Beiträge von razor

    Ich wette, dass der Client eine Adresse aus dem Pool 192.168.1.0/24 bekommt - oder APIPA. :winking_face:

    Das sieht erstmal gut aus.

    Das hängt leider maßgeblich davon ab :upside_down_face: :

    Welchen Netgear hast du denn?

    Falls der NetGEAR-Switch unmanaged ist, dann kann der das VLAN 214 so oder so nicht pro Port anbieten S3N0C .

    Dann muss das VLAN 214 nativ (AccessPort) auf dem UniFi-Gerät konfiguriert werden und alle an dem nicht näher benannten NetGEAR-Switch bekommen IPs aus dem 214er VLAN.

    Außerdem ist das VLAN lt. Screenshot tagged: das bedeutet, dass der Client das VLAN-Tag von dem IP-Paket entfernen können muss. Wenn da z.B. ein TV angeschlossen wird, dann wird der das sicher nicht können --> 214er VLAN muss nativ (AccessPort) anliegen. Damit entfernt der Switch das VLAN-Tag.

    Falls der Switch managed sein sollte, dann musst Du auf dem Uplink-Port zwischen UniFi- und NetGEAR-Gerät auf beiden Seiten das 214er VLAN taggen. Dann kannst Du das auch auf dem NetGEAR-Switch verteilen.

    Folgende Fragen stellen sich mir darüber hinaus:

    • Wie ist der Uplink zwischen USW-Pro-Aggregation und UniFi Switch konfiguriert?
    • Wie ist der Uplink zwischen USW-Pro-Aggregation und Netgear Switch konfiguriert?

    Dann müsste ich mir den wiki-Beitrag noch einmal durchlesen, um das genau zu verstehen.

    ABER:

    Daher kann und will ich mein Netzwerk nicht umbauen.

    Dann wirst Du das USG umsonst gekauft haben. :face_with_rolling_eyes:

    Und Geräte wo du schreibst das keine Ahnung woher könnten Wlan Geräte gewesen sein die eine variable MAC Adresse verwenden.

    mfg

    Üblicherweise wechseln die Geräte (Apple- wie Google-OS) die MAC-Adresse nicht ständing im WLAN, sondern nur wenn sie von einem WLAN in ein anderes kommen. Es könnte aber sein, dass der Client immer wieder zwischen 2,4GHz und 5GHz WLAN wechselt. Das wäre auch doof.

    Auf meinem UC-CK mit Firmware 1.1.19 sieht die Config so aus - mit letzter verfügbarer Controller-Version 7.2.92:

    Auf meinem UCK-G2-PLUS mit UniFi OS 3.2.10 und UniFi Network Application 8.0.26 sieht das aber mal ganz anders aus...

    Du hast Dir da ja ein schönes Projekt herausgesucht Kolungate:smiling_face_with_heart_eyes: . Klingt spannend. Ob die UniFi-Produkte in einem so großen Netzwerk die richtige Wahl waren bleibt noch abzuwarten. Ich empfehle weiters das nicht allein (ein Mitarbeiter) aufzubauen - und zu verwalten. Bei dem Vorhaben kannst Du sicher noch ein oder gar zwei Kollegen brauchen, damit Du auch mal beruhigt in den Urlaub fahren kannst. Ich habe auch Spaß an Netzwerken, aber nur im privaten Umfeld. Ich bin froh, dass ich das bei meinem Arbeitgeber nicht machen muss, auch wenn das sicher auch Spaß machen würde.


    Um es aber noch einmal klar zu stellen:

    • Wenn Du ein UniFi-Gateway installiert, in welchem schon ein Controller eingebaut ist (UDM*), dann kannst Du diese Geräte nicht in einem anderen Controller als dem lokalen verwalten. (Bei USGs und deren direkten Nachfolgern OHNE eingebautem Controller: kein Problem.)
      Wenn Du alle Controller mit Ubiquiti kommunizieren lässt, dann kannst Du das zwar dort auswählen, damit kannst Du aber dennoch das eine oder andere Feature nicht umsetzen - so weit ich weiß, z.B. die einfache Erstellung einer VPN-Verbindung zwischen mehreren Standorten.
    • Es darf GAR KEINE IP-Adress-Überschneidungen zwischen ALLEN Partnern geben, welche direkt miteinander kommunizieren sollen.
      • Alles Standorte brauchen ihren eigenen Bereich, z.B. 10.0.0.0/16 für die Zentrale, 10.1.0.0./16 für den ersten Standort usw. Dann solltest Du auch jeweils mit VLANs arbeiten, um gleiche Clients zu gruppieren. Das kam aber auch schon als Vorschlag / Empfehlung.
      • Niemand, der sich von außen einwählen möchte, darf sich in einem Netzwerk mit einem eben solchen Adressraum befinden, denn sonst klappt das Routing nicht mehr - s.o.
      • Es dürfen selbstverständlich die Mitarbeiter zu Hause alle das Netzwerk 192.168.178.0/24 (AVM-Standard) haben, da die sich ja dann jeweils zu einem 10er Netzwerk verbinden. Da gibt es natürlich keine Probleme.
        Wenn aber mehrere FRITZ!Boxen wiederum untereinander kommunizieren können sollen gilt wieder: Es darf GAR KEINE IP-Adress-Überschneidungen zwischen ALLEN Partnern geben, welche direkt miteinander kommunizieren sollen. Aber das sollte Dich nicht stören.

    Viel Spaß bei der Umsetzung. :smiling_face:

    Eigentlich sollte da dein DNS Resolver drin stehen, welchen du im PiHole eingetragen hast.

    Tja, es ist wie es ist. Dort stehen die root-Server drin, nix Provider. :smiling_face:

    Gespenstisch. :grinning_squinting_face:

    Wenn du 2 DNS Server intern laufen hast z.B. 1. pihole 2. Telekom bzw. Per DHCP verteilst, kannst du nicht sicherstellen, dass immer der pihole genommen wird, auch wenn dieser an erster stelle steht.

    Ich habe in den VLANs meine beiden pi-holes eingetragen. Das funktioniert sehr gut für mich. Allen Clients wird wie gewünscht ein pi-hole zugewiesen.

    Da ja teils aus den Screenshots von mir englische Kommentare ersichtlich sind – ich habe auch nach einer gefühlten Ewigkeit eine Info vom Support vom Ubiquiti Help Center erhalten, denen hatte ich das auch erläutert und ein Support-File mitgeschickt.

    Hier die Antwort vom Support:

    Das ist auch korrekt (gewesen), testweise habe ich jetzt dann mal in allen Netzwerken das Content Filtering rausgenommen, alles auf "None" gestellt und werde zu nachtschlafender Zeit die UDM mal restarten. Morgen schaue dann mal, was das gebracht hat. Ergibt auch Sinn für mich, was der Support da schreibt. In einem Netz hatte ich den Family-, in einem anderen den Work-Filter drin.


    Ich berichte weiter, morgen oder so.

    LMFAO! Hmkay...

    Das habe ich nicht gesehen / ist mir nicht aufgefallen, da ich diese Feature selbst nicht benutze. Ich habe aber oben auch kein Bild ofer hinweis gefunden, dass Du den Content-Filter aktiviert hattest. :face_with_rolling_eyes:

    Dann war der Test doch erfolgreich? :thinking_face: Das Ergebnis des erweiterten Tests sieht bei mir so aus (siehe Signatur für mein Setup):

    Angezeigt wird meine öffentliche IP und der zugehörige Hostname. Ich habe zwar 2 DNS-Server auf dem Systen konfiguriert, von dem aus ich den Test gemacht habe, aber auch das könnte OK sein.

    Mal mit https://dnsleaktest.com geschaut welche DNS-Server genommen werden? Standardmäßig wird das ja der von deinem ISP sein.

    Ich verstehe nicht, was das Ergebnis bedeuten soll. Mir wird meine IP und der zugehörige DNS-Name angezeigt, sonst nix. Oder ist der Test damit erfolgreich gewesen, denn ich verwende pi-holes in meinem LAN als Werbe-Blocker und unbound als DNS-Server?

    Das Ergebnis von beiden Tests ist bei mir gleich.

    Die Ergebnisse bringen mir mehr Verwirrung denn Klarheit.

    Das sehe ich auch so.


    Alle meine Clients verwenden die in einem separaten VLAN vorhandenen pi-holes und ich sehe auch die LAN-IPs der Clients in den pi-holes.

    Kannst Du in AdGuard auch die einzelnen Clients sehen sidewinder ? Die sollten da auftauchen, wenn Du die AdGuard-IP in den VLANs als DNS-Server eingetragen hast - so wie ich bei mir.

    Wenn Du das nur in den UDM bei der Internet-Verbindung konfiguriert hast, dann wirst Du wahrscheinlich nur die UDM als Client sehen.

    Auf den Devices stimmen überall der gateway 192.168.1.1 und die subnet mask 255.255.254.0?

    Guter Hinweis. :thumbs_up:


    Bei der o.g. Lösung ist das zwar wahrscheinlich kein Problem, auch deswegen nicht:

    So... ich habe das Problem jetzt wie folgt gelöst:


    Ich konnte das Problem so weit isolieren, dass die Shellies Gen 1 i.V.m. HomeKit mit dem U6 Pro nicht zusammenspielen. Ich habe jetzt die APs getauscht und den U6 Pro an eine Stelle gehängt, wo er keine Shelly Gen 1 bedienen muss und das Shelly-WLAN auf diesem AP deaktiviert. Damit bin ich das Problem umgangen.


    Doof, weil es eigentlich der beste und hochwertigste AP ist, aber die U6 Lite funktionieren da tatsächlich besser.

    Sollte aber dennoch stimmen. Sonst wird schwierig mit der Verbindung.

    Ich wollte umstellen auf Durchleitung PPPoe passtrue. (sorry falls ich mich da etwas ungenau ausdrücke.. versuche mich da reinzufuchsen)

    PPPoE-Passthrough müsstest Du auf dem Gerät aktivieren, welches eine Anmeldung mit PPPoE durchlassen soll: in Deinem Fall also die FRITZ!Box, welche aktuell die Einwahl übernimmt.

    Das sollte meiner Erinnerung nach einfach während des Betriebs aktiviert werden können und sollte maximal eine erneute PPPoE-Einwahl der FRITZ!Box nach sich ziehen - wenn überhaupt.

    Wie oben auch schon erwähnt kann es sein, dass dieses Merkmal (2. PPPoE-Einwahl) durch Deinen ISP aktiviert / zugelassen werden muss, was wiederum zusätzliche Kosten bedeuten könnte.


    Ob doppeltes NAT für Dich / bei Deinem Setup ein Problem ist, kann ohne Deine Anwendungsfälle zu kennen von außen niemand beurteilen. Doppel-NAT ist nicht per se notwendig zu vermeiden, erleichtert es einem aber wohl z.B. die Konfiguration von VPN-Zugriffen auf das (heimische) LAN. Bei einem Doppel-NAT-Setup muss man unter umständen etwas erfinderisch sein, um das ans Laufen zu bekommen. Oder wie hier beschrieben:

    Ich hab noch ne freie 7390 hier rum liegen, ich schaue mir den Punkt 4 von dir nochmal genauer an, evtl. habe ich da doch was übersehen.

    Es kann sein, dass Du nicht alle Konfigurationsparameter angezeigt bekommst, wenn die Box nicht via DSL verbunden ist. Man kann den Verbindungstest aber überspringen - meine ich.

    Außerdem kann die 7390 max. VDSL2 nach DT AG 1TR112 (auch IP-basiert) bzw. ITU G.993.2 (bis 17 MHz) (siehe HIER oder im Anhang).

    Öffne ich jetzt die Konfigurationsdatei am Mobiltelefon mit Wireguard APP und kriege folgende fehlermeldung "kann tunnel nicht importieren ungültiger name"

    Bei dieser Meldung würde ich die Daten aus der Datei manuell in den Client übertragen und es dann ncoh einmal versuchen. Ich meine, dass ich bei Android beim Import auch Schwierigkeiten hatte, kann mich aber nicht mehr genau daran erinnern, was da nicht wollte. Benenne die config mal um bevor Du sie versuchst zu importieren: nur Buchstaben.


    Android oder Apple? Das wäre auch ganz gut zu wissen. Kannste oben gern aktualisieren.


    Falls dann (später) der Verbindungsaufbau nicht klappt: Hast Du eine echte öffentliche IPv4-Adresse? Kein CGNAT? DAS wird Dich beim Import der Config natürlich noch nicht stören - denke ich, aber spätestens beim Verbindungsaufbau dann.

    Bitte prüfen.


    Es kann zu Problemen kommen, wenn Du die VPN-Verbindung aus dem heimischen WLAN versuchst aufzubauen.


    Außerdem: Wenn Du bei AllowedIPs die Adresse 0.0.0.0/0 aufnimmst kannst Du Dir alles andere sparen. Nicht, dass das der Fehler ist - was ich bei der obigen Meldung aber nicht annehmen würde. :neutral_face:


    Die Config hättest Du auch gern als Code (Schaltfläche </> oben) posten können.