Beiträge von Ben2003

    Vielen Dank für die Rückmeldungen.


    Ich kenne solche Anzeigen in ähnlicher Art von Cisco-Routern im beruflichen Umfeld. Da gab es auch vergleichbare Anzeigen, auf denen man z.B. Bandbreiten-Engpässe zwischen den Anschlüssen schnell erkennen konnte.


    Bei der Traffic-Anzeige scheint es so zu sein, als wenn sämtlicher Datenverkehr vom Internet-Anschluss ausgehend generiert wird.


    Vielleicht wird es später noch zu einer vollwertigen nutzbaren Anzeige.


    Im Netzwerk werden nur Unifi-Switches und Access-Points eingesetzt. "Dumme Switsches" kommen nicht zum Einsatz.

    Hallo,


    in der Topologie Ansicht vom Unifi-Controller kann die Traffic wahlweise eingeblendet werden.


    Mir ist folgendes aufgefallen:


    Wenn eine Datei von einem PC im LAN auf ein anderen PC im gleichen LAN kopiert wird, zeigt die Traffic-Anzeige es so an, als wenn alles über das Modem aus dem Internet käme. Wenn das so wäre, würde eine Internet-Anbindung mit 1 Gbit/s vorhanden sein. Tatsächlich besteht "nur" eine Anbindung von etwa 200MBit/s Download bzw. 50MBit/s Upload.


    Nur wenn tatsächlich ein Download aus dem Internet bzw. ein Upload ins Internet läuft, wird es korrekt angezeigt.


    Frage: Ist das auch anderen aufgefallen?

    Hallo,


    im Netzwerk ist ein NAS mit 4 Ethernet-Anschlüssen.


    Die 4 Ethernet-Anschlüsse wurden jeweils zu 2 Anschlüsse gebündelt um die doppelte Bandbreite pro Bündelung erhalten zu können. im NAS-System wird angezeigt, dass tatsächlich auch die doppelte Bandbreite zur Verfügung steht.


    Die beiden gebündelten Ethernet-Anschlüsse haben jeweils eine eigene feste statische IP Adresse.


    Dennoch wird im Unifi Controller immer die Meldung angezeigt, dass es mehrere Geräte mit der gleichen IP Adresse gibt.


    Ethernet 1 & 2 -> gebündelt (Balance-SLB) -> IP A

    Ethernet 3 & 4 -> gebündelt (Balance-SLB) -> IP B


    IP B wird immer als mehrfach verwendet gemeldet.


    Im Unifi-Controller wurde keine Anpassung der verwendeten Ethernet-Anschlüsse vorgenommen.


    Hat jemand eine Idee, woran es liegen könnte?

    Hallo,


    im Netzwerk sind mehrere Switches und AccessPoints im Einsatz.


    Zwei dieser AccessPoint haben keine Ethernet-Kabel-Verbindung und sind lediglich via Funk mit dem Netzwerk verbunden.


    Ein AccessPoint UAP AC M war bis vor ein paar Tagen nur via Funk im Mesh verbunden. Da die Anbindung sehr schlecht war, wurde das AccessPoint UAP AC M via Ethernet Kabel angebunden.


    Im Laufe der ersten Stunden wurde irgendwann im 5GHz der verwendete Kanal von 36 auf 48 automatisch umgestellt. Alle anderen Access Points laufen im 5GHz Bereich über Kanal 36.


    Über den Access Point UAP AC Lite, der nur via Funk angebunden ist, werden mehrere WLANs angeboten.


    Bei der Verbindung über eines dieser WLANs kann keine Netzverbindung hergestellt werden, wenn die Verbindung über den UAP AC Lite erfolgt. Es wurden mehrere Endgeräte ausgetestet. Überall kommt die gleiche Meldung, dass keine Netzverbindung möglich ist.


    Der AccessPoint UAP AC Lite wurde bereits neu durchgestartet. Es hat nichts gebracht. Direkt nach dem Neustart ist noch ei ne Netzverbindung möglich, jedoch wird diese nach etwa 15-30 Sekunden getrennt. Über alle anderen AccessPoints kann fehlerfrei über alle WLANS eine Verbindung aufgebaut werden.


    Kann jemand einen Tip geben, woran es haken könnte?


    Zur Info: Im Controller sind alle 4 WLANs so eingestellt worden, dass diese über alle verfügbaren AccessPoints verteilt werden.


    Nachdem der UAP AC M via Ethernet-Kabel ans Netzwerkangeschlossen wurde, ist dieser aus dem Mesh herausgefallen. In Mesh sind somit nur noch 2 AccessPoints.


    Wenn der Fehler am Mesh liegen sollte, müssten doch alle WLAN von dem Fehler betroffen sein. Oder liege ich da mit der Einschätzung falsch?

    Hallo,


    ich betreibe einen eigenen Webserver. Die Port 80 und 443 sind offen und werden zu einem Proxy weitergeleitet. Alles läuft soweit gut.


    Die SSL Zertifikate werden von LetsEncrypt ausgestellt. Nun meldet LetsEncrypt, dass Port 80 nicht offen sei.


    Tatsächlich ein Online Portscanner https://dnschecker.org/port-scanner.php meldet ebenfalls, dass keine Ports geöffnet seien.


    Zugriffe via Webbrowser funktionieren hingegen fehlerfrei. Die Webseiten-Inhalte werden fehlerfrei angezeigt.


    In der Firewall ist folgendes eingestellt:



    Fehlen da noch weitere Regeln?

    Hallo,


    in den Firewall-Regeln kann man die Protokollierung aktivieren.


    Kann mir jemand mitteilem, wo die Protokolle angezeigt werden?


    Es geht darum, herauszufinden, welche Pakete verworfen und welche durchgelassen werden.


    In den "Ereignissen" werden keine Einträge von der Firewall gelistet.


    In manchen Beiträgen stand, dass man die Protokollierung auf "Debug" stellen sollte, erst danach würden mehr Ereignisse protokolliert. Bis dato habe ich keine Option gfunden, wo man die Prokollierung umstellen könnte.

    Hallo zusammen,


    vielen dank für Eure vielen Informationen.


    Einfach ein Loch durch die Mauer Kabel durch ziehen und anschließend wie auch immer zu spachteln wäre eine Option.

    Ich bin leider nicht der Eigentümer der Anlage. Deshalb meine Überlegung, das Kabel durchs Fenster zu ziehen.


    Die Garage hat in der Tat ein recht großen Dachüberstand. Der Regen käme an die Stelle nicht so leicht an.


    AC-MESH und U6-MESH werde ich in den nächsten Tagen ansehen.

    Hallo,


    um eine bessere WLAN-Empfang auf dem eigenen Grundstück zu ermöglichen, suche ich einen geeigneten Outdoor Access Point.


    Ein möglicher Standort wäre an einer Garagen-Mauer. Hier müsste das Ethernet-Kabel allerdings durch ein Fenster mit einer speziellen Kabeldurchführung geleitet werden.


    Ein andere Standort wäre an einem Baumstamm, an die ein Access-Point mit Kabelbindern befestigt werden könnte. In der unmittelbaren Nähe wäre sogar ein 220V Steckdose für Outdoor bereits vohanden. Eine Probemessung an dem Standort ergab, dass hier nur eine schlechte WLAN-Anbindung vorhanden ist.


    Der neue Access Point sollte in der Lage sein, ein Bereich von bis zu 60 Metern Luftlinie abzudecken.


    Welches Modell könnt ihr dazu empfehlen?

    Wieso braucht man dann ein von server?

    Das lokale Netz ist in mehrere Subnetze unterteilt, die voneinander isoliert sind. Zum Teil handelt es sich um Testumgebungen oder Smarte Geräte, die ständig irgendwelche Informationen "nach Hause telefonieren".


    Auf der anderen Seite sind die Webservices, die von mir selbst bereitgestellt werden.


    Über Filtern wurden Regeln aufgestellt, die ein Zugriff auf die IP Adresse des Proxys von allen Subnetzen erlaubt ist. Soweit so gut.


    Probleme begannen erst, nachdem auch IP Telefone eingesetzt werden sollten.

    Als Telefonanlage kommt eine FritzBox zum Einsatz, die sich im lokalen LAN befindet.

    Die FritzBox erwartet, dass der Client (virtuelles Telefongerät via FritzFon-App) im gleichen Subnetz, wie die FritzBox selbst befindet. Wenn eine Anmeldung aus einem anderen Subnetz ankommt, wird es nicht angenommen. Erst mit WireGuard konnte das Problem umgangen werden, da die Telefonanlage nur die IP-Adresse vom WireGuard Server erkennen kann. Und schon können sich alle virtuelle Telefonie Teilnehmer an der Telefonanlage anmelden.

    Nun kommen wir zum "neuen" Fehler, dass von den Geräten mit aktivierter VPN-Verbindung keine eigenen Webservices mehr aufgerufen werden können, da der Domainname nicht mehr aufgelöst werden kann.

    Wenn auf einen eingenen Webservice zugegriffen werden soll, muss erst die VPN Verbindung getrennt werden. Erst danach klappt die Domainauflösung fehlerfrei.

    Der VPN Server ist im gleichen Subnetz, wie die Webserver.


    Die USG ist ebenfalls im gleichen Subnetz wie die Webserver auch.


    Der VPN-Client greift über den VPN Server zu. Nun muss der VPN Server die Domain mit der Internen IP-Adresse des Webservers abgleichen können.

    Reicht es hier schon aus, wenn in der Hosts Datei vom VPN Server der Domainname mit der internen IP-Adresse eingetragen wird?