Wofür der Exposed Host? Ich kann nirgends sehen, dass ein Zugriff von ausserhalb erfolgen soll. Wenn das nicht notwendig ist, dann sollte man auch keinen Exposed Host erstellen.
Dann kannst du ja den Dream-Router auch gleich wegschmeißen
Um schreiben oder kommentieren zu können, benötigen Sie ein Benutzerkonto.
Sie haben schon ein Benutzerkonto? Melden Sie sich hier an.
Jetzt anmeldenHier können Sie ein neues Benutzerkonto erstellen.
Neues Benutzerkonto erstellenWofür der Exposed Host? Ich kann nirgends sehen, dass ein Zugriff von ausserhalb erfolgen soll. Wenn das nicht notwendig ist, dann sollte man auch keinen Exposed Host erstellen.
Dann kannst du ja den Dream-Router auch gleich wegschmeißen
Zyxel oder der Nighthawk M5
Ich hatte im vergangenen Herbst mit einen HUAWEI 5G CPE Pro für ca. einen Monat als Interimslösung mein Büro ans I-Net angeschlossen. Das Teil ist gut zu konfigurieren und läuft als Router oder als Bridge. Einfach aufs Fensterbrett gestellt, Strippe in eine LAN-Dose gestöpslet, am anderen Ende am Patchfeld wieder raus und in den WAN-Eingang des Router rein und schon hatte ich über 300 Mbit/s im Download. Na gut, ein bißchen was einstellen musste ich dann doch noch
Er mein Sicher, das man den genutzten Service (YouTube) aber nicht die URL und damit auch nicht das geschaute Video sehen kann.
Ja ok, aber das ist dann auch schon schlimm genug und bestimmt nicht DSGVO-konform
da ich zwar sehen könnte welche Internetplattformen genutzt wurden, aber nicht genau
sehen kann, .... welche Webseite aufgerufen wurde
??? Ist das nicht das Selbe?
Wichtig ist das der Adressbereich der Fritz Box nicht der gleiche ist wie bei dem Dream Router.
und das der Dream Router in der Fritzbox als Exposed-Host eingetragen ist.
Aber daran haben die alle kein Interesse leider,
Nö, das ist umgekehrt - 99,99% deren Kunden haben kein Interesse daran, denn die assoziieren das "Internet" lediglich mit den bunten Bildchen und lustigen Filmchen im Browser oder gar nur auf dem Smartphone.
bin ja kein Netzwerkprofi
Schon klar, ich ja auch nicht
kann ich das PoE Netzwerk so verteilen,
Oha, den Begriff "PoE Netzwerk" halte ich jetzt aber für leicht abenteuerlich Power over Ethernet (PoE) ist ein (nützliches) Goddy, welches -der Name sagt es schon- auf einem Ethernet-Netzwerk genutzt werden kann, bildet aber kein "Netzwerk".
Vielleicht würde es Dir schon helfen, Dich einmal grundlegend mit dem Aufbau, der Struktur und zumindest rudimentär mit der Funktion von eben solchen Ethernet-Netzwerken zu beschäftigen (ohne jetzt gleich Netzwerkprofi werden zu müssen). Dies vor allem auch unter Berücksichtigung Deiner Fragestellung:
Einen Switch noch jeweils in den Hallen? Kann der U6 nicht zum nächsten U6 durchleiten?
Wenn dir das dann insoweit klar ist, dann erschließt es sich auch von ganz allein, wie Du das dann mit PoE machen kannst.
leider hat Unifi hier kein Premium mal eingebaut so etwas wie bei Sophos ..... mit ein paar extra Diensten klar gegen Jahreszahlung versteht sich.
"Premium" bekommst Du bei Sophos auch ohne "Jahreszahlung" in der Home-Version:
Die hauptsächliche Einschränkungen bei dieser Variante ist die Zahl der CPU Kerne auf 4 und des Speicher auf 6GB - allerdings ist das schon mehr, als die meisten anderen Kisten so bieten. Ebenfalls beschränkt ist die Hardware-basierte Ver- und Entschlüsselung, was sich allerdings nur beim Scannen und daher Aufbrechen von verschlüsselten Protokollen und bei VPN durch etwas verringerte Performance bemerkbar macht. Ich schaffe es aber dennoch, per IPsec-Lankopplung zwischen zwei XG135 mit modernen Verschlüsselungsprofilen meinen derzeitigen Inet-Anschluß (600/600) auszulasten.
siehst du eine andere Lösung?
Das war ein Scherz! Muss man das heutzutage immer dazu sagen ?
Natürlich fehlt in Deine Skizze die Darstellung der Netz-Struktur. Es muss ja nicht gleich so aussehen:
aber der oder die i.d.R. durch Switche gebildeten Knotenpunkte sollten schon erkennbar sein.
Kann der Unifi Controller nur mit Unifi-Geräten oder auch Fremdgeräten arbeiten.
Nein, das ist proprietäre Unifi-Technik, die kann leider nur mit sich selbst und dies gilt dann auch für Deine Teltonika-Teile
ich habe dazu eine schematische Darstellung gemacht.
Aha, schön - eine altehrwürdige Cheapernet-Verkabelung, alle Clients wie Perlen auf der Schnur. Hatte ich auch mal mit RG58, so um 1995
Ich hoffe ich konnte mein Anliegen gut beschreiben und ihr habt einen Ansatz für mich. Vielen Dank
Hier isser:
Ab der Sophos musst Du Deinem "normalen" LAN (hier mal das Netz 192.168.0.0) ein Vlan aufoktroyieren (hier mal das Netz 192.168.1.0). Beides führst Du quasi als Vlan-Trunk über Deinen Switch im Keller zu dem im EG (?). An diesem legst Du dann fest, welcher Port welches Netz weiterreicht, wobei i.d.R. vorhandene Vlan-Taggs entfernt werden. So kannst Du Dir nicht nur aussuchen, in welches Netzt die Clients im EG kommen, sondern auch festlegen, dass der Port, an welchem das Kabel zum Gastbereich klemmt, lediglich das Gästenetzt (192.168.1.0) ausgibt. Hier muss der Port aber auf jeden Fall den Vlan-Tagg entfernens, dann mit einem solchen kann Dein unmanaged Switch nichts anfangen.
So hast Du dann auf jeden Fall im Gästebereich auch Dein Gästenetz, aber eben nur dieses. Willst du aber auch Dein "normalen" LAN hier haben, wird ein dritter managed Switch fällig (oder ein zweites Kabel + zweiten unmanaged Switch)
Den Internetzugang und solche Sachen, wie DHCP und DNS regelst Du dann in der Sophos, ebenso eine etwaige Interoperabilität zwischen den Netzen.
Mir erschließt sich da der Nutzen dieser nicht, außer das man so normale Ports spart.
Im Gegensatz zu Kupferkabel mit eine Länge von max. 100m, sind je nach Glasfasertyp damit bis zu 1, respektive 200 km Leitungslänge möglich - damit hast Du den Hauptgrund für die Verwendung von SFP/SFP+ Ports (gibt auch noch andere). Und so ganz nebenher, sind damit auch lustige Sachen machbar:
Hier wird der FTTH-Anschluß (gelb) direkt in einen alten LevelON-Switch eingespeist, um dann an anderer Stelle auf Kupfer wieder herauszukommen
Ich könnte mir nun vorstellen dass es an einer Portfreigabe oder ggf. der Firewall liegt?
Nö Firewall(Router) sind -vereinfacht gesagt- grundsätzlich dazu da, das nicht öffentliche Intranet gegen Zugriffe aus dem Internet abzusichern, daher sind diese in der Richtung "zu" und in umgekehrter Richtung "auf". Auf den Netzwerkverkehr innerhalb des Intranets haben diese überhaupt keinen Einfluß, denn dieser läuft überhaupt erst nicht über die Firewall (eine Ausnahme ist der Verkehr zwischen verschiedenen Vlans des Intranetzes).
Wenn also Dein Proxmox unter der von Dir genannten Adresse nicht erreichbar ist, dann "hat" er diese auch nicht. Ohne nun lange herumzuspielen und zu versuchen heraus zu bekommen, auf welche Adresse er hört, schließ an das Teil ein Monitor und eine Tastatur an und starte es neu. Hat Proxmox dann neu gebootet und zeigt das Login-Promt an, kannst du direkt darüber ablesen, wie Du ihn erreichst:
Wenn Du dass dann weißt, sehen wir weiter
alle Anfragen aus dem internet werden so direkt an die UDMpro weitergeleitet.
Das trifft aber nur auf die Ports zu, welche die Fritte nicht aus irgendwelchen Gründen für sich selbst beansprucht und welche nicht durch ausgehende Anfragen besetzt sind - und genattet wird auch noch.
Mit Wireguard auf einem Raspi4
Ich weiß jetzt nicht, was für einen Recourcenbedarf Wireguard hat, aber ordentlich gerechnet muss wohl dennoch werden. Was schafft den so ein PI dann an Bandbreite?
ich brauch die eigentlich gar nicht - aber mein FTTH Anschluss von Vodafone ist darüber eingerichtet.
Achso - da die 7590 ja kein Fibermodell ist, was ist dann bei Dir als Glasfasermodem davor geschalten? Höchstwahrscheinlich kannst Du die UDM-Pro dann auch als Borderrouter betreiben, die Zugangsdaten bekommst Du zur Not aus der Fritzbox ausgelesen.
danke für eure Hilfe.
Routerkaskaden sind für VPN immer ungünstig, daher schmeiß die Fritte raus und nimm z.B. ein Vigor als Modem Brauchst du die Fritte dann noch für VoIP, dann hängst du diese einfach als Client an die UDM.
So wie es aussieht kann k1.kacoenergy.de nicht aufgelöst werden
Wieso, wird doch aufgelöst, genauso, wie es sich gehört:
Nun müsste man nur noch den A-Record auf den DDNS-Account umbiegen Lässt Strato das Verbiegen des A-Records nicht zu, dürfte man das aber mit Subdomains und CNAME-Rekords hinkriegen. Kann dann der eigene Router auch noch mehr als ein DDNS-Account füttern, legt man für k1 und k2 je eine Subdomain und einen zweiten DDNS-Account an, so dass am Ende beide DDNS-Accounts auf die heimische (dynamische) öffentliche IP verweisen. Taugt dann die Firewall im Router was, kann diese an Hand der anfragenden DDNS-Account FQDN auch mal gleich getrennt die Anfragen an die beiden Wechselrichter weiterleiten.
Kann man auch eine Netzwerkdose an einen PoE Port anschließen?
Aber selbstverständlich - besonderer Dosen bedarf es übrigens nicht (würde an sonst den Sinn von PoE in Frage stellen).
Welche nicht PoE Geräte dürften denn an PoE Ports?
Heutzutage alle, die PoE-Ports der Switch prüfen selbst, ob das angeschlossene Gerät geeignet ist und welche Leistung es benötigt.
Dann muss ich mich entschuldigen
Nein, das musst Du nicht
Proxmox, Unraid oder auch TrueNas, sind in Sinne fast gleich und können im großen ganzen das Selbe
Aha! So habe ich das noch nicht gesehen - sicher weil sie im weitesten Sinne etwas mit Computern zu tun haben
Aber nur mal so, Proxmox ist ein Enterprise Typ1-Hypervisor, TrueNas ein Enterprise Network Attached Storage (oder kann je nach Betriebsweise per iSCSI auch in einem Storage Area Network werkeln) und Unraid ist weder Fisch noch Fleisch, sondern ein Home-Media-Server welcher auch als NAS arbeiten kann (z.B. gegenüber TruenNas sehr eingeschränkt) und ein bissel Typ2-Hypervisor spielt.
Daraus, dass alle 3 Anwendungen irgendwie Virtualsieren und Daten speichern können, zu schließen, diese "sind in Sinne fast gleich und können im großen ganzen das Selbe" ist sehr verwegen, denn schließlich können Windows und Linux das auch und wären dann auch das Selbe.
zur Zeit sind 92 Mitglieder (davon 2 unsichtbar) und 368 Gäste online - Rekord: 129 Benutzer ()