Beiträge von Irminsul

    Hallo,


    die "config.gateway.json" muss in den Ordner der "Site" kopiert werden, in welcher der betreffende USG arbeitet.


    Die Datei muss dann im Cloukey (Linux) in folgenden Ordner:

    /usr/lib/unifi/data/site/<ID_der_Site>


    Die "ID_der_Site" findet man im Controller oben in der Adresszeile. Die Site "default" hat immer die ID "default", weshalb auch der Ordner sich so nennt.

    Alle weiteren Sites bekommen eine zufällige ID zugewiesen.

    Hallo sewo,


    so ist es.

    Wenn man über die Ports an den Switchen die Netzwerke trennen will, so muss man jedem Port ein entsprechendes Profil zuweisen.

    Das Profil muss dann das gewünschte Netzwerk als "Native" haben.


    Untereinander Kommunizieren können die Netzwerke, einfach beim erstellen als "Corporate" setzen.

    Diese Netzwerke dürfen Default untereinander Kommunizieren und ins Internet.

    Mit der Firewall könnte man auf Wunsch explizite Kommunikation verbieten.


    Ja die Dokumentation zu expliziten Themen ist zum Teil recht spärlich.


    Gruß

    Werde es selber mal testen. Habe 32EUR in einen defekten US-8-60w (NP 100EUR) gesteckt auf eBay und werde es mal testen. Ja, mir ist bewusst dass ich vermutlich das Geld verschwendet hab... Aber oh well, worth a try!

    Mit ein bisschen Glück bekommt man den repariert. Bei einem US-24-250 war mir das mal gelungen.

    Aber meißt hat man da schlechte Karten.

    Ist halt zum Großteil auf Masse und "Wegwerfgesellschaft" getrimmt.

    Könnte sich etwas "verrannt" haben, womit der Controller nicht reagiert.

    Es ist ja SDN und die Verbindung geht immer vom Endgerät zum Controller. Wenn das Endgerät keinen Fehler meldet, zeigt der Controller nicht viel dazu an.


    Bei solchen Problemen versuch ich immer die Ursache zu finden.

    Login per ssh auf das Endgerät und mal versuchen zu "debuggen".

    Oft kann man schon mit "ping" und "traceroute" Licht ins Dunkel bringen.

    Wenn das Profil "ALL" gewählt ist, steht das Netzwerk 10.0.0.1/24 mit vlan20 auf tagged.

    Es gibt dann zwei Möglichkeiten, dies zu nutzen:

    Endgerät, welches auf dem betreffenden Switchport angeschlossen werden soll, auf vlan20 konfigurieren. Damit arbeitet es direkt in diesem vlan20 und der DHCP-Server vom vlan20 wird auch reagieren.


    ODER


    Ein Switchport Profil explizit für diesen oder diese Switchports erstellen und zuweisen, wo das vlan20 als "Native" gewählt ist.

    Dann geht auf diesem Port das vlan20 untagged raus und das angeschlossene Endgerät ist dann im vlan20 ohne es zu wissen. Der Switch hängt dann an "untagged Pakete" das vlan20 Tag.

    --> Daher funktioniert es auch, wenn du das Switchporfil auf das Netzwerk "10.0.0.1/24 VLAN ID20" stellst. Das ist dann als "Native" gesetzt, also untagged. und der Switch hängt die vlan20 Tags ran.

    Die Link Aggregation nutzt man, wenn der benötigte Traffic höher ist als der physische Link bietet.

    Wenn man z.B. auf jedem Switch an die 500Mbps Traffic hat, nur mit 1Gbps kaskadieren kann und dann noch linienförmig vernetzt.

    Das summiert sich ja pro Switch.

    Bei der Link Aggregation werden die Switche bei Ubnt über 2 statt einem LAN Kabel oder LWL verbunden und in den "Port Overrides" wird statt "Switching" am Port "Aggregation" ausgewählt.

    Da dann die beiden betreffenden Ports ausgewählt und man hat die Switche dann mit 2x 1Gbps oder auch 2x 10Gbps verbunden.

    Der Vorteil ist neben mehr Bandbreite auch die Redundanz. Denn fällt eine Verbindung weg, steht die zweite noch.


    Alles in einem Netzwerk ist weniger Optimal.

    Zum einen wegen Broadcast und zum anderen aus Sicherheitsgründen.

    Neue Netzwerke mit einer vlan-ID erstellen und SSIDs z.B. mit dieser ID versehen. So ist der WLAN Client in diesem "anderen" Netzwerk.

    Das geht auch über Switchports, so das man auch physische Clienten an Switch separieren kann.

    Was hat der Client im Netzwerk "10.0.0.1/24 VLAN ID20" beim DHCP-Request alles bekommen?

    IP war "10.0.0.15", kam Gateway und DNS korrekt mit?


    Oben steht, feste IP ist 10.0.0.15, also kein DHCP?


    Dann wäre statisch ja folgendes:

    IP: 10.0.0.15/24

    GW: 10.0.0.1

    DNS: 1.1.1.1 (als Beispiel)


    Ist die Verbindung via LAN, dann das Port-Profil anpassen. Das muss "native", also untagged den genutzten Switchport verlassen.

    Via SSID passt es, die UAPs setzen anhand der SSID Konfiguration den vlan-Tag.

    Hallo,


    bei Amazon habe ich schlechte Erfahrung gemacht, da die keinen Support bieten. Die hatten mich damals einfach an den VariaStore verwiesen.


    Meine neue Hardware habe ich jetzt von denen, allerdings bisher nur eine RMA. Das ging aber recht zügig über die Bühne.

    Vermutlich ist das neu erstellte Netzwerk mit der Option "Guest" erstellt worden.

    Netzwerke, welche mit "Guest" erstellt werden, dürfen nur ins Internet und nicht untereinander Kommunizieren.

    (Nutzt man meist für Gästenetze/SSIDs)


    Lösung wäre:

    Netzwerk auf "Corporate" stellen, diese Netzwerke dürfen untereinander Kommunizieren und ins Internet.

    Das erste Netzwerk, Unifi MGMT untagged, ist z.B. immer ein solches.

    ODER

    In der Firewall bei "Guest IN" explizit zulassen. Regel muss dann als erste vor den "Autoregeln" stehen.

    Hallo,


    grundlegend kommt es darauf an, welche Switch man wie verbindet und welchen "Speed" man benötigt.

    Bei "Linienförmiger" Vernetzung würde ich entweder SFP+ nutzen, oder im benannten Fall "Link Aggregation".

    So hat man bei Unifi zumindest mit den US24 zwei mal 1Gbps.

    (mehr als zwei Ports werden bei LACP von Unifi aktuell nicht unterstützt)


    Sind die einzelnen Netzwerke per vlan getrennt?

    Also Video, WLAN und MGMT?


    Gruß