Beiträge von recalion
-
-
Ich habe dasselbe Problem. Mit der USG-3P ging es noch, mit der UXG Lite scheint es keinen eigenen NTP Server zu geben. Oder soll ich im Netzwerk unter DHCP-Optionen die IP des jeweiligen Gateway des Netzwerkes als NTP-Server eintragen?
-
Anleitung für alle User, deren Standard-Netzwerk nicht 192.168.1.1 ist (wie bei mir)
#UXG-Lite #UXG Pro #installation #tausch #gateway
- Unifi Controller: Backup erstellen
- UXG Lite direkt mit PC/Laptop verbinden (der LAN-Anschluss am UXG ist links!)
PC/Laptop sollte auf DHCP stehen - Im Browser 192.168.1.1 aufrufen
- Auf Optionen klicken und den Punkt zur Änderung der LAN-IP auswählen
- Die 192.168.1.1 ändern auf die aktuelle IP Deines Gateways (bei mir die IP vom USG-3P), also z.B. auf 10.0.0.1 (den DHCP-Bereich habe ich sicherheitshalber auf die gleiche Range eingestellt,wie ich sie aktuell habe)
- Speichern
- IP noch einmal neu vom UXG ziehen und schauen, ob es geklappt hat
- Unifi Controller: Alte USG entfernen (über Device->Settings->remove)
- Hardware austauschen; WAN + LAN Kabel verbinden
- UXG an Strom anschließen
- Im Controller warten bis UXG lite auftaucht und dann "adopt device"
- Danach musste ich meinen Browser neu starten, damit externe Seiten geladen werden konnten
-
Meine Shellys sind in einem IoT VLAN und können nur nur mit dem ioBroker kommunizieren, der in einem anderen VLAN ist. Internet ist offen für Updates. Thereotisch könnte man das blockieren und fallweise öffnen. Mein PC und Handy sind einer IP-Gruppe Admin, die Zugriff auf alle VLANs haben (außer Gast), so dass ich IoT Geräte etc. checken + managen kann. In meinen Firewall-Regeln sind bestimmte Routen freigegeben, abhängig von speziellen IPs und Ports. Am Ende habe ich eine Regel, die jeglichen anderen Verkehr zwischen allen VLANs dropped.
-
Wenn alle außer 10 untereinander reden dürfe, brauchst Du keine VLANs dafür. Dann packe alles in Management LAN und die Unifi in ein separates VLAN, worauf nur Du Zugriff hast.
-
Einfach im Pihole unter local DNS einen Eintrag anlegen. Deine 3cx muss intern mit der internen IP auflösen.
Danke, hat gekappt. Habe den Eintrag unter CNAME angelegt und den DNS Resolver neu gestartet.
Jetzt habe ich imme rnoch das Banner:"3CX ab Version 20 erfordert eine sichere Verbindung, um den Webclient zu nutzen. Sie verwenden keine FQDN oder HTTPS, um sich mit 3CX zu verbinden."
Wie habt Ihr das gelöst? Ich finde dazu in den 3cx Foren nichts, was mir weiterhilft.
Irgendetwas schent mit dem Zertifikat nicht zu passen, ich musste den https Link manuell als sicher deklarieren.
-
Kann jemand bitte erklären, wie er das mit dem Split-DNS hinbekommen hat?
Ich nutzte Pihole, falls das hilft.
Die 3cx v20 läuft als VM auf Proxmox.
-
Zu Layer 3 bei den Switches noch die Anmerkung, dass da auf den Pro-Switches nur statische Routen sowie DHCP (Server oder Relay) möglich sind; keine Firewall-Regeln.
Werden Firewall-Regeln auf den Enterprise-Swicthes angewendet?
Bezüglich Layer3 haben die Pro-Switches kaum Vorteile gegenüber den Standard-Gen2 Switches (jedenfalls nicht für mich). Die relevanten Vorteile sind eher beim Throughput, den PoE-Ports und den SFP-Ports, wenn man das dann braucht.
-
https://www.3cx.de/blog/4sc-gratis-abonnements/
Zitat: "Alle kostenlosen Abonnements, welche mit dem Namen und der E-Mail-Adresse des Kunden registriert sind und vor dem 1. Januar 2023 ausgestellt wurden, bleiben KOSTENLOS – mindestens bis zum 31. Dezember 2024."
-
Bis 31.12.2024 ist noch viel Zeit. Abwarten, ob 3cx die Free Lizenz beibehält.
Bei mir läuft die aktuelle Version in einer Proxmox VM und die updated sich auch regelmäßig selber.
-
2018 gab es die UDM SE noch nicht, und der UXG Pro ist gleich schnell wie eine UDM SE, kostet ähnlich viel, aber benötigt keinen zusätzlichen Server für den Controller. (Und soit zusätzlich Hardware und Stromkosten)
Wo du den Bottleneck hast, wird sich so einfach nicht herausfinden lassen, da du generell aus heutiger Sicht „alte“ Hardware verbaut hast, die nicht so leistungsfähig ist wie aktuelle HW.
Und wo merkst du denn den (3,5gbit) Bottleneck?
Bei dem Thread geht es um jetzt und nicht den Zustand vor x Jahren, zudem habe ich "würde" geschrieben. Und jetzt würde ich anstelle eines USG-3P, welchen man immer noch neu oder gebraucht erwerben könnte, eher direkt zu der UXG-Pro tendieren, vor allem, wenn man nicht nur DSL 50/10 hat.
Und meines Wissens hat die UDM (SE) den Controller eingebaut, während die UXG-Pro einen externen Controller nutzt (der Nebensatz mit dem aber bezieht sich auf den einleitenden Hauptsatz zuvor, der mit "und der UXG Pro ist gleich schnell"). Ich favorisiere einen externen Controller, weil es bei Ubiquiti in der Vergangenheit immer mal Probleme gab bzw. der embedded Controller und die Firmware zueinander passen müssen - und ich mit der externen Lösung jetzt seit Jahren gut fahre. Wenn der TE also ebenfalls einen (kleinen) Server laufen hätte oder sich von der Lösung mit 3cx anstelle Fritzbox inspirieren lässt, später kommt dann noch ioBroker etc. dazu, dann müsste er sich bei der Controller-Version nicht einschränken. Das sind meine Gedanken dazu.
Natürlich kann er auch eine UDM/Pro/SE nehmen.
Nachtrag
Ubiquiti hatte bei der Einführung des UXG-Pro geschrieben:
"Note: The UXG-Pro will be adoptable to an external controller and will not host any controllers on it."
-
Hallo,
ich habe das Gleiche Projekt 2016 geplant, 2018 war Einzug.
EFH mit Keller, EG und 2 Stockwerken. Pro Etage 60 qm Fläche, Stahlbetondecken.
Ich habe großzügig geplant und zukubftsweisend pro Zimmer (WoZi, Küche, Arbeitszimmer, Kinderzimmer, Schlafzimmer) mindestens 1 Doppeldose installiert. Az 3 Doppeldosen, KiZi jeweils 1 Doppeldose, Küche 2 Doppeldosen (gegenüberlegende Wände),WoZi auch mehrere Doppeldosen. Bäder habe ich dummerweise vergessen bzw. das nicht für nötig gehalten, weil es ja WLAN gibt. Würde ich jetzt anders machen... Für WLAN jeweils zentral in den Mittelbereichen (Dielen) an der Wand oben einen Ausgang für die APs. Kann man auch in die Decke machen, was schöner wäre, mein Elektrker hat nicht mtgedacht und jetzt habe ich die Dosen an den Wänden ganz oben. Mit kurzem kabel geht das aber (weiße Kabel auf weißer Wand, weiße APs, LEDs ausgeschaltet).
Ich wollte eben nicht auf jeder Etage noch Switches betreiben, daher habe ich rund 60 LAN-Abschlüsse im ganzen Haus verteilt + 2 Kabel an die außen Hauswand verlegen lassen, wo die Cams hin sollten + 1 Kabel an die Eingangstüre für etwaige PoE-Klingel. Vorteil von PoE ist, dass Du an der Stelle nicht auch noch ein Stromkabel brauchst. Und Du kannst aus dem Keller mittels PoE-Switch und Verdrahtung auf dem Patch-Panel jedes LAN-Kabel mit PoE ausstatten.
Ich habe pro Etage inkl. Keller einen AP (AP-AC-Pro) und das genügt bei der Fläche vollkommen. Im Garten habe ich auch noch Empfang auf der Terrasse.
Alle Cat7-Kabel laufen im Keller zentral an einer Stelle zusammen.
Dort steht ein Netzwerkschrank (Empfehlung: nimm einen mit 80er Tiefe und keine 60er Tiefe) mit Patchpanel ganz oben und drunter Switches, Synology. kleiner Proxmox-Server, Modem etc.
Als PoE Geräte habe ich 4x AP, 2x Cam, 1x Gigaset N510IP - verbunden über US-8-150W (Gen1).
Als Haupt-Swicth derzeit den US-24 Gen1.
Gateway mit DSL 50/10: USG-3P
Controller läuft auf dem Proxmox-Server, ganz am Anfang im Docker -Container auf der Synology.
Telefon via 3CX-Server auf dem Proxmox mit Weiterleitung an den N510IP als Nebenstele (der steht bei mit im Az im 1.OG und das genügt zum Telefonieren mit allen Mobilteilen vom EG bis zum 2. OG).
Da ich mehere VLANs habe und das plane noch etwas zu erweitern, erfolgt das VLAN-Routing über das Gateway. Zusammen mit IPS und VPN ist das ein Bottleneck, daher wäre der USW-Pro-24 besser geeignet bzw. der USW-Pro-48-POE. Dann erspart man sich den 2. Switch (der PoE Swich mit den 7 Kanälen erzeugt nicht sonderlich viel Nezwerklast, daher ist der 1 Ggabit Downlink vom 24er zum 8er nicht ausgelastet).
Das kleine Gateway bekommt aber auch nicht mehr alle Features im Security-Segment implementiert, weshalb der demnächst so oder so ausgetauscht wird.
Ich habe mit dem externen Controller gute Erfahrugen gemacht, weshalb ich eher die UXG-Pro nehmen würde als UDM/Pro/SE.
Standort: 42719, falls Du ggf. gucken willst, wie man es machen kann (und wo es Verbesserungen gibt )
Viele Grüße
Recalion
-
Ich habe ein paar Fragen dazu, weil mir die Beschreibungen nicht so ganz klar sind:
- Kann jemand bitte einmal kurz erklären, was der Unterschied zwischen Gen1 und Gen2 ist? Nur neuere Version, aber netzwerk-technisch keine Änderung?
- Und Pro ist <> Gen2 bzw. Pro ist quasi ein Upgrade dazu?
- Pro kann auch Inter-VLAN Switching auf dem Switch selber, so dass der Datenverkehr zwischen den VLANs nicht über den Router geht?!
- Ist das dann automatisch oder muss man den Switch dafür besonders konfigurieren?
Ich habe bislang den USG-3P mit US-24 und US-8-150W mit ein paar VLANs, was ich aber plane etwas aufzubohren, d.h. mehr VLANs. Nächstes Jahr kommt Glasfaer mit 300/100 (jetzt DSL 5010), dann brauche ich eh ein Upgrade. Bin aber noch unschlüssig, ob OPNsense oder UXG-Pro - und beim Durchsatz mit den VLANs überlege ich auch, ob ich die Switches dann direkt mit anpasse (wobei ich bei OPNsense mit mehreren NICs auch VLAN1 und die anderen VLANs trennen kann + etwaige separate Ports für DMZ, VoIP, Blockchain-Node (Zukunftsmusik, ich will aber nicht 2 Jahre später wieder alles ändern müssen).
Danke im Voraus für adäquate Antworten
-
Mail versenden per Outlook ging noch.
Jetzt wurde aber mittlerweile seitens Provider meine IP gesperrt., denn Versand via Outlook geht jetzt auch nicht mehr.
-
Hallo Zusammen,
ich würde mich hier gerne dran hängen, denn ich doktore am Postfix mit proxmox auch schon seit Tage herum.
Proxmox = 8.0.4
Relay-Server = alfa0000.alfahosting.de (Mail-Anbieter)
aliases sind geswtzt (root: mail-adresse) und newaliases wurde auch ausgefhrt
main.cf
myhostname = proxmox.home
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
mydestination = $myhostname, proxmox.home, localhost.home, , localhost
mynetworks = 127.0.0.0/8, xyz
# TLS parameters
# SMTP-D Parameters
smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
smtpd_tls_security_level=may
# SMTP Parameters
smtp_tls_CApath=/etc/ssl/certs
smtp_use_tls=yes
# smtp_enforce_tls = yes
smtp_tls_security_level=may
# smtp_tls_security_level = encrypt
# smtp_tls_wrappermode = yes
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options = noanonymous
smtp_sasl_tls_security_options = noanonymous
relayhost = alfa0000.alfahosting-server.de:587
Fehlermeldung
Nach dem Versenden der Testmail bleibt mailq immerhin leer, im Logfile ist aber folgender neuer Fehler:
DDC6D201E9: to=<my-mail-adress>, orig_to=<[email protected]>, relay=alfa0000.alfahosting-server.de[109.237.134.10]:587, delay=0.22, delays=0/0/0.19/0.03, dsn=5.7.1, status=bounced (host alfa0000.alfahosting-server.de[109.237.134.10] said: 554 5.7.1 <my-mail-adress>: Recipient address rejected: Die Annahme dieser E-Mail wurde verweigert, da die IP-Adresse des Mailservers [46.142.152.81] scheinbar dynamisch ist. (in reply to RCPT TO command))
2023-10-15T13:50:10.153885+02:00 proxmox postfix/qmgr[730077]: DDC6D201E9: removed
Any ideas?
Danke und viele Grüße
Recalion
-
Ich habe die 3cx parallel zur Fritzbox als VoiP-TA installiert (VM unter Proxmox), um diese erst einmal mit 1 Sip-Trunk zu testen, bevor ich die Fritzbix abschalte.
Das klappt auch soweit, wenn ich per Web-Telefon telefoniere.
Leider kann ich in meiner DECT-Anlage Gigaset N510-IP nicht Fritzbox und 3cx parallel betreiben.
Die 3cx kann ich nur hinzufügen per Reset + Provisionierungs-Link, dann sind die Fritzbox-Einstellungen aber weg. Daher noch nicht versucht.
Die N510 kann ich in der 3cx aber auch nicht als virtuelles IP-Telefon hinterlegen.