Beiträge von usr-adm

    Aber der DynDNS bringt mir doch nur die öffentliche IP und die interessiert mich eigentlich gar nicht.

    Nein, eben nicht. Wie bereits beschrieben wählst Du bei DynDNS ETH0. Dies ist die WAN-Adresse vom Edge, aber nicht die öffentlich IP. Diese wird bei Änderung aktualisiert und kann von überall abgefragt werden.

    Da hast Du natürlich Recht, ich selber habe es in einer Debian VM Laufen. :face_with_tongue:


    Deine Ansätze sind vollkommen richtig.


    Beim Container von "linuxserver.io" sind es zwei Environment Variablen, also kein Hexenwerk.


    -e MEM_LIMIT=1024 Optionally change the Java memory limit (in Megabytes). Set to default to reset to default
    -e MEM_STARTUP=1024 Optionally change the Java initial/minimum memory (in Megabytes). Set to default to reset to default

    Der UniFi-Controller verwendet grundsätzlich nur 1GB RAM, egal wie viel RAM der VM, dem Contrainer etc. zugewiesen wurde.


    Wenn der Controller Zugriff auf weiteren Arbeitsspeicher bekommen soll, muss ZUSÄTZLICH eine Config-Datei bearbeitet werden


    Anleitung: KLICK


    In der Datei /var/lib/unifi/system.properties müssen folgende Werte eingetragen werden:


    unifi.xmx=4096

    unifi.xms=4096


    Edit: Denkfehler, bitte folgende Antworten beachten.


    Ich kenne mich nicht mit UnRaid aus, wenn es aber in einem Docker Container läuft, gibt es häufig einen Weg über die GUI eine Console für den Container zu öffnen. Dort kannst Du die Datei öffnen und bearbeiten.


    Wenn es einen solchen Weg/Button über die GUI nicht gibt, musst Du Dich per SSH direkt mit Deinem UnRaid verbinden und folgenden Befehl eingeben:


    docker exec -it containername bash


    Jetzt bist Du im Docker Container "UniFi" und kannst dort die Datei bearbeiten: vi /var/lib/unifi/system.properties


    LG

    Ganz lieben Dank für deinen Beitrag und deine Mühe, aber einen UniFi Controller brauche ich nicht glaube ich hier in diesem Fall nicht extra? Den hab ich doch schon in Form von einem Cloud Key gen 2.

    Sorry, wer lesen kann ist klar im Vorteil, war wohl schon etwas spät. :face_with_tongue:


    Die SSL Befehle kannst Du auf der Synolgy ausführen.


    Synology > Systemsteuerung > Terminal & SNMP > SSH aktivieren.

    Mit Putty per SSH auf Deine Synology zugreifen.

    cd /tmp

    Jetzt nacheinander die SSL Befehle bis Punkt 4 eingeben

    Dann die Datei client.pem verschieben, z.B. auf eine Deiner Freigaben oder per VI öffnen und den Inhalt kopieren

    mv client.pem /volume1/"Einer Deiner Ordner"

    vi client.pem

    Punkt 5 zum löschen der erstellten Zertifikate.


    LG

    Anleitung für UniFi Controller: Klick und ohne Portainer: Klick


    Wenn Du vor hast in Zukunft weitere Docker Container zu erstellen, würde ich die erste Anleitung mit Portainer wählen.


    Bei der zweiten Anleitung wird auch die aktuellste Version installiert.


    An Ende der Anleitungen findest zu viele weitere Themen und Anleitungen zum Thema Docker auf Synology.

    Ich hoffe Du hast beim Aggregation Switch und der Dreambox die Texte vertauscht und nicht die Bilder. Der Beschriftung nach macht es keinen Sinn.


    Wo ist der zweite Standort in der Übersicht?


    Die Bilder von Netzwerkdosen für Telefon/PC sind vermutlich nur Platzhalter, oder willst Du wirklich vom Switch auf eine Dose?


    Für den Drucker würde auch ein Flex Mini für 30€ ausreichen.


    Ansonsten sieht es gut aus.

    Die richtig bösen Jungens und Mädels werden sich nicht die Arbeit machen überhaupt vor Ort aufzulaufen um in den Netzwerken vorbei zuschauen, dauert viel zu lange. Und wer so dreist ist eine Leiter anzustellen um an ein Kabel zu kommen ,,, naja der bricht auch einfach ein.

    Völlig richtig.


    Wie hoch hängen die APs? Wird schon eine Leiter benötigt? Wie abgelegten sind die Hallen bzw. die APs?


    APs und Kabel ins eine Box mit Schloss.


    Selbst wann man im Management VLAN drin ist, benötigt man noch Zeit, IPs, Kennwörter, etc.


    Ich denke auch, dass es deutlich wahrscheinlich ist, dass jmd. die Türen aufbricht und Dein Equipment klaut, oder sich über WAN Zugang beschafft, als dass sich jmd. von außen an ein Kabel hängt. Die meisten Angriffe kommen doch eh aus dem Ausland :grinning_face_with_smiling_eyes:

    Wir brauchen gar keine große Infrastruktur. Wir haben einige Standorte und wir haben beschlossen, jedem Standort eine eigene C-Netz-Adresse zu geben - also Standort A 192.168.1.0/24, B 192.168.2.0/24 C 192.168.3.0/24 usw. - jeweils mit Subnetmask 255.255.255.0.

    Ich würde mir aber Spielraum lassen, z.B.:

    Standort 1: 192.168.1.0/24

    Standort 2: 192.168.10.0/24

    Standort 3: 192.168.20.0/24


    Wenn weitere Netze/Anforderungen dazukommen hast Du nachher kein durcheinander.


    Alternativ ein B-Netz mit z.B. /20. Dann hast Du für die Zukunft genügend Spielraum für Erweiterungen.


    Damit sind die Netzwe divergent und haben keine Berührungspunkte - was ja Basiswissen VPN ist (eigentlich ginge das schon, dass 192.168.1.0/24 per VPN auf 192.168.1.0/24 zugreifen kann, wenn das Zielnetzwerk HINTER einem Zugangsnetzwerk liegt, wie das beispielsweise QNAP macht d.h. also:

    Quelle 192.168.1.25 --> VPN --> QNAP --> 10.8.0.5 --> 192.168.1.26 Ziel

    Wenn Du Site-to-Site VPN hast, darf es keine Überschneidungen geben.


    Wenn Du Road Warrior VPN nutzt, also einzelne Geräte Zugriff auf Dein Netzwerk bekommen, kann die Quell und Zieladresse identisch sein, weil der Tunnel einen eigenen IP-Adressbereich bekommt und dieser entsprechend geroutet wird. (ganz einfach ausgedrückt)


    LG