Beiträge von Knallex

    Jetzt fehlt nur noch die Lösung, wie ich mein Fritz.fon von außerhalb zur Verfügung habe.
    Entweder brauche ich jetzt 2 Tunnel um zeitgleich im Netzwerk Unifi und im Netzwerk Fritz.box zu sein.
    Oder ich muss dafür sorgen, dass der Tunnel nur zur Fritz.box geht, diese dann wiederum dann alle Systeme in der Unifi zu sehen...
    Also vom Fritz.box Netzwerk => auf die Unifi Systeme zugreifen.

    Meinst du das klappt?

    gierig

    Danke dir.
    Mal ne andere Frage....macht das überhaupt Sinn? Oder soll ich einfach die Unifi das Ganze übernehmen lassen.
    Die muss ja eh immer laufen.

    Multiple DHCP machen bei mir nicht so wirklich Sinn, also schon...aber auch wieder nicht.
    Ich habe nur einem Proxmox Host wo alle VM's draufliegen.
    Ansonsten gibt es noch einen Standalone Server und eine QNAP NAS.

    Meine Idee war eher so, wenn ich mal den Proxmox Host warten muss....dass ich dennoch DHCP hab.

    War es denn okay, wenn ich im DNS Manager die zweite Zone hinterlege?

    Hi,

    ich benötige einmal eure Unterstützung.

    Mein Setup

    Netz 1 (Default/Client in Unifi - VLAN ID 1)
    10.10.2.1/24 Clients etc.
    => alle Clients
    => DHCP?


    Soll eigentlich per DHCP Relay auf den DHCP Windows Server zeigen, aber wenn mal die VM's down sind, funktioniert nichts.

    Gibt es nicht die Möglichkeit ein DHCP Relay zu verwenden und beim Notfall soll die Unifi das übernehmen?



    Netz 2 (Server in Unifi - VLAN ID 2)
    10.10.1.1/24 Server etc.
    => Proxmox Host auf 10.10.1.10

    => Windows DHCP Server auf 10.10.1.20
    => Unifi DHCP Mode auf None



    Noch Screenshots aus dem Windows System:

    Netzwerkeinstellung


    DHCP Einstellung


    Failover DHCP


    DNS Manager


    DNS Weiterleitungen


    Unifi Custom DNS Setting

    Networker
    Jupp, genau das haben Sie gesagt.
    Ich werde zusehen, dass ich dort jetzt einmal MS Teams Telefonie realisiere.

    AVM Support:


    In der Tat ist es in diesem Aufbau nicht möglich, die FRITZ!App Fon ohne weiteres anzumelden, da es dann wie von Ihnen vermutet dem Verbindungsaufbau von außen aus dem Internet gleicht. Erfahrungsgemäß funktioniert es dann, wenn hier vom Smartphone aus eine direkte VPN-Verbindung zur FRITZ!Box hergestellt wird, also so, wie man es auch für den echten Zugriff aus dem Internet benötigen würde. Zusichern können wir dies aktuell aber leider nicht und unter iOS gibt es hier dann auch durch technische Vorgabe von Apple die Besonderheit, dass eingehende Anrufe nicht signalisiert werden können.


    Ich gebe Ihre Anfrage dazu aber gerne als Verbesserungsvorschlag an unser Produktmanagement weiter. Bei der Weiterentwicklung unserer Produkte stehen die Wünsche und Bedürfnisse unserer Kunden stets im Mittelpunkt und wir konnten in der Vergangenheit bereits zahlreiche Verbesserungsvorschläge umsetzen. Ob und wann dies aber genau der Fall sein wird, kann ich Ihnen an dieser Stelle leider nicht sagen.

    Networker
    Bin total bei dir.
    Das mit der UDM war vermutlich einfach ein Scherz....die bleibt natürlich.

    Meine Frage war eher als Idee oder Projekt zu verstehen und da würde ich mich freuen, ob sowas machbar ist.
    Oder halt gar nicht!

    Klar könnte ich Fritzbox (Wireguard) und dahinter UDM (Wireguard) nutzen.
    Mit Portanpassung sollte das kein Problem sein....
    Halten tue ich davon nichts.

    Parallel habe ich auch AVM mal angeschrieben, ob es nicht möglich ist einfach ein Subnetz als Trusted zu markieren und Fertig ist das Ganze.
    Bin gespannt.

    Moin, moin....

    mal eine kleine technische Herausforderung.

    IST:
    Internet > Dreytek Modem > UDM-Pro (Macht auch die Einwahl) > Fritz.box (IP Client)

    Problem:
    Kunde würde sehr gerne seine Fritz.box APP auf dem iPhone nutzen um auch vom Homeoffice zu telefonieren.
    Aktuell scheint es jedoch hierfür keine Lösung in der Reihe zu geben, da der Wireguard Tunnel auf der Unifi aufgebaut wird und so die Fritz.box den Zugriff auf das reine Interne Netz beschränkt.
    Ein Zugriff per Wireguard Tunnel mit der Fritz.fon APP wird mit dem Hinweis geblockt, dass der Benutzer nicht autorisiert ist.

    Dieses liegt daran, dass unter den Umständen das iphone und Co. immer in einem Subnetz liegt, für die Fritz.box ist dass dann das böse Internet.
    Eine Trusted IP, Eintragen eines Subnetzes, geht leider nicht!
    (Das wäre auch das mit das Einfachste)

    Frage:
    Wie kann man das Netz bauen, so dass der Kunde die Fritz.fon App Nutzen kann und er aber zeitgleich Zugriff auf alle Systeme hat und die Firewall der Unifi diese überwacht?
    Idealerweise nur ein Wireguard Tunnel.


    Könnte man:
    a) Internet > Fritz.box (Einwahl und Wireguard, dann kennt die Fritz.box das Netz und macht Fritz.fon) > UDM-Pro (Fritz.box an WAN)
    Wie müsste die Route auf der Fritz.box eingerichtet sein?
    b) Unifi Wireguard das selbe Subnetz geben (aber nur einen Teil, bspw. die letzten 20 IP's)

    Bevor ihr mit dem Kopf schüttelt, dass tue ich auch....einfach mal einen Gedankenansatz.
    Eher befürworte ich vollwertige SIP Accounts, bspw. SIP Trunk und dann MS Teams als Telefonie.

    DANKE für euren Input.

    (Ich lerne immer dazu)

    perfekt.
    Dann setze ich das morgen einmal um.

    Ich hatte leider ein merkwürdiges und für mich nicht erklärbares Verhalten.

    Ein WLAN Client hat nicht immer Zugriff auf den Server, trotz zusätzlicher Netzlaufwerke:
    ...auf dem Server liegt eine .exe die mittels einer Praxis Software gestartet wird als Übergabe zu einem anderen Programm (Sono)
    und
    Davor gab es Zugriffsprobleme mit der IP, allerdings mit dem Hostnamen nicht... (Beides einwandfrei per Terminal)

    Blöderweise muss ein Client leider mit WLAN rein, da einfach kein Netzwerkkabel an der Stelle verfügbar ist.

    Ich berichte.

    Ne, sind gesamt 3 Netze.

    VLAN 1 = Default

    172.20.0.0/24
    172.20.0.10 Windows Server

    VLAN 2 = IOT
    172.30.0.0/24
    IoT Geräte (kein Zugriff auf Default)


    VLAN 3 = Gäste
    192.168.1.0/24
    nur Gäste, kein Server etc.

    Probleme gibt es nicht bei den Unifi Geräten?
    die haben sich alle aus dem Default Netz die Ip's gezogen.


    Den DHCP für die IoT und für die Gäste würde ich natürlich auf der Unifi lassen wollen.

    Was nimmst du als Gateway bei dem Default Netz?
    Die IP des Servers oder die IP der Unifi.

    jkasten

    Moin,
    magst du mir helfen?

    (Mein "Default" Netz in der Unifi enthält auch die Unifi Devices. )
    Die anderen VLAN's sollen die DHCP vom Unifi nutzen.

    Wie trage ich am besten den Windows DHCP Server in der Unifi Oberfläche ein?
    Möchte gerne das die Clients (auch die über WLAN) direkt die richtige Einstellung bekommen.

    172.20.0.1 (Unifi)
    172.20.0.10 (Server inkl. DHCP und DNS)

    Screenshots wären cool.

    Danke dir

    Das gesamt 172.20.0.1/24 ist erlaubt.
    und ich bekomme ja auch alle anderen Systeme in dem IP Kreis zu fassen.


    (oder die andere Schreibweise: 172.20.0.0/24 ....übrigens, dass ist mir bisher auch nicht ganz klar, mal geht die eine mal die andere Schreibweite mit der Netzmaske....)

    DoPe
    Jupp...erreichbar sind die KT's vom Server aus (Gleiches Subnetz), nur halt aus dem VPN nicht.
    Könnte irgendwann nochmal testen, ob ich die Dinger aus einem anderen VLAN erreiche (ohne Subnetz) - klar würde ich eine Route erstellen

    Denke
    Wahrscheinlich ist da doch irgendwas in der TI und den KT's drin, dass wirklich nur das vorhandene Subnetz das Pingen zulässt.
    Hätte ja sein können, dass die Antwort schneller sich finden lässt und ich den Wald vor lauter Bäumen nicht sehe.

    Thema wird verschoben...auf unbestimmt :winking_face_with_tongue:

    Danke euch allen :thumbs_up:

    Jupp...
    sind Kartenterminals im Praxen Betrieb.
    In dem Fall von Cherry und soweit ich das sehen kann, keine Firewall.
    und klar, ich habe das getestet während ich von einem anderen Rechner die IP's anpingen kann.


    Die Wireguard config ist ganz entspannt.
    Da ist nichts verboten oder so, eher ist sogar deutlich mehr erlaubt.


    Bei der TI könnte ich das ja noch nachvollziehen, das die nur aus dem Internen Netz erreichbar ist....
    aber die KT's? die sind doch eigentlich dumm....

    Hmmmm?
    Die anderen Rechner in dem Netz erreiche ich aus.
    Dann muss da wirklich irgendeine Firewall auf den Systemen laufen.

    DoPe
    Ist eher generell Natur.
    Weil es mich zwischendurch nervt, wenn ich per VPN verbunden bin und dann nicht alles sehen, sondern dann erst weiter auf einen Server oder so muss.....


    Hmmm....

    Dann fasse ich mal euren Input zusammen.


    a) die Einstellungen von mir sind schon ganz gut (der DNS ist auf den Server gerichtet - der hat beide IP's .10 und .11)

    Verbesserungen:
    b) DNS und DHCP für das Netz auf dem DC machen
    c) als Domain nicht die domain.local verwenden, besser domain.internal oder subdomain.domain.de

    Frage:
    Wenn ihr eine offizielle Subdomain.domain.de nehmt, veröffentlich ihr sie auch und tragt die Weiterleitung beim Hoster ein.
    Eigentlich finde ich es nicht so klasse, wenn direkt die WAN IP irgendwo steht.

    DoPe
    du hast Recht, mein letzter Satz war Blödsinn.
    In den DNS Settings auf dem AD habe ich nur die Reverse Lookup und die Weiterleitung der DNS Anfrage eingetragen.


    Hallo,

    auch hier eine kleine Frage:
    Wie sieht das optimale Setup vom Default Netz aus, wenn eine Windows Domäne vorhanden ist.

    In meinem Case habe ich die Settings so:
    Unifi > Setup > Networks > Default Netz > Advanced => Manual

    DNS Server:
    => zeigt auf die IP's des AD
    Domain Name
    => zeigt auf die lokale Domain


    Der DNS von Server hat auch einen Reverse Eintrag auf die IP der Unifi für die Namesauflösung von unbekannten Adressen.