Beiträge von backdoorstuff

    Wenn ich die UXG Lite benutze um das Thema Routing und FireWall abzudecken. Reicht mir für den Rest ein managed Switch auf Layer 2 Ebene oder benötige ich zwingend einen Layer 3 ?


    Wenn ich das richtig verstehe würde ein Layer 2 Switch mit VLan Support ja eigentlich reichen, der Switch routet dann alles weiter auf die UXG und die übernimmt die ganze Logik, oder ?

    PPPOE benötige ich doch für die generelle DSL Einwahl. Oder nicht ?

    SIP wird die Fritzbox nur im lokalen Netzwerk machen, ich brauche keine Telefonie nach außen zum Anbieter.

    Das mit dem fehlenden Modem ist mir bewusst, hierfür würde ich eine alte Fritzbox vorübergehend zum Modem kastrieren, soll laut diversen Anleitung ja gehen obwohl es nicht supported ist.

    Mein Gedanke war, dass das dann hinfällig wird sobald wir in ein paar Monaten Glasfaser bekommen, da würde ich dann ein einfaches Glasfaser Modem vor dem uxg Lite einsetzen. Oder ist der Gedanke falsch ?

    Fritzbox rausschmeißen hatte ich schon länger im Sinn allerdings benötige ich den SIP Server der Fritzbox. Meine doorbird macht nen SIP Call auf eine rufgruppe in der Fritzbox, die verteilt es dann auf meine 2 Gira G1 die einen SIP Client integriert haben. Kann das UXG das auch ? Oder gibt's da eine andere Alternative für die SIP Komponente ?

    Kurz gesagt: die Fritzbox muss weg, und ein VLAN-fähiger Router muss her. Die L3-Features bei den Unifi-Switches reichen nicht aus für das, was du da machen willst.


    Falls du schon einen Cloud Key, oder ein anderes Setup, für den Unifi Controller ("Unifi Network")hast, kommt am 20. November die neue UXG-Lite raus: https://eu.store.ui.com/eu/en/…ateways/products/uxg-lite


    Ansonsten muss es eine UDR oder eine UDM (normal/Pro/SE) werden, da läuft der Controller gleich mit drauf, oder du wartest auf die UXG oder UXG Express oder wie auch immer die letztlich heissen wird (sollte auch nicht mehr lange dauern).

    Vielen Dank für die schnellen Antworten !

    Das habe ich mir schon fast gedacht, das die l3 Features dafür nicht reichen.


    Ich habe auf einem kleinen Homeserver die Unifi Network Software laufen, der Server läuft 24/7. Müsste ja dann als Controller reichen oder ?


    Mein NetzwerkWissen ist nicht so tief, daher noch 1,2 dumme Fragen ...


    Die UXG Light kann dann das VLAN bilden allgemein und auch Firewall filtern zwischen den VLans übernehmen ? Und das geht auch mit einem stinkt normalen unmanaged Netgear Switch den ich aktuell im Einsatz habe ? Oder bedarf es dann trotzdem noch eines managed unifi switches ?

    Hallo Zusammen,


    vorweg sei gesagt, ich bin neu hier und auch noch Recht neu im Thema.


    Ich hoffe ich bin mit meinem Anliegen hier richtig.


    Im Einfamilienhaus mit KNX Verkabelung sind neben dem BusSystem auch einige Smarthome komponenten auf WLAN Basis im Einsatz, dies alles wird in HomeAssistent zusammen geführt, daher ist das KNX auch per Netzwerk erreichbar. Darüber hinaus gibt es eine POE Klingel die sowohl ins Lokale Netzwerk (2x Gira G1) senden muss als auch ins Internet. Dazu gibt es 2 U6+ APs die sowohl Heimnetz als auch Gastnetz zur verfügung stellen.


    Aktuell läuft das ganze mit einem kleinen unmanaged POE Switch und einer Fritzbox.


    Jetzt ist mir das eigentlich zu unsicher alles in einem Netzwerk zu haben, aufgrund von Gäste-WLan und auch der Klingel außen am Haus.


    Daher möchte ich mich mit dem Thema Netzwerksegmentierung und VLan auseinandersetzen.


    Verstanden habe ich es so, dass ich für die ganze VLan Geschichte gerade auch in Verbindung mit den beiden WLans einen Layer 3 Switch benötigen würde, richtig ?


    Was aber wenn ich bestimmte clients in verschiedenen VLANs mit einander sprechen lassen möchte ? Die ACLs der Layer 3 switche sind hierfür nicht ausreichend oder ?


    Habt ihr Tips wir man das ganze aufbauen kann und welche Hardware man am besten dafür nutzen sollte ?


    Ich bin über alle Tips dankbar.


    Vielen Dank & Gruß