„Mellanox and Intel are typically the best supported 10GbE NICs.“ - Aussage aus dem unRaid-Forum.
Dann wohl eine dee beiden Intel-Vorschläge.
„Mellanox and Intel are typically the best supported 10GbE NICs.“ - Aussage aus dem unRaid-Forum.
Dann wohl eine dee beiden Intel-Vorschläge.
Ahm, wonach kann ich denn nun entscheiden, welchen NIC ich kaufe ? Könnt Ihr das erkennen ? Soll halt laufen und nicht Energie “wie blöde“ verheizen. Oder ist das am Ende egal ? Die Preise variieren ja stark. Man sollte meinen, es macht einen Unterschied.
Und, ich dachte, das DAC ist die beste Wahl und sei bereits optisch anstatt Kupfer?
Okay, mir fällt es ja immer schwer, irgendwas zu kaufen:
Bigdog71 Networkerich als Newbie zum Thema 10G-NIC sehe keinen erheblichen Unterschied zwischen…(ich poste mal Eure Links hier vom Handy aus)…
https://www.ebay.de/itm/127223380982
https://www.ebay.de/itm/277232962605
Schätze, alle werden vom unRaid-OS unterstützt. Würde natürlich die kompatibelste und einfachste in der Handhabung nehmen wollen. Sehr Ihr einen groben Unterschied ? Dass PICe abwärtskompatibel ist, ist mir dabei klar. Mein Board hat PICe 3.0, hoffe, es macht dennoch Sinn.
Peterfido hätte der Einfachheit halber das DAC UACC-Uplink-SFP28-3M nehmen wollen, da all-in-one. Meinst Du, das UACC-OM-MM-10G-D und UACC-OFC-M2-LULU-10M laufen vergleichsweise stabilier ?
Würde dannngleich bestellen, sodass es zeitig ankommt, sobald ich wieder in DE bin.
Wäre eher geneigt, die SFP-Ports am Switch nutzen zu wollen, wofür DAC- und NIC-Empfehlungen fehlen würden.
Bei einer 2.5GBit/s-Lösung wäre das momentan eine Idee:
https://www.amazon.de/dp/B0BNHWZBCC/?coliid=I23V5CMN31JVVU&colid=2EVJG7M0ZITAQ&psc=1&ref_=list_c_wl_lv_ov_lig_dp_it
Bei 10GBit/s wiederum dieses:
https://www.amazon.de/dp/B0CV7BFDN6/?coliid=I2ZRMD4D12PTUJ&colid=2EVJG7M0ZITAQ&psc=1&ref_=list_c_wl_lv_ov_lig_dp_it
… sind aber teuer oder nicht lieferbar.
Zum DAC:
Könnt Ihr noch etwas zu meinem Beitrag sagen, wenn es gerade passt ?
Bigdog71 DoPe hatte mal gelesen, dass DAC ab 3m problematisch sein können. Könnt Ihr ein NIC mit 10gbit/s für den Server (PCIe 3.0) mit gutem Preis-/Leistungsverhältnis und irgendwie noch energie-effizient für den Nicht-Absoluter-Profibereich empfehlen ? Und eine Empfehlung zu einem konkreten DAC für 2-3m wäre auch hilfreich. Links dazu wären klasse. Hatte schonmal über geizhals eingegrenzt, aber die Auswahl ist ja unendlich für jemanden, für den das Thema neu ist.
Eigentlich hätte ich angenommen, dass 5GBit/s optimal wären (Effizienz, Preis etc), aber alle Welt scheint sich auf 2.5 oder 10 GBit einzuschiessen.
phino die Time Mache-Backups laufen ja bei aktivier Nutzung stündlich im Hintergerund. Die Datenmengen sind stark unterschiedlich. Vor allem, wenn Systemupdates eingespielt wurden, ist das relevant - sonst natürlich nur bei Erst-Backups. Die Anbindung der 2.5er APs möchte ich einfach deshalb haben, um Nadelöhre zu meiden.
Hauptproblem ist einfach, dass ich mehrere Geräte mit 2.5GBit/s habe, die am Core-Switch enden, dem dann aber die freien 2.5er-Ports fehlen.
Mich wundert auch etwas, dass der jetzige Pro Max 16 PoE ca, die Hälfte vom nächst größeren Pro Max 24 PoE (bei nur 8 Ports) kostet. Die HD-Version kostet dann nochmals EUR 100 mehrund XG dann ebenfalls nochmals. Das ärgert mich etwas. Aber ja, suche nicht die unbedingt günstigste Lösung, sondern den Speed-Sport Preis-/Leistung, Zukunftsaussicht und Energiebedarf für Privatleute.
Der unRaid-Server ist zwar mit langsamen HDDs bestückt, hat aber eben eine Cache-SSD. Wie die Auslastung sein wird, wenn dann mehrere Rechner stündlich Backups dort ablegen möchten, weiß ich noch nicht genau.
Aber mal kurz zu meinem Server: momentan ist der ja noch mit 1GBit/s in Nutzung und hängt am Core-Switch. Der hat nun USB 3.0 und intern PCIe 3.0. Das UCG-Max verfügt über 2.5GBit/s und ist auch mit 2.5GBit am Core-Switch. Der Core-Switch wiederum hat 2 SFP+ Ports frei. Wollte daher eine Zusatz-NIC oder USB-NIC kaufen, die per DAC über 2-3m mit dem Core-Switch verbunden wird. Da las ich aber, dass SFP recht heiß wird. Alternativ könnte würde ich eine RJ-45-Karte mit 2.5 - 5GBit kaufen wollen und dann vielleicht doch mit dem Gateway verbinden. Ist alles nicht optimal derzeit. Und letztlich las ich auch, dass SFP nicht alle Speeds unterstützt. Im Grunde „störe“ ich mich etwas daran, dass die SFP-Ports ungenutzt sind, was vielleicht etwas bekloppt ist. Ist vielleicht etwas verwirrend geschrieben, aber wie würdet Ihr den Server anbinden in meinem Fall ?
Hm, weiß ninct genau, wie ich das präzisieren soll…
Hatte zumindest geschrieben, dass alle Switches direkt zum Core-Switch laufen. Zusätzlich dann noch einzelne Geräte (manche APs und Cams).
Und dann ist halt jedes Gerät, das es zulässt, möglichst per Kabel an den einzelnen Switches dran. Rest (Notebooks, Macs, iOS etc) per WLAN.
Müsste alle Geräte online bringen, um die Topology abzubilden. Bin aber im Ausland und nicht daheim.
Hätte gedacht, die Infos reichen aus, um zu sagen, inwiefern ein Aggregation Switch eine Lösung sein könnte.
Mit Home Office meine ich Beruf und privates (mit Kindern, die ganztags an den Geräten hängen).
Mein unRaid-Server hat derzeit 1GBit/s-LAN, was manchmal schon nervt. Dort liegen momentan alle Dokumente, Medien… und vor allem sollen mehrere Macs dort bald regelmäßig die TimeMachine-Backups regelmäßig hinschieben.
Dann sollen die U7-APs auch gerne je mit 2.5GBit/s angebunden werden. Einfach, weil sie es können. Und weil die Dinger gerne sonst mal meckern, dass sie mehr könnten…
Glasfaser ist momentan am WAN mit 300 MBit/s. Das reicht mir nach außen aus.
Das Thema Aggregation habe ich noch nicht ganz verstanden. Dachte immer, die sind für Firmen gedacht, um die Switches einzelnen Stockwerke dort auflaufen zu lassen. Mein Netzwerk ist nun auch sternförmig. Die Switches aus den einzelnen Stockwerken und Zimmern laufen direkt auf den Core-Switch Pro Max 16 PoE im Keller auf. Zusätzlich laufen dort auch manche Einzelgeräte auf (U7 Outdoor, G6 Turret etc). Was könnte ich ändern, wenn ich den Aggregation Switch dazwischenschalte anstatt den Switch gegen einen größeren zu tauschen ?
Am Ende möchte ich dort auf mindestens 2.5 GBit/s landen, wo es Sinn ergibt (s.o.)… auch mit Blick auf die Zukunft. Dabei möchte ich aber wegen Privatnutzung auf Energiefresser verzichten, wobei ich die Unterschiede 2.5 -> 5 -> 10GBit/s da nicht in Sachen Energiebedarf einschätzen kann.
Auf deren Hilfeseiten. Das würde die Leistung des Gateways belasten.
Kann ich hier im Ausland auf den Smartphone nicht mal eben heraussuchen.
Moin zusammen,
im April 2025 habe ich das Netzwerk daheim umgebaut. Seitdem verrichtet der USW Pro Max 16 PoE als Core-Switch seinen Dienst tadellos.
Nun fehlen mir jedoch, entgegen meiner Planung, ein paar Ports. Genauer gesagt fehlt es an 2.5 GBit-Ports, von denen der Switch 4 hat. Einer ist durch das UCG-Max besetzt, ein anderer durch den Door Hub mit Reader Pro, der PoE++ voraussetzt.
Nun könnte ich weitere Geräte, die 2.5GBit unterstützen sicherlich am UCG-Max anschließen, was dieses aber belasten würde und wovon Ubiquiti abrät.
Ich benötige im Home Office und privat sicherlich kein 10GBit/s, das wäre aber sicherlich zukunftssicher. 1GBit/s wären mir mittlerweile aber auch zu langsam, sodass 2.5GBit/s momentan wohl wünschenswert wären.
Jetzt frage ich mich also:
- verkaufe ich den Pro Max 16 PoE und kaufe stattdessen einen Pro Max 24 PoE bzw. Pro HD 24 PoE oder
- kaufe ich zusätzlich einen bspw. Flex 2.5 Mini bzw. Flex 2.5 mit 8 Ports ?
Am Ende ist es für den Privatgebrauch gedacht und soll auch noch energie-effizient sein. Ich kann aber nicht einschätzen, was nun den Energiebedarf am meisten heben würde: Pro Max 16 PoE + 2.5 8-Port (lüfterlos), Pro Max HD 24 PoE bzw, Pro Max 24 PoE (größeres Netzteil, Lüfter) oder gar Pro XG 24 (scheinbar kein PoE, 10GBit würde zumindest momentan max. Durch den Server genutzt werden).
Was meint Ihr ?
Hatte es anfangs mit Porteingrenzung bei Source und Destination getestet.
Bitte mal kurz zu meinem Ausgangsproblem zurück:
Der Scanneraus der Untrusted-Zone sollte das SMB-Share in der Trusted-Zone nur über die SMB-Ports erreichen können.
Das lief nun tagelang überhaupt gar nicht… ich hatte sowohl unter Source als auch unter Destination das Object „SMB-Ports“ (mit den Ports 445 und 139) konfiguriert. Sage ich nun unter Source „any“ (ports) und grenze unter Destination auf ports „SMB-Ports“ ein, so funktioniert es.
Frage wäre, ob es dennoch sicher ist, sodass für den Scanner nur der SMB-Port erreichbar ist… und wann würde man den Port auch unter Source auswählen ?
phino Ja, der Scanner hat einen Schalter, bei dem sich SMBv1/CIFS aktivieren lässt. Wenn ich den Scanner im selben VLAN wie den Server betreibe, funktioniert es mit und ohne diesen Schalter tadellos. Selber Scanner findet den unRAID-Server aber nicht, wenn er im anderen VLAN steht - trotz meiner Policy, Und aus meinem trusted-VLAN kann ich auch nicht auf den Scanner im untrusted-VLAN zugreifen, obwohl ich aus dem trusted ansonsten auf alle Geräte des untrusted-VLANs zugreifen kann. Das ist doch total bekloppt. Soetwas hatte ich mal mit der Go-VoIP-Box. Dort konnte man dann explizit Zugriffe aus anderen Netzen aktivieren, beim Scanner sehe ich dazu keine Möglichkeit.
Networker hm, ich hatte mal ein YT-Video geschaut. Der hatte sein IoT-Netz komplett gegen die GATEWAY-Zone geblockt, damit niemand auf das Gateway zugreifen kann. Dann lief aber gar nichts mehr, da auch DNS-Anfragen nicht mehr durchkamen. Wahrscheinlich hatte ich Deinen Vorschlag dann nicht gesehen oder teils nicht verstanden. Bist Du so freundlich und wiederholst den ? Mir ist nämlich nicht klar, wie ich die untrusted-VLANs gegen alle Gateways außer das eigene sperren kann, um dann das eigene nur gegen http/https/ssh zu sparen - und das für IPv4/IPv6.
DoPe Unifi nennt nur „SMB“ und nur den Port 445, keine weiteren wie 139. Möchte halt, dass der Scanner aus untrusted den Server in trusted einzig per SMB (im shared dolder) erreicht.
Networker ich möchte erreichen, dass jedes VLAN keinss der anderen VLAN-Gateways erreichen kann. Dabei soll bei jedem VLAN das eigene Gateway für die Ports ssh, http und https gesperrt haben. Sperrt man dem VLAN sein eigenes Gateway, läuft gar nicht mehr, weil die Geräte zB DNS nicht mehr erreichen. Wie oben gezeigt, habe ich für IPv4 umgesetzt. Aber wie mache ich genau das auch für IPv6 ? Das ist das einzige Problem.
Dann werde ich das network object löschen. Wenn ich denn nun wirklich allen Geräten im trusted-VLAN den Zugriff auf das gesamte untrusted-VLAN gestatten möchte, könnte es doch auf any/any ohne network object komfiguriert werden, oder?
Werde dann die IP-Version auf „both“ einstellen, aber ganz wichtig:
Ich blocke die einzelnen VLANs in untrusted gegen alle Gateways außer das eigene und anschließend nur die https/http/ssh-Ports gegen das eigene Gateway. Und das auch wieder nur für IPv4. Wie kann ich untrusted-VLANs gegen die Gateways blocken für IPv4/IPv6? Dazu müsste ich doch die IPv6-Adressen der Gateways kennen. Hier die Block-Policies vorsichtshalber:
Bei den Regeln habe ich definitiv die Allow- vor den Block-Regeln.
Würde gerne nachhaken:
Du meinst, man sollte im obigen Screenshot lediglich 192.168.0.0/16 belassen und die beiden anderen Adressbereiche entfernen ?
Aber, wie sperre ich zusätzlich die entsprechenden IPv6-Bereiche bzw. welche wären das ?
Zur Policy, die allen Trusted-Geräten den Zugang zur Untrusted-Zone genehmigen soll:
Hier würdest Du nicht "Destination" auf IP + Object "all private IP-ranges" RFC1918 begrenzen, sondern "ANY/ANY" und zusätzlich von IP-Version "IPv4" auf "Both" ? Dann könnte Trusted komplett auf Untrusted über alle Protokolle hinweg zugreifen ? Die Eingrenzung auf "all private IP-ranges" hatte ich aus einem Tutorial damals übernommen.
Aber was genau ist an meiner Regel falsch, nach der ein bestimmtes Untrusted-Gerät nur per SMB auf ein bestimmtes Untrusted-Gerät zugreifen darf ?
Im Screenshot fehlt der Port. Wie sonst kann ich es lösen, dass dieses Gerät nur auf SMB des Trusted-Geräts zugreifen darf ?
Ich meine, dass keines der Geräte eine eigene (behindernde) Firewall-Regel ausführt.
Hallo zusammen,
ich habe gerade zwei nervige Probleme mit der ZBF, zu denen ich etwas Rat bräuchte:
Probkem 1) ich möchte mit meinen Geräten aus dem einen trusted-VLAN (192.168.1.x) ein Gerät aus dem anderen untrusted-VLAN (192.168.2.x) erreichen. Dazu habe ich eine Policy in der Zone-based-firewall erstellt, die der trusted-Zone vollen Zugriff mit return-traffic auf die untrusted-Zone gewährt. Dennoch erreicht beispielsweise mein iPad aus der trusted-Zone nicht ein Gerät aus der untrusted-zone.
Problem 2) das Gerät aus der untrusted-Zone soll nur auf einen smb-share aus der trusted-zone zugreifen können. Auch das haut nicht hin.
Habt Ihr Tipps ?
Ich poste dazu die entsprechenden policies und eine Gruppe:
Aber jetzt nochmal für mich: kann man mit einer Unifi-App das Softphone unterwegs nutzen, wenn manTalk mit einem Unifi Talk-Phone eingerichtet hat ? Oder geht das einzig mit einer Drittanbieter-Softphone-App ?
Eigentlich möchte ich unterwegs nur auf entgangene Anrufe hingewiesen werden und auf den Anrufbeantworter zugreifen können.
Gibt es denn eine Möglichkeit, das Softphone von Unifi zu nutzen anstatt einer Drittanbieter-App?