Posts by Tomcat

Diese Webseite finanziert sich ausschließlich durch freiwillige Spenden. Dank der Unterstützung unserer Nutzer können wir die Inhalte werbefrei und unabhängig anbieten. Jetzt Unterstützen

    Ok für unsere kleine Firam (3 Mitarbeiter im Büro, + Lagerhalle + Wohnhaus) würde glaub ich unif funktonieren.

    Beikannter von mir hat Unifi ( zumindest Switche und AP'S ) in einer großen Firma und das funktioniert auch problemlos. ich hab in meinem früheren Job auch zig Netze mit unifi mit aufgebaut, die deutlich größere waren inkl. VLAN und VoIP-Telefonie, mehreren vernetzen Gebäude usw.
    Da es zu der Zeit aber keine Router von unifi gab, haben wir nur Juniper verbaut - ich würde in solchen Umgebungen aber heute auch keine UDM Pro/Max/what-ever verbauen. ( ist aber eher was persönliches )

    sind eh mit Vorsicht zu betrachten, das ist nach meinen Recherchen kein gesicherter Service vom google.

    Ping ist eh keine sichere Testmöglichkeit, zum bei Google und anderen DNS-Provider hinter deren IP, wie z.b. eben der 8.8.8.8 erin Loadbalancing steht, welches dich auf diverse Server verteilt und die können überall in Europa dann sein - damit kannst mal schnell bei jeder Anfrage zu einem anderen Server geleitet werden.

    Die bessere Lösung ist ein feste Ziel zu nehmen, Gateway des Providers oder Sever dort, wobei aber manche es nicht mögen, wenn man ständig Ping an deren IP schickt, mache Provider blockieren daher ICMP deswegen auch gerne mal im Netz

    Der Support bei Sophos ist leider mittlerweile grausam... Sprechen kaum Deutsch und haben keine Ahnung.

    Das die kein Deutsch sprechen stört mich im geringsten, aber Ahnung müssen die haben.
    Ich hab täglich mit Support-Leuten zu tun, da sprich nicht mal 5% Deutsch von, weil eben int. Unternehmen und ein Following-the-Sun-Support.

    Und besser als unifi dann?!

    Kommt drauf an was du zahlen willst.
    Aber ich würde gerade im Enterprisebereich Unifi aber längst nicht auf einn Level wie Cisco, HP, Juniper usw. stellen.

    Im Level von Unifi für Firewall hab ich guter Erfahrungen mit dem Business-Support von OPNSense gemacht, die haben uns bei einem komplette Konfigproblem beim Bekannten ( 2x OPNSense in HA-Konfig mit zwei Glasfaser-Leitung über zwei Gebäuse ) sehr gut geholfen.
    ( Und der Support sprach deustch, ob die in den Niederlanden sitzen :) )

    Mit Securepoint und Sophos geht das alles wesentlich einfacher und komplikationslos.

    Das kann ich bestätigen, hab mal einige Zeit beim früheren AG reihenweise Zahnarztpraxen an das RZ des neuen Eigentümer anbinden können, die meisten hatten Sophos-Geräte mit DSL-Anschlüssen, teilweise dahinter dann Unify-Switche/APs.

    Dann weisst aber, wofür du den Sophos-Support bezahlst, die haben nämlich die Konfiguration auf deren Systemseite gemacht.

    Ich selbst würde einfach den ONT belassen. Ich sehe da keine echten Vorteile mit der Faser direkt an die UDM zu gehen. Das ist vermutlich eher der Spieltrieb oder der innere Monk, "Es sieht so doch schöner aus.", der einen nötigt auf ein SFP zu wechseln.

    Du hast ein Gerät weniger rumliegen / hängen und Strom braucht, wenn auch wenig.
    Haben wir bei einem Bekannten auch gemacht, geht direkt direkt in seine UDM-Pro rein.

    Ich werde das bei mir genauso machen, wenn GF kommt, die Vorbereitungen sind schon getroffen, allerdings werde ich keine UDM nutzen sondern meine OPNSense mit neuer Hardware mit SFP+ Ports und das passende Modul hab ich schon.
    Die Telekom legt den Anschluss eh nur bis max 6m hinter die Wohnungstüre und da ist bei mir weit und breit keine Steckdose, ergo werde ich per LWL weiter gehen und dann eben direkt in meine OPNSense.
    Das "2.5G XPON STICK SFP ONU" von Luleey funktioniert in der UDM gut, gibt auch YT-Videos dazu zum einrichten, z.b. von Matthias Klein.
    Altermativ von der Telekom ein Zyxel für 40€

    Man muss nur eben drauf achten, das richtige Kabel zu nutzen, wenn man Längere käuft, meist ist es LC/APC auf SC/APC, aber die gibt es beim großen A wie Sand am Meer in allen Längen.

    Hat hier eventuell einer noch nen Tip oder zwei?

    Nutzt du Telefonie auf der FritzBox mit ?

    Ich habe das damals mit einem extra VLAN für Telefonie gemacht, da hinte dann LAN-Port 1 der Fritzbox mit drin und ich konnte aus meinem Netz mit der Smartphoen-App über die Fritzbox telefonieren, genau wie VoIP-Telefone und ich kam problemlos auf die WebGUI.
    Vor Ewigkeiten hab ich mal ne Anleitung dazu geschrieben, liegt in der Wiki

    Oder - die Bridge wird vlan-aware und das VLAN Tag wird in den Netzwerk-Einstellungen der VM/des LXC gesetzt

    ja, wie in meinem Bespiel, der VLAN-Tag wird dann in der jewieligen VM oder LXC in den Netzwerksettings

    Danke für das Beispiel. Ich arbeite mich da erst gerade ein, aber ich verstehe, was du meinst. Aber sollte dann das nicht in der UDMP abgebildet werden?

    Warum soll das in der UDM abgebildet werden ?

    Du hängst den Proxmox server an einen LAN-Trunk mit dem Default-Netz und taggeds alle VLAN'S da zusätzlich drauf, die der Proxmox eben bekommen soll, die trägst dann in der Netzwerk-Config ein ( siehe mein Beispiel ) - in meinem Fall hab ich alle drauf gepackt, weil ich für OPNSense-Test auf Proxmox noch etliche Test-VLAN dafür nutze.

    Mein Proxmoxserver läuft im VLAN und diverse LXC und VM'S darauf in unterschiedlichen VLAN's
    Das funktioniert problemlos.

    Du muss dem Teil eben nur einen Trunk auf die Netzwerkkarte geben, der alle VLAN's enthält und in der /etc/network/interfaces trägst dann alle VLAN's ein, die de rnutzen kann für VM's und sich selber, hier meine Konfig, einfach und schlicht:
    --

    auto lo
    iface lo inet loopback

    auto enp3s0
    iface enp3s0 inet manual

    iface eno1 inet manual

    auto vmbr0
    iface vmbr0 inet manual
    bridge-ports enp3s0
    bridge-stp off
    bridge-fd 0
    bridge-vlan-aware yes
    bridge-vids 1-4094

    auto vmbr0.10
    iface vmbr0.10 inet static
    address 192.168.10.20/24 <<<< IP des Proxmox seber im VLAN 10
    gateway 192.168.10.1
    #VLan10-Server

    auto vmbr0.20
    iface vmbr0.20 inet manual
    #VLan20-Privat

    auto vmbr0.30
    iface vmbr0.30 inet manual
    #VLan30.Buero

    --

    usw.

    Mein Registrar ist ssl104v6.telefon.unitymedia.de. Mein User fängt auch nicht mit IMPL*** an, sondern mit h***.

    Das ist das Vodafone-Desaster, die nutzen unterschiedliche VoIP-Systme, teilweise noch aus der Unitymediazeit, hier in NRW ( auch Ex-Unitmedia ) wurde die wohl schon auf Nokia umgestellt.
    Musst dir aussuchen, was Talk da braucht

    Kannst ja mal probieren mit den Daten die ich in der Fritzbox nutze:

    Benutzter: +49<Rufnummer>
    Authentifizierung: IMPI_49<Rufnummer> bei dir dann eben mit h***
    Registrar: fixed.vodafone.de bei dir eben dann telefon.unitimedia.de
    Proxy: e****.fixed.vodafone.de bei dir dann eben ssl104v6.telefon.unitymedia.de
    STUN-Server: <bleibt leer>

    teilweise kann es auch notwendig sein, statt 49/+49<Rufnummer> nur die Rufnummer einzutragen mit "0" beginnend.

    In Verbindung mit einem renommierten Hersteller entspricht das aus meiner Sicht dem Stand der Technik.

    Nicht nur aus deiner Sicht.

    Das ist ein Muss - ich kenne zwei Leute, die Zutrittssystem im Haus/Firma/Gelände haben ( mit Fingerprint, RFID/NFC-Tags, Codeschlösser ) und die System sind vollkommen autark, trotz z.b. Solarspeicher im Haus haben die System noch eine eigenen Akkuversorgung und können somit längere Zeit einen Stromausfall überbrücken.
    Und die System sind reinkommend mit keinem anderen System gekoppelt oder abhängig, einzig ausgehend verschicken die Meldung z.b. an KNX oder einen Alarmanlage.

    Die Anlage hat 12 Jahre auf dem Buckel.
    Da muss ich auch schauen ob irgendwelche VLAN eingerichtet sind, welche mir später beim Umkonfigurieren des Netzwerks "in die Füße schießen"

    Da ist nach 12 Jahre aber dringend auch ein Austasch fällig - vermuttlich noch ne ISDN-Anlage oder ?

    Aus Erfahrung kann ich nur raten, für Telefonie ein extra VLAN zu machen und TK-Anlage + Telefone dort rein zu hängen. Und wenn nur möglich, bloss nicht noch die PC-Ports in den VoIP-Telefonen nutzen, sondern getrennt verkabeln.
    Die Teile sind eine reine Notlösung.