Bei Unifi ist erstmal alles offen!
Du musst explizit über die Firewall, VLAN Isolation oder Traffic Routes blocken. (ja das ist bei allen anderen genau umgekehrt.)
Du benötigst ein Gateway... egal ob Unifi oder Fremd.
beim USG ist ersteinmal offen, ja, das habe ich schon gelesen - ich verwende aber keine (netzübergreifende) Firewall (zumindest nicht direkt...) und möchte dies auch nicht tun, denn ich benötige keinerlei Verkehr zwischen den Netzen, mein VLAN soll quasi 3 aktuell physikalisch getrennte Netze ersetzen, um die Wartung zu vereinfachen und den Gerätewirrwarr zu ordnen (und Kosten zu sparen).
ohne einen Router, welcher Interfaces in den VLANs hat, sind die VLANs getrennt.
Das bestätigt meine Meinung, wobei es mir fast lieber gewesen wäre, wenn ich mich geirrt hätte...
Denn wo liegt dann mein Problem? Wenn ich in drei getrennte Lan/VLANs des Switches jeweils eins meiner bestehenden Netzwerke patche - dann sollte eigentlich genau gar nichts passieren.
Statt dessen zerhauts mir die dhcps der bestehenden Netze (bei default + VLAN2 bekommen die Unifi Geräte aus dem default kein dhcp mehr, bei default + vlan1 crashed ein Teil (!) der Netzinfrastruktur die ich auf VLAN1 aufgelegt habe. Nur VLAN1+VLAN2 geht ja nicht testen, weil management netz fehlt.
Ich bin da langsam echt ratlos...
Die Einstellungen was getagged oder ungetagged übertragen wird, kannst Du mit dem erstellen von Portprofilen im Unfi Controller regeln. Dort Profile nach Wunsch anlegen und dann den Ports der Switche zuweisen. Beim anlegen von VLANs werden da auch schon Profile erzeugt. Evtl. reichen die schon für dein vorhaben.
Danke, hatte ich sogar schon richtig eingerichtet, aber mir wurde dabei irgendwie nicht bewusst, dass dies die tagged/untagged Ausgabe an einem Port abbildet.
Etwas analoges zu einer PVID find ich hier aber nicht, oder habe ich das auch übersehen?