Beiträge von recalion

    Anleitung für alle User, deren Standard-Netzwerk nicht 192.168.1.1 ist (wie bei mir)

    #UXG-Lite #UXG Pro #installation #tausch #gateway


    1. Unifi Controller: Backup erstellen
    2. UXG Lite direkt mit PC/Laptop verbinden (der LAN-Anschluss am UXG ist links!)
      PC/Laptop sollte auf DHCP stehen
    3. Im Browser 192.168.1.1 aufrufen
    4. Auf Optionen klicken und den Punkt zur Änderung der LAN-IP auswählen
    5. Die 192.168.1.1 ändern auf die aktuelle IP Deines Gateways (bei mir die IP vom USG-3P), also z.B. auf 10.0.0.1 (den DHCP-Bereich habe ich sicherheitshalber auf die gleiche Range eingestellt,wie ich sie aktuell habe)
    6. Speichern
    7. IP noch einmal neu vom UXG ziehen und schauen, ob es geklappt hat
    8. Unifi Controller: Alte USG entfernen (über Device->Settings->remove)
    9. Hardware austauschen; WAN + LAN Kabel verbinden
    10. UXG an Strom anschließen
    11. Im Controller warten bis UXG lite auftaucht und dann "adopt device"
    12. Danach musste ich meinen Browser neu starten, damit externe Seiten geladen werden konnten

    Meine Shellys sind in einem IoT VLAN und können nur nur mit dem ioBroker kommunizieren, der in einem anderen VLAN ist. Internet ist offen für Updates. Thereotisch könnte man das blockieren und fallweise öffnen. Mein PC und Handy sind einer IP-Gruppe Admin, die Zugriff auf alle VLANs haben (außer Gast), so dass ich IoT Geräte etc. checken + managen kann. In meinen Firewall-Regeln sind bestimmte Routen freigegeben, abhängig von speziellen IPs und Ports. Am Ende habe ich eine Regel, die jeglichen anderen Verkehr zwischen allen VLANs dropped.

    Wenn alle außer 10 untereinander reden dürfe, brauchst Du keine VLANs dafür. Dann packe alles in Management LAN und die Unifi in ein separates VLAN, worauf nur Du Zugriff hast.

    Einfach im Pihole unter local DNS einen Eintrag anlegen. Deine 3cx muss intern mit der internen IP auflösen.

    Danke, hat gekappt. Habe den Eintrag unter CNAME angelegt und den DNS Resolver neu gestartet.


    Jetzt habe ich imme rnoch das Banner:

    "3CX ab Version 20 erfordert eine sichere Verbindung, um den Webclient zu nutzen. Sie verwenden keine FQDN oder HTTPS, um sich mit 3CX zu verbinden."


    Wie habt Ihr das gelöst? Ich finde dazu in den 3cx Foren nichts, was mir weiterhilft.

    Irgendetwas schent mit dem Zertifikat nicht zu passen, ich musste den https Link manuell als sicher deklarieren.

    Zu Layer 3 bei den Switches noch die Anmerkung, dass da auf den Pro-Switches nur statische Routen sowie DHCP (Server oder Relay) möglich sind; keine Firewall-Regeln.

    Werden Firewall-Regeln auf den Enterprise-Swicthes angewendet?


    Bezüglich Layer3 haben die Pro-Switches kaum Vorteile gegenüber den Standard-Gen2 Switches (jedenfalls nicht für mich). Die relevanten Vorteile sind eher beim Throughput, den PoE-Ports und den SFP-Ports, wenn man das dann braucht.

    2018 gab es die UDM SE noch nicht, und der UXG Pro ist gleich schnell wie eine UDM SE, kostet ähnlich viel, aber benötigt keinen zusätzlichen Server für den Controller. (Und soit zusätzlich Hardware und Stromkosten)


    Wo du den Bottleneck hast, wird sich so einfach nicht herausfinden lassen, da du generell aus heutiger Sicht „alte“ Hardware verbaut hast, die nicht so leistungsfähig ist wie aktuelle HW.

    Und wo merkst du denn den (3,5gbit) Bottleneck?


    Bei dem Thread geht es um jetzt und nicht den Zustand vor x Jahren, zudem habe ich "würde" geschrieben. Und jetzt würde ich anstelle eines USG-3P, welchen man immer noch neu oder gebraucht erwerben könnte, eher direkt zu der UXG-Pro tendieren, vor allem, wenn man nicht nur DSL 50/10 hat.


    Und meines Wissens hat die UDM (SE) den Controller eingebaut, während die UXG-Pro einen externen Controller nutzt (der Nebensatz mit dem aber bezieht sich auf den einleitenden Hauptsatz zuvor, der mit "und der UXG Pro ist gleich schnell"). Ich favorisiere einen externen Controller, weil es bei Ubiquiti in der Vergangenheit immer mal Probleme gab bzw. der embedded Controller und die Firmware zueinander passen müssen - und ich mit der externen Lösung jetzt seit Jahren gut fahre. Wenn der TE also ebenfalls einen (kleinen) Server laufen hätte oder sich von der Lösung mit 3cx anstelle Fritzbox inspirieren lässt, später kommt dann noch ioBroker etc. dazu, dann müsste er sich bei der Controller-Version nicht einschränken. Das sind meine Gedanken dazu.

    Natürlich kann er auch eine UDM/Pro/SE nehmen.


    Nachtrag

    Ubiquiti hatte bei der Einführung des UXG-Pro geschrieben:

    https://community.ui.com/questions/Introducing-the-UniFi-Next-Gen-Gateway-Product-Line-Starting-with-UXG-Pro-/732dd4dd-10bf-463c-8622-382d77702872


    "Note: The UXG-Pro will be adoptable to an external controller and will not host any controllers on it."

    Hallo,


    ich habe das Gleiche Projekt 2016 geplant, 2018 war Einzug.

    EFH mit Keller, EG und 2 Stockwerken. Pro Etage 60 qm Fläche, Stahlbetondecken.


    Ich habe großzügig geplant und zukubftsweisend pro Zimmer (WoZi, Küche, Arbeitszimmer, Kinderzimmer, Schlafzimmer) mindestens 1 Doppeldose installiert. Az 3 Doppeldosen, KiZi jeweils 1 Doppeldose, Küche 2 Doppeldosen (gegenüberlegende Wände),WoZi auch mehrere Doppeldosen. Bäder habe ich dummerweise vergessen bzw. das nicht für nötig gehalten, weil es ja WLAN gibt. Würde ich jetzt anders machen... Für WLAN jeweils zentral in den Mittelbereichen (Dielen) an der Wand oben einen Ausgang für die APs. Kann man auch in die Decke machen, was schöner wäre, mein Elektrker hat nicht mtgedacht und jetzt habe ich die Dosen an den Wänden ganz oben. Mit kurzem kabel geht das aber (weiße Kabel auf weißer Wand, weiße APs, LEDs ausgeschaltet).

    Ich wollte eben nicht auf jeder Etage noch Switches betreiben, daher habe ich rund 60 LAN-Abschlüsse im ganzen Haus verteilt + 2 Kabel an die außen Hauswand verlegen lassen, wo die Cams hin sollten + 1 Kabel an die Eingangstüre für etwaige PoE-Klingel. Vorteil von PoE ist, dass Du an der Stelle nicht auch noch ein Stromkabel brauchst. Und Du kannst aus dem Keller mittels PoE-Switch und Verdrahtung auf dem Patch-Panel jedes LAN-Kabel mit PoE ausstatten.


    Ich habe pro Etage inkl. Keller einen AP (AP-AC-Pro) und das genügt bei der Fläche vollkommen. Im Garten habe ich auch noch Empfang auf der Terrasse.


    Alle Cat7-Kabel laufen im Keller zentral an einer Stelle zusammen.

    Dort steht ein Netzwerkschrank (Empfehlung: nimm einen mit 80er Tiefe und keine 60er Tiefe) mit Patchpanel ganz oben und drunter Switches, Synology. kleiner Proxmox-Server, Modem etc.

    Als PoE Geräte habe ich 4x AP, 2x Cam, 1x Gigaset N510IP - verbunden über US-8-150W (Gen1).

    Als Haupt-Swicth derzeit den US-24 Gen1.

    Gateway mit DSL 50/10: USG-3P

    Controller läuft auf dem Proxmox-Server, ganz am Anfang im Docker -Container auf der Synology.

    Telefon via 3CX-Server auf dem Proxmox mit Weiterleitung an den N510IP als Nebenstele (der steht bei mit im Az im 1.OG und das genügt zum Telefonieren mit allen Mobilteilen vom EG bis zum 2. OG).


    Da ich mehere VLANs habe und das plane noch etwas zu erweitern, erfolgt das VLAN-Routing über das Gateway. Zusammen mit IPS und VPN ist das ein Bottleneck, daher wäre der USW-Pro-24 besser geeignet bzw. der USW-Pro-48-POE. Dann erspart man sich den 2. Switch (der PoE Swich mit den 7 Kanälen erzeugt nicht sonderlich viel Nezwerklast, daher ist der 1 Ggabit Downlink vom 24er zum 8er nicht ausgelastet).

    Das kleine Gateway bekommt aber auch nicht mehr alle Features im Security-Segment implementiert, weshalb der demnächst so oder so ausgetauscht wird.

    Ich habe mit dem externen Controller gute Erfahrugen gemacht, weshalb ich eher die UXG-Pro nehmen würde als UDM/Pro/SE.


    Standort: 42719, falls Du ggf. gucken willst, wie man es machen kann (und wo es Verbesserungen gibt :smiling_face_with_sunglasses: )


    Viele Grüße

    Recalion

    Ich habe ein paar Fragen dazu, weil mir die Beschreibungen nicht so ganz klar sind:

    • Kann jemand bitte einmal kurz erklären, was der Unterschied zwischen Gen1 und Gen2 ist? Nur neuere Version, aber netzwerk-technisch keine Änderung?
    • Und Pro ist <> Gen2 bzw. Pro ist quasi ein Upgrade dazu?
    • Pro kann auch Inter-VLAN Switching auf dem Switch selber, so dass der Datenverkehr zwischen den VLANs nicht über den Router geht?!
    • Ist das dann automatisch oder muss man den Switch dafür besonders konfigurieren?

    Ich habe bislang den USG-3P mit US-24 und US-8-150W mit ein paar VLANs, was ich aber plane etwas aufzubohren, d.h. mehr VLANs. Nächstes Jahr kommt Glasfaer mit 300/100 (jetzt DSL 5010), dann brauche ich eh ein Upgrade. Bin aber noch unschlüssig, ob OPNsense oder UXG-Pro - und beim Durchsatz mit den VLANs überlege ich auch, ob ich die Switches dann direkt mit anpasse (wobei ich bei OPNsense mit mehreren NICs auch VLAN1 und die anderen VLANs trennen kann + etwaige separate Ports für DMZ, VoIP, Blockchain-Node (Zukunftsmusik, ich will aber nicht 2 Jahre später wieder alles ändern müssen).


    Danke im Voraus für adäquate Antworten :smiling_face:

    Hallo Zusammen,


    ich würde mich hier gerne dran hängen, denn ich doktore am Postfix mit proxmox auch schon seit Tage herum.

    Proxmox = 8.0.4

    Relay-Server = alfa0000.alfahosting.de (Mail-Anbieter)


    aliases sind geswtzt (root: mail-adresse) und newaliases wurde auch ausgefhrt


    main.cf


    myhostname = proxmox.home

    alias_maps = hash:/etc/aliases

    alias_database = hash:/etc/aliases

    mydestination = $myhostname, proxmox.home, localhost.home, , localhost

    mynetworks = 127.0.0.0/8, xyz


    # TLS parameters


    # SMTP-D Parameters

    smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem

    smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key

    smtpd_tls_security_level=may


    # SMTP Parameters

    smtp_tls_CApath=/etc/ssl/certs


    smtp_use_tls=yes

    # smtp_enforce_tls = yes

    smtp_tls_security_level=may

    # smtp_tls_security_level = encrypt

    # smtp_tls_wrappermode = yes

    smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache


    smtp_sasl_auth_enable = yes

    smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd

    smtp_sasl_security_options = noanonymous

    smtp_sasl_tls_security_options = noanonymous


    relayhost = alfa0000.alfahosting-server.de:587


    Fehlermeldung


    Nach dem Versenden der Testmail bleibt mailq immerhin leer, im Logfile ist aber folgender neuer Fehler:

    DDC6D201E9: to=<my-mail-adress>, orig_to=<[email protected]>, relay=alfa0000.alfahosting-server.de[109.237.134.10]:587, delay=0.22, delays=0/0/0.19/0.03, dsn=5.7.1, status=bounced (host alfa0000.alfahosting-server.de[109.237.134.10] said: 554 5.7.1 <my-mail-adress>: Recipient address rejected: Die Annahme dieser E-Mail wurde verweigert, da die IP-Adresse des Mailservers [46.142.152.81] scheinbar dynamisch ist. (in reply to RCPT TO command))

    2023-10-15T13:50:10.153885+02:00 proxmox postfix/qmgr[730077]: DDC6D201E9: removed


    Any ideas?


    Danke und viele Grüße

    Recalion

    Ich habe die 3cx parallel zur Fritzbox als VoiP-TA installiert (VM unter Proxmox), um diese erst einmal mit 1 Sip-Trunk zu testen, bevor ich die Fritzbix abschalte.

    Das klappt auch soweit, wenn ich per Web-Telefon telefoniere.


    Leider kann ich in meiner DECT-Anlage Gigaset N510-IP nicht Fritzbox und 3cx parallel betreiben.

    Die 3cx kann ich nur hinzufügen per Reset + Provisionierungs-Link, dann sind die Fritzbox-Einstellungen aber weg. Daher noch nicht versucht.

    Die N510 kann ich in der 3cx aber auch nicht als virtuelles IP-Telefon hinterlegen.