Jup. Ich habe eine öffentlich IP Adresse. Ich greife von aussen auf die Unifi Schnittstelle zu. Zudem läuft der Standard VPN L2TP gut.
Zum testen via Personal Hotspot.
PS: Danke dass du mir da so hilfst.
Um schreiben oder kommentieren zu können, benötigen Sie ein Benutzerkonto.
Sie haben schon ein Benutzerkonto? Melden Sie sich hier an.
Jetzt anmeldenHier können Sie ein neues Benutzerkonto erstellen.
Neues Benutzerkonto erstellenJup. Ich habe eine öffentlich IP Adresse. Ich greife von aussen auf die Unifi Schnittstelle zu. Zudem läuft der Standard VPN L2TP gut.
Zum testen via Personal Hotspot.
PS: Danke dass du mir da so hilfst.
ich denke ich bleib einfach beim Standard VPN. Ich nehme an WireGuard wird nicht viel schneller sein. Oder wie sind eure Erfahrungen?
Der macht keine Verbindung. Obwohl in Wireguard es aktiv steht. Aber in den Logs nichts.
sieht alles ok aus. viel kann man hier gar nicht falsch machen. oder?
ich habe mal die Google DNS eingetragen. Also 1.1.1.1 und 8.8.8.8 aber auch da nichts. Der bestehende funktionierende VPN L2TP hat auch keine Nameserver aktiv.
Muss ich noch ein Port Forwarding für den WGuard machen?
In den Netzwerken habe ich keine DNS Server drin. Also einfach leer.
ich habe jetzt mal alle WireGuard spezifischen LanIn gelöscht. Lan out mal dekativiert. Leider bekomme ich kein Internet. Muss da ich da noch den Port forwarden?
Irgendwie krieg ich das nicht hin. Ich kann zwar verbinden. bekomme jedoch kein Internet und auf den Server kann ich nicht zugreifen. Irgendetwas stimmt mit meinen Firewall Regeln nicht. Zur Zeit sehe ich den Wald vor Lauter bäumen nicht.
Danke dir. Dann werde ich das mal ausprobieren.
Hallo zusammen
Ich nutze seit einiger Zeit den Standard VPN Server L2TP mit einen Radius Server. Dort kann ich jedem VPN User auch VLAN zuordnen.
Nun habe ich die Möglichkeit Open VPN oder Wireguard zu haben. Was performance mässig besser sein wird.
Leider haben die keine Möglichkeit VLANs einem User zuzuordnen.
Ist das Grundsätzlich nicht möglich? oder wie kann ich das lösen?
In der Unifi-Welt basiert ein jedes WiFi nunmal zwangsweise auf einem "Kabelnetzwerk" und es ist eher untypisch, da eine künstliche Trennung zu erzeugen.
Ja. Genau. Grundsätzlich ist ja alles möglich. Für jedes Endgerät ein eigenes Wifi Vielleicht?
Aber eben...
Sowas zu trennen macht das Ganze einfach viel komplexer und schwieriger den Durchblick zu behalten. Vorallem erst recht bei der Problemfindung.
Damit dann Eltern Wifi und Eltern Wired miteinander sprechen können braucht dann wieder Firewall Rules usw. usw.
Macht irgendwie keinen Sinn... Vorallem wie die UDM sowieso diese Unterscheidung macht beim Connection Type.
Das ist ein Fachforum, da sollte hinterfragen doch möglich sein. Alle die hier schreiben haben sehr viel Goodwill und teilen ihr Knowhow.
Sogar laut Unifi Support sollte man einfach migrieren können und dann sollte auch der neue DHCP Server auf dem Switch funktionieren.
Was leider nicht der Fall ist. Der Support ist nun dran das zu testen...
Warum trennst du Eltern und Eltern WiFi?
Macht doch einfach
Default Lan kann man eigentlich kein Vlan zuweisen. Zumindest bei mir nicht.
VLAN 10 -> 10.0.10.0/24 (Eltern)
VLAN 20 -> 10.0.20.0/24 (Kids)
VLAN 30 -> 10.0.30.0/24 (IoT)
Falls du wirklich Wifi der jeweiligen Netze noch absondern möchtest, aus welchem Grund auch immer, dann musst du noch eine Firewall regel machen. Damit Wifi und Wired miteinander sprechen können.
Hallo zusammen,
Mir gehts gleich. Ich habe mal einige Netze auf L3 umgestellt. Leider bekomme alle keinen IP-Lease.
Hier die Aktuellen Einstellungen dieses Netzwerkes...
Wobei das spezielle ist auch wenn man Lokal im Netz ist. sprich die gleiche IP Range hat geht WoL auch nicht. Sprich ich kann das Gerät nicht aufwecken.
Liegt es evtl. daran dass Multi Cast DNS und IGMP Snooping aus ist...?
Danke.
Ich denke das Problem ist:
VPN vergibt eine IP: 192.168.160.Xx
der User geht mit dieser IP dann ins 192.168.103.XX netzt via VLAN.
Weil die nicht im gleichen Range sind geht das nicht oder?
Könnte man das evtl. mit einer Firewall regel lösen?
Hallo zusammen
Ich habe bei mir im Netzwerk einen NUK-Computer auf den mit via VPN und dann Remote Desktop zugegriffen werden soll.
Computer zu Hause > VPN zu VLan > Remote Computer
Das klappt alles bestens wenn der NUK wach ist.
Der NUK kann WoL und und ist alles sauber konfiguriert. Jedoch lässt dieser sich nicht aufwecken. Muss ich dazu eine Firewall regel machen? Sonst eine Einstellung welche mir das WoL nicht zulässt? Multicast und IMGP sind aus.
Auch Lokal geht WoL nicht... für den WoL befehl nutze ich MiniWOL:
Hallo zusammen
Gerne möchte ich folgendes machen:
Rasberry Pi mit folgenden Funktionen an meine UDM Pro schliessen:
Das Rasberry Pi würde ich via eigenem VLAN ins Netz integrieren und dann intern die 3 services auf die internen VLAN freigeben.
Folgende Fragen:
4. Was meint ihr zu Hardware und OS
3. Nginx Proxy oder gibts besseres?
1. Kann man da VPN zugriffe spezifisch auf gewisse VLANs machen?
Kommt im nächsten Release für UDM Pro. ich habe gerade mit dem Support geschrieben.
zur Zeit sind 95 Mitglieder (davon 1 unsichtbar) und 368 Gäste online - Rekord: 129 Benutzer ()