Beiträge von willy

    Hallo zusammen,


    ich habe ein Problem mit einem Seitenaufruf aus meinem internen Netzwerk. Meinen Internetanschluss habe ich bei "Deutsche Glasfaser" und verwende direkt hinter meinem NT eine UDM Pro. Wenn ich nun versuche die Webseite https://ekom21.de aufzurufen, erhalte ich eine Fehlermeldung "400 Bad Request". Im Networktrace sieht das wie folgt aus:


    1. Step ekom21.de

    • Request Method: GET
    • Status Code: 301 Moved Permanently
    • Remote Address: 80.69.201.235:443

    2. Step ekom21.de

    • Request Method: GET
    • Status Code: 303
    • Remote Address: 80.69.201.63:443

    3. Step 400.html?.....

    • Request Method: GET
    • Status Code: 400
    • Remote Address: 80.69.201.63:443


    Wenn ich das ganze per Hotspot mit meinem Telefon aufrufe funktioniert die Webseite:

    1. Step ekom21.de

    • Request Method: GET
    • Status Code: 301 Moved Permanently
    • Remote Address: [64:ff9b::5045:c9eb]:443

    2. Step ekom21.de

    • Request Method: GET
    • Status Code: 200
    • Remote Address: [64:ff9b::5045:c93f]:443


    Folgende Dinge fallen auf:

    1. Wenn ich per Hotspot auf die Seite zugreife, wird keine IPV4-, sondern eine IPV6-Adresse aufgerufen. Ich habe dazu in meiner UDM geschaut und gesehen, dass ich bisher nur IPV4 aktiviert hatte. Ich habe dann IPV6 aktiviert und über https://ipv6-test.com/ auch sichergestellt, dass IPV6 nun aktiviert ist. Das hat nichts geholfen.
    2. Ich habe bei einem Bekannten angerufen, der auch einen Anschluss über "Deutsche Glasfaser" hat. Bei dem funktioniert der Zugriff ganz normal. Ich vermute daher, dass irgendetwas in meiner Netzwerkeinstellung nicht ganz richtig ist.

    Hat jemand von euch einen Tipp wie ich hier am besten vorgehen kann oder sieht vielleicht schon jemand den Fehler, weshalb ein Aufruf nicht möglich ist? Vor ca. fünf Tagen ging alles noch wie gewohnt. An meiner Netzwerkkonfiguration habe ich in den letzten Wochen nichts verändert.

    Grüße

    Willy

    Hallo und vielen Dank mal wieder für die ganzen Kommentare. Wie gewohnt findet ihr die Antworten nachfolgend in den einzelnen Zitatboxen.





    Guten Abend zusammen,


    vielen Dank nochmal für die ganzen Kommentare und Anregungen. Besonders an Samhain für die Idee mit der Kommunikationsmatrix. Ich habe mich soeben mit einem ersten Entwurf einer Kommunikationsmatrix beschäftigt. Den Stand möchte ich euch nicht vorenthalten.


    ubiquiti-networks-forum.de/gallery/image/163/


    Sie ist von links nach rechts zu lesen (wer hätte es gedacht. :smiling_face: ). Zum Beispiel darf Tablet 1 mit der Heizung im Netzwerk kommunizieren. Die Heizung wiederum darf aber nicht von sich aus eine Verbindung zum Tablet 1 herstellen.

    Habe ich den Aufbau der Kommunikationsmatrix aus eurer Sicht richtig verstanden und ist es so aufgebaut, wie ihr euch das vorgestellt habt?


    Folgende Dinge wurden mir während der Erstellung der Kommunikationsmatrix deutlich, an die ich vorher nicht gedacht hatte:


    1. Geräte lassen sich nicht nur einfach nach ihrem Typ gruppieren! Nur weil sie eine bestimmten Gruppe angehören, können sie individuelle Kommunikationswege innerhalb des Netzwerks haben. Zum Beispiel darf nur ein spezielles Smartphone auf die Haustechnik zugreifen, während ein anderes dies nicht darf.
    2. Eine Unterteilung und Aussteuerung der Kommunikation zwischen Geräten nur durch VLANs ist nicht zielführend. Vom Gefühl her, würde ich tatsächlich weniger VLANs einrichten und dann spezifische Firewall-Regeln pro Gerät innerhalb dieser VLANs zuweisen. Hier ist mir aber noch nicht ganz klar wo ich den Schnitt mache. Das werde ich mir die nächsten Tage überlegen und dann meine Gedanken vorstellen.

    DIe nächsten Schritte sind:

    • Einarbeiten eurer Kommentare und Justierung der Kommunikationsmatrix
    • Das verlinkte Video von Ronny1978 anschauen und das neu gewonnene Wissen mit in der Kommunikationsmatrix einfließen lassen. Dazu werde ich mir nochmal die Aufteilung der VLANs und die Firewallregeln überlegen. Zudem werde ich schauen wie ich diese Informationen vielleicht sogar in der Kommunikationsmatrix abbilden kann.


    Einen guten Start ins Wochenende.

    Hallo zusammen,


    vielen Dank für eure ganzen und ausführlichen Antworten. Gerne möchte ich nachfolgend darauf eingehen. Ihr findet die Antworten in den jeweiligen Zitatboxen. Bitte dafür einfach aufklappen.





    hallo,

    Ich habe es fast identisch. ich habe deine Gebäudetechnik nur NoT genannt (Network of Things im Gegensatz Internet of Things), die Geräte können untereinander kommunizieren, aber nur das IoT darf ins Internet, das NoT darf nur ins eigene VLAN und ins IoT
    Ergänzend möchte ich nur erwähnen, im Managment VLAN habe ich nur die Infrastruktur, also Switch, Router, AP, etc. die Geräte wie PC, Tablet, Handy und so habe ich in einem VLAN Main, weil man will ja auch nicht das alle mit einem Rechner Zugriff auf die Infrastruktur haben. (Kinder zb)


    Freut mich, dass es Personen gibt, die einen ähnlichen Ansatz haben. Leider wird das mit dem NoT-Netzwerk nicht funktionieren, da ich z. B. für die PV Anlage eine aktive Internetverbindung benötige, damit ich am Einspeisemanagement teilnehmen kann und die Wirkleistungsbegrenzung nicht fix auf 70% eingestellt werden musste. Welches Gerät verwendest du denn dann im Management VLAN um auf die Hardware zuzugreifen? Hast du da einen speziellen Client, der sich in dem VLAN befindet um auf die Management-Geräte wie Switch, Router, etc. zugreifen zu können oder wie hast du das gelöst?


    Hallo zusammen,


    da ich nun etwas Zeit habe mich wieder meinem Netzwerk zu widmen, möchte ich gerne VLANs bei mir einrichten und würde gerne eure Ideen / Empfehlungen / Hinweise zu meiner Planung hören.


    Die Hardware-Ausgangslage der UniFi-Produkte sieht so aus:

    • 1x UDM PRO
    • 1x UniFi Switch 24 PoE
    • 2x UniFi AC Pro
    • 1x UniFi Mesh Access Point
    • 2x UniFi Protect G4-PRO Camera
    • 1x UniFi Protect G3 FLEX Camera

    Netzwerkgeräte im Haushalt sind u.a.

    • Heizung
    • Lüftungsanlage
    • PV Anlage
    • Mobile Geräte wie Tablets, Smartphones, Notebooks
    • Desktop PC
    • TV
    • Sonos Speaker

    Ziel ist es nun, dass ich gerne unterschiedliche Netze aufbauen möchte um die Kommunikation zwischen bestimmten Gruppen nicht zu ermöglichen. Ich möchte z. B. nicht, dass die Haustechnik mit dem Sonos Speaker oder anderen IoT-Geräten kommunizieren kann. Ich möchte allerdings, dass ich weiterhin von meinem Management VLAN mit allen Geräten kommunizieren kann.


    Meine laienhafte Planung sieht wie folgt aus:


    ubiquiti-networks-forum.de/gallery/image/159/



    Ich plane fünf verschiedene VLANs

    • Management VLAN 10 = Kann mit allen VLANs kommunizieren. Hierbei können die Geräte im kabelgebunden LAN, aber auch im WLAN sein.
    • Gebäudetechnik VLAN 20 = Alle Geräte sind per LAN-Kabel direkt mit der UDM Pro verbunden
    • Kamera VLAN 30 = Bisher sind alle Kameras kabelgebunden
    • IoT VLAN 40 = Geräte teilweise kabelgebunden und auch im WLAN
    • Gäste VLAN 50 = Nur mobile Geräte die im WLAN hängen


    Meine Fragen bereits an dieser Stelle:

    • Macht die Aufteilung Sinn? Ich möchte eine generelle Struktur etablieren, aber auch nicht übertreiben mit der Anzahl an unterschiedlichen VLANs. Vor allem im Hinblick darauf, dass ich nur einen Layer-2 Switch habe und das Routing damit komplett über die UDM Pro läuft. Auch wenn ich hier aufgrund der Datenmengen wahrscheinlich keine Probleme bekomme, oder?
    • Gibt es hier Nachteile, dass die Geräte an der UDM Pro angeschlossen sind? Ich musste leider diesen Weg gehen, da am Switch fast alle Ports durch die Anschlüsse im Haus belegt sind. Die Zeichnung ist nur schematisch und zeigt nur die Gruppen der kabelgebundenen Geräte, aber nicht immer die tatsächliche Anzahl.


    Was habe ich bereits umgesetzt bzw. gelernt habe. Über Hinweise ob ich alles richtig verstanden habe, bin ich sehr dankbar. Vielleicht hilft es auch anderen Teilnehmern in diesem Forum.

    • Ich habe bisher mit den unterschiedlichen Einstellungen gespielt um das Prinzip der VLANs – hoffentlich – richtig zu verstehen. Das heißt, ich habe bereits einzelne VLANs zum Test erstellt und die Geräte eingebunden. Anschließend habe ich die Verbindung getestet, dass ich z. B. über mein Management VLAN auf die Geräte in anderen VLANs zugreifen kann. Das funktioniert auch soweit, wobei es u.a. bei dem Sonos Speaker anfangs Probleme gab, die ich aber nun in den Griff bekommen habe.
    • Wichtig: Uplink Port zwischen UDM Pro und Switch das Port Profil All geben, damit darüber alle Daten der Tagged Networks übertragen werden können. Hier hatte ich erst das falsche Profil gesetzt und konnte meine Kameras nicht mehr erreichen, nachdem ich dem zugehörigen Port das VLAN 30 zugewiesen hatte
    • Firewall
      • Gruppe erstellt für RFC1918 IP-Adressen
      • LAN IN Regeln
        • Block interVLAN routing à Quelle Gruppe RFC1918 zu Ziel Gruppe RFC1918 mit Action Block, damit erstmal jede Kommunikation zwischen den Netzen geblockt wird, außer ich erlaube es grundsätzlich
        • Allow management LAN to access all VLANS à Quelle Netzwerk LAN zu Ziel Gruppe RFC1918 mit Action Allow
    • Switch Port Profiles dienen dazu den einzelnen Ports am Switch und der UDM mitzuteilen, welche VLANs sie übertragen. Hierbei handelt es sich um Tagged VLANs. Z. B. gebe ich dem Port an dem meine Kamera hängt das Switch Port Profile von VLAN 30
    • Beim AP sieht das anscheinend so aus, dass ich einem Wireless Network nicht mehrere VLANs mitgeben kann, korrekt? Hier muss ich also pro VLAN ein eigenes WLAN erstellen. Ähnlich dem Gastnetzwerk. Wichtig ist dann nur, dass ich in einem Switch Port Profile die relevanten VLANs als Tagged Network zusammenfasse und dieses Profil dem Port an dem der AP hängt zuweise. Alternative wäre die Verwendung eines Radius Server, bei dem ich nur eine SSID benötige und über den Radius Server die Geräte/Benutzer dem korrekten VLAN zugeordnet werden. Korrekt?
    • Wie handhabt ihr das mit WLANs die unterschiedliche VLANs haben sollen. Je weniger aktive WLANs ich hier habe, desto besser ist das doch für meine Frequenzen, damit diese sich nicht untereinander stören. Gibt es hier eine andere Möglichkeit das auszusteuern?
    • Was hat es mit dem Bereich LAN LOCAL auf sich? Ich verstehe leider nicht wann oder wofür dort Regeln gepflegt werden sollten. Aus der offiziellen Hilfe kann ich mir leider nichts genaueres vorstellen.
      • For example, firewall rules configured under LAN In will apply to traffic from the LAN (Corporate) network, destined for other networks. Firewall rules configured under LAN Local will apply to traffic from the LAN (Corporate) network, destined for the UDM/USG itself.
    • Die Sonos Boxen konnte ich nach der Einstellung des VLANs nur mit folgendem Hinweis finden: VLAN inter-accessibility for MultiCast devices (SONOS/Chromecast/Airtame/etc)
      • Controller - Settings - Services - MDNS - Set Enable Multicast DNS to ON
      • Controller - Settings - Networks -> Edit LAN and WLAN networks each -> Tick Enable IGMP Snooping (Box checked)
    • Das Gästenetzwerk basiert auch auf einem Corporate Network. Ich habe außerdem eine spezielle Benutzergruppe erstellt, damit die Bandbreite für Gäste im Up- und Download reduziert ist.

    Ich hoffe, dass meine Ausführungen und Ziele verständlich sind. Ich bin noch ein Laie was Netzwerktechnik angeht, möchte mich aber gerne verstärkt damit beschäftigen und das ganze besser verstehen. Genau deswegen habe ich mich auch für die dargestellte Kombination der Hardware entschieden. Jetzt freue ich mich aber auf jegliche Art von Rückmeldungen.

    Hallo zusammen,


    ich suche für meine Garage einen geeigneten AP. Aktuell betreibe ich im Haus zwei AC Pro mit denen ich sehr zufrieden bin. Da aber in die Garage noch eine Werkbank kommt und WLAN für das HomeKit-fähige Garagentor vorhanden sein soll, möchte ich dort gerne einen AP installieren. Es gibt in der Garage eine Netzwerkdose die ich dafür verwenden kann. Da es sich allerdings um eine "kalte" Garage handelt ohne Dämmung handelt, war ich etwas skeptisch ob ich dort ebenfalls einen AC Pro verwenden sollte und bin bei dem UniFi AC Mesh gelandet, da dieser outdoorfähig ist und ein breiteres Temperaturspektrum besitzt. Hier stelle ich mir nur die Frage ob der Ethernet-Port nur für die PoE Stromversorgung gedacht ist oder auch hierüber das Internet an den AC Mesh von meinem Switch übertragen werden kann. Hintergrund ist nämlich der, dass ich aus der Garage kein Wlan-Signal aus dem Haus habe. Wie würdet ihr vorgehen? Welches Produkt würdet ihr denn verwenden?


    Viele Grüße

    Hallo iTweek,


    verstanden, vielen Dank für die schnelle Antwort. Dann habe ich wohl einfach zu kompliziert gedacht. Das scheint dann einfach die "einfachere" und vielleicht sogar modernere Lösung für die ISPs zu sein. Die Modems sind bereits vorkonfiguriert und die Anwender müssen nur noch Ihre Router dahinter anschließen ohne hier mit Zugangsdaten jonglieren zu müssen.


    Übrigens hatte ich nach dem Firmware Update meines Switches (USW-24-POE-EU) Probleme mit dem eingebauten Display. Trotz erfolgreichem Update wurde hier nichts mehr angezeigt und das Display hat auf Eingaben nicht mehr reagiert. Das scheint auch bei einigen anderen Beteiligten für Verwirrung gesorgt zu haben (Link zum Unifi Forum). Bei mir hat ein Neustart mit anschließendem Warten geholfen. Nach ca. 15 Minuten ging das Display auch wieder.

    Bei den UniFi-Produkten scheint die Komponente Zeit und Geduld häufig eine Rolle bei einer möglichen Problemlösung zu spielen. :smiling_face:


    oppen30

    Ich sehe in deinem Screenshot bei der IPv6 Aktivierung, dass du die "Prefix Delegation Size" auf 56 gestellt hast. Ich finde diesen Wert auch immer wieder in Foren zu den Anschlüssen von "Deutsche Glasfaser", frage mich aber wo ich offiziell diese Information herbekomme. Ich nehme an, dass diese Einstellung dann auch für meinen Anschluss verwendet werden kann. Laut UniFi müsste man diesen Wert bei dem ISP erfragen (Link zur offiziellen Hilfeseite)


    Viele Grüße

    Guten Abend,


    ich hätte eine grundsätzliche Frage zur Netzwerktechnik, die mir bei der Einrichtung der UDM Pro gekommen ist. Vielleicht kann mir jemand die Unterschiede bzw. auch Nachteile zwischen den beiden Verbindungseinstellungen DHCP und PPPoE im Zusammenhang mit der UDM Pro erklären?


    Ich verstehe es so, dass DHCP und PPPoE nicht direkt miteinander verglichen werden können, weil sie nicht verwandt sind. PPPoE beschreibt eine Methode um sich mit dem ISP durch Benutzername/Passwort zu verbinden. DHCP ist ein Protokoll zum Abrufen/Verteilen von IP-Adressen. Was bedeutet das für meine UDM Pro die im DHCP Modus läuft? Welche Einschränkungen habe ich dadurch? Welche Freiheiten gebe ich auf und wäre es sinnvoll beim ISP anzufragen ob man auch die Möglichkeit hat Zugangsdaten für eine PPPoE-Verbindung zu erhalten? Welche Aufgabe übernimmt das Nokia NT jetzt durch dei Einstellung "DHCP" an der UDM Pro zur Internetverbindung?


    Entschuldigt bitte diese Anfängerfragen, aber mir fehlt hier glaube ich grundlegendes Wissen, das ich mir aber gerne aneignen möchte.



    Viele Grüße

    Weitere Fragen werden mit Sicherheit kommen. :smiling_face:


    Die Anbindung der UDM Pro an den USW-24-POE funktioniert ebenfalls mit dem Kabel das iTweek genannt hat (Link zum SFP+ Kabel). Aufgrund neuerer Firmwares hatte ich zwar gehofft, dass der Switch bereits mit dem Standardprofil am SFP+ Port erkannt wird, was aber leider nicht der Fall war. Dementsprechend habe ich ein neues Profile für den SFP Port angelegt mit der Einstellung Link Speed "1 Gbps FDX" statt "Autonegotiation". Jetzt funktioniert auch diese Verbindung.


    Viele Grüße

    Hallo zusammen,


    vielen Dank für die Hinweise. Ich hatte die UDM Pro bereits auf Werkseinstellungen zurückgesetzt und den NT ebenfalls zurückgesetzt. Nachdem ich nun beim Mittagessen war und wiederkam, hat auf einmal alles funktioniert mit den DHCP Einstellungen ohne VLAN-ID. Falls noch jemand die Probleme haben sollte, einfach ein bisschen warten.


    Viele Grüße

    Hallo zusammen,


    ich habe nun meine Hardware erhalten und alles angeschlossen. Leider erhält die UDM Pro keine Internetverbindung. Die UDM Pro ist per Ethernet-Kabel mit dem NT an dem WAN-Anschluss verbunden. Wenn ich nun DHCP auswähle, bekommt die UDM Pro allerdings keine Internetverbindung. Zum Test habe ich nochmal meine Fritzbox an dem NT angeschlossen. Diese funktioniert ohne Probleme. Hat hier vielleicht jemand einen Tipp oder Erfahrungen mit den Problemen?


    Viele Grüße

    Hallo zusammen,


    entschuldigt, aber mein Plan war vielleicht nicht gut genug dargestellt. Die beiden Geräte (UDMP und UniFi Switch) werden in einem Rack untereinander verbaut sein. Die Verbindung zwischen SFP+ (UDMP) und SFP (UniFi Switch) möchte ich verwenden, da ich bereits alle RJ45 Ports (sowohl an dem UDMP als auch dem UniFi Switch) verplant habe. Ich benötige diesen Port daher einfach nur um die beiden Geräte miteinander zu verbinden.

    Hallo hommes,


    das hört sich sehr gut an!


    Welche Kabel/Adapter würdet ihr denn für die Verbindung zwischen UDMP und dem UniFi USW-24-POE (Gen2 - nur SFP) verwenden?


    Was haltet ihr hiervon:

    Mir würde auch folgende Variante per RJ45 über die SFP Adapter ausreichen, allerdings befürchte ich, dass diese Verbindung nicht funktionieren wird. Hat hier jemand Erfahrung?


    Grüße

    Hallo iTweek,


    Danke für die Antwort. Von der Deutschen Glasfaser habe ich leider keine PPPoE Zugangsdaten, daher werde ich die UDMP per DHCP an den Nokia NT hängen. Kannst du mir ggf. ein Kabel/Adapter empfehlen, mit dem ich die UDMP (SFP+) mit dem UniFi USW-24-POE (Gen2 - nur SFP) verbinden kann (im Hinblick auf ein Heimnetzwerk)? Ich dachte ggf. an so einen Adapter: 10Gtek für Ubiquiti 1G SFP RJ45 Modul UF-RJ45-1G

    Muss ich hier dann zwei Stück kaufen und kann die jeweils in der UDMP und dem Switch verwenden um diese mit einem RJ45 Kabel zu verbinden?


    Anscheinend muss man hier genau aufpassen, welches Kabel/Adapter man nimmt. Da ich damit noch keine Erfahrung habe, schreibe ich vorsichtshalber nochmal hier. Ich hatte allerdings gelesen, dass man anscheinend den SFP+ Port an der UDMP manuell auf 1GB herunterstellen muss, weil es sonst nicht funktioniert. Die Berichte im Internet sind aber teilweise schon älter. Vielleicht funktioniert das ja bisher auch im Auto-Modus.


    Eine Verbindung per RJ45 wird wahrscheinlich nicht möglich sein, da alle Ports nach aktueller Planung benötigt werden.


    Grüße

    Hallo zusammen,


    ich plane aktuell eine UDM Pro anzuschaffen und diese in mein Netzwerk zu integrieren. Leider bin ich mir bei der geplanten Lösung unschlüssig ob das so funktioniert, wie ich es mir vorstelle. Mein Internetanschluss beziehe ich von der "Deutsche Glasfaser". Diese hat mit neben einem HÜP auch einen NT (Nokia G-010G-P) zur Verfügung gestellt. Bisher ist dort eine Fritzbox 7490 in dem Modus "„Anschluss an externes Modem oder Router" angeschlossen und die weitere Verteilung findet über einen D-Link Switch statt. Wenn ich nun die UDM Pro und einen Unifi Switch kaufe, stelle ich mir aktuell vor, dass die Verkablung wie folgt aussieht:


    • NT (Nokia G-010G-P) -> UDM Pro -> (Verbindung über SFP) Switch -> Fritzbox (für DECT Funktionalität. Wobei ich diese auch an die UDM Pro anschließen könnte)

    Ist diese Reihenfolge korrekt und kann die UDM Pro als Router direkt hinter dem NT genutzt werden oder muss ich weiterhin die Fritzbox dort verwenden? Hat es Nachteile, wenn weiterhin die Fritzbox direkt am NT hängt?


    Grüße und Danke!