Beiträge von usr-adm

    Sperrung von LAN zu WLAN Multicast- und Broadcastverkehr: Aktiviert

    Kommt diese Option nur infrage, wenn man VLAN einsetzt?

    Nein


    Die APs von uns bekommen von mir eine statische IP-Adressen zugewiesen.

    Warum? Kannst Du Dir eigentlich sparen.


    Wie hast du den Datenrate für 2,4GHz und 5GHz eingestellt, bei mir zieht das so aus:

    Bis jetzt habe ich dort noch nichts konfiguriert.


    Bei den ganzen Einstellungen gibt es leider nicht DIE Lösung, bei jedem funktioniert etwas anderes Besser und es gibt viele verschiende Meinungen.


    Weiterhin würde ich nie zu viel auf einmal ändern. Erstmal gucken wie das System läuft und dann Stück für Stück weiter Änderungen vornehmen, sonst weißt Du nie genau, welche Einstellung jetzt etwas verbessert oder verschlechtert hat. Dies kann sich natürlich über einige Wochen hinziehen.

    Hi,


    ich habe eine ähnliche Umgebung mit 80 APs.


    Netzwerk- und WLAN-Performance automatisch optimieren: Deaktiviert

    Sperrung von LAN zu WLAN Multicast- und Broadcastverkehr: Aktiviert

    Fast Roaming aktivieren: Deaktiviert

    DTIM Modus: Standardwerte verwenden: Deaktiviert

    DTIM Intervall 2.4 GHz: 3

    DTIM Intervall 5 GHz: 3

    BAND STEERING: 5 GHz bevorzugen


    2,4 GHz: VHT20 Sendeleistung "Niedrig"

    5 GHz: VHT40 Sendeleistung "Mittel


    Kanäle alle von Hand vergeben: 1 und 36 - 6 und 40 - 11 und 44 (non-overlapping channels)


    Auf der Gebäudekarte alle Geräte hinzugefügt und die Kanäle so verteilt, dass es keine Überschneidungen gibt.


    Controller würde ich Dir auf eigener Hardware empfehlen, z.B. einen "älteren" PC mit Debian Minimal und dann folgendes Script verwenden: Klick

    USW 2 kannst Du ja nur selber konfigurieren, wenn Du Zugriff auf das USG hast oder Du lässt Dir diesen konfigurieren.


    Wenn Du sowieso eine DM planst, könntest Du diese auch jetzt schon nutzen.


    USW 1 auf DEINE DM (WAN IN) und dahinter dann Deinen USW und diesen in Deine DM integrieren. Somit könntest Du auch Dein Netzwerk schon komplett konfigurieren und musst später nur Deinen WAN Port ändern. Problematisch könnte das doppelte NAT sein, wenn es aber nur um Internet geht, wäre dies auch kein Problem, zumindest als Not bzw. Übergangslösung.


    Alternativ könntest Du Dir auch VLANs konfigurieren lassen, aber dann bis Du komplett von der anderen Firma abhängig.

    Ich habe das ganze Konstrukt noch nicht ganz verstanden.


    Zähle mal bitte alle Geräte, beginnend vom Hauptanschluss, auf.

    Welche Geräte sind von Dir?

    Wer sind die anderen Teilnehmer? Fremde? Andere Abteilungen? etc. ?


    USW-24-PoE kann kein DHCP.


    Du kannst eine Firewall vor Deinen Switch hängen und dahinter machen was Du möchtest. Somit hättest Du ein autarkes Netzwerk und auch Deinen gewünschten DHCP-Server.


    Wie willst Du den Switch konfigurieren, wenn Du keinen Zugriff auf diesen hast?

    Sollen alle VLANs auch eine eigene SSID bekommen? Geht das überhaupt?


    Da gibts meines Wissens nach Beschränkungen. Sobald ein Meshnetzwerk involviert ist, sind es definitiv max. 4 SSIDs. Ohne Mesh waren es wohl mal 8. Ich weiß nicht wie das mit aktuellen U6 Access Points aussieht. Umso mehr SSIDs umso mehr lastet sich dein Wifi selbständig aus, ohne dass irgendeine Kommunikation stattfindet. Bei mir ging die Funkzellenauslastung schon ordentlich runter, als ich meine 4 SSIDs (4x mit 2.4 GHz und 3x mit 5GHz) auf 3 SSIDs (1x mit 2.4GHz und 3x mit 5GHz) reduziert habe.

    Erstellen kann man auch mehr als 8 SSIDs, nur kann ein AP max. 8 ausstrahlen.


    Man könnte aber über die "AP Groups" unterschiedliche Gruppen erstellen und jedem AP nur die passende SSID zuweisen.


    Normalerweise sollte man aber auch nicht mehr als 4 SSIDs pro AP betreiben, da sonst die Performance extrem in den Keller geht.

    Warum ? Switchport Profile ALL müsste doch alle Netzwerke zulassen. Ist doch mit Access Points nicht anders. Diese haben bei mir auch das Profile "ALL" Damit ich alle meine Netzwerke mit diversen WLAN´s nutzen kann.

    "ALL" bedeutet, der Port ist untagged im VLAN 1 und alle anderen VLANs sind tagged, somit kann es bei Dir auch nicht funktioneren.


    Wenn Du auf dem Client in den Netzwereinstellungen ein VLAN zuweist, würde es wieder funktioneren. "Normale" Clients hängt man aber normalerweise an "untagged" Ports.


    Server und Client müssen sich im selben VLAN befinden, somit müssen beide Ports im "smarthome" VLAN2 " sein.


    Auf dem AP funktioniert dies auch nur, weil Du in den Einstellungen der SSID das VLAN angibst. Der AP hängt dann im VLAN 1 (Management), stahlt aber SSIDs aus, welche die Clients in andere VLANs leiten.


    Für das Synology müsstest Du ein neues "Switch-Port-Profil" erstellen. Natives Netzwerk ist das Netzwerk in dem das Synology erreichbar sein soll und "Tagged" sind alle Netzwerk, die das Synology noch verwenden soll.

    Mir ist nicht klar wie ich das dann installieren muss. Die Anleitung vom Rieger habe ich mehrfach probiert. Aber es klappt leider nicht.

    Hat das einer so am laufen und könnte mir mal die Config Dateien zeigen?

    Habe beide Versionen von Rieger (manuel oder Skript) getestet und beide haben funktioniert. Ich musste auch nichts wirklich anpassen. Die einzige Hürde war, die Lokal IP freizugeben, damit ich das Webinterface erreiche.


    Wo genau hakt es denn bei Dir bzw. welcher Fehler wird Dir angezeigt?

    Anbei der Auschnitt aus dem Produktmanual des FlexXG

    ----

    Total Non-Blocking Throughput 41 Gbps

    Switching Capacity 82 Gbp

    ----

    (4 x10) + 1 = 41 Gbps


    Switching Capacity = 82 Gbps (Product Summary)


    Es ist doch ein 5 Port Switch?!? Wenn er ausgelastet ist, steuert der Switch welche Pakete (kurz) warten müssen.

    Das Hintergrundbild sollte natürlich in der Größe angepasst und entsprechend verkleinert worden sein. Ein 5 MB Bild mit 3000x4000 Pixeln ist keine gute Idee.


    Ein *.jpg. mit z.B. 1920x1080 und Qualität auf 50-75% gesetzt sollte nicht mehr als 300-400 KB groß sein.


    Ein Logo sollte eigentlich nicht mehr als 100 KB groß sein.

    Ich hatte auch das Problem. Lösung war: UDM-Pro wieder abbauen, es war allerdings auch eine sehr große Umgebung.


    Bei mir lief sie aber im Hintergrund weiter, nur war das Web-Interface nicht mehr erreichbar.


    Lösung: SSH auf die UDM-Pro und den Befehl "UniFi-OS restart" ausführen. Danach war die UI wieder erreichbar.

    Ausserdem könnte ich dem ganzen im Netgear auch garnicht die VLAN ID 1 verpassen, weil Netgaer diese schon für sich von Hause aus beansprucht.

    VLAN 1 wird nicht von Netgear beansprucht. VLAN 1 ist das default VLAN und wird von jedem Hersteller verwendet und kann nicht manuell vergeben werden. unkonfigurierte Switche nehmen im Hintergrund immer VLAN 1. VLAN 1 wäre bei der UDM das Netzwerk "LAN". Der Port der auf der UDM mit dem Switch verbunden ist nutzt ja das Profil "ALL", da ist das VLAN 1 (LAN) enthalten. Wenn Du auf dem Netzgear einen Port in VLAN 1 untagged hast, bekommt dieser eine IP aus dem Netzwerk "LAN" von der UDM.

    HAbe jetzt also drei VLAN´s angelegt entsprechen die Ports mit U oder T belegt.

    Genau, aber nicht vergessen in der PVID Konfiguration die Ports zu markieren und das entsprechende VLAN einzutragen, sieh vorherige Posts.

    Damit das eine Netz mit dem anderen auch sprechen kann, also ein PC auch den Drucker im Druckernetz finden kann das wird doch dann alles über die UDM Pro gesteuert richtig ?

    Genau, die Firewall-Regeln werden auf der UDM erstellt. HIER (UniFi Allgemein | Firewall-Regeln by EJ) findest Du eine gute Anleitung.


    Ich glaube aber das mit dem Portt 1 ist bei mir noch falsch stimmts ?

    Danke.


    Mfg

    Siehe oben, erster Teil meiner Antwort.


    LG

    Muss ich alle VLAN´s auf dem Netgear Switch anlegen, die ich auch auf der UDM Pro habe oder reichen auch nur die, ich auf dem Netgaer tasächlich

    Nein, nur die Du benötigst.

    Wenn ich angenommen auf der der UDM Pro ein VLAN mit der ID 10 habe das heist - Mein eigenes Drucker Netzwerk, muss das dann im Netgaer genauso heissen?

    Der Name spielt keine Rolle, nur die ID.


    PS: Ach und dann kann ich doch den Port 1 vom Netgear an die UDM Pro anschliessen und der Muss dann T satt das U haben richtig ?

    Genau, der Port der UDM und Switch verbindet muss in allen VLANs 'tagged' (T) sein.


    Und muss das Netz der UDM Pro 192.168.1.1 dort auch mit auf den Netgaer ? Der hätte dann ja die VLAN ID 1 oder?

    Kann man, muss man aber nicht. Wenn Du das Netzwerk nicht benötigst, kannst Du es Dir auch sparen.

    War der Switch mal mit dem Linksys-Netz verbunden?


    Auf der UDM gucken welcher Port mit "All" konfiguriert ist. Anschießen den Switch auf Werkseinstellungen setzen und an diesen Port hängen. Normalerweise müsste dieser jetzt ein IP von der UDM bekommen und im Controller erscheinen.


    Du könntest in den Netzwerkeinstellungen vom Netz 192.168.0.x/24 noch gucken ob bei "DHCP UniFi Controller" die IP vom UniFi-Controller hinterlegt ist.

    Warum sollte das Probleme machen?


    Dein Linksys hat das Netz 192.168.1.x/24 > daran hängt die UDM > Dahinter ist das Netz 192.168.0.x/24.


    Aus UDM Sicht ist das Netzwerk der Linksys "WAN" und getrennt vom UDM Netz (ganz einfach ausgedrückt).


    Alles was hinter der UDM kommt ist ein neues Netzwerk und hat mit dem Netzwerk vom Linksys keine Verbindung mehr. Somit kannst Du hinter der UDM alles neu aufbauen. Wenn Du damit fertig bist den Linksys Router entfernen und die UDM direkt an die VF Station hängen.

    Genau,


    auf dem Netzgear kannst/musst Du unter dem Punkt VLAN die gleichen VLANs anlegen wie auf der UDM.


    z.B.:


    VLAN mit der ID 10

    VLAN mit der ID 20

    VLAN mit der ID 30


    Dann gibt es irgendwo einen weiteren Punk "VLANs zuweisen" oder so ähnlich.


    Der Port der mit der UDM verbunden ist, z.B. Port 24 (ich nutze immer den Ersten oder den letzten Switch-Port), wird in allen VLANs als "tagged" konfiguriert, da hier alle VLANs von der UDM ankommen.


    Jeden anderen Port musst Du "untagged" im passenden VLAN konfigurieren.


    z.B.:


    Port 1-4 = "untagged" in VLAN 10

    Port 5-8 = "untagged" in VLAN 20

    Port 9-12 = "untagged" in VLAN 30


    Alle Port die z.B. "untagged" in VLAN 10 sind, können miteinander kommunizieren. Genauso verhält es sich in den anderen VLANs.