Beiträge von iLion

    Wenn Du ein Endgerät für WireGuard einrichtest, wird Dir ja eine Konfiguration zum Herunterladen angeboten. In dieser Datei muss man dann die Server-IP-Adresse, die bei wechselnden halt nur Deine aktuelle ist, durch einen DynDNS-Domain-Namen ersetzen. Die so angepasste Konfiguration dann in Dein Endgerät laden. Ich habe auch "nur" ein Telekom-VDSL mit wechselnder IP, nutze aber genau wie LachCraft den DynDNS-Dienst von IPv64.net. Auf der Webseite gibt es eine genaue Anleitung, wie man die UDM konfigurieren muss.

    Wenn Du Dich mit Deinem Server im Netz deines Sunny Home Managers befindest, sollte evcc diesen aber bei korrekter Konfiguration direkt über Multicast finden. Eine Anpassung der Adresse oder Port habe ich nicht vorgenommen. Für meine beiden relevanten Systeme verwendet ich jeweils eine eigene Ubuntu Server 22.04 LTS Installation unter Proxmox VE 8.0. evcc ist über das Repository installiert und kann auch aus anderen VLAN über evcc.local:7070 aufgerufen werden. Proxmox ist in meinem Default-Netzwerk, in dem sich auch die UDM Pro befindet. Im Switch ist nichts geblockt, alle VLAN dürfen an den Server. In den Einstellungen der VM habe ich dann nur noch das VLAN-Tag im Netzwerk eingetragen, dass für mein IoT-Netzwerk benötigt wird.

    In meinem Fall hat es gereicht, die Server für openHAB und evcc (jeweils ein eigener Server) in das IoT-Netzwerk zu verschieben, in dem auch die SMA-Wechselrichter und der Sunny Home Manager sind. Allerdings habe ich zur Zeit auch noch keine weiteren Firewall-Regeln, über die von Ubiquiti voreingerichteten hinaus, aktiviert. Die Kommunikation klappt dadurch. Als beide Server in einem anderen VLAN eingerichtet waren, ging auch nichts. Das Sonos-Problem ist aber auch mit der letzten Aktualisierung auf 15.6 nicht besser geworden. Handy (iOS) geht, Rechner (macOS) nicht.

    Ich hatte drei Regeln, die man in vielen Tutorials findet, im "LAN in" ergänzt:


    Accept: Established/Related

    Drop: Drop Invalid State

    Accept: Allow Main VLAN Access To All VLAN (alle privaten Netzbereiche)


    Allerdings habe ich diese Regeln für die Fehlersuche schon länger pausiert. Der Rest ist Unifi-Standard, sowie der Network-Controller die Regeln anlegt. Regeln, um irgendetwas zu unterbinden, wollte ich erst anlegen, wenn alles funktioniert.

    Hallo an alle,


    meine UDM Pro läuft im Moment mit Unifi OS 3.1.14, Network ist 7.4.162, und der Switch, an dem u.a. die Probleme existieren ist ein USW Pro 48 PoE mit der Firmware 6.5.59. Es geht im wesentlichen zur Zeit um den SMA Sunny Home Manager 2.0 und nebenbei auch um mein Sonos-System. Das Default-Netzwerk habe ich als 192.168.1.0/24 (VLAN 1) eingerichtet, ein IoT-Netzwerk ist als 192.168.2.0/24 (VLAN 2) konfiguriert und die Endgeräte der Familie im 192.168.3.0/24 (VLAN 3). SMA möchte IGMP-Snooping aus haben, was auch auf allen Netzen so konfiguriert ist. Multicast DNS ist für alle Netze an.

    Im Netzwerk befinden sich noch zwei (virtuelle) Linux-Server mit openHAB 3.4 und passendem Binding und EVCC. Eigentlich wollte ich beide Linux-Server gerne im Default-Netzwerk haben. Dann erreiche ich zwar Standard-Geräte über ihre IPs in den anderen Netzen, aber der Sunny Home Manager wird nicht erreicht. Verschiebe ich die Linux-Server in das IoT-Netzwerk, wird sofort eine Verbindung hergestellt. Ich muss also ein Problem mit dem Routing der Multicast-Pakete zwischen den VLAN haben. Ich ging ja davon aus, dass das Problem von Unifi mittlerweile gelöst war.


    Ähnliches scheint sich mit den Sonos-Lautsprechern abzuspielen. Die sind im Moment im IoT-Netzwerk. Die iOS-Sonos App kann die aus dem Familien-Netzwerk erreichen. Die macOS-Desktop App dagegen findet kein Sonos-System. openHAB kann die Lautsprecher aus dem Default-Netzwerk ebenfalls nicht erreichen, aus dem IoT-Netzwerk dagegen schon. Daher hatte ich bisher den Linux-Server mit einer Netzwerk-Karte im Default-Netzwerk und mit einer zweiten Netzwerk-Karte im IoT-Netzwerk. Dieses Vorgehen half aber nicht beim Sunny Home Manager.


    Den Sunny Home Manager habe ich jetzt seit drei Wochen und seit dem suche ich das Netz nach Lösungen ab. Viele Treffer zeigen aber Probleme, die bis zu drei Jahren alt sind und teilweise noch die USGs oder Unifi OS 1.x betreffen, passen also gar nicht mehr.


    Sachdienliche Hinweise werden jederzeit aufmerksam entgegengenommen. :smiling_face:

    Danke für die schnelle Rückmeldung. Zwar hatte ich schon so ungefähr das Gefühl, dass eine Antwort in die Richtung geht, allerdings war ich mir noch unsicher, da die UDM Pro ja per Standardeinstellung ansonsten immer zwischen den Netzen routet. Was für mich auch irritierend war, die aktuelle Vigor 165 Firmware 4.2.4.1 sieht optisch an vielen Stellen anders aus, als in Anleitungen, die man so per Google im Netz von vor 1 bis zwei Jahren findet. Aber...


    ... ich habe in der Oberfläche oben im Menü die Möglichkeit entdeckt auf eine Kommandozeile im Webbrowser zu kommen und mit einem


    Code
    ip route add 192.168.3.0 255.255.255.0 192.168.1.1 if0 static

    eine feste Route einrichten können. Am Zyxel gibt es so eine Möglichkeit augenscheinlich nicht, zumindest nicht über die Oberfläche.

    Hallo,


    eigentlich kann meine Frage auch mit meinem bisherigen Modem, Zyxel VMG3006-D70A, verbunden werden. Ich bin allerdings jetzt auf ein gebrauchtes Vigor 165 Modem umgestiegen. Das Zyxel hat wesentlich schlechter synchronisiert. Beide Modem können über eine IP/Netzwerkmaske und zwei Netzwerkkabel, einmal WAN (UDM Pro WAN1) und einmal LAN (Switch), in das lokale Netz eingebunden werden. Die UDM Pro läuft auf der nun aktuellen Version 3.0.20.


    Das Standard-Netz der UDM Pro ist das voreingestellte 192.168.1.0/24, das Modem ist auf die IP 192.168.1.254/24 konfiguriert. Aus diesem Standard-Netz kann ich auch ohne Problem auf die Benutzeroberflächen des Vigor zugreifen. Das Netz, in dem sich mein Rechner aber eigentlich befindet, ist das 192.168.3.0/24, und aus diesem komme ich nicht auf das Modem. Bisher habe ich die Standard-Firewall-Regeln nur um "Drop invalid" und "Allow established" für LAN ergänzt. Das heisst, das Inter-VLAN-Routing ist, wie bei Unifi vorgegeben, zur Zeit noch voll erlaubt.


    Mir ist irgendwie nicht klar, warum ich z.B. aus dem 192.168.3.0/24 Netz auf meinen NUC oder meine Synology DiskStation im 192.168.1.0/24 zugreifen kann, auf das Modem aber nicht, bzw. nur, wenn ich im gleichen Netz des Modem bin? :thinking_face:

    Aber bei Docker vergibt man doch auch eigen IP-Adressen

    Ja, mir ging es um die Ports. Zumindest in der Synology Implementierung teilte sich das Docker-Paket die Ports mit der gastgebenden Maschine. Zwei DNS-Container, die jeweils nach extern Port 53 nutzen, konnte man nicht erstellen und ich wüsste nicht, wie das im DSM 7.1 gehen sollte.

    Nur konnte mir noch keiner die Frage beantworten ob es sinnvoll ist ein Endgerät was keine Unifi Gerät ist eine IP im Managment Netz zu vergeben und es dort zu lassen. Klar die Synology stellt ja einen Server dar, mit Weboberfläche und so weiter, eigentlich wie die UDM Pro das auch tut, nur ob es sinnvoll ist im diesem Hauptnetzwerk den NAS eine Leitung zu legen oder ob das bedenkenlos zu machen geht. ich würde auf jedenfall alle anderen Geräte nur in die VLANs setzen niemals in das Managelan.

    Ich habe mich zumindest dazu entschieden. Unifi-Hardware und Server ist bei mir im Default (oder halt Management LAN) gelandet. Meine Entscheidung ist dadurch beeinflusst, dass ich alle Geräte für mein Netz als Essentiell für die Netzfunktion betrachtet habe. Daher soll ein Zugriff auch aus anderen VLAN möglich sein.


    Schon alleine wegen der Portüberschneidungen.

    Um die bei der Verwendung Docker zu vermeiden, habe ich mich für echte virtuelle Maschinen entschieden, die jeweils eine eigene IP erhalten. Ursprünglich mal auf dem Synology Virtual Maschine Manager, jetzt ist alles auf zwei NUC umgezogen.

    Was willst Du denn mit dem Synology DNS genau erreichen? Ich habe den seit Jahren auf meiner DS916+ für interne Zwecken laufen. Anstatt Pi-hole, habe ich auch mal genutzt, läuft dazu noch eine KVM Adguard Home-Instanz in meinem Netz als Werbe- und Jugendschutzfilter. Alle Domänen, die auf dem Synology DNS konfiguriert sind, werden von Adguard Home dahin weitergereicht. Die sonstigen gefiltert und unbekanntes an frei konfigurierbare öffentliche weitergeleitet. Der Synology DNS dient dazu, im LAN Server auf lokale IPs auflösbar zu machen, damit Zertifikate gültig sind.


    Der Adguard Home wird durch die UDM Pro per DHCP an die Familie-Mitglieder vermittelt. Läuft prima. Das einzige, wo ich reingerannt bin, als Um- und Einsteiger in die Unifi-Welt: man darf in den betreffenden VLANs nicht auch noch den Family-Filter aktivieren. Work habe ich nicht ausprobiert. Diese Einstellung filtert aber alle DNS-Anfragen aus, die nicht die UDM selber bereit stellt. Dadurch war meine ganze Auflösung gestört.

    Hallo,


    ich habe gerade von einem reinen AVM Mesh-Netz auf ein Unifi-Netz mit einer UDM Pro (EA 3.0.19) und fünf Netzwerken umgestellt. Die Firewall ist praktisch unangetastet und der Netzwerkverkehr zwischen den Netzen sollte komplett erlaubt sein. Jetzt habe ich aber mit der FRITZ!Box ein Anmelde-Problem. Mein Default-LAN ist das unveränderte 192.168.1.0/24, in dem u.a. ein virtueller Server mit openHAB läuft, der auf die FRITZ!Box zugreifen soll. Eigentlich sollte die in ein IoT-Netz, steckt jetzt aber im Familien-Netz, weil sonst keine Anmeldung möglich war. Und dieser Teil ist für mich komplett nicht nachvollziehbar. Wenn ich die Anmeldeseite aus dem Netz der Box aufrufe, erhalte ich eine ausklappbare Liste der gültigen Anmeldenamen und muss nur ein Passwort eingeben, dann klappt die Anmeldung. Eigentlich wie vor der Umstellung (Nebenbei, die Box ist jetzt als IP-Client im Netz der UDM Pro und bildet kein eigenes Netz). Versuche ich aber aus irgendeinem der anderen Netz die Anmeldeseite aufzurufen, muss ich einen Nutzernamen eintippen. Die ausklappbare Liste fehlt. Aber selbst wenn ich den passenden Namen eintippe, soll die Anmeldung immer falsch sein. Mein openHAB kommt auch nicht in die Box und ich vermute da den gleichen Hintergrund. Ein ping geht aber von allen Netzen an die Box durch.


    Zweites Problem für openHAB ist der Zugriff auf meine Sonos-Lautsprecher. Die stecken im IoT-Netz und lassen sich aus dem Familien-Netz mit der Sonos-App aufrufen und steuern. Das hat Unifi ja mittlerweile implementiert. Aber auch hier hat openHAB keinen Zugriff und findet die Lautsprecher nicht.


    So ist im Moment leider ein Teil meiner Homekit-Konfiguration defekt.


    Lars


    Antworten an mich selber, damit andere auf Suche vielleicht auch Hilfe finden...


    FRITZ!Box: Der Zugriff aus einem der anderen lokalen Netzen wurde als Zugriff aus dem Internet betrachtet, und der war für die betreffenden Nutzer gesperrt. Durch Freigabe der Anmeldung aus dem "Internet" für diese Nutzer ist nun auch ein Zugriff aus den anderen VLANs möglich. Da die Box-Oberfläche tatsächlich aus dem "echten" Internet nicht erreichbar ist, sollte das auch kein Problem darstellen. openHAB kommt so jetzt auch wieder an die Daten.


    Sonos: openHAB nutzt für den Zugriff nicht die direkten IP-Adressen, sondern, wenn ich alles richtig verstanden haben, UPnP. Meine UDM Pro mit EA 3.0.19 hing sich beim Versuch UPnP für die betreffenden Netz einzuschalten auf, so dass ich den Versuch dann abgebrochen habe. Die finale Lösung ist viel trivialer. Da openHAB in einer virtuellen Maschine unter Proxmox VE läuft, habe ich der VM eine zweite Netzwerkkarte mit passendem VLAN-Tag aus dem IoT Netz mit den Sonos-Lautsprechern gegeben. So wurden die Lautsprecher direkt gefunden.

    Hallo an alle Foren-Mitglieder,


    bevor ich mit meinen Fragen in anderen Bereichen starte, möchte ich mich bei Euch kurz vorstellen. Meine Name ist Lars und ich komme aus Fröndenberg/Ruhr im Ruhrgebiet. Eigentlich hatte ich schon länger durch berufliche Dinge mit Unifi zu tun, habe aber vor kurzem beschlossen auch das private Netz von AVM FRITZ!Box(en) auf ein Netz mit einer UDM Pro umzustellen. Hintergrund ist die bevorstehende Bereitstellung von Glasfaser in unserem Ort, wobei ich den Telekom DSL-Anschluss (noch) nicht ersetzen wollte und so einen Router mit zwei WAN-Eingängen brauchte. Unifi Switche waren schon teils vorher vorhanden, nachgekauft habe ich dann noch die WLAN-Access-Points.

    In der zurückliegenden Woche begann dann die Umstellung, die ich bis heute dann so einigermaßen geschafft habe. Mit kleinen Problemen, aber das schreibe ich dann mal im Netzwerkbereich.


    Lars