Beiträge von RenWin

    Site Magic ist in sich geschlossen. Anforderungen hier sind mindestens eine Feste Public IP.

    Das Thema DynDNS ist unter Unifi ebenfalls nicht zu nutzen. Unifi benötigt hier immer einen

    Hardwareneustart.

    Unifi unterstützt VPN nur, wenn nicht hinter einem NAT Router versteckt. Wird seit den neusten

    Versionen sogar grafisch mitgeteilt.


    Folgende Lösungen fallen mir ein:

    1. Ein Standort eine feste IP verpassen (ca. 5€ im Monat) und ISP-Router 1 und 2 durch Modems ersetzen.
    2. Zwei kleine Mikrotik Router besorgen und Tunnel darüber herstellen. (Kenntnisse im Bereich Routing notwendig)
    3. Provider nach Standortvernetzung fragen. Gibt es mittlerweile als Service.

    Deaktiviere mal bitte "Fast Roaming" in den WLAN-Einstellungen. Das hat bei mir leztens noch für einen Totalausfall gesorgt.

    Verzögerungen sind meist ausgelöst von Loops oder Mesh Loops. Deaktivere auch mal Test halber Mesh und schau wirklich

    mal, ob du nicht vielleicht einen zweiten DHCP Server online hast im Netz. Würde zumindest erklären, warum nur in einem Netz.

    Spontan würde ich sagen liegt es genau an dem Wechsel von WAN via DHCP v4 zu PPPOE.

    Die Regel bezog sich zuvor auf dein Link-Local WAN Interface. Nun bezieht es sich auf das

    neu erstellte.


    Lösch mal alle Portforwardings und mach ein Neustart.

    Nun die Regeln wieder neu anlegen.

    Danach sollte meiner Meinung nach kein Problem mehr auftreten, solange du nicht wieder

    auf einen anderen Verbindungstyp wechselst.

    Naja und meistens sind SFP Port als WAN zu nutzen, wenn vom Provider Glasfaser geliefert wird.

    Bei SFP+ Kabeln sagt das Modul dem Switch das es 10Gbit aufwärts erwartet, jedoch kann der

    Switch dies an der Stelle nicht. Wenn man wirklich auf Plug and Play setzt, gehört dort ein SFP Kabel

    oder Modul hin. SFP+ sind auch meistens deutlich teurer und daher sowieso nicht in Nutzung für

    1Gbit.

    Der Tracert Befehlt funktioniert auch immer nur in dem Netz, indem dein Gerät zum tracen gerade liegt.

    Außer du legst die 10er route manuell auf deinem PC zuvor fest, jedoch müsstest du dafür bereits dein

    Gateway kennen. Also Tracert ist in diesem Fall nicht die Lösung.


    Meine Debug Empfehlung:

    - DHCP auf alle Interfaces deines PC´s (kommt nichts, weiter, sonst "ipconfig /all" und auf das Gateway oder den DHCP Server verbinden und schauen)

    - Bekommt dein PC keine IP so gibst du deinem PC die IP: 10.13.13.254 und die Subnetzmaske 255.255.255.0 oder 255.255.252 um mehr scannen zu können.

    - Da du sagst das dein 192.168.1.1 System gerne mal einfriert, würde ich dort als erstes mal schauen ob da nicht irgendeine Konfig falsch ist. Das passiert gerne, wenn ein anderes System die gleiche IP hat wie das Gerät.


    Tools die helfen:

    - Ein kleines Netzwerk Tool zum Scannen ist der Advanced IP Scanner

    - Ein Tool um DHCP Server zu finden: Microsoft Rogue DHCP Server detection


    Kleiner Hinweis:

    - Die "nicht sichere" Verbindung ist normal. Wenn du diese wie gewohnt grün sehen möchtest oder transparent, dann installiere einfach das Zertifikat

    deines Geräts auf deinem PC. Ansonsten wirst du diese Meldung immer bekommen. (https = somit automatischer Versuch verschlüsselte Verbindung aufzubauen)

    Jain xD

    Du musst halt eine Maschiene mit gleichen Werten anlegen (CPU/RAM = egal) und dann den Synology Recovery in Proxmox starten.

    Jetzt in der Konsole dein Synology auswählen bzw. dein Image und GO. Einziges Manko wie gesagt Treiber besser vorher schon installieren.

    Ich weiß nicht warum, aber Synology ist zu blöd die Netzwerktreiber richtig einzubinden.


    Tool zum Recovery Image erstellen: Windows (64 bits, zip) / Download Center - DS3018xs | Synology Inc.

    Das Tool heißt: Synology Active Backup for Business Recovery Media Creator

    Kleine Rückmeldung dazu. Laut Unifi ist das ein Bug in der Firmware bei den kleinen USGs.

    Ich hatte das selbe Problem mal vor knapp 4 Jahren. Das Unifi USG muss das default Netz behalten.

    Du kannst später weitere virtuelle Netze machen mit deinem Wunschnetz. Native Network sollte immer das 192.168.1.X/24 bleiben. Wie du das einrichten kannst, findest du hier sehr ausführlich beschrieben.

    Moin ich schalte mich mal dazu.

    Ich nutze beruflich ESXi und im Testlab Proxmox. Wichtig ist bei der Nummer nur das du später die passenden Treiber installiert hast

    oder nachinstallierst. Es gibt ein Tool von VMware, welches aber nicht mehr weiter entwickelt wird VMware vCenter Converter.

    Quelle dazu hier.

    Ich nutze wenn ich das teste meistens einfach Active Backup for Business von Synology. Ansonsten ist Acronis Backup auch gut dafür zu nutzen.

    Die Windows Treiber welche benötigt werden, für den optimalen Betrieb, sind bei Fedora Windows Driver zu finden.

    Quelle dazu hier.

    Ja jedoch benötigst du das VLAN4040 damit die UniFi Geräte unternander kommunizieren können. Gut und für den Fall das Layer 3 dann doch mal auf einem Switch zum tragen kommt. Bemühe mal das FAQ da ist die Verwaltung mit PFsense sehr gut beschrieben bei UniFi.

    Ich arbeite beruflich mit Securepoint Firewalls. Privat mit Pfsense und habe auch schon Erfahrungen mit Sophos UTM / XG und Lancom UTM.

    Alles in allem empfehle ich für den Hausgebrauch als nicht Tekki die USG zu behalten. Wenn jedoch Probleme bestehen, welche überwiegen

    und für eine Firewall sprechen dann PFsense.


    Warum Pfsense:

    • sie ist kostenlos
    • einige Firmen arbeiten damit und die Community ist riesig
    • es gibt ein Haufen geprüfter Erweiterungen
    • man kann eigentlich alles damit realisieren für lau

    Warum nicht OpenSense:

    • ganz ehrlich warum nicht. (Ist mir jedoch tatsächlich etwas zu modern)

    Warum kein Sophos?

    • Ich möchte eine Firewall nicht die NSA in meinem Haus (Die Aussage könnte von Trump kommen faktisch und ohne Belege aber meine Meinung)

    hatte das mit Sophos auf nem Esxi mit USB Nic laufen. Geht einwandfrei. Aber getrennt ist immer besser.

    Warum sollte ich eine Firewall virtualisieren?

    • Ausfallsicherheit bei z.B. Clusterbetrieb (Proxmox, Hyper-V, VSphere (er weniger da zu teuer für Privat))
    • einfache Wiederherstellung
    • einfache Backupmöglichkeit
    • viel günstigere Möglichkeit Bandbreiten zu realisieren (Firewall Appliances mit z.B. 10Gbit Ports sind deutlich teurer als eine 10Gbit Netzwerkkarte)

    Warum sollte ich eine Firewall nicht virtualisieren?

    • weil ich eine Firma bin, welche mit großen Bandbreiten und sowieso einem Firewall-Cluster arbeitet


    Mein Fazit:

    Heimanwender = Firewall auf dem Heimserver noch immer die beste und günstigste Wahl

    (Wenn was dagegen spricht, belehrt mich etwas besseren, jedoch nicht ohne Argumentation oder dokumentieren Fakten)

    Die USG basiert ja auf irgend einem Linux und das ist immer etwas am arbeiten, wenn es was tut.

    Lass dich von den Grafiken nicht ablenken, die sind meiner Meinung nach sowieso um 20-30% gefakt damit mehr gekauft wird.

    Ansonsten lässt Amazon auch 30 Tage Rückgang zu. :winking_face_with_tongue:


    So kurz zum dem Thema Routing:

    Generell übernimmt die USG immer das Routing solange das Paket bei ihr ankommt.

    Eine Anleitung wie das Unifi genau tut findest du hier:

    UniFi - USW: How to Enable L3 Routing on UniFi Switch – Ubiquiti Support and Help Center


    Ist halt leider ein wenig Consolenarbeit. Unfi nutzt quasi die gleichen Befehle wie Cisco.

    Ich würde aber bei so einem kleinen Netz die Einstellungen erstmal so belassen.


    Wenn du beispielsweise direkt nach der USG den Aggregation Switch setzt, wird der Traffic welcher

    zu den Clients soll sowieso erstmal zur USG und dann zu den passenden Ports geführt.


    In deinem Fall übernimmt der 24Port das Routing für die folgenden Komponenten aber auch nur wenn diese

    nicht ins Internet möchten oder zu deinem vielleicht Server. (Vorausgesetzt diese befinden sich überhaupt in

    einem anderen VLAN)