Beiträge von Ubi-Noob101

    Hallo in die Runde,

    ich habe kurze Fragen zu Protect die ich über mein Dashboard nicht gelöst bekomme. Womöglich finde ich einfach nur die Einstellung nicht.


    Sachverhalt 1:
    Meine G4 Doorbell schickt eine Push-Nachricht wenn geklingelt wird (richtig & wichtig). Ich werde jetzt auch noch eine G3 Flex für den Seiteneingang unseres Hauses in Protect einbinden. Bislang habe ich keine Einstellung in Protect gefunden um eine Push-Mitteilung bei Detections zu erhalten.


    Frage 1:
    Wo finde ich die Einstellung in Protect um mir eine Push-Mitteilung bei einer Bewegungs-Detection zu senden? (Insbesondere für Urlaubsabwesenheiten wichtig)

    Sachverhalt 2:

    Meine G4 Doorbell ist aktuell über "UniFi Wireless" ins Netzwerk eingebunden (Autom. Adhoc-Einbindnug nach Inbetriebnahme). Ich würde sie aber richtigerweise gerne in mein IoT VLAN (AP: Wifi 6 Pro) einbinden/umkonfigurieren, habe allerdings Angst dass die Verbindung der Doorbell verloren geht und ich an der Hardware resetten muss um wieder Funktion zu erhalten.


    Frage 2:
    Gibt es Nachteile der Einbindung der G4 Doorbell in "UniFi Wireless" im Vergleich zu dem richtigen IoT VLAN? Ist die Verbindung stabiler/belastbarer bei einer "ordentlichen" Einbindung in eine bestehende SSID? (Meine G4 Doorbell schwankt teilweise stark bei der Verbindungsqualität zum AP)


    Freundliche Grüße

    M;

    Auf was für einer Maschine läuft denn dein Proxmox Server? Wie viele LAN Schnittstellen hat der?

    Der Proxmox-"Server" ist auch erstmal Spielerei um in die Thematik (Linux/Linux-VM/DOcker etc.) reinzukommen. Aktuell läuft darauf eine Docker/Portainer VM mit den Anwendungen: AdGuardHome/PiHole, SpeedtestTracker, Home Assistant und JDownloader2. Baremetal-Hardware: Fujitsu Esprimo Q957 MiniPC mit Core i5-7500T (4c/4T) 2,7 GHz, 16GB RAM, 256GB SSD (OS) + 512GB SSD Speicher

    Ich glaube nicht, dass ich dort eine weitere Low Profile NIC einbauen könnte (um hier pfSense zu realisieren). Da ich durch DS-Lite den Server auch nicht nach außen kommuniziert bekomme, ist es ein LAN-Server für verschiedene Anwendungsspielereien. Natürlich plane ich auch Smart-Home Automatisierungen über HASS einzurichten - ist aber eine weitere Wissensbaustelle, damit zurecht zukommen. Habe zunächst erstmal den HASS-Container installiert und fuchse mich da jetzt thematisch rein. Viele IoT Geräte erkannte er wirklich problemlos im jetzigen Netzwerk - was logisch ist, da es noch nicht segmentiert ist.

    Nachteil man braucht ein gewerbe und kostet dann doch noch ordentliche fast 300€


    Im Webinterface kann man dann den DS-Lite deaktivieren und hat automatisch normalen DualStack

    Die Hürde einer Gewerbe-Anmeldung um von DS-Lite auf echtes DualStack zu gehen ist mir zu hoch. Es geht ja dann auch mit einem VF Business-Vertrag einher, der nochmal mehr Geld kostet.

    Das sehe ich genauso. Nur das bleibt das Problem bei Ubi-Noob101 bestehen --> 3 Hersteller in seinem Netzwerk: AVM / Mikrotik / Unifi. Mikrotik hat, denke ich, die steilste Lernkurve. Er möchte Sicherheit und die Netze trennen. Sehr gut. AVM als "Firewall"? Nur bedingt gut. Switch von Mikrotik: nur bedingt gut, weil der passende Router mit richtiger Firewall Funktion davor fehlt.

    Ausgehend von meinem Internet-Anbieter habe ich nicht viele Alternativen. Am Anfang muss immer ein Kabelmodem stehen. Von Ubiquiti ist mir keines bekannt, das man von Vodafone provisionieren könnte. Ein TC4400 Modem wäre dann auch ein Hersteller der nicht Mikrotik oder Ubiquiti ist. Von daher ist ein heterogener Herstelleraufbau unumgänglich. Die meisten fahren ja mit einem TC4400 iVm einer UDM Pro.
    Über ein anderes Forum habe ich eine weiterführende Hilfestellung erhalten, wie ein L3-Switching-Konzept mit einer Fritz!Box auch sicher umgesetzt werden kann: https://administrator.de/forum…8442.html#comment-1173859Ein zusätzlicher Router bzw. Firewall ist nach meiner Lesart dann nicht zwingend notwendig.


    Zitat von Ronny1978


    Vor dem Kauf des Mikrotik Switch hätte ich mich besser informiert und geschaut, wie ich die vorhandenen Komponenten besser integiere.

    Ich bin mir sicher, dass die Leistungsfähigkeit und Konfigurierbarkeit des Mikrotik Switches den Ubiquiti Komponenten (Switches) in nichts nachsteht. Insofern finde ich, habe ich die entsprechenden Komponenten schon richtig ausgewählt. Es ist allgemein anerkannte Meinung aller Quellen, die ich bislang gelesen habe, dass Mikrotik Produkte mit dem RouterOS für deren Preis eine unglaublich große Anwendungsbreite und Leistungsfähigkeit abdecken. Die Konfigurationskomplexität steht sicherlich auf einem anderen Blatt, aber wie ich bereits geschrieben habe, bin ich willig steile Lernkurven in Kauf zu nehmen.


    Zitat von Ronny1978


    Aber wie auch schon gesagt: Was nützt der PC mit 2,5GB oder mal 10GB, wenn der restliche Haushalt bzw. die restlichen Komponenten nichts damit anfangen können? Ich gehe ja nicht davon aus, dass alle Geräte auf den PC zugreifen.

    Da gebe ich dir Recht. Es ist derzeit (noch) unnütz. Das kann sich in Zukunft aber auch ändern bzw. ist es insofern erstmal eine Spielerei des technisch Machbaren (wie zuvor bereits geschrieben). Man kann sich ja auch ein 600 PS Auto kaufen, das niemand BRAUCHT und steht dann trotzdem regelmäßig im Stau und kann nichts mit der zur Verfügung gestellten Leistung anfangen. Gekauft werden diese Autos dennoch von denen, die es sich leisten können und wollen. Ich habe mir auch im Vorfeld das Ubiquiti Switch-Portfolio angeschaut und dort bekomme ich für den gleichen Preis nicht die Leistungsfähigkeit, die der Mikrotik Switch bietet. Wäre das der Fall, hätte ich auch einen Ubi Switch ins Haus geholt, da ich grundsätzlich auch eine Hersteller-homogene Umgebung bevorzuge.

    Zitat von Ronny1978

    Das kann nur ein Router mit Firewall Funktion (UDM Pro/Edge Router oder eine pfSense oder Opnsense).


    Oder natürlich ein Router von Mikrotik: Dann wäre wenigstens Router und Switch aus einem Hause :winking_face:

    Eine UDM Pro hatte ich mir auch bereits überlegt würde aber eher einen Mikrotik Router nehmen (sofern dieser dann eine Firewall Funktion hat.) Der vorhandene Cloud Key Gen 2 Plus wäre bei einer UDM Pro ja dann auch überflüssig.

    Ronny1978 Ich bin nicht böse, warum auch? Bislang waren alle freundlich zueinander. Wenn das Thema zu komplex ist und zu wenig Ubiquiti Bezug hat ist das okay und das Forum hier ist vielleicht für diese Anfrage nicht der richtige Ort. Ich bin mir sicher, dass ich zu einem späteren Zeitpunkt die ein oder andere Nachfrage habe, die sich eher auf das Know-How dieses Forums bezieht.


    Dennoch zunächst mal Danke für die Zeit die ihr euch zum antworten genommen habt.

    Zitat von bic

    Erklär mal, was Du mit 10GbE LWL (warum nicht gleich 40 oder 100) zwischen Switch und PC willst, deratige Anschlüsse werden i.d.R. als Backbone zum Kaskadieren von Switchs für mehr als eine Handvoll von Hosts verwendet - so viele Daten, wie Du da hin- und herschieben könntest, hast Du ja gar nicht :grinning_face_with_smiling_eyes: Aber sorry, jedem Tierchen sein Pläsierchen-

    Haben ist besser als brauchen. :grinning_face_with_smiling_eyes: Die 10G SR SFP+ Transceiver kosten 2x18€ und das Kabel über 15m ca.25€. Eine 10G ConnectX-3 NIC mit SFP+ ca. 50€. 100€ investieren für eine 10GbE Leitung finde ich günstig. Alles einfach erstmal eine Machbarkeitsstudie sozusagen.


    Zitat von bic


    Sicher, dann schau aber mal nach, ob das Teil nicht nur routet, sondern auch filtert. An sonst kannst Du Dir die Vlans auch gleich sparen :frowning_face: Oder soll das dann die noch nicht vorhandene Firewall machen, die am Pseudo-DMZ-Port der Fritte hängen soll? Wozu dann der Routerswitch/Switchrouter? Oh Mann, jetzt wirds aber kompliziert - aber siehe vor, jedem ....

    Wie gesagt. Derzeit geht mein Gedankenexperiment davon aus, dass die Fritte den ausgehenden Verkehr aller VLANs vom Tagged Switch Port ins Internet leitet jedoch bei eingehendem Netzverkehr hier entsprechend zunächst routet/filtert und der Switch dass dann für die entsprechenden VLANs tagged. Das setzt natürlich voraus, dass ich hier keinen Denkfehler habe. Sollte das nicht gehen, muss ich wohl die Fritte als Exposed Host konfigurieren und eine Firewall dazwischen hängen.


    Ist meine Annahme denn so falsch?

    Zunächst mal vielen Dank für eure Antworten ! Bislang ist das alles erst noch ein Gedankenexperiment, daher bin ich für alle Ratschläge dankbar. Nun zu den einzelnen Punkten:


    Ehwi  Ronny1978 : Ja, mir ist bewusst, dass die Fritzbox keine VLANs beherrscht. Im Diagramm wollte ich aber eigentlich nur andeuten, dass über den Mikrotik Switch alle VLANs ins Internet kommunizieren sollen. Soweit ich mich in das Thema VLANs eingelesen habe, sollte der Mikrotik Switch über Tagged VLAN Ports die getaggten Pakete vom/ins Internet weitergeben können.

    Sollte ich hier einen Denkfehler haben, wäre die Alternative die Fritz!Box als "Exposed Host" einzustellen und eine entsprechende Firewall dahinterzuklemmen. Eigentlich würde ich das aber gerne vermeiden. Da ich in Hessen meinen Vodafone Kabelanschluss habe, steht mir der Bridge-Mode nicht zur Verfügung (DS-Lite). Die Frage wäre halt ob der Switch genug Power hat getaggte Pakete in die einzelnen VLANs zu routen.


    Die Switch-Wahl ist insofern bereits schon gefallen und der CRS328 bestellt. Im Diagramm sind z.B. die ganzen Ethernet-Dosen in den Räumen unseres Eigenheimes nicht enthalten. Die sollen dann alle in das Private-VLAN (20 Ports). Der Mikrotik wurde es wegen der PoE+-Leistung von 450W auf allen Ports sowie den 4 SFP+.


    Ronny1978 Als UniFi Controller habe ich bereits eine Cloud Key Gen 2 Plus, da zumindest eine G3 Flex und die G4 Doorbell über Protect laufen sollen. Die Ubiquiti APs sind auch schon da.


    bic Die 2.5GbE sollen auf ein SFP+ Transceiver in den SFP+ Port des Mikrotik, wobei ich hier auch hart überlege direkt über SFP+ auf 10GbE Mulitmode LWL zu gehen und in mein Arbeitszimmer zu legen. Ist mittlerweile nicht mehr teuer. Mit den 2 NICs des Admin-PCs könnte ich dann auch einfacher zwischen Private VLAN und IoT VLAN wechseln.

    Ja, das ganze ist womöglich bislangOverkill, aber zum einen möchte ich hier für einige Jahre Ruhe haben und zum anderen soll es mein ambitioniertes Hobby werden/bleiben wo man gerne mal mehr "investiert".

    Guten Abend ins Fan Forum,

    abseits möglicher Fragen zur vorhandenen, aber noch nicht installierten, Ubiquiti Hardware plane ich im Kopf gerade unseren Netzwerkaufbau im Eigenheim (Installation im September). Ich möchte in jedem Fall drei VLANs einrichten. Einmal das private, eines für IoT-Geräte und ein Gäste VLAN dass ausschließlich über WLAN zur Verfügung stehen soll. Ich habe es mal in einem Diagramm laienhaft visualisiert, das ich euch zur Verfügung stellen möchte. Ich weiß, der CRS328 kann grundsätzlich routen, aber dass macht er wohl ohne gute Performance. Daher meine Frage: Benötige ich für das VLAN Routing einen zusätzlichen Router oder sind meine Überlegungen zum Netzwerk bullshit? Falls ich einen Router brauche, tendiere ich entweder zum Mikrotik Hex S (Performance) oder zum Ubi EdgeRouter X (Benutzerfreundlichere Konfiguration). Da ich mich beim CRS328 sowieso mit der RouterOS Konfiguration auseinandersetzen muss, tendiere ich eher zu einem HEX S.

    Verzeiht mir, wenn meine Frage(n) zu laienhaft sind. Ich habe mal zwar eine Fachinformatikerausbildung genossen, aber das war vor 20 Jahren. Ich bin lernwillig und lese mich in alles gerne ein.



    Vielen Dank schon jetzt für alle Antworten :red_heart: