Ja, dürfte so klappen, nur die VLAN-Geschichte am Netgear-Switch musst du halt ggf. sowohl an diesem als auch in UniFi Network (für den entsprechenden Port am UCG-Ultra) einrichten.
Beiträge von Wombert
-
-
An den Decken keine Ethernet-Dosen montieren, sondern nur Keystone-Module auf das Kabel packen, und das ganze hinter einem Blinddeckel in der Unterputzdose verstauen, dann hast du keine hässlichen Dosen in den Räumen, und kannst je nach Bedarf einen AP drauf packen (die Ubiquiti-APs haben Montageplatten, mit denen man sie direkt auf deutsche Unterputzdosen setzen kann, also müsste man dann eine "fest verdrahtete" Ethernet-Dose sowieso wieder entfernen).
Im Technikraum auch Patchfelder mit Keystones nutzen, dann kannst du jederzeit "umsortieren" ohne dir Kabelsalat auf der Vorderseite (von Patchfeld zu Switch) antun zu müssen.
-
Medienkonverter reicht, die machen echtes Dual Stack mit DHCP: https://143293620.fs1.hubspotu…ttstellenbeschreibung.pdf
-
Beherrscht, anders als der "normale" Flex Mini, nicht nur (R)STP wie im Datenblatt erwähnt, sondern auch "richtiges" VLAN-Tagging: https://www.reddit.com/r/Ubiqu…_support_on_flex_5_25gbe/
-
Wombert ich denke der Olli sollte jetzt erstmal alles verstehen was er so die letzten Tage gemacht hat und wieso und warum das so jetzt funktioniert. Du hast zwar recht mit den technischen Möglichkeiten, aber jetzt mit Superneting rumwerfen und alles wieder über den Haufen zu werfen wird wohl eher Schaden als zu nützen.
Ich glaube aber, dass der Prozess dahin unnötig beschwerlich war, weil es eben keinen "sauberen Cut" gab.
Und gerade, weil er aktuell frisch im Thema ist, könnte es sich lohnen, an einem kommenden regnerischen Tag das Setup nochmal sauber aufzuziehen.
Denn im aktuellen Zustand z.B. VLANs zu nutzen ist ein totaler Krampf (Adressbereiche alle in 192.168, also braucht es für jedes VLAN neue Routen in der FB).
Noch sollte ja, da bisher offenbar nur APs im Einsatz waren, nicht viel Arbeit anfallen. Ich würde da auch gar nicht über ein Backup von UniFi Network gehen, das ganze geht als frisches Setup im Zweifelsfall schneller. Wenn man die SSIDs und Passwörter der WLAN(s) weiterverwendet, buchen sich ja hinterher alle Geräte easy wieder ein.
Oder hast du ein paar dutzend IoT-Geräte, die alle irgendwie händisch auf eine 192.168.178.irgendwas-Adresse konfiguriert sind?
-
Ich würde es beizeiten trotzdem alles mal neu aufsetzen. Und zwar so, dass die FB wieder in ihrem Default-Bereich liegt, und du im eigentlichen Netz einen Class B Block aus 172.{16-31} oder 10.{0-255} nutzt. Dann machst du eine einzige Route in der FB auf 172.18.0.0 oder 10.25.0.0 oder was du halt nutzt, fertig.
Danach kannst du beliebige Class A Netze in der UCG anlegen, um VLANs zu isolieren etc (du hast ja von IoT-Geräten gesprochen), und musst nie wieder was anfassen an der FB. Wenn der Provider die mal tauscht, musst du nur die eine Route wieder anlegen, sowie die eine statische Zuweisung der UCG WAN MAC auf die bekannte 192.168.178.irgendwas.
Im Ergebnis ist dann z.B. 10.25.0.0 "dein" Netz, mit 10.25.10.x für IoT, 10.25.20.x für Gäste, und so weiter, und du kannst die ganzen Features von einem System wie UniFi erst sinnvoll nutzen (aktuell, mit alles in einem Netz, kannst du ja die ganzen Features für Firewall, QoS, Routing etc nicht so richtig ausreizen, da würde auch die FB reichen).
-
Nur so zum Verständnis und zum Test: Wenn ich die Early Access einspiele und das NAT abschaltealle, dann alle Kabel aus der Fritte ziehe, so das nur noch der UCG alleine dranhängt und den UCG danach restarte, müssten am Switch, der am UCG hängt Internet da sein UND alle IP-Adressen im Bereich 192.168.178.xxx liegen, da ja die Fritte nun die Adressen vergeben sollte, richtig? Ich will nur sehen, ob das so geht, bevor ich alles umkabel und nix geht mehr; meine Frau würde mich umbringen
Nein. Die Adressen für sein Netz vergibt da UCG. Es findet nur kein NAT mehr statt.
Deshalb braucht auch die FB eine "umgekehrte" Route zum UCG zurück, wie in https://schroederdennis.de/ubi…ination-fritzbox-gateway/ beschrieben. Und zwar für jedes Netz, welches du dort aufspannst, also am besten den Adressbereich passend z.B. in 10.x legen und eine Route anlegen, die alle Netze abdeckt (bei 192.168.x geht das nicht, weil die FB selber 192.168.178.0 nutzt).
-
Ich weiß sonst echt nicht, wie ich dieses dämliche NAT wegbekomme
Du hast das einfach nur falsch verkabelt. WAN-Port vom CGU an einen LAN-Port der Fritzbox, den Rest vom Netzwerk an die LAN-Ports des CGU.
-
Wenn ich mir die Montageanleitung für den In-Wall so ansehe... da wird es sehr, sehr eng mit der Zuführung des Kabels aus einer normalen 68 mm UP-Dose, so weit unten, wie der Anschluss sitzt...
-
Ansonsten sieht mir https://github.com/ep1cman/unifi-protect-backup wie die beste Lösung aus.
-
UniFi Protect 3.0 (noch in EA) kann nach Google Drive sichern:
Improvements
- Added the ability to archive footage to Google Drive.
…
Aktuell noch ein manueller Prozess (Video auswählen und Cloud-Button drücken), aber vermutlich/hoffentlich geschieht das irgendwann mal automatisch, und falls nicht, dann ist es als Grundlage für eigene Automatisierung vermutlich dennoch die beste Lösung - vielleicht bekommt https://github.com/danielferna…-protect-video-downloader das ja bald mal als Feature.
-
Klar, ein flex mini am Carport reicht auch (aber "normaler" flex im Zubehör-Gehäuse ist natürlich wesentlich robuster). VLANs entsprechend auf die Ports an den Switches setzen und fertig.
-
Dies bitte mal näher ausführen, wie es funktionieren soll.
Erstes Problem, wie wird das SFP-Modul in einem »einfachen« Switch erkannt und mit den richtigen Treibern angesprochen. Gerade das von ihm beschriebene Telekom/Zyxel-Modem läuft ja schon in einer UDM nicht sauber.
Ah, ja, das ist natürlich der Knackpunkt. Sorry, ich war rein beim Thema "kann man PPPoE über ein paar Switche mittels VLANs bridgen".
-
Klar geht das. PPPoE ist ja nur PPP in Ethernet-Frames gekapselt. Musst halt die Ports passend konfigurieren mit nativen VLANs, fertig. Das läuft dann rein über Layer 2.
-
Pack ihn an die Decke, alles andere ist vom Antennenlayout her einfach suboptimal. Es kommt im zweiten Quartal ein "fully customizable cover", dann gibt es entweder direkt ne Holzoptik-Abdeckung, oder du folierst ihn dir.
-
Ich würde die UDW nehmen. Ist ja genau für deinen Einsatzzweck gedacht.
-
Mal eine Frage: soweit ich verstanden habe, ist bei der UXG-lite kein Controller integriert. Lässt sich das Teil dennoch stand-alone - im Sinne von: ohne externen Controller - hinter einem vorhandenen Router als VPN-Endpunkt konfigurieren?
Ich habe hier eine Location, auf die ich von extern zugreifen muss. Bisher sind dort keine UniFi-Geräte vorhanden, somit auch nichts, was als Controller herhalten kann. An anderen Standorten habe ich eine UDM, daher (noch) keinen selbst-gehosteten Controller. Die UXG-Lite habe ich möglicherweise etwas voreilig für diesen Einsatzzweck geholt, und erst dann gelesen, dass kein Controller integriert ist. Ist das Teil für den Zweck geeignet, oder hole ich mir dafür besser einen Express?
Alles in der Unifi-Serie von Ubiquiti braucht einen Controller, ausgenommen die Cloud Keys/Gateways (wo der Controller eingebaut ist), und APs (die man per App und weniger Features direkt konfigurieren kann.
Die UDMs erlauben auch nicht mehrere Sites, d.h. du musst dort in der Location, oder bei dir, oder sonst wo, einen Controller laufen lassen.
Aber selbst dann... der UXG (und auch der UX) ist ein Router, und auch wenn du DHCP etc. abschalten könntest, und einfach nichts am WAN-Port ansteckst (
[Externes Medium: https://www.youtube.com/watch?v=Omm2pQUJO0o]), die VPN-Server laufen glaube ich immer nur auf dem WAN-Interface, das hilft dir ja dann auch nix.Router am anderen Standort durch eine UX zu ersetzen ist vermutlich das Einfachste.
-
Das DMZ kann ich so auch aktivieren!
Dann hab ich aber wieder das Problem das ich in der selben IP Range bin.
Hier werden mir nämlich nur Geräte angezeigt die in diesem Netzwerk sind.
Ich müsste das morgen mal ausprobieren, die IP des Routers ändern (192.168.199.1), den UXG Lite anstöpseln und schauen ob mir das Lite mit der 192.168.1.1 angezeigt wird .
LG
Nein, wieso?
Du hast dann natürlich doppeltes NAT, aber wenn die DMZ "vollständig" funktioniert, macht das eigentlich nicht viel aus.
Dein eigenes Netz hängt ja komplett hinter der UXG, da kannst du den IP-Bereich wählen, den du möchtest, VLANs aufspannen, etc. pp.
Steck einfach die UXG an den Huawei, lass sie per DHCP eine IP beziehen, aktiviere die DMZ für die UXG, fertig.
Der Huawei sieht natürlich nicht die "interne" IP deiner UXG, der vergibt dem ja eine aus seinem DHCP-Bereich.
Umgekehrt wird dir die UXG sagen, dass deine WAN-IP 192.168.1.irgendwas ist.
Ich würde dann an der UXG auch ein 10.irgendwas-Netz machen, du willst ja vermutlich saubere Subnets für VLANs einrichten.
-
Natürlich nutze ich die Hybrid Funktion. Bei mir kommen übers Kabel gerade mal 6 Mbit an....
Das ist dann natürlich nix...
Aber wie in meinem Link beschrieben kannst du mit dem "geheimen" Admin-User auch eine DMZ aktivieren, dann kannst du dir den ganzen Port-Fowarding-Klimbim sparen.
-
Du kommst von UXG "einfach so" auf das Modem, dessen Netz ist ja nicht in einem Bereich, den das UXG verwaltet, und damit geht der Traffic über das Gateway.
Diese Huawei-Box sollte sich aber eigentlich in einen Bridge-Mode versetzen lassen - du verlierst dann aber (eigentlich ja auch logisch) die Hybrid-Funktion... aber nutzt du die überhaupt? Also, nutzt du sowohl DSL als auch LTE den dem Ding? https://www.a1community.net/in…bridge-mode-setzen-255431