Beiträge von PeGaSuS

    Hallo Networker


    Empfehlung:


    USG Key / Gen 2+ als ersten in seinen Grund Einstellung ( 3 Apps )

    1 x Network "dein Controller"

    2 x Protect " Open Your Eyes " IP Kameras

    3 X Cloud Key Grund Einstellungen



    Wie Gesagt als erstes die Grund Einstellung "gekennzeichnet in der Oberfläche mit dem UFO" / der Controller für dein Netzwerk, dort erst einmal alle Grund Einstellungen nach deinem Ermessen


    Stehen Dortige Netzwerke, Firewall etc etc. solltest Du die Switch vornehmen / diese greift auf dann deinen Netzwerk Einstellungen


    Firewall Einstellungen komplett für das Haupt Netzwerk vornehmen ( deine NAT / LAN) dann das VLAN Management "fange mit erst

    einmal 1-2 Endgeräten an" um den Überblick zu bewahren ( das Boorrr.. Cool im Gedanke schluckste erst einmal Runter)


    Der Draytek wie von razor angegeben "165"

    nachdem Du ersteinmal den PC auf vielleicht sogar schon den VLAN Netz am laufen jhast, nimmste den AP als Dritte Option


    Step by Step heisst hier die Device ... und Denke daran, es ist nicht mehr Vergleichbar einer Fritzbox " Fritte " oder dem Speedport oder anderen Routern


    Auch Geduld wird hier eine Tugend werden, denn das intialisieren der alten bedachten Router Oberfläche ist nicht mehr Vergleichbar, es ist so als wechselst Du von Windows auf Unix


    Alle Geräte werden im NAT auftauchen, also das erste Netzwerk was sich im 192 Bereich der Privaten Netzwerk Einrichtung befinden wird ( dein altes Heimnetz) somit also die NAT / LAN


    Jedes Gerät wird sich intialisieren, daher wird es eine Tugend sein, sich in Geduld zu üben.


    Somit haben alle Geräte nachher einen Extra Bereich ( als wäre die Fritzbox modifiziert mit der FREEZE Software im Nachtrag)

    in seinen eigenständigen Einstellungen


    Der AP im Tunning - Der Security Gateway im Tunning - die Switch im Tunning


    Homer die an Fritten Denken ( Fritzbox Mentalität ) ist nicht mehr angesagt, du Sitzt nun vor Unix

    Denke daran, das Du dir zwecks Stabelität & Sicherheit alle Endgeräte Identifizierst ala MAC Filter mit Whitelist an der switch


    Step by Step - fange erstmal mit 1-2 End Geräten an


    Hast Du dann den Dreh heraus kannste dein Smart Home ala IoT komplett mit deinen 30 weiteren Geräte installieren und Boris Becker

    im Hintergedanken behalten !


    Weil Du bist ja mit 2 Geräten schon DRIN !



    Weitere Empfehlung " Telefonie "WAN1/LAN2" VoIP

    Schau Dir mal YEALINK " DECT Serie " an - ähnliche Preisklasse AVM Fon





    Hallo Networker



    Switch im VLAN Management mal checken, evtl. für alle Geräte die MAC Whitelist einschalten


    (Boris Becker Menatlität)


    Warum Quält Ihr alle im Privaten Sektor die Fritten (Kindersicherung / Zugangslisten) und andere Router mit dem DHCP Server, was sollen die Maschinen denn noch alles machen ????


    Netzwerk VLAN statische IP im VLAN Management ohne HOMER denken, denn der Fritte kann man das wohl nicht verdenken ...


    Prüfe Echtmal die Whiteliste, Jedes Endgerät, den weiss die USW / USG also switch und Security Gateway einmalig die Mac Whitelist, sollte es eigentlich keine Probleme geben.


    Handelt es sich bei den LAN Connects um Tablet Smartphones, denn es kann auch wieder mal an Apple/Android liegen


    Versuche mal im Endgeräte Management ebenfalls mit 1 oder 2 Geräten (Testweise) dort eine feste VLAN IP Adresse Statisch zu vergeben. Am Client belässt Du einfach mal den DHCP Bezug mit Mac Whitelist in der USG


    Sollte so eigentlich IM ZWANG dann funktionieren ( durch die Blume dem DHCP Klar machen das Smarthone mit MAC Adresse XX:XX:XX:XX:XX:XX und fester IP Adresse vom USG den Connect dann bekommt )


    Bei dem FIRE TV STick oder ähnliche dasselbige Spiel // MAc Adresse und Feste IP im ENDGERÄTE Management USG


    Effizienz entsteht in der Genauen Planung - auch in der Netzwerkplanung !

    Hallo Networker


    Empfehlung Klar ...

    Unify Cloud Gen2 Plus


    Oder willlst Du Windows oder Mac Resourcen in die Knie zwingen ?


    Denke dabei an Hybrid .... siehe Dir die Neu aufgemotzten Ubiquiti Webseiten an = https://ui.com

    Und schaue mal im Scrolling genauer hin = Multi Administration ? ! ? !


    Zitat

    Multi-site ready

    Seamless unified network management across regions

    Hallo Networker


    Ohne zu Lesen, der Haupt Thrtead reichte schon ....


    EMPFEHLUNG " MESH " Unifi AP Pro 1300 MBit


    in einem Strang ( Reihenschaltung / Strom über PoE an einem Switch Port )


    Dazu :


    MESH auf 5 Stockwerken mit erst 2 dann nachher mit Komplett 4 APs Pro im Mesh an einem CAT 7 Strang !


    Für Eckebenen kam sogar in Mesh Anbindung der ganz Alte "schwarze" AVM Fritz Repeater in 3 Facher Installation mit im Einsatz


    Zum Eigentums Haus... ca.4 tAGE MIT kABELSCHLITZE ::



    PS:


    Das mit dem UPDATE höre ich das erste mal....

    Läuft da der Controller unter einem MAC/Windows System ?



    Protect Login.. hmmm... hat aber dann nicht s mit dem Controller / Gerät >Cloud Key Gen "direkt" zu tun !

    ( 3 Software " APP/Programme " in Einem 3:1 )


    Switch intialisierung ??? Die Netzwerke werden im USG festgelegt, einfach mal das Swicht Management Checken, evtl. Mac Whiteliste ...

    oder statische IPs / DHCP checken bzw.Firewall Rules ...


    Sorry, da Koche ich mir nen Eintopf und wundere mich, das das alles Zusammenhängt ;D


    Karlchen Paulchen und Bertchen spielen zusammen Tau ziehen - doch als Paulchen wieder Nüchtern wird ist das Kaos Perfekt !



    --

    Synology Docker - mit 100 % Leistung somit dann der Cloud Key/Gen2 plus ala Protect

    Hallo NET worker


    No Input - No DATA...


    Was hast Du denn da bei Dir im Grundstock dran


    1 Switch, 2 Switche, 1 USG ... Glaskugel sagt mir nichts


    BSP:


    1 X Draytek (Version nicht Relevant) aggiertt als VDSL MODEM somit reines DSL

    1 X USG Pro4 (macht dann PPoE)

    1 X 16 Port Switch VLAN untagged

    3 X AP PRO "Mesch an CAT 7 in Reihen Schaltung) <=> nur 1 Switch Port durchschlief POE Adapter "Unterputz" /

    Keine DATENDOSEN "kabelfreies SmartHome"


    DrayTek CIDR 30 / Feste IP (10.10.10.1) WAN POrt USG bekommt 10.10.10.2 "Statisch" / Draytek DHCP

    disable Bridge Mode VLAN 7 (connected Internet Positiv)


    USG CIDR 24 "LAN alias NAT" 192.168.1.0/24

    VLAN 1 = 10.30.30.0/29

    VLAN 2 = 172.32.64.0/28

    VLAN 3 = 10.40.10.0/27


    AP Pro an VLAN 3


    Die APS zum Adoptieren /= intialisieren erstmals an LAN wegen automatischen "Faktory Reset" IP Adressen Bezug meist 192.168.1.20


    Hauptsächliches Management geschieht später nur noch am Switch Management, mit Ausnahme von evtl nachträglichen Firewall Einstellungen an der USG

    ( der Draytek bleibt komplett unberührt "der ist schon Drin VLAN 7")


    Nachdem der AP Pro intialisiert wurde mit der IP kann im Geräte Management die IP geändert werden, zb. auf 192.168.1.3


    { USG 192.168.1.1 / switch 192.168.1.2 / AP 1 dann 192.168.1.3 usw. ] " Hallo Fritte ich bin jetzt ein HEIM NETZWERK "NAT/LAN"


    das Intialisieren (dann auch NAT / also LAN dauert ein Wenig, mit Buddistischen Bauchgefühl übt Euch in Geduld)


    Wenn das NAT / LAN steht, dann gehts erst an die Switch, bzw.. vorab der USG im Netzwerk Aufbau


    "Effizient entsteht im Grundgedanke der Planung" AUCH DER " NETZWERK PLAN - zb. CIDR Änderung der Geräte Statisch im Festlegen aller Statischen CLIENT EInstellungen zb. doch in diesem FALL dann der VLAN mit DHCP für die APs und Endgeräte


    VLAN3 die APs

    dort die IP Adressen zb. auf den Switch Port 10 mit CIDR 27 (bsp)


    Zur Übersichtlichkeit den Port im Switch Management zb WLAN Benennen, dieser steht dann auf ALL (das LAN Management / NAT)


    Die Drahtlosen Netzwerke mit DHCP Bereich (3 APs) 10.40.10.10-10.40.10.14 bzw. mehr Raum für die Endgeräte/

    eine Reserve im Bezug (wichtig Port STUN freigeben für die APs wenn USG noch nicht alleine gemacht hat)


    Das WLAN Netzwerk ( bei mir sind es zwei über einen AP, mit 2 versch. SIDS für 2.4 und für 5 Ghz Bereich) mit WPA Personal

    diese mit MAC Adress Filter WhiteLIST je Gerät auch nochmals in der Einstellung "ENDGERÄTE" USG Controller auf das VLAN Netz der Einstellung


    "Weiss die USG & Switch dann das da MAC Adresse Endgerät ist klappt es auch mit dem Connect / würde auf jeden Fall Boris Becker wohl sagen"


    Hat die Geduld nach dem Kaffee seine Weile getan, gehts auch dann Weiter .. denn die Geräte werden alle wieder intialisiert, der Nachteil, jeder Haken in seinem Setzen pro "!gerät" AP, Switch und USG veranlasst den Controller wieder zu intialisieren


    Daher : Netzwerkplanung in seiner Effizienz den Ihr habt da keine Fritte oder den Freeze Speedport vor Augen


    Den Management ist Management, somit in Geduld der Planung !


    Nachdem das alles dann geschehen ist, sollte auch das Alte HTC Wildfire den Connect aufbauen, sowie der Powerbook Mac oder gar ein Arxon 10 Pro von ZTE


    Denn hat die Switch die White List - weiss die genau, ah da kommt Hans und Ingreeed :winking_face:


    Beiblatt :


    USG = Security Gateway

    USW = Switch (ubiquiti) könnte nun aber auch nen HP oder NETgear sein "is nur anders ala Windows Linux QNX"

    AP bleibt AP pro / LC / AC etc.

    Halle NETworker

    Hab auch schon mit dem Vlan-Tag 7 rumgespielt, im USG UND im Zyxel gesetzt, bei beiden weggelassen und jeweils in einem Gerät gesetzt. Hat leider auch nicht das gewünschte Erg


    hast Du am ZYxel VLAN 7 gesetzt ?

    macht deine USG dann den PPoE in der Einwahl ?


    Sind deine IP ADressen vom DHCP Server USG bezogen oder laufen Deine Netzwerk(e) auf Statischer IP Basis ?


    Ja.. Fragen über Fragen, schau Dir mal Vergleichweise den LINK von DrayTek VIGOR mal an ( Vergleich Schematik )


    Somit ist WICHTIG das das ZYXEL als Reines Modem fugiert und im BRIDGE Modus steht... sonst geht da GAR NICHTS


    PS: Ohne dEINE bilder IM anhang VOR AUGEN gehabt zu haben...




    N A C H T R A G

    Ich Glaube ich habe es



    DAS FUNKTIONIERT GAR NICHT


    Mache an der USG den HAKEN "VLAN7" PPOE WAN1 aus, denn Du kannst NICHT dem ZYXEL sagen VLAN 7, die EINWAHL USG über PPOER mit zzgl VLAN 7, den ZYXEL hat auf VLAN 7 schon eine Internet Verbindung und Wartet auf den USER " U S G "


    DFÜ - Netzwerk Theorie der Praxis Umsetzung ;D




    Hallo NetWorker...


    Seit 10/2018 befasse ich mich ergiebig mit VLAN / Rules und CO....


    Und ich muss erschrecken


    Doppel NAT VLAN Aussperrung...

    ( HOMER die an Fritten denken )


    Ich möchte für ALLE mal diese Info heraus geben :

    WAN IN (WAN eingehend)

    Alles was vom Internet auf die WAN-Schnittstelle des Security Gateway kommt, ist WAN IN. Es kommt also Datenverkehr aus dem Internet zum Security Gateway. Ein Blick in die Regeln zeigt auch eventuelle Portweiterleitungen. Diese werden absichtlich und gewollt vom Internet in das private Netzwerk dahinter gelassen. Die Firewall prüft also, was kommt vom Internet auf das USG (die Firewall) und was soll damit passieren.

    WAN OUT (WAN ausgehend)

    Der Datenverkehr vom privaten Netzwerk ins Internet ist hier gemeint. Möchte ich zum Beispiel für alle Netzwerke dahinter den Port 22 für SSH blockieren, ist hier der richtige Ort. Allerdings heißt das auch, für wirklich alle Netzwerke dahinter.

    WAN LOCAL (WAN lokal)

    Hier sind keine Einstellungen nötig. Es betrifft die Services der Firewall selbst an der WAN Schnittstelle. Beispielsweise sind hier Regeln definiert, wenn ein VPN-Server auf dem USG eingerichtet wurde. Da kein weiteres Gerät im Netzwerk ein VPN-Server ist, wird es unter WAN LOCAL definiert.

    LAN OUT (LAN ausgehend)

    Einfach definiert, der Datenverkehr welcher aus den privaten Netzwerken geht. Ziel ist an der Stelle irrelevant, da es aus dem LAN gehend soll.

    LAN IN (LAN eingehend)

    Wenn Daten in die privaten Netzwerke gehen sollen, dann ist LAN IN der richtige Ort für Regeln. Übrigens ist es sinnvoll, hier die Regeln für die Netzwerke zu setzen, wenn etwas blockiert werden soll. Nutze ich nämlich LAN OUT, kann ich sehr wohl im gleichen Subnetz via SSH auf einen Rechner zugreifen, wenn ich das blockiert habe. Definiere ich die Regel hier, ist das nicht so.

    LAN LOCAL (LAN lokal)

    Der Datenverkehr der USG Firewall für die LAN-Schnittstelle, also alle lokalen privaten Netzwerke.

    Analog dem LAN ist die Aussage für das Gastnetzwerk zu verstehen.





    PS:


    Dazu, da einige Festgestellt haben, das die USG beim Erst install OFFEN ist, solltet Ihr


    Euch überlegen alle PORTS in der HAUPT Regel LAN IN / NAT ( IP GATEWAY/24 ) erst einmal komplett zu schliessen


    soll heissen 1- 49151 zu schliessen mit den Ausnahmen


    25/110 email zzgl SSL

    80/443 zzgl Sonder Ports ( 8443 / 7443 unifi )=

    STUN Access Point etc.

    ggfl. SIP 5060/5061 funktioniert mit YeaLINK einfach nur Prima


    Diese Regel können auf alle Netzwerke VLAN gelegt werden


    Klar sollte Euch sein, das bei NUR EINER "switch" alles untagged ist...


    Somit kann zb. bei einer 16 Port Switch im VLAN 10 mit Switch Port 4-8 zb. nur das Netzwerk untereinander von PC 4 bis PC 8 kommunizieren

    anbei ist dann auf "switch Port 9-16 / VLAN 20" zb. der PC 9 bis PC 16 nur Kommunikativ diese können dann aber nicht auf VLAN 10 und umgekehrt Kommunizieren, da müsst Ihr über VLAN Switch am Port den MAC Filter auf Rules akzeptieren einstellen sonst geht da gar nichts

    das ist als Wenn einer von Euch vor Einer Glasscheibe steht und mit einen Gegenüber versucht zu kommunizieren, das Funktioniert so nicht



    Habt Ihr zwei Switche (nehmen wir mal aus dem 20 Jahrhundert den üblichen alten UPLINK) 16 <=> 8 / 16 / 24 48 seit Ihr tagged, dieses ist im Netzwerk Switch Profilverwaltung zu Managenen - somit ist Klar (bsp: 8 Port <=> 16 Port) das dann Switch 1 Port 8 <=> "getagged" wird auf Switch 2 Port 16


    Somit ist im Controller auch dort wieder das an dem Swtch Management der Netzwerke einzustellenm ( eigentlich ein NAT Durchschlief )


    Ich gehe mal von SUBNetz " CIDR" 24 aus ...


    Es seit denn man nehme bsp. VLAN 10 im Weiterleiten von switch 1 Port 8 nach Port 2-8 auf switch 2 über Port 16 (UPLINK Theorie)