Beiträge von Wombert

    Sicher, dass das so ging?


    Hattest du dabei den Vigor sicher im Bridge Mode, und Einwahl durch die USG per PPPoE?


    Zweite IP auf das Interface reicht AFAIK bei PPPoE nicht, aber wer weiß 🤷🏼‍♂️


    https://github.com/unifi-utili…ses-on-your-wan-interface ist die entsprechende Lösung bei Unifi OS. Die Utilities gibt es aber noch nicht für UXG-Lite, glaube ich.

    Für die alte USG3 gab es einen Weg eine 2. IP-Adresse auf die eine Schnittstelle zu binden. Das hatte ich. Leider ist mir der Weg mit der UXG Lite bisher noch nicht gelungen. Daher meine Frage ob die Aussage "Falls du PPPoE nutzt: gar nicht, außer, dein Modem/Router hat weitere Ports, die du dafür nutzen kannst." wirklich valide ist. Ich würde dann gerne verstehen warum das nicht gehen kann und mir weitere Überlegungen dazu dann schenken.

    Nein, bei der USG war der Weg, ein Pseudo Ethernet Interface anzulegen. Nur einfach eine IP-Adresse auf das gleiche Interface reicht nicht, weil auf dem Ethernet-Interface ja PPPoE gemacht wird.


    Du hattest dann auf der gleichen physischen Ethernet-Schnittstelle zwei logische Ethernet-Adapter, und hast parallel eine PPPoE-Verbindung zum Modem, sowie ein Ethernet-Interface mit statischer IP.


    Das geht/ging, weil VyattaOS das nativ unterstützt: https://docs.vyos.io/en/equule…aces/pseudo-ethernet.html


    Die UDMs haben aber, soweit ich weiss, kein macvlan Kernel-Modul mehr, und ich meine vor kurzem gelesen zu haben, dass neuere UnifiOS-Versionen keine unsignierten Kernel-Module mehr erlauben.


    Du könntest es trotzdem mittels https://github.com/whi-tw/macvlan-unifios versuchen, aber da gab es schon länger keine Updates mehr.


    Falls das Modem eine zweite Ethernet-Schnittstelle hat (wie z.B. das Draytek Vigor 166/167), kann man damit einfach an einen freien Switchport gehen, dann klappt das easy.

    1. sudo apt install vlan auf dem Raspi, zwei Interfaces definieren, und DNS-Server und HA entsprechend an die Interfaces binden (oder, vermutlich besser, statt dessen per iptables Traffic der jeweils "falschen" VLANs blocken);
    2. kannst du natürlich, aber in der Regel reicht es, wenn in dem Netz, welches auch auf das IoT-Netz darf, nicht tausend unbekannte oder unbefugte Clients oder Geräte herum schwirren...

    Du meinst die GUI vom dem Router oder Modem am WAN-Port des UXG Lite?


    Falls du PPPoE nutzt: gar nicht, außer, dein Modem/Router hat weitere Ports, die du dafür nutzen kannst.


    Falls du nicht PPPoE nutzt: sollte per IP-Adresse ganz normal erreichbar sein (außer, die IP ist im gleichen Bereich wie eines der Netzwerke, welches der UXG-Lite "aufspannt").

    Ja, genau so würde ich es machen, aber zusätzlich noch ein "Guests" Netz sowie ein "Media" Netz, wo du Apple TV, Fire TV, Lautsprecher etc rein packst, und dann mittels Firewall-Regeln den Zugriff von "Guests" auf "Media" erlaubst - dann kann der Besuch auch mal was auf den TV casten oder Musik spielen, ohne gleich Zugriff auf deine Technik zu haben.


    Der Apple TV bekommt einfach eine Traffic Route, die durch ein VPN tunnelt: https://help.ui.com/hc/en-us/a…Fi-Gateway-Traffic-Routes.


    Für den Zugriff der Netze untereinander machst du dann passende Firewall-Regeln; IGMP Snooping und mDNS Proxy regeln dir so Sachen wie AirPlay. Ebenso unterbindest du den Zugriff auf Netz 1 aus allen Netzen außer 2. Einfach ein bisschen hier und auf YouTube suchen, da gibt es genügend Anleitungen.

    „Nur wenige Menschen sind stark genug, um die Wahrheit zu sagen und die Wahrheit zu hören.“

    Was ist das denn für ein Geschwurbel?


    Die UDMP kostet direkt bei Ubiquiti im aktuellen Sale 310,80 € zzgl. 8 € Versand.


    Bei deinem Vorschlag, Böttcher, liegst du bei 403,87 € zzgl. 3,56 € Versand.


    Ergibt eine Differenz von 89,70 zu deinen Ungunsten.

    Sorry dich enttäuschen zu müssen. Loop Protection kam mit 3.2 im Oktober. ;-). Etwas mehr als 2 Tage

    Schon klar, wie gesagt, seit (jetzt drei) Tagen als Release Candidate. Seit Oktober im Early Access, aber letztlich zählt, wann es in einem stable Release ist, den dann auch wirklich alle bekommen, und das ist immer noch nicht so weit (auch wenn es sich jetzt nur noch um wenige Tage handeln dürfte).

    Nun ja, wenn Sonos Boxen eine Schleife aufbauen, ohne mich zu fragen, ist dies aber ein Sonos-Problem und keines meines Netzwerkes.

    Genau, und weil sowas folglich in der Praxis nie passiert, ist (R)STP nie erfunden worden :winking_face:


    Du weisst aber schon, dass selbst ne UDM SE/Pro Loop Protection hat?

    Loop Protection gibt es seit genau zwei Tagen in einer RC-Firmware, und knipst dir dann den Port mit einem Switch aus, an dem wiederum ein Sonos-Lautsprecher hängt (vorausgesetzt, es funktioniert überhaupt).


    Ist ja auch nicht so das gelbe vom Ei, oder?


    (Unabhängig davon ist Sonos' Implementierung mit STP statt RSTP, und noch dazu falschen Pfadkosten, totaler Müll, aber darum ging es ja ursprünglich nicht).

    Seltsam dass es bei so vielen Membern hier keine Probleme gibt mit ihren weiteren Switches die an der UDM Pro/SE angehängt sind. Obwohl dass ja essentiell sein soll, dass es funktioniert deiner Meinung nach.

    Es ist so lange nicht essentiell, bis du ne Netzwerkschleife hast, weil du dir mehr als einen Sonos-Lautsprecher mit deren verhunzter STP-Implementierung ans LAN klemmst :winking_face:


    Deshalb ist die Empfehlung immer, nur Kameras und anderen Kleinkram an den internen Switch zu hängen, und Netzwerkequipment an einen separaten Switch, der am SFP+ hängt. Dieser Switch fungiert dann als (R)STP Root Bridge.

    Macht auf nen "kleinen" Router wie der UDM SE keinen Sinn. Wüsstest du auch wenn du mal die Backbonekapazität,.. in den Specs angesehen hättest. Dafür hat man ja nen Backbone/Aggregation Switch danach, wenn man LAG,... nutzt.


    STP und RSTP sind ziemlich essenziell, wenn man weitere Switche, APs, Sonos, etc einsetzen will. Der Switch in der UDMP/SE beherrscht beides nicht, und dann hat man schnell Probleme, wenn man solches Equipment an den internen Switch klemmt.


    Mit "Backbonekapazität" meinst du vermutlich das alte Märchen einer 1 Gbit/s "Backplane" des internen Switches; das ist aber nicht so. Der eingesetzte Chip (https://www.realtek.com/en/pro…ork-ics/item/rtl8370mb-cg) beherrscht non-blocking Switching auf allen Ports. Die Anbindung dieses Chips an den "Rest" der UDMP/SE hat auch eine Bandbreite von 1 Gbit/s, und da ist der Flaschenhals.


    Übrigens ist zu diesem Thema in den Specs bei Ubiquiti exakt gar nichts ausgeführt.

    Prusa MINI+, die teilmontierte Version: https://www.prusa3d.com/de/pro…rusa-mini-halbmontiert-5/


    Nimm noch das strukturierte oder satinierte Blech dazu, sind beide super für PETG. Filamentsensor ist nett, aber ich schaue immer vorab, dass genug Filament auf der Spule ist :winking_face:


    Bist halt gerade zur falschen Zeit auf die Idee gekommen; letzte Woche war Black Friday :winking_face: Aber kurz vor Weihnachten sollte nochmal ein kleiner Sale kommen.


    Läuft bei mir seit fast genau zwei Jahren ohne jegliche Macken oder Wartung. Die neue Firmware mit Input Shaping habe ich noch nicht aufgespielt, aber damit wird der Drucker um die 50 % schneller.


    Entwickelt und hergestellt in der EU, von einer Firma, die alles als Open Source produziert (man kann die Hardware auch "nachbauen"), offene Schnittstellen fördert, und der 3D-Druck-Community allgemein viel gegeben hat.


    Alternativ sind die Drucker von Bambu derzeit sehr beliebt. Ist leider ein chinesischer Hersteller, der einen Haufen offener Software und Technik genommen oder geforkt hat, und der 3D-Druck-Welt nichts zurück gibt. Dazu funktioniert nur deren eigener Slicer, die Drucker funken heim nach China, und ohne extra Einstellungen gehen deine Druckdaten über eine Cloud in China an den Drucker. Muss jeder selber wissen, ob er/sie das unterstützen will :winking_face: Support ist auch ein Knackpunkt, anders als bei Prusa.