Switching Capacity" als die UDM.


    Wenn Du VLANs im Einsatz hast, sieht die Sache anders aus, da der Traffic dann durch die UDM muss. In diesem Fall wäre die fehlende L3-Möglichkeit des Aggregation ein Nachteil.

    Hi,


    DreamMachine > Aggregation > Switches


    - der UAS ist ja lediglich ein Layer2-Switch. Glücklicherweise hängen zwar alle meine 10GbE Geräte im selben VLAN, also sollte ich den Uplink-Port dann auf dieses VLAN fest einstellen?


    Einfach gesagt: Layer 2 hat kein Routing.


    VLAN funktioniert ganz normal.


    DreamMachine Out und Aggregation In:


    Native VLAN / Network: Default

    Tagged VLAN Management: Allow All


    Fertig

    Hast Du das VLAN über GUI oder CLI erstellt?


    Hatte zwischenzeitlich versucht das Interface neu anzulegen und den Fehler erhalten:

    "RTNETLINK answers: File exists<br />Error creating VLAN device switch0.9"

    Das VLAN scheint noch im System hinterlegt zu sein.


    wie könnte ich das kaputte Interface richtig entfernen oder gar reparieren? :winking_face:

    Guck mal im "Config Tree" unter Interfaces > switch > vif > "Deine VLAN ID"


    Über das - (Minussymbol) oder "Remove" kannst Du das VLAN entfernen.


    Anschließend auf Apply.

    Das Thema wurde doch schon in einem anderen Thread besprochen.


    Auch wenn es inzwischen funktioniert hat.


    Hattest Du mal versucht vor dem Import einen lokalen Benutzer zu erstellen und Dich mit diesem anzumelden?


    PS:

    Eine Migration von einem UniFi-Gateway auf einen virtuellen Controller macht eigentlich keinen Sinn, da man die meisten Einstellungen eh nicht benötigt und "nur " noch die Geräte verwaltet werden Ich persönlich würde mit einer sauberen Konfiguration beginnen.

    Unbound in Kombination mit AdGuard läuft auch. Was nur noch etwas unschön ist: In AdGuard taucht als Anfrage-Client NUR die OpenSense auf, da Unbound die Anfragen ja weiterleitet. Kann man das einstellen, dass die ursprünglichen Clients dort auftauchen?

    Soweit ich weiß, funktioniert dies so nicht.


    Unbound weglassen oder die Reihenfolge ändern.AdGuard als DNS-Server und an Unbound weiterleiten.

    Nach meinem Verständnis hätte ich die LWL von Links nach Mitte und von Mitte nach Rechts verlegt, aber die Elektrofirma meinte man macht das so und ich wollte auch nicht in die Planung der Architektin und der Elektrofirma eingreifen.

    Finde ich persönlich auch richtig so. In diesem Fall sind beide Switche direkt an den (Core-) Switch angebunden und nicht in Reihe geschaltet.


    Bei Links > Mitte > Rechts: Entweder die Switch werden in Reihe geschaltet oder in der Mitte per LWL durchgepatched, hätte somit aber wieder eine Fehlerquelle mehr.

    Was für Kabel wurden verlegt? SingleMode (SM) oder MultiMode (MM)?


    Alle Kabel müssen zueinander passen. Wenn z.B. MM zwischen den Verteilern verlegt wurde, benötigst Du natürlich auch MM-Kabel vom Switch zum Verteiler und entsprechende MM-SFP-Module.


    Die LC-Stecker auf einer Seiten zu tauschen wäre auf jedenfall einen Versuch wert.


    Du kannst auch Links Port 1 stecken und Mitte 1-6 durchprobieren.


    Ich vermute, wenn Rechts noch im Rohbau ist, dass das zweite Kabel noch gar nicht aufgelegt wurde. Auf Links und Mitte wurden jeweils 6 aufgelegt. Vermutlich werden 7-12 (Links / 2. Kabel) erst aufgelegt, wenn Rechts (1-6) aufgelegt werden.

    Du solltest so "einfach" wie möglich starten.


    Hast Du noch einen "dummen" (unmanaged) Switch zur Hand?


    OPNsense konfigurieren.

    Endgerät (PC / Notebook) direkt an die OPNsense (LAN) hängen und gucken ob es funktioniert. (DHCP / Internet / etc.)

    Sobald dies funktioniert:

    UniFi-Switch auf Werkseinstellungen setzen.

    Der Controller sollte eine IP-Adresse im Bereich vom LAN-Netzwerk der OPNsense haben.

    OPNsense, Controller, Endgerät und den ersten UniFi Switch über einen unmanaged Switch verbinden. (oder über den zurückgesetzten Switch)

    Jetzt den ersten Switch am Controller anlernen und dann Schritt für Schritt weitere Geräte hinzufügen und anlernen.


    Die ganzen UniFi-Sachen kann ich im virtuellen Network Controller ja erst später konfigurieren, da die IPs. gleich geblieben sind, oder?

    Wenn Du keine statischen IP-Adressen konfiguriert hast, sollten die Geräte per DHCP eine neue Adresse von der OPNsense bekommen. Eigentlich sollte der Switch aber zurückgesetzt sein und somit per DHCP eine Adresse beziehen.


    Es werden aber weitere Informationen benötigt:

    Welchen Bereich hast Du auf der OPNsense konfiguriert?

    Welche Adresse hat Dein Controller?

    Wie Networker bereits sagte, lässt sich das nicht allgemein sagen, da es an der verwendeten Hardware liegt.


    Vorteil von OPNsense: Du kannst jede HW verwenden und leicht erweitern oder verbessern, z.B. einfach auf 10GBE erweitern.


    Es kommt auf Deine Netzwerkgröße an und was Du genau möchtest. Ich kenne Dein Netzwerk nicht, somit lässt sich keine Aussage treffen.


    In einem „einfachem“ Heimnetzwerk ohne besondere Anforderung wirst Du keinen Unterschied spüren.


    OPNsense hat mehr/andere Möglichkeiten, setzt aber mehr Wissen voraus.


    Wenn Du es einfach magst und alles aus einer Hand, kannst Du ruhig bei UniFi bleiben.