Ich habe nun alle eigenen FW Regeln ausgeschaltet. Keine änderung. das Problem habe ich erst seit den Wechsel auf das eigene VLAN.
Beiträge von jensche
-
-
ja. du nimmst 2 ports zusammen. bei mir ist das mit switching also korrekt.
Das komische ist dass es ohne probleme ging auf einem anderen VLAN.
-
Muss ich da auf Aggregation wechseln?
-
Das Problem ist dass ich dies erst habe seit ich ein isoliertes Netz habe. Sprich eigene IP-Range... Wenn ich aufs allgemeine Netz patche dann gehts. Obwohl die Einstellungen identisch sind. Ausser das das eigene Netzt an der Aggregation Switch hängt.
Ich hänge an einer Fritzbox mit Exposed host.
-
habe ich nun aktiv auf der dreammachine. Scheint aber nicht zu klappen.
Muss ich Firewall noch was freischalten?
-
Hallo zusammen
Eigentlich läuft alles nicht schlecht. Seit gestern habe ich eine aggregation Switch sowie ein Pro Switch im Einsatz. Internet usw. läuft.
Was jedoch nicht geht sind DNS Server Zugriff für meine Synologys.
Folgende Konfiguration:
- VLAN 06 an der Aggregation angeschlossen. Synology hat eine Feste IP.
- in der Synology habe ich die DNS Server: 8.8.8.8 und 8.8.4.4 konfiguriert
Trotzdem bekomme ich einen DNS Fehler.
Gibt's Einstellungen, die beim Aggregation noch angepasst werden müssen?
-
Ah. ich habe gerade gesehen dass ich meine VLAN mit 101-112 habe....
Brauchts noch weitere Rules?
-
Ich habe spezifische Netzwerke für jeden Raum (Arbeitsgemeinschaft aufgeteilt in Räumen)
Für jeden Raum habe ich ein eigenes VLAN erstellt.
Meine Netzwerke
- Raum 01 – 192.168.101.0/24 – VLAN 101
- Raum 02 – 192.168.102.0/24 – VLAN 102
- Raum 03 – 192.168.103.0/24 – VLAN 103
- Raum 04 – 192.168.104.0/24 – VLAN 104
- Raum 05 – 192.168.105.0/24 – VLAN 105
- Raum 06 – 192.168.106.0/24 – VLAN 106 (Admin LAN)
- Raum 07 – 192.168.107.0/24 – VLAN 107
- Raum 08 – 192.168.107.0/24 – VLAN 108
- Raum 09 – 192.168.109.0/24 – VLAN 109
- Raum 10 – 192.168.110.0/24 – VLAN 110
- Raum 11 – 192.168.111.0/24 – VLAN 111
- Raum 12 – 192.168.112.0/24 – VLAN 112
- Drucker Allgemein: 192.168.150.0/24 – VLAN 20
Nun würde ich folgende Regeln erstellen. Inspiriert von Firewall Thread: UniFi Allgemein | Firewall-Regeln by EJ
Gruppen
- gesamtes Netz (192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8
- Gateways (IP alles GW)
- Drucker und iOT
Lan IN
- Erlaube alle Verbindungen, die Related und Established sind – auf Gruppe A auf Gruppe A
- Erlaube alle Verbindungen zu Drucker/IOT – Gruppe A auf C
- Erlaube Admin-LAN auf Gesamtnetzwerk – VLAN 06 auf A
- Blocke alle Verbindungen unter VLAN – Gruppe A auf Gruppe A
Lan Local
- Block GW, alle Verbindungen, Gruppe A auf Gruppe B
____________________________
Habe ich was vergessen?
Wie macht ihr das mit VPN Pro Raum? wie kann man diese trennen? – Oder gibts einfach einen Radius Server und VPN VLAN. Oder kann man die VPN user auf ein VLAN Mappen?
Wie isoliere ich die VPNs untereinander. Sprich wie gebe ich einem VPN user spezifischen Zugriff auf ein VLAN?
-
Hallo zusammen
Der Zugriff via VPN mit meinem Mac läuft bestens. Super performant das Ganze.
Serverzugriff mache ich jeweils mit meiner Lokalen Server IP was sauber funktioniert: smb://192.168.150.10
Nun sollte man via Local-Domain laut synology auch mit smb://server01 auf den Filerserver zugreifen können. Leider klappt das nicht via VPN. Wenn ich direkt im Office bin klappt das wunderbar. An was könnte das liegen?
-
Porbier mal DynDNS auf der Fritzbox einzustellen und auf der UDM kein DynDNS.
-
DDNS auf der Fritzbox eingestellt?
Port 500, 1701 und 4500 UDP an UDM?
-
Danke.
So ich habe nun nochmals geprüft. Wir haben überall Cat. 6 Kabel. Sprich das soll je nach Länge 10Gbe unterstützen. Sprich sicher 2.5Gbe oder 5Gbe möglich denke ich.
Was meint ihr?
D.h. bei einer 10Gbe Internetverbindung wäre es sicher möglich 2-3 Gbe durchsatz zu bekommen. Was sich schon lohnen würde. D.h. ich brauche eine Aggregation für eine Höhere Anbindung.
-
Gut. Also Pro Switch:
Ubiquiti UniFi Switch Pro-24 PoEVerbindungskabel: OM3 Duplex LC cable, SR
-
Gut.
PoE wäre schon was. Braucht's dann zwingend den Pro Switch?
- Ubiquiti UniFi Switch Pro-24 PoE
- Ubiquiti USW-48-Poe
- Ubiquiti US-24-500W 24-Port PoE+
-
Danke. VPN läuft nun bestens. Super Performance.
-
Stimmt.
Das ist doch super. Also einfach eine Ubiquiti UniFi Usw-Pro-24.Das Ziel an der Ganzen sache ist unteranderem halt auch dass wir mehr Kontrolle über die Netzwerke (Vlans usw. usw.) haben und das macht die UDM-Pro schon ganz gut.
-
Ja die Server sind intern verkabelt. Und das ist deren Problem. Die arbeiten Lokal.
1Gbe oder 3Gbe ist ja schon das dreifache und da gehts mehr darum das bei vielen Zugriffen etwas Raum übrig ist.
-
Eigentlich ist 1Gbit symmetrisch schon geil. und die UDM läuft sehr gut und ist einigermassen gut administrierbar.
-
Cat 5e verkabelt. Das sollte für 2.5Gbe reichen...
10Gbe Internet teilen sich dann zirka 20-30 Leute aufgeteilt auf 12 Räume.
In den jeweiligen Räume sind die Server zum Teil selbst verkabelt. Wir haben ein Mediendienstleister der mit seinen Workstations auf die Server zugreift mit 10Gbe. Das ist jedoch unabhängig der Gesamtkonfiguration.
-
Grundsätzlich ist so dass wir ein 10Gbit symmetrisch Internetanschluss bekommen. Mit eingeschalteter Firewall usw. sollten wir gut 2-3 Gbit Durchsatz haben. Das ist zumindest doppelt so viel wie jetzt.
Pro Büro haben wir leider nur ein Netzwerkanschluss. Link Aggregation mit Adapter (2 auf 1)?