Geht nicht. Auf dem Client geht nichts zu installieren und dessen ip ist dynamisch.
Du kannst den WG Client nachtürlich auch in Hardware abbilden (z.B. Unifi oder Gl.inet Router) und da Deinen Client anschliessen.
Geht nicht. Auf dem Client geht nichts zu installieren und dessen ip ist dynamisch.
Du kannst den WG Client nachtürlich auch in Hardware abbilden (z.B. Unifi oder Gl.inet Router) und da Deinen Client anschliessen.
Du musst ber Bande spielen:
VPS mit Wireguard Server drauf, in der UDM den Client eintragen. Im VPS Wireguard konfigruierst Du dann die Ports und machst einen Forward.
Die UDM baut dann den VPN auf, egal über welches WAN, und egal ob public oder private IP.
Der VPS ist das Ziel vom Client, WG leitet die Pakete auf die UDM weiter, fertig.
Ich sehe da 18 APs, die hast Du unmöglich alle direkt and die UDM geschlossen, d.h. es gibt noch div. weitere (Unifi) Switche.
Falls Unifi - sind die STP Prios in den Switchen richtig gesetzt ?
Je nach Modell zieht die Schüssel auch schonmal um die 200 Watt (!) und benötigt daher auch spezielle POE Kabel, und eben eine Komponente um das ganze zu füttern.
Und ganz wichtig: immer von extern testen!
WLAN ist nach meiner Erfahrung immer eine Wundertüte, d.h. man weis erst dann wie gut es läuft, wenn es montiert ist. Und sebst dann kann es irgendwann später anders sein, weil der Nachbar einen SmartHome Airfryer oder ähnliches in Betrieb genommen hat.
Von daher würde ich etwas grosszügiger planen, bzw mit oder Option nachrüsten zu können - völlig egal ob weitere APs, Kameras o.ä. - lieber ein paar Kabel mehr ziehen / Leer Rohre mehr einbauen.
Gobox hinter Unifi läuft ohne Probleme. Kontrolliere mal die Felder Benutzername/Anmeldename - je nach Account sind die unterschiedlich.
Der Rest ist überschaubar: Domain, Registration Server, Outbound Server Adresse = AnbieterSIPserver, Ports immer 5060, kein STUN.
Sol läuft das jedenfalls bei mir - habe aber Firmen SIP eingetragen und kein VF
Weitere Möglichkeiten:
- das Ethernet Kabel ist nicht 10GB geeignet
- Einstrahlung von Elektroinstallation oder Steckernetzteil an das Ethernet Kabel
LXC vs vollwertige Ubuntu/Debian VM:
Eigene VM ist halt unabhängig, und vom HostOS besser abgeschottet. Es kommt durchaus vor, das Updates auf dem Host Probleme bei LXC's verusachen.
Dyndns/Proxy:
Ich nutze dafür den dnydns von ipv64.de, und Zoraxy als Reverse Proxy. Der hat ein paar nette Features wie geblocking und kann auch Wildcard Zertifikate, also z.B. *.yourdyndns.ipv64.de . Das hat den Charme, das man nicht für jeden neuen Proxy Eintrag ein neues Zertifikat anfordern muss, was immer 1-2 Minuten dauert, sondern das man die neuen Regeln direkt verwenden kann. Finde grade während testens praktrisch.
Du brauchst mehrere Dinge, damit das läuft:
- fixe public IP oder dyndns
- Vaultwarden Instanz (ich empfehle eine vollwertige Linux VM mit Docker - LXY funktioniert, ist aber nicht so betriebssicher)
- Proxymanager (nginx o.ä. - ich mag Zoraxy)
- eine Proxy Rule die eine URL auf Dein Vaultwarden leitet, z.b. https://vaultwarden.dyndns.com -> 192.168.178.10
- Split DNS konfiguration für die URL - muss der Router können, Unifi kann das, andere Router nicht zwingend
- ein Zertifikat, Single oder als Wildcard z.b. von Letsencrtypt
Wenn das alles richtig konfiguriert ist - und nur dann - kannst du lokal per https:// die Vaultwarden Anmeldeseite aufrufen.
Unifi hinter der OPNSense oder umgekehrt?
Internet - Unifi - OPnsense - 3cx
Die Reihenfolge ist im Prinzip egal, solange der Mechanismus zum durchreichen stimming ist. An der Stelle könnte es mit der Fritzbox schwierig bis unmöglich werden, da die FB Firewall nur sehr begrenzte Möglichkeiten hat.
Ich habe mich die Tage mit einem ähnlichen Setup herumgeärgert:
Router Kaskade (Unifi und OPNsense) und dahinter eine 3cx Telefonanlage als OnPremise.
Lösung war:
Unifi Router: Port Forwarding + Source NAT
OPNsense: Port Forwarding + Oubound NAT
Vereinfacht gesagt: das sorgt dafür das die originalen Ports beim durch reichen erhalten bleiben.
Tricky war das bei der OPNsense: die kann Port Bereiche nur dann, wenn der Port Bereich als Alias angelegt wird.
Update - ich habe in die UDM jetzt eingebaut:
Unifi 10G Multi-Mode Optical Module
UACC-OM-MM-10G-D
18€
Funktioniert ... -> UDM scheint sehr wählerisch bez. der SFP(+) Module zu sein.
Es mag sein, das FS.com u.a. auch funktioniert <hätten> , aber bei dem geringen Preisunterschied bin ich da kein Risiko eingegegangen.
Update: ich habe hier eine UDM Pro SE die über SFP+ 10 GB an einen Mikrotik angeschlossen werden sollte.
Erster Versuch war mit 1/10 GB SPF+ Modulen von Intel: keine Verbindung oder nur extrem fehlerbehaftet. Habe dann in die UDM ein Unifi Modul gesteckt und schon läuft alles. Die neuen 16er POE Switche waren da problemlos, da haben die Intel SFP+ direkt funktioniert.
Von daher würde ich einfach mal vermuten, das die UDM etwas wählerisch bei den SPF(+) Modulen ist.
Hallo. Würde gerne mein DynDNS Hostname als Alternative Adresse für Clients verwenden.
Wenn ich den Hostname Eintage bekomme ich keine Verbindung. Hat jemand eine Idee woran das liegen kann?
Du musst erst den DynDNS in der Internet Verbindung / WAN1 eintragen.
Dann beim Dyndns Anbieter kontrollieren, ob das Update auch funktioniert, also Deine aktuelle IP dort gelistet ist.
Und dann trägt man den Dyndns im VPN Server ein, und danach erzeugt man die Client Config.
Und letzzter Punkt: testen von extern, oder über Handy Hotspot.
Wenn Du über die SFP Verbindung nur 1GB machen kannst - hast Du mal ausprobiert in der UDM den Port auf 1 GB zu stellen ?
> Requires UniFi Switch firmware 7.3.118 or newer.
Was passiert, wenn die Switche eine ältere Firmware haben?
Für die US-8 und US-8 POE z.B.b ist die letzte Version 7.2.123, und da EOl wird da auch nichts mehr aktualisiert.
Wenn Du einen Windows Server laufen hast, kannst Du die Hyper-V Rolle installieren, und dann die UOS Instanz als VM laufen lassen, wahlweise Windows oder besser als Linux.
Die UOS Version ist besser, weil man die über das GUI aktualisieren kann, und vermutlich kommen noch weitere Unifi Apps in Zukunft dazu. Ich gehe davon aus, das sehr bald nur noch UOS gepflegt wird.
Die Hardware Variante wäre ein Cloud Gateway Ultra (oder ein beliebiger anderer Unifi Router) - das sind zwar ein vollständiger Router, aber die Routing Funktionen muss man ja nicht zwigend nutzen.
funktioniert es auch tadellos, aber natürlich möchte ich im VPN auch meinen eigenen DNS aka Pi-Hole nutzen.
Sofern Du Pihole in der Standard Konfig verwendest, kannst Du Pihole auch weglassen und den integrierten Unifi Adblocker verwenden. Ich hatte meinen Pihole mal neu installiert, und hatte mich gewundert, das der Pihole keine "Treffer" in den Countern hatte.... yoa, hatte Unfi schon vorher alles weggefiltert ![]()
Die Unifi habe ich bereits auf Werkseinstellungen zurück gesetzt, konnte sie auch am LAN-Port des LTE-Routers (da war er noch als Router definiert) als Client so weit einrichten, aber um doppeltes NAT zu vermeiden, habe ich den LTE-Router auf Bridgemodus umgestellt.
Das ergibt eigentlich nur dann Sinn, wenn Du auch eine öffentliche IP auf die SIm Karte bekommst. Die meisten Sim karten sind aber CGnat, d.h. private IP.