Beiträge von razor

    Ich habe letztes Jahr eine gute Quelle für sehr flexible, kurze Patchkabel entdeckt. Falls Links zu Shops nicht gerne gesehen sind, entschuldige ich mich schon einmal im Vorfeld, dann bitte einfach löschen. Dies wäre ansonsten der Link zu einem vollgeschirmten "Superflex"-Kabel. Diese sind wirklich problemlos im Rack.

    Hallo Networker ,

    ja, mit Links ist das immer so eine Sache. Da Du aber ein konkretes Beispiel lieferst und Dein Beitrag nicht nur aus einem Link - der nur Dir Vorteile bringt #Werbung #SPAM - besteht, ist das voll OK. :thumbs_up:

    Es wurden ja auch schon an anderer Stelle Empfehlungen gepostet. :smiling_face:

    Hallo,

    Bevor ich das ganze einrichte, wäre es meiner Meinung nach Sinnvoll ein Backup als Sicherung vom jetzigen IST Zustand zu haben. Ich habe leider nirgendwo entdecken können wie man sich so ein Backup vom Controller bzw. Cloud Key ziehen kann. Gibts hier Möglichkeiten?

    Sehr gute Idee das mit dem Backup. :thumbs_up:

    Im CloudKey (nicht in der Network-App) kannst Du ein Backup erstellen:

    Oder in der Netwok-App:

    Dann legst Du im Unifi-Controller ein VLAN an und gibst als Router-Adresse die 192.168.189.1 an. Bei der VLAN-ID nehme ich an, dass Du sie frei wählen kannst, da bin ich mir aber nicht sicher.

    fast richtig: wenn, dann müsste das VLAN ein 3rd-party-VLAN sein, denn das Management übernimmt ja weiterhin die FRITZ!Box.


    Und: Ohne Router keine unterschiedlichen Netzwerke (VLANs). :thumbs_up:

    Hallo,


    ich habe mich so eben an meinem UCK-G2-PLUS mit UniFi OS 3.2.12 (und Network 8.1.113) mit meinem eingestellten SSH-Key erfolgreich anmelden können. Die Daten hatte ich vor Monaten und diversen Updates konfiguriert. Mein Controller ist überall erreichbar: App sowie Browser.


    Ich habe keine Verbindung an die Cloud konfiguriert / aktiviert.


    goTAN : Außerdem gilt nach wie vor, dass Versionsnummern anzugeben sind. Wer soll denn wissen, was aktuell lief, als das Posting erstellt wurde?¿? Auch

    Zitat

    Vor dem Update war noch alles OK...

    hilft als Aussage nicht. Woher sollen wir den wissen was vorher installiert war?¿?

    Ja. Genau das ist es ja: wir verwenden die gute Dream Machine tatsächlich nur als Verwaltungskonsole. Uns ging es ja um die Verwaltung der 60 und ggf. mehr APs. Dafür hat es sich angeboten. Der Rest ist hoch performant vorhanden (Leitung, DHCP, Firewall, Routing / VLANs). Hm... Ich würde das ja mutig mal testen. Sonst den CloudKey wieder an machen und gut ist. Sollte doch klappen, oder?

    Als reine verwaltungskonsole hätte ich dann ne VM genommen wennd er CK an seinen grenzen ist.


    Die Dreammaschine ist da eher suboptimal

    Das ist auch meine Meinung zu dem Thema, denn Du musst ja nun die gesamte Config in der UDM bzgl. der VLANs nochmal machen, wenigstens die Interfaces zuordnen oder wie kommen die verschiedenen VLANs an / in die APs? Oder muss das gar nicht, da alle Clients in einem VLAN sind?

    Da die aber nach außen nur als UDM auftreten (#NAT): Wie kannst Du dann die einzelnen Geräte hinter der UDM identifizieren, wenn erforderlich?

    Hallo,


    das trifft genau euer Problem:


    Und HIER auch jemand anderes auch dieses Problem.


    Nachdem, was The Wolly schreibt, nehme ich an, dass das VLAN im USG (via Controller) und nicht auf einem wie auch immer gearteten Modem o.ä. konfiguriert wird. Danach sollte in der Config dann etwas von pppoe0.22 o.ä. stehen.


    Es gibt einen Consolen-Befehl, mit dem man sich die gesamte Config anschauen kann. Da steht dann auch pppoeX und eth1 mit den VLANs usw. mit drin. Ich finde das aber gerade nicht mehr. :frowning_face:

    Gefunden: Auf dem USG per ssh einwählen und dann mca-ctrl -t dump-cfg ausführen.

    Falls du das Ergebnis hochladen solltest, UNBEDINGT deine persönlichen Daten anonymisieren (Zugangsdaten und ggf. DynamicDNS)!!!


    Das könnte man dann schön alles in die config.gateway.json schreiben, was allerdings keine Lösung für das UCG ist. Sorry Willimaar .


    Update:

    https://telekomhilft.telekom.d…rity-Gateway/td-p/1409421 ist auch nicht die Lösung, geht aber in die richtige Richtung.

    Sorry, ich bin nicht der Profi: Wie benutze ich SSH?

    Das macht es nicht einfacher, aber wir können es versuchen: Falls die IP-Adresse Deines Controller 192.168.1.15 lauten sollte, dann öffne bitte die Eingabeaufforderung (cmd) oder die PowerShell auf Deinem Rechner. Dann gibst Du in dem sich öffnenden Fenster - der Console - den Befehl ssh gefolgt von der IP-Adresse Deines Controllers ein, HIER: 192.168.1.15:

    ssh 192.168.1.15


    Falls Du nicht zur Eingabe eines Benutzernamens oder eine Passwortes aufgefordert werden solltest, dann muss ssh erst aktiviert werden. Das geht aber erst, wenn der Controller (wieder) läuft. :frowning_face:


    Füge gern die Ausgabe des o.g. Befehls als Bild direkt in Deine Antwort ein - nicht wieder unnötig in einem PDF.

    Hallo Chris Curt ,


    konfiguriere doch WAN1 als DHCP via Synology Router und WAN2 via Backup-Leitung und versuche dann nochmal die Verbindung von WAN1 zu unterbrechen, so dass auf WAN2 umgestellt wird.


    Ich empfehle einen Restart des UCG Ultra, damit die Umstellung der Betriebsart auf jeden Fall übernommen wird.

    Vielleicht kannst Du WAN2 auch nicht konfigurieren, wenn WAN1 nicht konfiguriert / aktiv ist.

    Wenn ich den ersten Beitrag richtig gelesen habe, dann wird hier lediglich das Vorgehen mit dem bei AVM verglichen:

    Ist wohl quasi wie die Portweiterleitung bei der Fritz, die ich vor 10 jahren einmal eingerichtet hatte.. deswegen.. ist nicht gerade mein Thema..

    So, wie ich das verstehe, gibt es keine Kaskade mit AVM & UniFi, es ging lediglich um das To-Do.


    Ja, Du musst ein PortForwarding einrichten, welches dann von einem beliebigen offentlichen Port auf den gewünschen des RasPis weiterleitet. Aus erfahrung würde ih das - wenn schon öffentlich - nicht ohne TLS machen, noch besser via VPN. Dazu müsste man dann aber den Client beschränken, damit DAS weiter gewahrt bleibt:

    Kann ich VPN für jemanden einrichten der dann so nur auf den Port 80 eines meiner Wlan Geräte kommt?

    Das ist wie Weboberfläche eines Raspi Projektes.


    Ich möchte hierbei ja nicht das er in meinem kpl. Internen Netzwerk unterwegs ist.

    Die Software läuft On-Premise auf einem Raspberry Pi 5 mit Ubuntu.

    Aber dann sollte alles ohne Probleme funktionieren.


    Was ist denn die Fehlermeldung oder der Fehler oder wie stellt er sich dar?


    Bisher wolltest Du nur wissen, wie PortForwarding zu konfgurieren ist - was Du nicht brauchen solltest, da alles on-premise - und welche Ports Du brauchst. Aber geht denn etwas nicht?

    Wenn ich außerhalb des Netzwerks VPN starte kann ich von dort die Kameras zu Hause erreichen.

    OK.

    Hallo Phoenix85 ,


    wenn das alles on-premise läuft, dann brachst Du - falls Du keine anderen Firewall-Regeln konfiguriert hast - dafür (Port Forwarding) nichts konfigurieren.


    Wenn ein Teil (Was genau?) nicht on-premise sondern in der Cloud läuft, dann musst Du eine Lösung (z.B. andere Ports) finden, denn Du kannst ohne weiteres einen öffentlichen Port nur an ein Ziel im LAN weiterleiten.

    Wenn ich das hier lese, könnte ich echt nur heulen. Hier bekommt man VDSL 50/10 "mehr" nicht, von keinen Anbieter. Keine bessere Kabelverfügbarkeit, Glasfaser ist nicht mal angedacht und das im südlichen Teil von Berlin. Tja so ist das eben, geht aber auch.

    Grüße aus der Nachbarschaft (1234*). Ich schaue übrigens auch ständig auf ein Glasfaser-Ausbaugebiet. :unamused_face::face_with_rolling_eyes::pouting_face:


    Ich hatte das Glück mich damals für SVDSL zu entscheiden und so habe ich nun im DownStream 294.192.380 bps (285.736.000 bps) und im UpStream 46.760.000 bps (46.179.000 bps) von der Telekom für monatl. knapp 55 € anliegen.


    DAS wäre ja auch mein feuchter Traum - und das wär's mir auch wert: https://www.init7.net/de/internet/fiber7/

    • Glasfaser-Internet
    • 10/10 oder 25/25 Gbit/s (download/upload)
    • IPv6 inkl.; fixe IPv4-Adressen verfügbar
    • Aufschaltgebühr: einmalig CHF 77 (10 Gbit/s) resp. CHF 222 (25 Gbit/s)
    • CHF 64.75/Mt mit Jahresrechnung (CHF 777/Jahr)

    Aber natürlich nicht hier. :frowning_face: :frowning_face: :frowning_face:

    Hallo Leonidas300 ,


    ich wollte einen Blick auf Settings --> Networks werfen, um zu sehen, wie Du das mit dem Gäste-Netzwerk umgesetzt hast, denn es ist ja sinnvoll die Gäste - so wie es AVM ja auch macht (Port 1-3 + Port 4 für die Gäste) - nicht mit im selben Neztwerk zu haben wie Deine sichere Umgebung (Heimnetz). Dafür braucht es aber 2 VLANs (das Default-Netzwerk und ein weiteres), um beide Nutzergruppen voneinander zu trennen. Das wäre mit einem Kabel zwischen FRITZ!Box und Switch nicht zu machen

    Das (Nutzergruppen voneinander trennen --> Layer3) könnte u.U. der USW-24-PoE leisten, aber ohne Bilder / Beschreibung nicht zu wissen.

    Es sollte sich aber mit Deinem Setup auch ohne Security Gateway lösen lassen.