Vermutlich noch nicht lieferfähig.
Unifi hat meine ich bei der UDMP ordentlich druck bekommen weil alles noch nicht so gut war. evtl Tüfteln Sie da noch dran rum
Um schreiben oder kommentieren zu können, benötigen Sie ein Benutzerkonto.
Sie haben schon ein Benutzerkonto? Melden Sie sich hier an.
Jetzt anmeldenHier können Sie ein neues Benutzerkonto erstellen.
Neues Benutzerkonto erstellenVermutlich noch nicht lieferfähig.
Unifi hat meine ich bei der UDMP ordentlich druck bekommen weil alles noch nicht so gut war. evtl Tüfteln Sie da noch dran rum
Moin,
du kannst bei den Einwahldaten für dein WAN ein VLAN eintragen
Ich glaube fast wegen dem steuerbaren Outlet ist das nicht Multispannung Kompatibel
Sieht für mich nach "Input 120 V - 3.74 A max, 60Hz" aus
Da ist hinten aber ein US Outlet dran (für einen Router oder so)
Und ich meine auf den Bildern am Kaltegeräte Anschluss 120 V gelesen zu haben (wird doch recht pixelig aber das sah stark danach aus)
Ich glaube da müssen wir uns noch ein wenig gedulden bis der Im EU Store auftaucht
Evtl kommt ja noch ne EU Early Access Version.
aber der Preis ist ne ansage finde ich - weil es ja so aussieht als könnte das UXG weniger als die UDMP, es sei denn es gibt was was wir nicht wissen
Bis ich den Preis gesehen hatte wollte ich auch eine.
Was bei mir immer für die UXG gesprochen hat waren:
- Der Externe Controller (Multisite kommt jetzt auf die UDMP das ist mir wichtig - am liebsten noch mit externem Controller aber das werden wir sehen, damit irgendwann mal zwei UDMP über einen Controller verwaltbar sind)
- Protect wird bei mir über ne NVR laufen
- Access (sofern ich es nutzen werde) geht auch über den Controller
- Den UDMP Switch werde ich auch nicht nutzen da ich via SFP+ einen switch dran hänge (hauptsächlich wegen des 1G Backbones)
Aber das ding ist echt überteuert, da nehme ich als Privatperson eher ne UDMP und nutze die Features die ich nicht brauche nicht
Zu Unifi bin ich auch gekommen weil ich keine All-In-One Lösungen mehr wollte
ok - Schade
trotzdem viel Erfolg bei der Lösung des Problems
Moin
musst du die netze dann nicht als "Nur VLAN" anlegen wenn du kein USG/UDM hast ? - in meinem Controller steht, dass dafür ein USW benötigt wird (den hast du ja)
Ich hab leider kein USW mit dem ich das testen kann daher ist das nur ein ansatz von mir
Moin diwoma,
Ja du kannst pro AP 4 Netze (jeweils 2,4 und 5 Ghz - also insgesamt 8 Netze) erstellen.
Jedem netz kannst du ein VLAN zuordnen.
Also deine angedachten 4 Netze bekommst du in beiden Frequenzbereichen gleichzeitig mit einem AP ausgestrahlt
LG
na bitte - gerettet
super
Kameras werden bei mir Kabel bekommen.
evtl ist es dann bei dir gut via Radius Authentifizierung zu gehen, meine damit kannst du user in VLANs einteilen.
Dann machst du ein netz und Du, dein Sohn und dein Bruder wählen sich darin ein werden aber logisch getrennt.
Da solltest du aber noch mal nachlesen ob das geht, bin mir gerade nicht 100% sicher
sorry aber jetzt bin ich neugierig
ich komme auf drei
- Privat
- Gast
- IoT
wie teilst du auf ?
Moin,
jeder AP kann jeweils 4 SSIDs auf 2,4 und 5 GHz aussenden.
Also bist du quasi am Limit, außer du legst Gruppen an und lässt nicht jeden AP alle Wikis ausstrahlen
LG
Moin,
Ubi hat keine VPN Apps
ich hab L2TP eingerichtet aber mit Passwort. Zertifikat geht meine ich auch
auf iOS und Android geht das Recht einfach mit der Einrichtung. Notebooks sollten aber auch nicht wesentlich komplizierter sein
ich war jetzt davon ausgegangen, dass der Switch weit genug weg ist.
Option 4 ist mir gerade eingefallen.
du baust ein mesh Netz auf, geht natürlich zu Lasten der Bandbreite aber dann hast du kein Kabel zum Switch
Moin,
Mir fallen 3 Möglichkeiten ein
Option 1
was ist den mit ner MAC Basierten Firewall regel.
Erst eine Allow die nur deine Geräte beinhaltet
danach drop all für alle anderen.
Option 2
Ein eigenes AP Netz unabhängig vom Management - dhcp aus und den Adressbereich so klein, dass nur deine APs rein passen.
Wenn du den AP abziehst und die IP kennst kommst du rein aber das ist doch etwas unrealistisch denke ich
Option 3
oder du dropst alles was nicht im Management gebraucht wird - 80 und 443 kannst du ja Blocken dann ist der Zugang quasi nutzlos.
Die Regel schaltest du nur ein wenn du es brauchst.
Evtl auch ne Mischung aus den 3
Glaube Option 2 sollte das beste "Aufwand-Nutzen" Verhältnis haben
Es sind auch nicht nur iPhone und iPad, habe auch meinen Windows 10 Desktop ( ebenfalls per WLAN im VLAN20 ) eben versucht, er zeigt das identische Verhalten: Ist die deny-Regel aktiv findet keine Kommunikation Richtung Internet mehr statt ( DNS-Seitig ).
Sitzt die deny regel richtig ? nicht, dass du dir deinen Pi Hole auch nach extern wegblockst
Das ganze klingt irgendwie stark nach iOS problem - denke er meckert weil er einen Apple DNS nicht erreicht.
Ich würde mal versuchen den DNS manuell am iPhone einzustellen
Moin,
Der Pi-hole hängt an einem anderen Switchport, welcher mit VLAN1 als nativem und VLAN10 als getaggtem VLAN konfiguriert ist.
Kann sein, dass ich ein Denkfehler habe aber:
Wenn an dem Port nur das PiHole hängt ist er doch im VLAN1 - der Pi tagged doch nicht oder irre ich mich ?
evtl funktioniert daher deine Regel nicht weil die auf VLAN 10 ziehlt der aber im VLAN 1 ist
Korrigiert mich gern wenn ich falsch liege
zur Zeit sind 70 Mitglieder (davon 1 unsichtbar) und 261 Gäste online - Rekord: 129 Benutzer ()