Beiträge von Irminsul

    Hallo,


    dazu müssen statische Routen eingetragen werden.

    Damit die Fritzbox weiß, welches Netzwerk hinter dem VPN vom USG zu finden/erreichen ist und umgekehrt muss das auch der USG wissen.


    Also z.B.

    USG
    dst=192.168.178.0/24 next-hop=<IP-vom-Fritzbox-VPN-Endpunkt>


    Fritzbox

    dst=192.168.1.0/24 next-hop=<IP-vom-USG-VPN-Endpunkt>


    Das Beispiel ist "technisch Sinngemäß" gemeinbt, keine 100%ige Syntax.


    Gruß

    Hallo,


    hast du mal mit Wireshark geschaut, ob "STP kommt"?

    Das riecht gewaltig danach.


    Leider werden die UAPs mit MESH beworben, was aber technisch sehrsehr falsch ist.

    Da läuft kein HWMP oder ähnliches Protokoll im Hintergrund, was MESH ermöglicht und vor Loops schützt.

    Das MESH ist hier ein reiner "Werbename".

    Genutzt wird eine Art WDS, mit denen man die APs "vermeshen" kann, den Schutz vor Loops macht der Anwender, indem er die APs logisch positioniert und verbindet.


    Es reicht schon die "wireless uplink Backupfunktion", wo ein UAP einen potentiellen anderen UAP sieht und sich verbinden KÖNNTE!

    Sind beide am gleichen Switch, führt das schon mal schnell zum Loop.

    Öfter hatte ich schon Supportfälle, wo sich Kunden damit das Netzwerk abgeschossen haben.


    Gruß

    Hallo,


    grundlegend ist man auf die vordefinierten Applikationen und Gruppen im Controller beschränkt, welche durch Ubnt definiert sind/wurden.

    Man kann die Datenmenge gesamt sehen, für den AP und gelistet für den Client.

    Zum "schnüffeln" schon recht genau aufgeschlüsselt.


    Info am Rande:

    Egal wie man zur DSGVO und zum Datenschutz hier so steht, die Nutzung ist nicht DSGVO konform :smiling_face_with_horns::grinning_face_with_smiling_eyes::grinning_squinting_face:

    Hallo,


    es wäre sehr hilfreich, die "originalen englischen Benachrichtigungen" zu posten.

    Die "deutchen Community-übersetzungen" sind ziemlich schwammig und zumeist nicht zielführend.


    Weiter würde ich mich nicht blindlings auf den Unifi-Controller verlassen.

    Ich überwache mein Netzwerk separat mit dediziertem NMS (z.B. Smokeping und Icinga), womit genaue Aussagen getroffen werden können.

    Laut Unifi-Controller sind hin und wieder Geräte "Disconnectetd", in Wahrheit jedoch im Netzwerk voll funktionsfähig vorhanden.

    Und sind diese mal weg, kann man es mit "echter Überwachung" auch debuggen und in Folge dessen beheben.


    Gruß

    Hallo,


    laut dem RF-Scan ist die "Airtime/Auslastung" der 5GHz Kanäle durch Interferenzen auf dem 5GHz Band sehr hoch.

    Ein "!" im roten Kreis wird erst bei deutlich über 70% angezeigt.

    Die Farbe "Orange" gibt die Stärke der Interferenzen in dBm an.


    Einfach mal mit dem Mauszeiger über einem betreffendem Kanal im Ergebnis "stehen bleiben", dann kommt als "Popup" eine kleine Erklärung.

    Eventuell wurde auch eine Interferenz-Art erkannt. Wenn dies mal funktioniert, ist es meist nur "WLAN".


    KURZ UND KNAPP:


    Kanäle, welche im RF-Scan mit einem Ausrufezeichen deklariert werden, sollte man tunlichst meiden.

    Das WLAN-Ergebnis (netto Datenrate) ist zumeist deutlichst unter dem Wert, welcher den Nutzer fröhlich stimmen könnte.


    Ich kontolliere hier meist mit einem Spektrum Analyzer genauer nach.

    Da die meisten nicht ein Messgerät von 2500€ bis über 75000€ ihr eigen nennen, hier ein sehr rudimentärer Tip, um dennoch eine Aussage in der Richtung treffen zu können:


    Einfaches airMAX-Gerät mit "airVIEW" unter Tools (rudimentärer Spektrum Analyzer)

    https://www.varia-store.com/de…tem-wi-fi-management.html


    Antennen (WICHTIG!!!)

    Rundstrahl (360°)

    https://www.varia-store.com/de…outdoor-omni-antenne.html

    Panel (gerichtet)

    https://www.varia-store.com/de…utdoor-panel-antenne.html


    Injektor für die Bullet

    https://www.varia-store.com/de…m-ersatzteil-neuware.html


    ANMERKUNG FÜR "SCHLAUE":

    Ja, die Antennen sind nur angegeben für 2,4GHz.

    Da es sich jedoch beim messen mit dem airView nur um ein empfangendes Tool handelt und die Bullet dann nicht! sendet, kann man es tolerieren.

    Weiter misst man damit ja nur für den "einfachen" Einsatz, weshalb hier 2,4GHz optimierte Antennen zumeist genau genug sind.

    Im professionellen Einsatz nutzt man ja eh "Fluke" oder "Rohde & Schwarz", mit dedizierten geeichten Messsonden.

    Da würde man mit "solcher Hardware" niemals "um die Ecke kommen"!


    Gruß

    Hallo,


    vorweg muss ich erwähnen, dass der Aufbau vom "physikalischen her" nicht als optimal zu bewerten wäre.

    Aber was soll man manchmal anders machen... :smiling_face_with_halo:


    Zum einen könnte man das Unifi Netzwerk ohne irgendwelche extra Gedanken aufbauen (also auch sorglos wie gewohnt im Controller einrichten), der USG kümmert sich in diesem Fall um alles und der Switch verbreitet alles per VLAN, somit verständlich für die UAPs.

    Aufbau:

    USG_

    |

    Unifi-Switch____

    | | |

    UAPs UAPs |

    UAPs oder weitere Geräte am Switch


    In diesem Aufbau kommt WAN1 vom USG an einen LAN Port der "Fritte" und deren WAN Port an den Anschluss "Unitymedia/Vodafone Cablemax 1000".

    Mehr müsste hier nicht gemacht werden.


    Die Telefonie, welche eventuell über die "Fritte" genutzt wird, bleibt über die "Fritte" weiterhin eingerichtet und funktional.

    Sollen VoIP Telefone innerhalb des Unifi Netzwerkes genutzt werden, welche die PBX der "Fritte" nutzen, so wird die Konfig ein bissel komplizierter.

    Das müsste man dann extra beschreiben, das wäre etwas mehr an Text.

    Vor allem, wenn die auch noch die "unbedarfte Frau" umsetzen soll.


    Gruß

    Hallo,


    mit dem Tunneln von IPv4 in IPv6 und dem "Schmarrn" würde ich nicht anfangen.

    Ich nutze daher bei mir zu Haus auch sauberes "Dual Stack".

    Ein klares Netz mit IPv4 und eines mit IPv6, völlig unabhängig voneinander.

    Je nachdem was ich erreichen muss/will, gehe ich direkt über mein v4 oder mein v6 Netz raus.


    Ich bekomme auch einen /56 Präfix, vergebe dazu nach innen jedoch meine eigenen IPs.


    Ich würde euch im eigenen Netzwerk auch "Dual Stack" empfehlen.

    Ist stabiler und gefühlt deutlich flinker.

    Hallo,

    sofern mit dem VyperVPN ein "Site2Site" machbar ist, sollten beide Seiten sich mit deinem Account anmelden und die Routen müssen eingetragen sein.

    Damit z.B. das Handy von unterwegs weiß, welche IPs über den Tunnel erreicht werden müssen/können.


    Wenn du allerdings eh auf Ubnt Unifi umsteigst und dann auch sicher einen Router (USG) aus der Serie nutzt, würde ich direkt im USG das VPN konfigurieren.


    Warum für etwas einen externen Dienst nutzen, wenn man die Hardware mit den Funktionen im Hause hat und damit eher/besser weiß, wo seine Daten sind und durch welche Hände diese gehen.

    Hallo,


    um von extern die UDM oder überhaupt jedes Netzwerk mal so erreichen zu können, würde ich immer! ein VPN meiner Wahl nutzen.

    Oder eben das VPN, welches vom Router/Firewall, hier im Fall die UDM, unterstützt wird.

    Beim Unifi System L2TP/IPsec.

    Die Releases sind für den normalen Menschenverstand Beta, das trifft es nahezu perfekt. Der Endkunde ist der Tester.


    "Never touch a running system", das ist bei Ubnt oberstes Gebot.

    Neue FW teste ich immer in einem separaten System und aktiv setz ich nie eine X.0.0 Version von Ubnt ein.

    Immer Fehlerbehaftet


    Die echten Beta's aus dem Betaprogramm sind wirklich nur!!! zum spielen.

    Ich hätte keine Kunden mehr, würde ich das aktiv nutzen. Bzw. wäre 90% meines Geschäftes mit Ubnt auf Basis von Kulanz.

    Hallo,


    man kann das "Netzwerk C" mit über LAN1 laufen lassen und über einen Switchport des Unifi Systems einbinden.


    Im Unifi System eine neues Netzwerk mit einer IP vom "Netzwerk C" erstellen und DHCP deaktivieren auf LAN1.

    Dem noch ein neues VLAN (z.B. 200) vergeben und auf dem Unifi Switchport dieses VLAN als untagged (native) an einen Switch vom "Netzwerk C" geben.

    So hat der USG einen Fuß ins "Netzwerk C" und es sollte auch mit dem Routing/Forward zwischen den Netzwerken funktionieren.

    Sofern keine weiteren Einstellungen im USG noch etwas blocken.

    Hallo,


    wenn du das STUN für die Telefonie benötigst, muss das in der PBX/Telefonen hinterlegt werden.

    Man kann sämtliche Informationen auch von der PBX an die Telefone "pushen" lassen.


    Das STUN im Unifi Controller ist "nur" dazu da, damit Unifi Geräte remote hinter einem NAT administriert werden können.

    Port 3478 UDP sollte da in der Firewall zum Controller geforwarded werden.

    Da habe ich bei weitem schlechtere Karten.

    In Hamburg z.B. habe ich nur hier und da mal 10 bis 20MHz ohne einen durchgehenden fremden AP, die Interferenzen aber deutlich über -70dBm.


    Im BFWA Bereich (ISP PtP/PtmP) ist alles belegt, weshalb hier schon grundsätzlich fast nur noch lizenzierter Funk oder 60GHz zum Einsatz kommt.