Beiträge von TechFan

    Hallo liebe Community,


    ich habe hier ein Subnet, welches für eine VPN Appliance per Wireguard genutzt wird. Dort wählen sich die Peers ein und können auf ausgewählte IPs zugreifen. Funktioniert auch soweit so gut.


    Nun würde ich gerne eine weitere Sicherheitsschicht einfügen und ein Captive Portal dazwischen schalten, wo ein Username und ein Passwort angegeben wird und der User erst danach für interne Subnetze freigeschaltet wird, also nicht wie herkömmlich isoliert nur für das Internet.


    Was ich hinbekommen habe ist, Subnetze ohne Autorisation freizuschalten. Aber ich will ja eigentlich vorher eine User Anmeldung.


    Ich stehe hier auf dem Schlauch und frage mich, wie das Guest Network intern funktioniert. Ja, ich sehe die Guest Firewall-Regeln, aber als vom System vordefinierte Regeln kann ich nicht reinschauen oder diese verändern, um eine Idee davon zu bekommen. Bzw. ist mir nur klar, wie Subnetz freigaben ohne Anmeldung funktioniert und wie Subnetze trotz Anmeldung blockiert werden.


    Ist das was ich will überhaupt so mit der UDM möglich? Ich habe Captive Portale bisher nur auf anderen Systemen realisiert.

    G.Fast ist der Nachfolgestandard von VDSL2, siehe https://de.m.wikipedia.org/wiki/G.fast


    Ich wohne in einem Neubau Mehrfamilienhaus aus 2015, der Techniker vom ISP meinte hier ist alles sehr hochwertig verarbeitet.


    Habe mir jetzt das Vigor 166 bestellt, sollte morgen oder so kommen. Ich werde berichten ob es besser klarkommt als das Allnet.

    Ich weiß bezgl. G.fast. Aber ich kannte noch keinen Provider in der Deutschland, der das schon im Feld einsetzt. Insofern das Haus von dir in Deutschland steht. :smiling_face: Deswegen Interessant für mich.


    Naja, der Techniker hat keine Röntgenaugen und das Alter muss auch nicht viel sagen. Ich kenne nicht so alte Häuser wo in der Wand versteckt das Telefonkabel mit Scotchlok 314 verbunden wurden. Meiner Erfahrung nach sind gerade diese, bei Telefontechniker beliebten Kabelverbinder, nicht ganz unproblematisch, was die inzwischen fürs Telefonkabel sehr hohen Frequenzen angeht. Gerade bei G.fast.


    Ich wünsche dir Glück, dass das Vigor 166 einen besseren Sync hinbekommt als die FritzBox.

    Was "Telefon" angeht habe ich bisher nur Supervectoring mit 250 Mbit Erfahrungungen gesammelt. Find ich aber interessant wegen G.fast. Ist das ein Deutscher Provider? Jenseits der 250 Mbit kenne ich nur Glasfaser oder Kabelmodem.


    Aber zum Thema. Das mit Abstand größte Optimierungspotential findest du in der Stecke vom APL zu Dose für deine FritzBox. Ganz besonders, wenn es eine ältere Bestandsinstallation ist, die schon viel erlebt hat, wie extene Klingeln oder Umstellung von ADo auf TAE usw.


    Besonders wenn da alte Klemmstellen sind, kann das extrem Performance kosten. Diese am besten entfernen, verdrillen und löten.


    J-y(st)y 0,8mm Kabel (alias Telefonkabel) zwischen APL und Dose hat bisher in allen meinen Fällen maximal Sync ermöglicht, insofern zwischen APL und DSLAM alles gut ist und die Distanz nicht zu weit.


    Das Kabel zwischen Dose und Modem ist eher zweitrangig, insofern nicht total minderwertiger Schrott.

    Ich selbst habe recht viel Mikrotik Erfahrung und selbst einige Mikrotik Hardware im Einsatz.


    Beide Firmen haben Vor- und Nachteile. Aber bei Mikrotik muss ich bezgl. einem Punkt echt warnen. Die haben eine sehr, sehr, sehr steile Lernkurve, wenn man vorher in Sachen Netzwerk unbedarft war. Besonders wenn man RouterOS benutzt. Das kann so ziemlich alles und wird auch in Carrier-Netzwerken genutzt. Gemessen an diesem unglaublichem Funktionsumfang, der Ubiquity in weiten Teilen in den Schatten stellt, ist der Preis schon extrem gut. Dieser Funktionsumfang wird einen am Anfang aber auch erschlagen, wenn man das nicht kennt und die meisten Funktionen sind für Privat irrelevant.


    Ubiquity ist da immer noch ziemlich mächtig, was die UDM-Pro usw. angeht, aber die Bedienung ist viel, viel, viel einfacher als bei Mikrotik.


    In Sachen Performance liegt Ubiquity im Produktportfolio meistens vor Mikrotik, wenn man Firewall, VPN. etc. benutzt, also alles was die CPU beansprucht. Da hat Mikrotik nicht immer die schnellsten CPUs verbaut. Die UDM-Pro liegt beim IDS/IPS, VPN was Durchsatz angeht auch vor vielen teueren Modellen der Mitbewerber, das ist schon ein sehr flottes Teil.


    Bezgl. Performance muss man bei Mikrotik auch aufpassen, was man genau macht. Man kann VLANs so anlegen, dass die CPU ziemlich belastet wird und der Durchsatz leidet oder aber so, dass es im Switch-Prozessor selbst stattfindet und die CPU sich nicht drum kümmern muss. Das liegt an der extremen Konfigurationstiefe und Möglichkeit von Mikrotik RouterOS, aber auch immer noch SwitchOS (vereinfachte Version von RouterOS).


    Was die Implementation von aktuellen Features angeht, ist IMHO Mikrotik besser. Z.B. hat Mikrotik schon ne Weile Wireguard drin, was ich auf der UDM-Pro schmerzlich vermisse. Ja, ich weiß, man kann es in der Shell inoffziell installieren, aber ich habe Schmerzen dabei, wenn ich aus unbekannten Quellen mit curl was herunterladen soll usw. Da wäre mir eine offzielle Implementation von Ubiquity lieber.


    Bezgl. WLAN-Hardware ist für mich eindeutig Ubiquity besser. Performanter, stabiler, bessere Reichweite und schnell eingerichtet. Das CAPsMAN von Mikrotik zur zentralen Verwaltung von APs ist einfach furchtbar zur konfiguieren und zickig bis es mal läuft. Ich kenne auch noch Ruckus und Extreme Networks, was WLAN angeht und auch diese Lösungen sind viel effizienter und einfacher als CAPsMAN. Aber wenn man alles aus einem Guss will, kann man auch Mikrotik WLAN-Technik einsetzen, die tut auch ihren Job und hab ich hier und da auch im Einsatz.

    Problem gelöst. War ein typischer PEBCAK (Problem Exists Between Chair And Keyboard). Ich bin einem Phantom hinterhergejagt. :kissing_face:


    Die UDM-Pro ist auch unschuldig.


    Ich habe einen alten Windows-Laptop im VLAN 30 genutzt. Ja, ich weiß, die Windows Firewall blockiert ICMP Pings standardmäßig. Ich habe das auch freigeschaltet in der Firewall.


    Nun habe ich einfach mal eine Linux-Maschine ins VLAN 30 gehängt. Eigentlich mehr zufällig, weil es gerade so passte. Und schon ging es.


    Ursache: Windows Defender Firewall blockiert per Default ICMP Anfragen, ich hatte es freigeschaltet. ABER dann akzeptiert die Windows Defender Firewall per Default trotzdem nur ICMP Anfragen aus dem gleichen Subnet. Das hatte ich mal irgendwo gewusst, aber nicht mehr bedacht. :tired_face:

    Hallo liebe Community,


    ich habe hier ein Problem, bei dem ich einfach auf dem Schlauch stehe und ich externen Input benötige. Ich bin selbst nicht unerfahren in Netzwerktechnik, habe aber vorher beruflich nur mit SonicWall, Aruba, Sophos usw. gearbeitet.


    Es handelt sich bei der Technik um eine UDM Pro mit einem USW Pro. Beide sind durch einen 10Gbit Trunk verbunden.


    Mein Problem:


    Ich habe 3 Subnetze, der Einfachheit halber 192.168.10.0/27 (Vlan 0), 192.168.20.0/24 (VLAN 20) und 192.168.30.0/24 (VLAN 30). Ich werde der besseren Lesbarkeit halber nur noch von VLAN 10, 20 und 30 schreiben.


    VLAN 0 und VLAN 20 funktionieren gut, es kann auch ohne Probleme zwischen VLAN 0 und VLAN 20 kommuniziert werden, insb. nachdem ich eine Static Route zu VLAN 0 gesetzt habe.


    Später habe ich VLAN 30 hinzu gefügt, es soll zunächst auch erstmal durchlässig zu allen VLANs sein wie bisher auch zwischen VLAN 0 und VLAN 20. Nun ist die Situation wie folgt:


    Geräte im VLAN 30 können VLAN 0 und VLAN 20 per Ping erreichen. Aber anders herum, also Geräte aus VLAN 0 und VLAN 20 können die Geräte aus VLAN 30 nicht erreichen. Aus VLAN 0 und 20 ist nur das Gateway von VLAN 30 anpingbar (also 192.168.30.1). Innerhalb von VLAN 30 können sich die Geräte anpingen.


    Ich habe einiges Probiert und komme nicht mehr weiter. Geprüft habe ich:


    - Uplinkports haben als Profile ALL

    - Die entsprechenden Ports haben die passenden Profile zugeordnet

    - Die Firewall-Regeln sind 1 zu 1 denen von VLAN 0 und VLAN 20

    - Eine Static Route zu VLAN 30 gesetzt

    - ...und viele weitere Versuche....


    Auch scheint Ubiquity das User Interface öfters zu verändern, das es oft anders aussieht wie in diversen Anleitungen (Classic und die neue UI).


    Hat vielleicht jemand eine Idee oder einen Tipp parat?


    Korrektur: VLAN 10 durch VLAN 0 ersetzt, da bei Ubiquity das "Default VLAN"