Du möchtest ein netzwerk für alles haben? Also keine Segmentierung mittels Vlan in Privat und Firma?
Dann brauchst du den L3 Switch nicht. Es würde Layer 2 Switching reichen.
Um schreiben oder kommentieren zu können, benötigen Sie ein Benutzerkonto.
Sie haben schon ein Benutzerkonto? Melden Sie sich hier an.
Jetzt anmeldenHier können Sie ein neues Benutzerkonto erstellen.
Neues Benutzerkonto erstellenDu möchtest ein netzwerk für alles haben? Also keine Segmentierung mittels Vlan in Privat und Firma?
Dann brauchst du den L3 Switch nicht. Es würde Layer 2 Switching reichen.
Ob sie das können war ja nicht die Frage. Entscheident ist, wo es konfiguriert wurde.
Was macht die Layer3 Migration? Schiebt sie den DHCP Server von der UDM zum Layer 3 Switch? wenn ja dann habt ihr recht, wenn nein dann ich... Dann müsste der DHCP Helper für das VLAN konfiguriert werden.
Wir stochern aber gerade im Nebel da wir den Logischen Aufbau des Thread Erstellers nicht kennen.
Müsste die IP des DHCP Server nicht die UDM bleiben? Nur das Default Gateway ist der lokale Layer 3 Switch. Da musst du aber auch aufpassen, du möchtest ja nur die Netze in deinem zu Hause darüber routen. Die Firmen Netze müssen ihr routing auf der UDM behalten, sonst würdest du die Building Bridge nicht entlasten sondern im zweifel stärker belasten.
Beamer für die nächste WM im Sommer
Ich würde auch ein DN32 Leerrohr legen und da dann erstmal Kupfer nehmen. Im Prinzip brauchst du den Switch ja erst, wenn du mehr Ports benötigst.
Geht auch nur solange es dein Eigenheim ist und du den richtigen Ort dafür hast.
Wie schaut den deine Verbindung zwischen den Access Points aus? Ist dort genug Bandbreite vorhanden?
Nächster Punkt, sind die Kameras auch mit dem Richtigen access point verbunden und nicht mit einem weiter entfernten?
Also Grundsätzlich ist das WOL Paket ein Multicast paket im Netzwerksegment.
Das geht auch vlan übergreifend. Ich hatte das bei mir auch laufen (Hab mein Netzwerk mittlerweile aus anderen gründen umstrukturiert). Entscheident ist dann, dass das sogenannte Magic Paket and die Broadcastadresse des Netzwerks gesendet wird.
Ich hatte bei mir folgendes Schema.
Privat Netzwerk 192.168.0.1/24
Entertainment Netzwerk 192.168.2.1/24
Im Entertainment war die Broadcast Adresse dann 192.168.2.255
Ein weiterer Punkt wäre wie dein Endgerät aufs Internet zugreift. Bei meinem vom Arbeitgeber gestellten Notebook wird der Internetverkehr nämlich durch ein VPN getunnelt. Dies kann auch ein Flaschenhals sein. Da wäre dann eure IT Abteilung der Ansprechpartner.
Hast du mal verschiedene Browser probiert?
Ich würde 8.8.8.8 bei DNS raus nehmen. Du möchtest doch das dein PC bei deiner UDM anfragt und nicht bei google.
Die Dream Machine SE ist auch wieder günstiger direkt bei ui.
Also Grundsätzlich hast du die Möglichkeit die Fritte als Router zwischen Internet und UDM zu betreiben (UDM als Exposed Host an der Fritzbox) oder als "Modem" wie in diesem Eintrag beschrieben.
Ansonsten wäre mal eine Beschreibung deines Netzwerkes sinnvoll. Dann können wir dir bestimmt weiterhelfen.
Ich kenne dein Setup nicht, aber in dieses Feld gehört der DNS Server in dem du dein reverse lookup konfiguriert hast.
Also der weiß, welchen domainnamen die IP Adresse hat.
Mir stellt sich aber die Frage was du damit erreichen willst. Denn mit dem ursprünglichen Thema dieses Threads hat das nicht wirklich was zu tun.
Ich mag mich gerade irren, aber du versuchst da was anderes.
hast du die im DHCP Server hinterlegten domains auch im DNS Server hinterlegt und den reverse lookup richtig eingestellt?
Mit dem nslookup versuchst du einen reverse lookup von 192.168.40.25 auf dem DNS 192.168.40.1
Wenn dein client eine dhcp adresse hat, müsste dein DHCP Server diese dem dns server auch mitteilen.
Hab mir gestern einen USW Flex mini fürs TV Board bestellt. Irgendwie sind 4 LAN Ports doch zu wenig gewesen.
Erstaunlicherweise war der bei Jacob Elektronik günstiger als bei UI.
Okay, dass ging aus der Beschreibung nicht so ganz eindeutig hervor.
Ist das von Anfang an so? Hast du mal die Unifi Geräte neu gestartet? Eventuel ein alter Cache?
Also du hast das Phenomen, dass die beiden SFP+ Ports zusätzlich zu den Vorhandenen 10G Verbindungen nochmal auftauchen? Dir werden also 2x 10G und 1x 20G angezeigt?
Mal ne blöde Frage.
Was benutzt um mit der Synology zu kommunizieren? Die bereits vorhandenen RJ45 Stecker?
Hast du vor Link Aggregation zu nutzen? Hast du das eingestellt?
Leider kein Link mit den Spezifikationen.
Also wie gesagt. Bei der High-Performance und der Runden Starlink bekommst du einen LAN Port mit. Bei der Eckigen Standard Antenne benötigst du den Adapter.
Da Starlink auf Proprietäre Stecker setzt bleibt das Problem, dass du mit dem Kabel nicht rein kommst. Die beste Variante wäre eventuell den Router mit Strom in ein Gehäuse außen und dann eine WLAN Bridge nutzen um ins Haus zu kommen. Also drinen einen WLAN AP oder Router der auf das WLAN des Starlink Router zugreift.
Also eine Möglichkeit wäre so ein Adapter Amazon Link
Es kommt aber ganz darauf an. Starlink nutzt keine Standard Netzwerk Stecker. Sofern du also nicht draußen Strom hast und eine Box mit dem Router anbringen kannst wirst du damit nicht glücklich. Bei der Standard Starlink Variante hast du nichtmal einen Netzwerkport, den musst du als Adapter dazukaufen. (Mein Kentnisstand ist vom Oktober 2022)
Welche Starlink Variante möchtest du dir denn holen oder welche hast du?
Alles anzeigenGerät einfach ins Netz hängen = ohne Verschlüsselung und ohne Passwort ja, ist unsicher
Bei einem VPN ist dein Client im Netzwerk, die wenigsten hier werden die Integrität aller Clients sicherstellen können, insbesondere, wenn andere Familienmitglieder die Geräte nutzen können und auch Apps installieren können. --> Die meisten Bedrohungen und Angriffe kommen mittlerweile aus dem inneren des Netzes!
Der Exchange Angriff war ein Problem, das viele Admins zu faul waren, die Updates einzuspielen. Exchange nutzt auch nach wie vor nicht die aktuellen Sicherheitsstandards (TLS 1.2 anstatt 1.3).
Du scheinst dir aber sehr sicher zu sein, das dein VPN eine ZERO DAY Lücke nicht treffen wird, und das du auch nachts 30 min nach dem ersten Angriff einen evtl. vorhanden Patch sofort einspielst. <-- Das meine ich mit zu viel Zuversicht in VPN Sicherheit.
Und nein, ich missverstehe nicht. Die meisten im Büro arbeiten auf dem normalen Desktop. Im "Mobilen Arbeiten" reicht der VPN aber nicht aus, um mit dem Desktop zu Arbeiten. Es wird zusätzlich per Citrix ein Desktop zwischengeschaltet, damit man auf Laufwerksfreigaben kommt.
In meinem Konstrukt gehe ich davon aus, das alle Clients böse sind und für jeden dienst einzeln sich legitimieren müssen, nach den aktuellsten Standards. Mit einem VPN würde ich davon ausgehen, das der Client vertrauenswürdig wäre und ich alle Ressourcen im Netz zur Verfügung stelle.
Das Problem beim Exchange konnte man als Admin nicht lösen da der Patch nach der ersten Angriffswelle kam. Egal. Ist Off-topic.
Grundsätzlich ären wir bei dem von dir skizzierten Fall aber beim Zero Trust networking und dann vertraut man auch den PCs im Netz nicht.
Aber da die Frage um einen Zugriff nach zu Hause ging würde ein VPN mit Zertifikaten statt Kennwörtern schon reichen. So mache ich das zu Hause. Denn letzten Endes sind die Angehörigen zu Hause ja dann auch im Netz per WLAN.
Wenn du dein Netz zu Hause noch separierst mit unterschiedlichen zugriffen für die Clients kannst du dies per VPN ja auch machen.
zur Zeit sind 72 Mitglieder (davon 2 unsichtbar) und 735 Gäste online - Rekord: 129 Benutzer ()