Beiträge von Wombert

    An den Decken keine Ethernet-Dosen montieren, sondern nur Keystone-Module auf das Kabel packen, und das ganze hinter einem Blinddeckel in der Unterputzdose verstauen, dann hast du keine hässlichen Dosen in den Räumen, und kannst je nach Bedarf einen AP drauf packen (die Ubiquiti-APs haben Montageplatten, mit denen man sie direkt auf deutsche Unterputzdosen setzen kann, also müsste man dann eine "fest verdrahtete" Ethernet-Dose sowieso wieder entfernen).


    Im Technikraum auch Patchfelder mit Keystones nutzen, dann kannst du jederzeit "umsortieren" ohne dir Kabelsalat auf der Vorderseite (von Patchfeld zu Switch) antun zu müssen.

    Wombert ich denke der Olli sollte jetzt erstmal alles verstehen was er so die letzten Tage gemacht hat und wieso und warum das so jetzt funktioniert. Du hast zwar recht mit den technischen Möglichkeiten, aber jetzt mit Superneting rumwerfen und alles wieder über den Haufen zu werfen wird wohl eher Schaden als zu nützen.

    Ich glaube aber, dass der Prozess dahin unnötig beschwerlich war, weil es eben keinen "sauberen Cut" gab.


    Und gerade, weil er aktuell frisch im Thema ist, könnte es sich lohnen, an einem kommenden regnerischen Tag das Setup nochmal sauber aufzuziehen.


    Denn im aktuellen Zustand z.B. VLANs zu nutzen ist ein totaler Krampf (Adressbereiche alle in 192.168, also braucht es für jedes VLAN neue Routen in der FB).


    Noch sollte ja, da bisher offenbar nur APs im Einsatz waren, nicht viel Arbeit anfallen. Ich würde da auch gar nicht über ein Backup von UniFi Network gehen, das ganze geht als frisches Setup im Zweifelsfall schneller. Wenn man die SSIDs und Passwörter der WLAN(s) weiterverwendet, buchen sich ja hinterher alle Geräte easy wieder ein.


    Oder hast du ein paar dutzend IoT-Geräte, die alle irgendwie händisch auf eine 192.168.178.irgendwas-Adresse konfiguriert sind?

    Ich würde es beizeiten trotzdem alles mal neu aufsetzen. Und zwar so, dass die FB wieder in ihrem Default-Bereich liegt, und du im eigentlichen Netz einen Class B Block aus 172.{16-31} oder 10.{0-255} nutzt. Dann machst du eine einzige Route in der FB auf 172.18.0.0 oder 10.25.0.0 oder was du halt nutzt, fertig.


    Danach kannst du beliebige Class A Netze in der UCG anlegen, um VLANs zu isolieren etc (du hast ja von IoT-Geräten gesprochen), und musst nie wieder was anfassen an der FB. Wenn der Provider die mal tauscht, musst du nur die eine Route wieder anlegen, sowie die eine statische Zuweisung der UCG WAN MAC auf die bekannte 192.168.178.irgendwas.


    Im Ergebnis ist dann z.B. 10.25.0.0 "dein" Netz, mit 10.25.10.x für IoT, 10.25.20.x für Gäste, und so weiter, und du kannst die ganzen Features von einem System wie UniFi erst sinnvoll nutzen (aktuell, mit alles in einem Netz, kannst du ja die ganzen Features für Firewall, QoS, Routing etc nicht so richtig ausreizen, da würde auch die FB reichen).

    Nur so zum Verständnis und zum Test: Wenn ich die Early Access einspiele und das NAT abschaltealle, dann alle Kabel aus der Fritte ziehe, so das nur noch der UCG alleine dranhängt und den UCG danach restarte, müssten am Switch, der am UCG hängt Internet da sein UND alle IP-Adressen im Bereich 192.168.178.xxx liegen, da ja die Fritte nun die Adressen vergeben sollte, richtig? Ich will nur sehen, ob das so geht, bevor ich alles umkabel und nix geht mehr; meine Frau würde mich umbringen :smiling_face:

    Nein. Die Adressen für sein Netz vergibt da UCG. Es findet nur kein NAT mehr statt.


    Deshalb braucht auch die FB eine "umgekehrte" Route zum UCG zurück, wie in https://schroederdennis.de/ubi…ination-fritzbox-gateway/ beschrieben. Und zwar für jedes Netz, welches du dort aufspannst, also am besten den Adressbereich passend z.B. in 10.x legen und eine Route anlegen, die alle Netze abdeckt (bei 192.168.x geht das nicht, weil die FB selber 192.168.178.0 nutzt).

    UniFi Protect 3.0 (noch in EA) kann nach Google Drive sichern:


    Improvements

    • Added the ability to archive footage to Google Drive.


    Aktuell noch ein manueller Prozess (Video auswählen und Cloud-Button drücken), aber vermutlich/hoffentlich geschieht das irgendwann mal automatisch, und falls nicht, dann ist es als Grundlage für eigene Automatisierung vermutlich dennoch die beste Lösung - vielleicht bekommt https://github.com/danielferna…-protect-video-downloader das ja bald mal als Feature.

    Dies bitte mal näher ausführen, wie es funktionieren soll.

    Erstes Problem, wie wird das SFP-Modul in einem »einfachen« Switch erkannt und mit den richtigen Treibern angesprochen. Gerade das von ihm beschriebene Telekom/Zyxel-Modem läuft ja schon in einer UDM nicht sauber.

    Ah, ja, das ist natürlich der Knackpunkt. Sorry, ich war rein beim Thema "kann man PPPoE über ein paar Switche mittels VLANs bridgen".

    Mal eine Frage: soweit ich verstanden habe, ist bei der UXG-lite kein Controller integriert. Lässt sich das Teil dennoch stand-alone - im Sinne von: ohne externen Controller - hinter einem vorhandenen Router als VPN-Endpunkt konfigurieren?


    Ich habe hier eine Location, auf die ich von extern zugreifen muss. Bisher sind dort keine UniFi-Geräte vorhanden, somit auch nichts, was als Controller herhalten kann. An anderen Standorten habe ich eine UDM, daher (noch) keinen selbst-gehosteten Controller. Die UXG-Lite habe ich möglicherweise etwas voreilig für diesen Einsatzzweck geholt, und erst dann gelesen, dass kein Controller integriert ist. Ist das Teil für den Zweck geeignet, oder hole ich mir dafür besser einen Express?

    Alles in der Unifi-Serie von Ubiquiti braucht einen Controller, ausgenommen die Cloud Keys/Gateways (wo der Controller eingebaut ist), und APs (die man per App und weniger Features direkt konfigurieren kann.


    Die UDMs erlauben auch nicht mehrere Sites, d.h. du musst dort in der Location, oder bei dir, oder sonst wo, einen Controller laufen lassen.


    Aber selbst dann... der UXG (und auch der UX) ist ein Router, und auch wenn du DHCP etc. abschalten könntest, und einfach nichts am WAN-Port ansteckst (

    ), die VPN-Server laufen glaube ich immer nur auf dem WAN-Interface, das hilft dir ja dann auch nix.


    Router am anderen Standort durch eine UX zu ersetzen ist vermutlich das Einfachste.

    Nein, wieso?


    Du hast dann natürlich doppeltes NAT, aber wenn die DMZ "vollständig" funktioniert, macht das eigentlich nicht viel aus.


    Dein eigenes Netz hängt ja komplett hinter der UXG, da kannst du den IP-Bereich wählen, den du möchtest, VLANs aufspannen, etc. pp.


    Steck einfach die UXG an den Huawei, lass sie per DHCP eine IP beziehen, aktiviere die DMZ für die UXG, fertig.


    Der Huawei sieht natürlich nicht die "interne" IP deiner UXG, der vergibt dem ja eine aus seinem DHCP-Bereich.


    Umgekehrt wird dir die UXG sagen, dass deine WAN-IP 192.168.1.irgendwas ist.


    Ich würde dann an der UXG auch ein 10.irgendwas-Netz machen, du willst ja vermutlich saubere Subnets für VLANs einrichten.

    Natürlich nutze ich die Hybrid Funktion. Bei mir kommen übers Kabel gerade mal 6 Mbit an.... :tired_face:

    Das ist dann natürlich nix...


    Aber wie in meinem Link beschrieben kannst du mit dem "geheimen" Admin-User auch eine DMZ aktivieren, dann kannst du dir den ganzen Port-Fowarding-Klimbim sparen.

    Du kommst von UXG "einfach so" auf das Modem, dessen Netz ist ja nicht in einem Bereich, den das UXG verwaltet, und damit geht der Traffic über das Gateway.


    Diese Huawei-Box sollte sich aber eigentlich in einen Bridge-Mode versetzen lassen - du verlierst dann aber (eigentlich ja auch logisch) die Hybrid-Funktion... aber nutzt du die überhaupt? Also, nutzt du sowohl DSL als auch LTE den dem Ding? https://www.a1community.net/in…bridge-mode-setzen-255431