Beiträge von axelb

    je nachdem wie viele Kameras es sind, wird natürlich auch irrsinnig viel Traffic erzeugt

    Das stimmt wohl ...

    Auch wenn meine Inet-Verbindung eigentlich recht ordentlich ist (400/200 im "Haupthaus" und 100/40 in der "Filiale") ist der Gedanke (wenn man da näher betrachtet) eher abwegig.
    Schließlich will man ja nicht die gesamte Bandbreite für die Videogeschichte "opfern".

    Danke für den Denkanstoß :thumbs_up:

    Gibt es ne Anleitung wie mit einer Fritz und für WLAN Gäste ein Vlan erstelle?


    Ob es dazu einen Thread gibt, kann ich nicht sagen, aber falls Dich das interessiert, dann erstelle doch mal einen dazu, bitte;

    schon damit man das wieder findet und nicht in "Fritz Box - CloudKey Gen2 - POE 24 Switch" untergeht.


    So viele verschiedene Probleme resp. Lösungen innerhalb eines Threads sind der Übersicht nicht wirklich förderlich, schließlich sollen ja auch zukünftige Generationen noch von den hier gewonnenen Erkenntnissen Erkenntnissen profitieren.



    von Fritz zum Switch kein Gbit?
    .... Woran könnte es noch liegen?

    Da gilt es tatsächlich zunächst mal die Verkabelung zu überprüfen.

    Einen anderen vernünftigen Grund gibt es da nicht, sofern die Ports in FriBo und Switch auf Gigabit eingerichtet sind.


    CU, Axel

    Ich hab schon hunderte von Firewalls in meinem Leben installiert/eingerichtet

    Da bist Du mir vermutlich um einiges voraus ... da kenne ich bisher nur bintec und ein wenig sophos, bin aber aktuell dabei mich in securepoint einzuarbeiten.

    Frage: Funktioniert das mit der IPv4-Geschichte über den externen Dienstleister einigermaßen gut?
    Gibt es dazu vielleicht auch einen passenden Thread in diesem oder einem anderen Forum, den Du mir empfehlen kannst?

    Ja ne ... die Kameras im "Haupthaus" finde ich ja, aber jetzt möchte ich mir ersparen, dass in der "Filiale" ein NVR oder ein UCKP eingebaut werden muß.
    Ich vermute aber, dass ich da nicht drum herum komme. :thinking_face:

    Noch ein paar Fragen zu dem Thema:

    Ich habe hier mal testweise einen Switch, einen AP und eine Kamera an einem außenliegenden Standort installiert


    1.Gibt es eine vergleichbare Einstellung für Kameras, also für "protect"-Komponenten, damit diese sich bei einem Controller außerhalb des eigenen Netzwerks registrieren?


    2. Früher gab es mal "Standort" im Controller.

    Ich habe hier mal testweise einen Switch, einen AP und eine Kamera an einem außenliegenden Standort installiert und würde an diesenGeräte nun gerne separate Informationen zuordnen, d.h. es sollen andere Kriterien gelten (z.B. WLan-SSID und PSK).


    Nachtrag: Habs gefunden !:smiling_face_with_halo:

    Man hat die Möglichkeit, die verschiedenen sich anmeldenden Geräte auf den vorher angelegten Sites einzubinden, wie tomtim ja in #4 schon erwähnte. :thumbs_up:

    Ich hatte nur nicht mehr sofort erkennen können, wo man nun zwischen den Sites umschaltet.


    siehe:

    Hier wurde doch gesagt ich kann die Kamera mit dem Pro auch über Powerline laufen lassen! Oder doch nicht so optimal?

    Das musst Du wohl selber entscheiden und im Versuch ermitteln.
    Grundsätzlich ist eine feste Verbindung mit Datenkabel immer Plan A; alles andere sind Krücken, also Hilfsmittel, die man dann verwendet, wenn Plan A nicht möglich ist.


    Ich habe bei einigen meiner Kunden sehr gute Ergebnisse mit Powerline-Komponenten erzielt, bei anderen wiederum nicht, was sicherlich an der hauseigenen Strom-Verkabelung liegt und den darin enthaltenen Geräten.
    Zudem ist zu beachten, dass beispielsweise Induktionsfeld-Herde sich erst dann recht negativ aufs Powerline auswirken, wenn sie eingeschaltet werden.
    "Immer wenn der Hausherr in der Küche steht, hat die Dame des Hauses kein Netflix mehr", war da durchaus schon mal Thema.

    Powerline ist extrem sensibel.


    Es macht immer Sinn, wenn man das ganze Netzwerk ein wenig entzerrt, nicht alles übers WLan schickt und Datenkabel, ggf. auch Powerline anstelle von WLan-Repeatern einsetzt.
    Ich selber versuche immer einen möglichst optimalen Mix zu verbauen, damit das WLan auch zu 100% für die daran angemeldeten Endgeräte zur Verfügung steht, und nicht die Hälfte fürs Repeaten drauf geht.


    Die USG meinte ich deswegen weil sie einfach mehr kann VLans und co.

    Man kann durchaus auch mit einer FriBo als Router, nur mit dem Controller, aber ohne USG mit VLans arbeiten, zumindest wenn es "nur" um ein Gastnetz (z.B. fürs WLan) geht.
    2 LAN-Ports und ein paar simple Einstellungen am Switch genügen dazu.


    Der Injector (=Netzteil) liegt meines Wissens nach bei jedem UAP-AC-M mit dabei.

    Das ist immer abhängig vom gekauften Paket.
    Den 3er und 5er Paketen liegt üblicherweise kein PoE-Adapter bei.

    Ich hatte die FritzBox über LAN 1 am Port 24 vom Switch. Diesen habe ich dann mal In den 1ten gepackt und siehe da der DHCP von der Fritte hat dem Controller und dem Switch die richtige IP gegeben.

    Das liegt wohl eher daran, dass Du im ersten Versuch zunächst den Switch bestromt hast und anschließend die LAN-Verbindung eingesteckt hast.
    Wenn die Komponenten beim Start keinen DHCP-Server finden, dann benutzen sie die default-Einstellungen.

    komisch ist das der Uplink nicht 1GBit/s ist. Die Fritte kann das doch. Kann man da noch was einstellen?

    Wie schon geschrieben ... in den FriBos kann man das einstellen, wobei bei den aktuellen Fritten defultmäßig immer 1GB eingestellt ist.

    Würdet ihr mir empfehlen das USG zu verwenden

    Es mag ja ganz schick sein, auch noch ein USG zu verwenden, aber wirklich notwendig ist das nicht.
    Parallel werden die dann auch nicht verwendet, sondern hintereinander.

    Ich könnte mir jedoch vorstellen, dass da noch mehr "Altgeräte" im Netzwerk waren und es vermutlich einfacher ist, die Neuerwerbungen an das existierende Netzwerk anzupassen.
    Bei der Erstinbetriebnahme des Controllers kann das gleich miterledigt werden; am Besten indem man dem Controller eine Adresse außerhalb des DHCP-Bereichs der Fritte zuteilt.
    Die Adressen anzupassen ist an sich recht simpel ... falls Erklärungen dazu gewünscht sind, bitte nochmals posten.


    Da der Switch (für den ja DHCP obligatorisch ist) aber auch eine Adresse im 1er Bereich bekommen hat, vermute ich eher, dass das jetzt 2 DHCP-Server werkeln, was eher kontraproduktiv ist.
    Man ist gut beraten, wenn man sich für einen DHCP-Server im Netzwerk entscheidet, also entweder Fritte oder Controller.
    Die Fritte macht das eigentlich auch ganz gut und hatte wohl auch bisher den Job, aber das kann ja jeder für sich entscheiden.


    CU, Axel

    Also wohl doch ein Netzbetreiberproblem.
    Das ist nach meinen Erfahrungen auch gar nicht so unüblich, auch wenn die First-Level-Supporter auf den Hotlines so etwas natürlich ablehnen.

    Man sucht sich im eigenen System einen Wolf und dann ist das Problem doch draußen zu finden. :face_with_rolling_eyes:


    Noch Tipp ... speedtest.net lässt ja problemlos zu, dass man gegen verschiedene Gegenstellen testet.

    Das die natürlich auch einen gewaltigen Einfluss haben (deren eigene gerade verfügbare Bandbreiten beispielsweise) dürfte jedem Interessierten klar sein.

    Während die in D gelegenen Server da gerade während der Spitzenzeiten (dann wenn die meisten Leute zu Hause sind) schwächeln, bringen die im nahen Ausland (z.B. NL) immer noch gut vergleichbare Werte.
    Einfach mal ein wenig experimentieren, dann wird das deutlich.

    Es ist nicht immer der eigene Anschlus, der bei den Speedtests die Zahlen verursacht.

    btw: es gibt Hosts, die keinen Zugriff von Geräten zulassen, die sich nicht im dort hinterlegten Netzwerk befinden (z.B. IP-DECT-Basisstationen von Gigaset).

    Dort muß man erst hinterlegen, dass ein Zugriff aus anderen Netzwerken gestattet werden soll.

    Wenn da also eine 24er Netzmaske eingetragen ist, dann klappt der Zugriff nicht von den restlichen Adressend es 16er Netzes.

    Wohl ein Sicherheitsfeature, mit dem ich mich allerdings auch schon mal ausgesperrt habe und per VPN nicht auf den Host im Kundennetz zugreifen konnte.

    Du hast in der Firewall eine Regel für VLAN 0 angelegt und möchtest von VLAN 5 auf den IP-fixierten Host zugreifen.

    Ohne jetzt weiter geprüft zu haben ob das funktioniert, stelle ich mir zunächst die Frage, ob das wirklich so richtig sein kann.


    Mehrere IP-Adressebereiche für ein Netzwerk lässt der Controller ja nicht zu, weshalb das keine Lösung ist.


    Ich würde ein weiteres VLan für das Subnetz 192.168.170.100/32 anlegen und dieses VLan durch die Switche durchschalten; im Prinzip genau so wie der Forenkollege amaskus das auch schon vorgeschlagen hat.

    Wenn da UniFi-Switche drin sind dürfte das recht einfach sein, ansonsten muß man eben irgendwie auf die Dinger drauf kommen.


    Den Switchanschluß für das 170er Gerät würde ich dann untagged auf dieses VLan fixieren, weil ich mir nicht vorstellen kann, dass dieser Host irgendwelche VLans berücksichtigt.

    So müsste man an den Host heran kommen, weil die USGs ja von Haus aus eine Kommunikation zwischen den VLans gestatten.

    Du hättest auch einfach schreiben können wie die genaue Kabelsituation ist, nach meinem Statement! Damit die Analyse Zielführend ausgerichtet wird.

    Hm ... in meinem Startbeitrag #1 hatte ich die Situation eigentlich schon vor Deinem Statement recht ordentlich beschrieben.

    Da es sich bei dem flex Switch ja auch um einen dann wiederum von einem anderen PoE-Switch gespeisten Switch handelt, nahm ich an, dass schon allein daraus deutlich wird, dass das Teil eben genau nicht im Datenschrank liegt, sondern irgendwo am Ende eines Kabel, und dort auf weitere Geräte (hier die nanoHDs) verteilt, in meinem Fall "einfach so" mit Patchkabeln.
    Da habe ich offensichtlich etwas zuviel an Verständnis voraus gesetzt. Bitte entschuldige das.

    Schade das du nicht erkennst wie unfreundlich du mich da oben "abgebügelt" hast.

    Doch, das habe ich sehr wohl erkannt und es war auch meine Absicht,

    denn genau wie Du hier offensichtlich zickig reagierst, wenn man Dich "abbügelt", bin ich zickig, wenn man meine Beschreibungen nicht liest und versteht.

    Du kannst daran gut erkennen, dass Du da offensichtlich nicht alleine zickig bist.

    Aber ich habe auch gelernt, dass ein wenig Selbstreflektion oftmals weiterhilft.


    Wie dem auch sei ... sich zu streiten ist der Lösung nicht dienlich,

    und ich habe keineswegs die Absicht hier Streitigkeiten herbeizuführen ... ganz im Gegenteil.
    Ich freue mich über hilfreiche Informationen.


    CU, Axel

    Willkommen im Club, sage ich mal :smiling_face:


    Gerade als softwarelastiger IT-ler findet man bei UniFi viele Ansatzpunkte sich auch mal mit Hardware zu beschäftigen,

    und dabei zu erkennen, mit welchen Problemen sich die "Hardwareleute" herumschlagen müssen..


    Viel Spaß dabei


    CU, Axel

    ich bin da eher von der sorte hobby itler

    Die IT, also die Informationstechnik bzw. Informationstechnologie, ist ja ein verdammt weites Feld.

    Da gibt es diejenigen, die sich mit dem Schreiben von Programmen auskennen und auf der anderen Seite auch diejenigen, die sich mit Kabeln und Strippen beschäftigen ... alles IT-ler.


    Es kommt oft genug vor, dass ein studierter Informatiker nur wenig Ahnung von anderen Bereichen hat, und natürlich auch umgekehrt.

    Es gibt wohl kaum jemanden, der sich über die ganze Bandbreite der IT perfekt auskennt.


    So gehts zumindest mir als Informationstechniker des Handwerks.

    Ein Beruf, der bei Industrie und Handel schon ganz anders heißt, nämlich IT-Systemelektroniker.


    Aber für alles was man nicht weiß, da gibt es ja beispielsweise dieses Forum :winking_face:

    Im WLan gibt es kein getaggtes Netz, also kein VLan.
    UniFi scheint das bemerkt und entsprechend beim FW-Update angepasst zu haben.

    Allerdings habe ich bei einigen Netzwerken auch ganz merkwürdige Zuordnungen, teilweise existieren die Geräte auch doppelt (z.B. WLan APs).

    Ich tippe mal auf einen Bug.
    Sind das Geräte, die eine DHCP-IP-Adresse bekommen? Falls ja, aus welchem Netzwerkbereich?


    Andererseits ist es bei USG und UDM ja auch so, dass von Haus aus keine Firewall zwischen den VLans existiert und man munter zwischen den Netzwerken hin und her springen kann.
    Erst durch das aktive Einrichten von Firewallregeln wird das verhindert.


    Hat allerdings auch nicht dazu geführt, dass Hosts in "falschen" Netzwerken aufgeführt werden.

    irgendwoher kenne ich aber sowas ... vor allem wenn ältere ubiquiti-Geräte im Spiel sind, die nicht im Controller auftauchen.


    Die hier im Bildchen erkennbare NanoStation loco hängt gar nicht über WLan an WLan Liegeplatz (kann sie als "Station" ja auch gar nicht, und als M5 erst recht nicht), sondern per LAN am Port 2 des Switch Kran.
    Dahinter ist dann wiederum eine zweite loco (als AP, die beiden bauen eine Richtfunkstrecke) und dahinter hängt dann der hier ebenfalls auf dem Bildchen separiert erscheinende WLAN Lodges.


    Das Konstrukt steht jetzt schon seit einigen Jahren bei einem meiner Kunden, und damals haben wir Strecken eben noch mit nanoStations gebaut.
    Zumindest ich habe mich mittlerweile damit abgefunden, dass das nicht alles so perfekt ist.