Beiträge von amaskus

    Moin,

    Ich sehe auch keinen Grund wieso das WLAN mit dem Netzwerk verheiratet ist.

    Das ist per Design so - ein WLAN verarbeitet die VLAN Tag nicht in der Übertragung der SSID


    Die einzige Möglichkeit das mit einer SSID umzusetzen wäre 802.1X auth - aber das ist ein erheblicher Konfigurationsaufwand - such hier im Forum danach, an 1 oder 2 ecken habe ich das hier schon gesehen.



    Es wird immer seltsamer, in der Device-View zeigt mir das System die DHCP IP-Adresse an und in der Insights-View die fixe IP-Adresse, die nicht funktioniert hat. Die Statische IP-Adresse ist aber auf Aus !🥴!

    Ja das kann ich mir vorstellen. Das insight zeigt was du eingestellt hast dennoch kommt das nicht zum tragen, da der DHCP server die Addressreservierung nicht zuordnen kann/will da diese nicht in seinem DHCP Bereich bzw Subnet liegt

    Moin,

    Ich logge mich doch per SSH auf den Raspberry per pi oder root Nutzer ein

    nimm mal den pi Nutzer.


    Wozu gibt es dann den Menüpunkt SSH Zugriff im Controller mit separaten Login Daten?

    Das sind die SSH credentials die der controller den adoptierten Unifi Geräten mitgibt.

    damit kannst du dann zur Wartung oder analyse auf den AP/Switch oder so

    Moin,


    ich würde den switch neben den Verteiler setzen und dann keystone Module im Schrank verbauen


    zB https://www.voltus.de/hausauto…-s-1-1-ip-patchmodul.html


    Den platz im schrank würde ich nicht mit nem Switch "vergeuden" spätestens wenn du das Smarthome erweiterst ist der im weg.


    Ich werde die Keystones verbauen - bei mir steht aber auch das Rack neben der Unterverteilung.

    Bei der Hauptverteilung kommt der switch auch daneben und von da mit Verlegekabel rein in den Schrank

    Ich warte da schon lange drauf.


    Ich kaufe mir keine UDMP weil ich nur ne Firewall will - kein zusätzliches Gedöns drauf.


    Wenn mir ein gerät ausfällt ist nicht alles weg - vor allem Protect läuft dann über ein UNVR weiter


    Bin mal weg von AVM weil ich keine All-in-One Gerät wollte



    EDIT

    Naja, der Prozessor ist der gleiche, die UDM-P ist mit doppeltem RAM ausgestattet. Da wird's dünn für "besser/schneller" ...

    Naja da läuft kein Controller, Protect, Access usw drauf - also geht der Arbeitsspeicher nur in Firewall und IDS/IDP

    Moin,


    das der Ping von Außen nicht klappt ist gut und richtig - deine Firewall schottet ja schon mal von draußen ab.

    Da du interne Firewall regeln anlegst sind das eh zwei paar schuhe - da würde die externe Ping regel eh nicht funktionieren :winking_face:


    Der einfachste test ist du setzt am Switch ein port auf zB VLAN 60 (dein home entertainment) und steckst dein Mac an damit er eine IP aus dem VLAN 60 bekommt.

    Versuche dann auf dein Raspi zuzugreifen - sollte nicht gehen


    Alternativ kannst du das auch mit nem Test WLAN umsetzen


    Kleine erläuterung

    gischpl.no-ip.org/192.168.xx.yy

    Der Pfad sucht nach einem verzeichnis 192.168.xx.yy auf dem Webserver der mit der no ip angesproichen wird.


    laut deiner FW Matrix willst du nicht vom Internet auf dein Raspi - aber genau das ist jetzt der Fall (der ist offen im Internet und das sogar nur auf http - also unverschlüsselt) - habe eben mal deine no ip adresse eingegeben und war auf deinem Raspberry interface :winking_face:

    das würde ich an deiner stelle schleunigst abstellen - setze zumindest einen Reverse Proxy dazwischen der noch SSL macht

    Leider ist die Anwendung der HühnerCams so einfach einfacher. Ich komm auf die Weboberfläche der Cams auch Netzintern drauf, allerdings nur mit Passworteingabe.
    Jetzt wäre die Frage nur, ob es dann nicht sinnig wäre, wenn ich das VLAN der Cams zu den anderen VLANS abschotte. dann leben die in einer eigenen Paralleldimension und können mit dem Internet kommunizieren, soviel sie wollen. Stört dann ja nicht, weill zu den anderen VLANS abgeschottet ist?

    Ist ne Überlegung wert.

    Wenn du lokal dran musst kannst du immernoch die FW öffnen.

    Aber so sind sie abgeschottet und es kann weniger passieren wenn damit was sein sollte

    Ok... Geschäftsrechner in eigenes VLAN. Warum? Ist "blos" der Rechner der Firma in der ich arbeite und hängt im Falle von Homeoffice halt in meinem WLAN. Meinst Du eigenes VLAN, um mein Netzwerk vor dem Geschäftsrechner zu schützen, oder den Geschäftsrechner vor meinem Netzwerk?

    Lt deiner Matrix darf der Fast nicht daher ist es mMn einfacher ihm ein eigenes VLAN zu spendieren welches du absicherst


    Mein Drucker kann scannen. Für die Scanfiles hab ich einen Ordner auf der NAS. Raus ins Internet geht da augenscheinlich nix. Also zumindest nicht bewusst.

    Das geht so nicht da du in deiner Matrix Drucker an NAS Rot hast - das müsste dann ja Grün sein

    Zum Schluss meinst Du: einzelne Gerät von aussen ereichbar...muss ich gar nix. Sollte ich von aussen auf das Netzwerk müssen, gehe ich VPN drauf.

    Liege ich da richtig, dass Du wirklich nur die Richtung von Aussen ins Netzwerk meinst. Von drinnen nach draussen sollte ich aber schon kommen.
    Sonst wäre ja mein MacBook nicht mehr wirklich zu nutzen.
    Die PV z.B. weiss ich nicht, wie das genau funktioniert. Es gibt halt vom Hersteller eine Weboberfläche. Also gehe ich davon aus, dass meine Batterie die aktuellen Daten zum Hersteller sendet. Sprich... raus aus meinem Netz geht in Ordnung, rein...keine Ahnung, ob das notwendig ist.

    Ok - deine Matrix zeigt vom Internet zum gerät (alle außer der Raspi) ist ok - daher die Nachfrage

    Das gleiche mit meinen IPCams bei den Hühnern. Wenn ich das Bild sehen möchte, geht das immer über den Server des Herstellers.

    Ist in deinem Anwendungsfall nicht Kritisch aber ich würde nie CCTV über nen Herstellerserver laufen lassen - meine Meinung

    Liege ich da richtig, dass der Zugang von aussen blockiert werden soll. Hingegen muss es aber möglich sein, dass ich vom Netzwerk rauskommuniziere und z.B. Daten anforder, die dann aber reinkommen dürfen?

    Du unterscheidest bei der Firewall zwischen IN und OUT Regeln, dabei ist der Initiator der Verbindung ausschlaggebend. Wenn du von intern was anfragst darf geantwortet werden.

    Jedoch soll nicht jeder von draußen deine Geräte anfragen dürfen


    Sorry für meine vielleicht saublöden Fragen, aber ich stehel leider noch recht weit am Anfang...:--))


    Alles gut :winking_face:

    Moin Oli,


    Also per Default sind die VLANs ja innerhalb offen - da würde ich auch nicht weiter trennen wollen.

    Dein Geschäftsrechner würde ich in ein eigenes VLAN verfrachten.

    Wenn dein Drucker auch scannen kann müsste der unter Umständen auch irgendwo hin kommunizieren müssen


    Vom Internet zu den Einzelnen Geräten würde ich dir dringend von abraten - einzige ausnahmen ein Webserver oder Reverse Proxy (Also Dienste die von außen erreichbar sein müssen) aber dein MacBook, dein AV Receiver, deine PV usw. sollten nicht von Außen erreichbar sein


    Mal meine Gedanken dazu :winking_face:

    Moin,


    Bei SWN brauchst du kein VLAN.


    Wichtig ist erstmal, dass Du SWN mitgeteilt hast, dass Du einen eignen Router verwendest. Dann ändert sich der Port an der Genesis Box von 1 auf 3.

    Ohne das geht es erstmal nicht


    Danach dann PPPoE und Dein User (INTERNET_?????) und das Passwort verwenden.

    Moin,


    da du bei Colt eine Statische IP hast meine ich musst du bei WAN einfach die IP auf Statisch setzen und deine erste vergebene IP und die Subnetmask angeben.


    Das USG kann meines Wissens nach nicht mit bereichern umgehen

    Moin,


    Wenn ich mich nicht irre dann ist der Server dein USG/UDMP/UDM (Gateway)


    Der Cloudkey selbst macht nur die Einstellungen.

    analog zum DHCP - eingestellt im CK aber Server ist das Gateway