Beiträge von Networker88

    Manche 5Euro Router haben im DHCP diese Anpassung auch nicht und die vergeben keine Domäne. Stört da auch nicht wirklich. Es tut aber nicht wehh da was einzutragen ...

    Ich habe jetzt wochenlang wenig Zeit gehabt und mich erst jetzt wieder mit dem Thema beschäftigen können.


    Es sollen ja nur Domains genommen werden die es nicht gibt, weil sie nicht vergeben werden.
    Aus dem Grund habe ich an MeinName.local gedacht.
    Allerdings habe ich auch öfters gelesen, dass selbst .local nicht gut wäre.... was stimmt den nun? :frowning_face:

    Hallo,


    durch den Wechsel auf Proxmox ist mir aufgefallen, dass ich keine Domainnamen vergeben habe.

    Jetzt würde ich das gerne nachholen, bin mir aber sehr unsicher. Ich kenne es von der Fritzbox, hier ist es immer "fritz.box".


    Jetzt habe ich oft gelesen, dass man "localdomain" wählen sollte.
    Ist das so korrekt oder kann ich auch zum Beispiel "meinEigenesNetzwerk" nehmen? Was haltet ihr für am Besten?


    Nun noch die Frage bzgl. der VLANs.

    Wenn ich z.B. VLAN1, 2, 3, 4 und 5 haben, nenne ich die Domainnamen dann alle "localdomain" oder

    "localdomain1"

    "localdomain2"

    "localdomain3"

    "localdomain4"

    "localdomain5"


    Wahrscheinlich ist die Frage hier für die meisten ganz einfach, aber ich bin leider ein wenig überfordert! :frowning_face:

    Der Zugriff auf die Fritte geht auch mit deaktiviertem NAT wenn es korrekt erledigt wurde. Das ist eher die Firewall, die den WAN Port filtert, die den Zugriff aufs Unifi LAN verhindert als das NAT... genau genommen dürfte es bei Dir ohne deaktiviertem NAT an einer fehlenden Route in das Unifi LAN liegen :winking_face:

    Danke nochmals für die Erklärung.


    Ich war ganz durch den Wind, aber ich bin froh, dass ihr mir nochmal bestätigt habt, dass es von innen raus, also CGU zu Fritte vollkommen in Ordnung ist, dass der Zugriff funktioniert! :grinning_squinting_face:

    Oder ist das sogar richtig, dass ich vom CGU über den WAN Port auf die Fritzbox komme?
    Ich sende ja vom Unifi Netz eine Anfrage an z.B. IP 192.178.1.170 dann wird es durch NAT übersetzt und die Rückantwort kommt dann nach NAT Übersetzung wieder ans CGU.


    Vom FritzNetz aus komme ich nicht auf das Netz des CGU, also NAT funktioniert hier richtig.....


    Also alles richtig, wenn man vom CGU über den WAN Port auf seine Fritzbox kommt?

    (Edit: Bin grad echt durcheinander und aufgewühlt, aber es sollte wohl passen ...)

    Hallo,


    ich habe heute beim bei der Einrichtung von Wireguard bei der Fritzbox die "selbstständigen Portfreigaben" für das CGU kurzzeitig aktiviert.
    Danach aber wieder deaktiviert und alle Portfreigaben gelöscht. Eigentlich ......


    Jetzt muss ich mit entsetzten feststellen, dass ich von meinem Unifi-Netz auf die Oberfläche der Fritzbox komme .....

    Die einzige Verbindung von Fritzbox zum CGU ist LAN1 (Fritz) zu WAN (CGU).

    Also eigentlich dürfte ich aus dem Unifi Netz nicht auf die Fritzbox kommen.....


    Kann mir bitte jemand sagen, wie ich die Portfreigaben wieder entfernen kann?
    Oder hat das CGU durch das Setzten von "selbstständigen Portfreigaben" in der Fritzbox sich die ganzen Ports am WAN Port selbst geöffnet? :frowning_face:

    0.0.0.0/0 steht da :smiling_face:

    Genau, das war wieder ein Schreibfehler.



    Oder ich habe statt 0.0.0.0/0 die 0.0.0.0/1 und 128.0.0.0/1 drine.

    Das heißt, dass ich jetzt über den VPN Tunnel immer noch in meinen Home Assistent rein komme oder meine Kamerase sehe liegt daran, dass er nicht direkt über eine IP angesprochen wird, wenn ich bei 0.0.0.0/0 ein Gerät in meinem lokalen Netzwerk per IP ansprechen wollte, dann hätte ich ein Problem.
    Dieses lässt sich durch Eintragung von 0.0.0.0/1 und 128.0.0.0/1 lösen.
    Ist das soweit richtig?

    Kannst Du bitte auch mal die Wireguard Konfiguration des Clients posten? BITTE DIE KEYS UNKENNTLICH MACHEN!

    Ich habe den Fehler soeben selber gefunden. Ein wirklich dummer Fehler. Ich hatte im Wireguard Server als Port nicht 51820 sondern 51821. Kann natürlich nicht funktionieren tut mir echt leid euch deshalb zu nerven, aber ich habe es nicht gesehen. :frowning_face:


    Jetzt hätte ich nur noch eine Frage zu den Zulässigen IPs in der Client-Config. Hier habe ich aktuell 192.168.2.1/32, 192.168.2.2/32, 0.0.0.0/0 ist das so korrekt oder muss man hier noch ändern?
    So ganz verstehe ich den sinn noch nicht 0.0.0.0/32 heißt doch allein schon, dass eigentlich alles durch geht?!

    In der Clientliste des UCG sollte bei aktivierter VPN ein entsprechender Wireguard Client auftauchen.

    Du hast recht. Hier wird nichts aufgezeigt obwohl das Handy sagt es ist verbunden. Aber es werden keine Daten empfangen. :frowning_face:


    ast Du im UCG evtl. das NAT aus gestellt um doppeltes NAT zu vermeiden?

    Nein, da habe ich nichts gemacht.
    Allerdings habe ich meinem CGU statt der 162.168.1.1 eine andere IP gegeben.

    Kann das der Grund sein?

    Den myFritz hostnamen kannst Du eintragen, wenn Du den Haken bei "Use Alternate Adress for Clients" setzt und dann den hostnamen in das Feld einträgst.

    Wenn ich hier https://xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.myfritz.net:xxxxx eintrage, dann kommt die Meldung:
    Please enter a valid IPv4 adress or hostname


    Was muss ich hier eintragen?
    Peterfido was hast du hier als Endpoint eingetragen oder hast du es direkt in die Konfig Datei geschrieben?

    Ich nutze auch die myfritz Adresse, um auf Wireguard der UDM Pro zuzugreifen.


    Exposed Host idt meine Fritz! Box allerdings nicht. Ich habe nur den Wireguard Port auf die UDM Pro weitergeleitet.

    Cool, das klingt ja super.
    Hast du das dann in etwa so gemacht:


    • CGU:
      • Aufsetzten Wireguard Server
        • Bei DNS Server: Auto deaktivieren und bei DNS Server 1 die xxxxxxxxxxxxxxxxx.myfritz.net
          Richtig so?
    • Fritzbox
      • MyFritz aktivieren und aktivieren, dass sie aus dem Internet erreichbar ist
        • Wie und Wo hast du in der Fritzbox den Port an die UDM Pro weitergeleitet? :winking_face:
          Ich vermute bei Internet/Freigaben:
          dann hier das CGU oder UDM Pro auswählen, aber was leitest du dann weiter die xxxxxxxxxxxxxxxxx.myfritz.net
          Also was hast du hier für Einstellungen gemacht? :winking_face:

    Hallo,


    bei mir hängt das CGU hinter einer Fritzbox am WAN Port. Das Doppel-NAT stört mich bisher nicht und macht auch keine Probleme.


    Jetzt würde ich gerne einen VPN Server für WireGuard auf dem CGU einrichten um mich mit dem Handy per Wireguard mit dem CGU zu verbinden.


    Klar ist, dass ich die Fritzbox als Exposed Host einstellen muss.
    Aber für Wireguard brauche ich doch bei einer wechselnden IP-Adresse eine DynDNS.....


    Die Fritzbox bietet allerdings auch einen internen DNS Service mit der Adresse xxxxxxxxxxxxxxxxx.myfritz.net

    Dieser Fritz Service wäre mir aus Datenschutzgründen schon recht sympatisch gegen irgendeinen Anbieter.


    Kann ich die myfritz-DNS für den Wireguard Server auf dem CGU irgendwie nutzen oder brauche ich hier einen externen DNS-Anbieter?

    Falls ja, welchen DNS-Anbieter könnt ihr ohne sicherheitsbedenken empfehlen?

    Wetterradar ist ebenso interessant dabei. Einfach ausprobieren, steht ja da wenn der Kanal wegen DFS wechselt.

    Das würde ich dann in der Historie des APs sehen, wenn er wegen DFS die Frequenz wechselt, richtig?


    wenn nein, ignorier DFS mal. denn es wird dich kaum betreffen. Nimm nen hohen Kanal, 80mhz Kanalbreite, und passt.

    Danke für deinen Tipp. Ich habe schon einiges getestet bzgl. Kanalbreite. Kann es sein, dass eine Kanalbreite von 80 MHz die Reichweite stark verringert im Vergleich zu 40 MHz?
    Das Problem ist, dass ich nur mit Wifiman keine "reproduzierbaren" Ergebnisse bekomme, aber die Tendenz ist klar, dass 80 Mhz ein gutes Eck schlechter ist als 40 MHz Kanalbreite!


    Auch habe ich das Gefühl, dass das 5GHz Band oft länger noch einen höhere Datenrate liefern würde als das 2,4 GHz Band, aber das Endgerät schon zuvor in das 2,4 GHz Band wechselt.
    Hier werde ich wohl keine Möglichkeit haben das frühe Wechseln in das 2,4 GHz Band zu verhindern, wenn ich den Schwellwert (Minimum RSSI) für das 2,4 GHz nicht stark herabsetzten kann, weil sonst manche Shellys keine Verbindung mehr bekommen.

    Oder gibt es hier ggf. noch eine Möglichkeit?

    Hallo,


    mein neues Unifi Netzwerk läuft jetzt schon recht gut. Dennoch würde ich gerne noch das WLAN optimieren.

    Bei mir in der Umgebung gibt es laut Scan und Historie wenig WLANs die stören oder bei mir verfügbar sind. Auf den DFS-Kanälen habe ich die letzten Tage überhaupt keine Aktivitäten in der Historie sehen können.


    Jetzt ist die Frage der Optimierung folgende.


    Beim 2,4 GHz dürfte es recht leicht sein.

    Es ist de gängige Meinung, dass bei 20 MHz Kanalbreite die Kanäle 1,7,13 am besten sind.

    Ist das soweit richtig?

    Falls ja dann würde ich hier jeden meiner der APs einen Kanal daraus geben.


    Beim 5 GHz ist es jetzt für ich schon viel schwerer.

    Die Kanäle 36-48 sind angeblich frei von DFS und man hat sicher keine Unterbrechungen, aber auch nur 23 dB Sendeleistung


    Die 100 und 116 gehen angeblich bis zu 30 dB Sendeleistung und der Kanal 100 wird angeblich auch nicht für Wetterradar oder ähnliches verwendet.


    Sind Kanal 100 und 116 die einzigen Kanäle die diese höhere Sendeleistung erlauben oder gibt es hier noch mehr?


    Sind das dann auch die besten Kanäle im 5 GHz WLAN, falls sie nicht durch DFS aufgrund von anderen Netzen abgeschalteten werden müssen?

    Oder haben sie ggf. noch andere Nachteile gegenüber Kanal 36-48?


    Fall ich jetzt z.B. den festen Kanal 100 (kein Auto Kanal) im AP wähle und er aufgrund von DFS das Senden einstellen muss, wechselt der AP dann dennoch auf einen anderen Kanal oder bleibt der AP dann solange nicht erreichbar bis das DFS-Ereignis vorbei ist?

    Der U6 IW ist seit heute bei mir.

    WLAN Abdeckung ist nicht schlecht, obwohl er nur unter dem Schreibtisch profisorisch "hängt".

    VLANs lassen sich den Ports auch definitiv zuweisen, aber wie schon von euch gesagt nicht MAC-based per Radius.


    Finde ich hier aber keinen wirklichen Mangel.

    Für mich reicht es. Somit kann ich mein Arbeits-Laptop, meinen PC, mein Notebook und ggf. noch ein Gerät einem VLAN zuweisen indem man jedem Port am U6 IW das VLAN als untagged zuweist.

    Hab mir jetzt Kabel in 4 Farben bestellt, dann gibt es auch sicher keine Verwechslung.


    Ich habe mal einen Screenshot gemacht:


    Vielleicht hilft es ja noch wem anderes!


    Also mein erster Eindruck ist sehr positiv. Einzig er wird auch eher warm, aber nicht so warm wie der U6 Mesh :grinning_squinting_face:

    Hallo,


    ich habe noch ein Verständnisproblem bezüglich der Ethernet Port Profile.

    Ich habe meinen USW-24-PoE über die "Global Switch Settings" 802.1X Control aktiviert, das Radius Profil Default ausgewählt und ein Fallback VLAN angegeben.

    Das Radius Profil ist entsprechend gepflegt und die Fiktionalität an allen Ports gegeben. Scheinbar war der Unifi Controller hier so klug und hat auf alle Switch-Ports die VLANs als Tagged und das Default-LAN als untagged zu verteilen. Somit haben auch die Access Points inkl. VLAN ohne Probleme out of the Box funktioniert.

    Soweit so gut.


    Jetzt gibt es aber noch die "Ethernet Port Profiles" hier könnte man jetzt für jeden Port ein entsprechendes natives VLAN definieren und die tagged VLANs beschränken.

    Hier bin ich mir jetzt unsicher was "richtig" ist.
    Ich sehe das Default VLAN als Management-VLAN und würde es eigentlich ungerne auf jedem Port untagged anliegen haben. Das war allerdings die Standardeinstellung.


    Da ich 802.1X mit Radius und MAC-Authentifizierung nutze, muss ich alle im Radius-Profil genutzten tagged VLANs an jedem Port ausgeben an dem ich das Feature nutzen möchte. Richtig?

    Aus meiner Sicht wäre es sinnvoll ansonsten auf allen Ports z.B. das Guest-VLAN als "Native VLAN / Network" anzugeben und nicht das "Default" (=Management-LAN). Wäre das eine gute Wahl aus sicherheitstechnischer Sicht?
    Oder fange ich mir damit in der Unifi-Welt andere Probleme ein?


    Aktuell sieht die Portverteilung so aus:


    Ist das so in Ordnung oder überhaupt nicht zu empfehlen?

    Hallo,


    ich habe jetzt mit dem Handy meiner Frau mein Problem mit dem AP Roaming weiter analysiert und befürchte ich hab ein tiefgreifenderes Problem.
    Also vorweg mit aktivem Radius Server ist bei mir das AP Roaming sehr langsam, falls es überhaupt funktioniert. Ohne Radius keine Probleme.


    Aktuelles Worstcase-Verhalten:
    Ich hole das Handy neben einem AP aus dem Flugmodus und verbinde mich mit dem WLAN. Kein Problem.
    Dann laufe ich mit dem Gerät aus dem Empfang heraus zum anderen AP. Hier kringelt dann das Symbol zum Verbinden des WLANs ewig und es wird keine Verbindung zum anderen AP aufgebaut.
    Wenn ich jetzt den Flugmodus an dieser Position für z.B. eine Minute aktiviere, dann kann ich mich im Anschluss wieder ohne Probleme mit dem anderen AP verbinden.


    Es scheint, als ob der Radius Server oder etwas anderes die MAC bzw. IP noch im alten AP sieht und ein Roaming der APs nicht erlaubt.

    Hat ggf. jemand eine Idee welche Einstellung her bei mir falsch sein könnte?