Beiträge von GMN2503

    Kann mir jemand sagen was der Punkt "Conntrack Modules" bewirkt oder auf sich hat?


    Hier ist alles standardmässig bis auf SIP angehakt.


    Bedeutet? Was wäre wenn hier ein Punkt nicht angehakt bzw. SIP auch angehakt - was bewirkt das?


    Danke.

    Natürlich entscheidet der Kunde- oder doch Microsoft über ihn?

    Ich dachte auch es geht nicht ohne aber nach dem gebrochenen Versprechen, das Win10 das letzte ist und darauf immer weiter entwickelt würde, ich mich dazu hinreißen habe lassen einige Versionen und Hardware zu kaufen (Pro)- dann vor die Wahl wieder neuer Anschaffung (welche ich technisch nicht gebraucht hätte) zu tätigen oder keine Updates zu erhalten gestellt wurde. Ja da hab ich mich entschlossen zu investieren aber NICHT in Microsoft. Nun bin ich sogar dankbar für diesen Zwang und viel zufriedener.

    Wie meinst du "die Platten ruhen" - die laufen doch durch und starten nicht dauernd, das wäre ja nicht gut für die Platten oder?

    Also bei der Synology hab ich das so eingestellt das die Platten sich nicht abschalten und komm dabei so auf die besagten 20 Watt ständigen Verbrauch.

    Hat schon wer Erfahrung mit Stromverbrauch? Würde nur 2-3 Platten rein machen, will nur mein Synology ersetzen, welches 20 Watt zieht und 24/7 läuft. Bei den 200 Watt auf der HP (mit Max Belegung) wär das schon heftig bei ca. 28Cent/KW brutto

    Wie geht das denn? Routet die UDM über den WAN-Port zum TRB? ... auch wenn der TRB an WAN2 als Failover hängt?
    ... oder müsste man da, vergleichbar zu den Draytek Vigor Konfigurationen (*), ein zweites Kabel von einem UDM-LAN-Port zum TRB patchen?

    *) Wenn ein Vigor mit Port1 als DSL-Modem an WAN1 der UDM hängt, muss man ein zweiten Kabel von Port2 des Vigors auf einen LAN-Port der UDM patchen, um an das Webinterface zu kommen.

    TRB hängt an WAN1 im Bridge-Mode und hat andere IP-Kreis. Kein 2.Kabel nötig.

    Deine Fritzbox läuft ja offenbar ganz regulär als Router, ansonsten könntest Du keine eigenen DNS-Server angeben. Somit ist die Fritzbox aus Sicht des UCG Ultra alles, was es in Richtung Internet befragen kann. Die Fritzbox ist in Richtung Internet also Dein Hauptrouter und ihre Einstellungen sind somit maßgeblich für alle Anfragen ins Internet.


    Das UCG Ultra weiß ja gar nicht, wer überhaupt Dein Provider ist.

    Wäre die FRITZ!Box oder ein anderer Router der dann ja nur als Modem dient, auf bridge gestellt, dann würden die Einstellungen vom UCG Ultra greifen oder einer UDM?

    Und wenn ich am Port "VLAN-Management mit Tag" aktiviere und benutzerdefiniert das Hauptnetz als "Getaggte VLANs" eintrage, dann schaut es so aus:


    Bedeutet das nun was genau?

    Wenn du ein vlan machst und per firewall ins andere netzte verbieten tust und zusätzlich mac Sicherung?


    Also sicherer gehts glaube ich nicht mehr 😅

    Braucht man dazu Firewall Regel die man selbst erstellt oder genügt im Netzwerk "isoliert" anzuhaken?

    So hab ich das nämlich gemacht und dann siehe Bild oben mit den Farben - was bedeutet das nun?

    mit Mac-Reservierung kannst du auf das Gerät runterbrechen aber ich möchte die Kameras nicht in den restlichen Netzen haben - besonders wo ja nun auch Kameras von Fremdherstellern eingebunden werden können.

    Da wär es mir lieber sie bleiben in einem eigenen Netz - was mich wieder auf meinen Vorschlag bringt, sofern das so richtig ist und eben die Fragen die dabei aufgetaucht sind

    Hab mir die gleiche Frage gestellt, da ich auch Kameras anbringen möchte bzw. vielleicht eine Gegensprechanlage die Doorbell Pro POE.


    Mein Ansatz wäre ein eigenes Netzwerk mit VLan dort "isoliert" anhaken (Fragen diesbezüglich hab ich in einem anderen Beitrag gestellt) und dann am Switch den Port einem nativen VLan-Netzwerk zuordnen und Geräte sind im entsprechenden Netzwerk eingeloggt.

    Ob man dann noch zusätzlich "VLan-Management mit Tag" aktivieren/einstellen muss weiss ich nun auch noch nicht.

    Die Farben der Anschlüsse verwirren mich etwas:


    Hauptnetz ist alles bis auf den einen Anschluss blau (dieser eine ist grün)

    Bei allen anderen Netzwerken ist alles grün bis im Netzwerk der Kamera ist dieser eine Anschluss wieder blau wie die restlichen im Hauptnetz.

    Besucher ist übrigens Hotspot mit Gutschein.

    Klingt komisch aber mir ist das einfach nicht ganz klar, was der Punkt "Netzwerk isolieren" nun tatsächlich bewirkt.


    Habe mehrere Netzwerke (VLan) erstellt um den Zugriff für iOT-Geräte, Kameras,... zu trennen - soweit so gut, alle erhalten in den entsprechenden VLan´s ihre IP´s.


    Nun möchte ich aber das man nicht vom auch angelegten Test - Netzwerk auf meine anderen oder das Standardnetzwerk zugreifen kann.


    Dies ist der Punkt wo sich mir nun die Frage stellt, was bewirkt "Netzwerk isolieren" - wird dann der Zugriff von einem anderen Netzwerk auf Test verhindert oder kann man dann von Test nicht auf die anderen Netzwerke zugreifen?

    So läuft es am besten bei mir:


    2.4 GHz

    20 - fixer Kanal

    Transmit Power - volle Leistung

    Minimum RSSI - -67


    5 GHz

    80 - fixer Kanal

    TP - volle Leistung

    Minimum RSSI - -67


    AP Meshing - OFF

    Band Steering OFF


    WiFi Settings

    BSS Transition - aus

    UAPSD - aus

    802.11 automatisch


    Minimum Data Rate Control - Auto

    Security WPA2

    PMF - deaktiviert

    Group Rekey Interval aus

    ich bin in der glücklichen Lage eine fixe IP zu haben aber ich denke das wenn du dir eine eigene Domain bei allinkl nimmst, dann hast dort dein eigenes DynDns.

    Habe es aber selbst noch nie gebraucht, wäre aber vielleicht eine Lösung mit Mehrwert für dich.