Beiträge von bic

    Zyxel oder der Nighthawk M5

    Ich hatte im vergangenen Herbst mit einen HUAWEI 5G CPE Pro für ca. einen Monat als Interimslösung mein Büro ans I-Net angeschlossen. Das Teil ist gut zu konfigurieren und läuft als Router oder als Bridge. Einfach aufs Fensterbrett gestellt, Strippe in eine LAN-Dose gestöpslet, am anderen Ende am Patchfeld wieder raus und in den WAN-Eingang des Router rein und schon hatte ich über 300 Mbit/s im Download. Na gut, ein bißchen was einstellen musste ich dann doch noch :smiling_face:

    Aber daran haben die alle kein Interesse leider,

    Nö, das ist umgekehrt - 99,99% deren Kunden haben kein Interesse daran, denn die assoziieren das "Internet" lediglich mit den bunten Bildchen und lustigen Filmchen im Browser oder gar nur auf dem Smartphone.

    bin ja kein Netzwerkprofi

    Schon klar, ich ja auch nicht :grinning_face_with_smiling_eyes:

    kann ich das PoE Netzwerk so verteilen,

    Oha, den Begriff "PoE Netzwerk" halte ich jetzt aber für leicht abenteuerlich :winking_face: Power over Ethernet (PoE) ist ein (nützliches) Goddy, welches -der Name sagt es schon- auf einem Ethernet-Netzwerk genutzt werden kann, bildet aber kein "Netzwerk".


    Vielleicht würde es Dir schon helfen, Dich einmal grundlegend mit dem Aufbau, der Struktur und zumindest rudimentär mit der Funktion von eben solchen Ethernet-Netzwerken zu beschäftigen (ohne jetzt gleich Netzwerkprofi werden zu müssen). Dies vor allem auch unter Berücksichtigung Deiner Fragestellung:

    Einen Switch noch jeweils in den Hallen? Kann der U6 nicht zum nächsten U6 durchleiten?

    Wenn dir das dann insoweit klar ist, dann erschließt es sich auch von ganz allein, wie Du das dann mit PoE machen kannst.

    leider hat Unifi hier kein Premium mal eingebaut so etwas wie bei Sophos ..... mit ein paar extra Diensten klar gegen Jahreszahlung versteht sich.

    "Premium" bekommst Du bei Sophos auch ohne "Jahreszahlung" in der Home-Version:



    Die hauptsächliche Einschränkungen bei dieser Variante ist die Zahl der CPU Kerne auf 4 und des Speicher auf 6GB - allerdings ist das schon mehr, als die meisten anderen Kisten so bieten. Ebenfalls beschränkt ist die Hardware-basierte Ver- und Entschlüsselung, was sich allerdings nur beim Scannen und daher Aufbrechen von verschlüsselten Protokollen und bei VPN durch etwas verringerte Performance bemerkbar macht. Ich schaffe es aber dennoch, per IPsec-Lankopplung zwischen zwei XG135 mit modernen Verschlüsselungsprofilen meinen derzeitigen Inet-Anschluß (600/600) auszulasten.

    siehst du eine andere Lösung?

    Das war ein Scherz! Muss man das heutzutage immer dazu sagen ? :frowning_face:


    Natürlich fehlt in Deine Skizze die Darstellung der Netz-Struktur. Es muss ja nicht gleich so aussehen:



    aber der oder die i.d.R. durch Switche gebildeten Knotenpunkte sollten schon erkennbar sein.

    Kann der Unifi Controller nur mit Unifi-Geräten oder auch Fremdgeräten arbeiten.

    Nein, das ist proprietäre Unifi-Technik, die kann leider nur mit sich selbst und dies gilt dann auch für Deine Teltonika-Teile :neutral_face:

    Ich hoffe ich konnte mein Anliegen gut beschreiben und ihr habt einen Ansatz für mich. Vielen Dank :smiling_face:

    Hier isser:



    Ab der Sophos musst Du Deinem "normalen" LAN (hier mal das Netz 192.168.0.0) ein Vlan aufoktroyieren (hier mal das Netz 192.168.1.0). Beides führst Du quasi als Vlan-Trunk über Deinen Switch im Keller zu dem im EG (?). An diesem legst Du dann fest, welcher Port welches Netz weiterreicht, wobei i.d.R. vorhandene Vlan-Taggs entfernt werden. So kannst Du Dir nicht nur aussuchen, in welches Netzt die Clients im EG kommen, sondern auch festlegen, dass der Port, an welchem das Kabel zum Gastbereich klemmt, lediglich das Gästenetzt (192.168.1.0) ausgibt. Hier muss der Port aber auf jeden Fall den Vlan-Tagg entfernens, dann mit einem solchen kann Dein unmanaged Switch nichts anfangen.


    So hast Du dann auf jeden Fall im Gästebereich auch Dein Gästenetz, aber eben nur dieses. Willst du aber auch Dein "normalen" LAN hier haben, wird ein dritter managed Switch fällig (oder ein zweites Kabel + zweiten unmanaged Switch)


    Den Internetzugang und solche Sachen, wie DHCP und DNS regelst Du dann in der Sophos, ebenso eine etwaige Interoperabilität zwischen den Netzen.

    Mir erschließt sich da der Nutzen dieser nicht, außer das man so normale Ports spart.

    Im Gegensatz zu Kupferkabel mit eine Länge von max. 100m, sind je nach Glasfasertyp damit bis zu 1, respektive 200 km Leitungslänge möglich - damit hast Du den Hauptgrund für die Verwendung von SFP/SFP+ Ports (gibt auch noch andere). Und so ganz nebenher, sind damit auch lustige Sachen machbar:



    Hier wird der FTTH-Anschluß (gelb) direkt in einen alten LevelON-Switch eingespeist, um dann an anderer Stelle auf Kupfer wieder herauszukommen :winking_face:

    Ich könnte mir nun vorstellen dass es an einer Portfreigabe oder ggf. der Firewall liegt?

    :smiling_face: Firewall(Router) sind -vereinfacht gesagt- grundsätzlich dazu da, das nicht öffentliche Intranet gegen Zugriffe aus dem Internet abzusichern, daher sind diese in der Richtung "zu" und in umgekehrter Richtung "auf". Auf den Netzwerkverkehr innerhalb des Intranets haben diese überhaupt keinen Einfluß, denn dieser läuft überhaupt erst nicht über die Firewall (eine Ausnahme ist der Verkehr zwischen verschiedenen Vlans des Intranetzes).


    Wenn also Dein Proxmox unter der von Dir genannten Adresse nicht erreichbar ist, dann "hat" er diese auch nicht. Ohne nun lange herumzuspielen und zu versuchen heraus zu bekommen, auf welche Adresse er hört, schließ an das Teil ein Monitor und eine Tastatur an und starte es neu. Hat Proxmox dann neu gebootet und zeigt das Login-Promt an, kannst du direkt darüber ablesen, wie Du ihn erreichst:



    Wenn Du dass dann weißt, sehen wir weiter :winking_face:

    alle Anfragen aus dem internet werden so direkt an die UDMpro weitergeleitet.

    Das trifft aber nur auf die Ports zu, welche die Fritte nicht aus irgendwelchen Gründen für sich selbst beansprucht und welche nicht durch ausgehende Anfragen besetzt sind - und genattet wird auch noch.

    Mit Wireguard auf einem Raspi4

    Ich weiß jetzt nicht, was für einen Recourcenbedarf Wireguard hat, aber ordentlich gerechnet muss wohl dennoch werden. Was schafft den so ein PI dann an Bandbreite?

    ich brauch die eigentlich gar nicht - aber mein FTTH Anschluss von Vodafone ist darüber eingerichtet.

    Achso - da die 7590 ja kein Fibermodell ist, was ist dann bei Dir als Glasfasermodem davor geschalten? Höchstwahrscheinlich kannst Du die UDM-Pro dann auch als Borderrouter betreiben, die Zugangsdaten bekommst Du zur Not aus der Fritzbox ausgelesen.

    So wie es aussieht kann k1.kacoenergy.de nicht aufgelöst werden

    Wieso, wird doch aufgelöst, genauso, wie es sich gehört:



    Nun müsste man nur noch den A-Record auf den DDNS-Account umbiegen :smiling_face: Lässt Strato das Verbiegen des A-Records nicht zu, dürfte man das aber mit Subdomains und CNAME-Rekords hinkriegen. Kann dann der eigene Router auch noch mehr als ein DDNS-Account füttern, legt man für k1 und k2 je eine Subdomain und einen zweiten DDNS-Account an, so dass am Ende beide DDNS-Accounts auf die heimische (dynamische) öffentliche IP verweisen. Taugt dann die Firewall im Router was, kann diese an Hand der anfragenden DDNS-Account FQDN auch mal gleich getrennt die Anfragen an die beiden Wechselrichter weiterleiten.

    Kann man auch eine Netzwerkdose an einen PoE Port anschließen?

    Aber selbstverständlich - besonderer Dosen bedarf es übrigens nicht (würde an sonst den Sinn von PoE in Frage stellen).

    Welche nicht PoE Geräte dürften denn an PoE Ports?

    Heutzutage alle, die PoE-Ports der Switch prüfen selbst, ob das angeschlossene Gerät geeignet ist und welche Leistung es benötigt.

    Proxmox, Unraid oder auch TrueNas, sind in Sinne fast gleich und können im großen ganzen das Selbe

    Aha! So habe ich das noch nicht gesehen - sicher weil sie im weitesten Sinne etwas mit Computern zu tun haben :face_with_tongue:


    Aber nur mal so, Proxmox ist ein Enterprise Typ1-Hypervisor, TrueNas ein Enterprise Network Attached Storage (oder kann je nach Betriebsweise per iSCSI auch in einem Storage Area Network werkeln) und Unraid ist weder Fisch noch Fleisch, sondern ein Home-Media-Server welcher auch als NAS arbeiten kann (z.B. gegenüber TruenNas sehr eingeschränkt) und ein bissel Typ2-Hypervisor spielt.


    Daraus, dass alle 3 Anwendungen irgendwie Virtualsieren und Daten speichern können, zu schließen, diese "sind in Sinne fast gleich und können im großen ganzen das Selbe" ist sehr verwegen, denn schließlich können Windows und Linux das auch und wären dann auch das Selbe.