Beiträge von PA Media Service

    Hallo bytesplit


    klar nutzt die jemand und zwar ich. Maganta TV läuft bei mir auf zwei Shields sowie Pixel 4 & Pixel 5 OnePlus 8 ohne Problem.


    Hab auch keine Einstellungen diesbezüglich in meiner USG-Pro-4 vorgenommen. Nur die Configs für die MR401 Teile der Telekom hab

    ich eingepflegt. Hast du diese drin bei dir?


    Ich hatte mal die Magenta TV App auf dem FireTV Stick getestet da war es aber noch nicht offiziell vertreten und muss sagen der FireTV

    ist halt einfach keine Shield. Maganta TV ist zwar gestartet wurde aber sofort wieder beendet. Bin mit den FireTV Stick noch nie richtig

    warm geworden.

    Ja, ich möchte eigentlich schon den USG nutzen, da ich das Netz schon in VLANs segmentieren will. Grundsätzlich sind die meisten Fragen oben eben deswegen aufgekommen: USG ist hinter der FritzBox, WLAN soll (erstmal) bei der FritzBox bleiben. Aber viele Geräte hinter dem USG will man eben auch z.B: mit dem Handy erreichen (darunter auch das NAS auf dem der UniFi Network Controller laufen soll).


    Das wird so nicht funktionieren. Da der USG als Router fungiert. d.h Die Fritzbox ist sein internet anschluss. Da wird alles geblockt. Man müsste dann versuchen Portforwarding zu machen.

    Verstehe jetzt gerade nicht, was die USG hinter der FritzBox bewirken soll? Wlan soll ja auch die FritzBox machen.

    @ Nubbler willst du dein Netz Rückwärts aufbauen? Denn normal beginnt man von Vorne:smiling_face:.


    Meine Empfelung


    Modem nimm den Vigor 135 oder 165 dann gleich die USG

    Switch vielleicht noch eine AP so kannst du Wlan auf der Fritzbox deaktivieren.

    Fritzbox wird via Client an Lan1 verbunden und macht dein Telefon und NAS.

    VPN auf die USG einrichten, so hast du wieder

    Zugriff auf deine Daten im Fritz Nas


    FritzBox vor USG mit Switch macht keine Sinn:smiling_face:

    Cache im Browser löschen, Server Reboot.


    Deswegen bin ich umgestiegen auf CloudKey, hatte immer Problem mit PI & Docker

    jedesmal erst Stunden Basteln bis es wieder läuft wollte ich nicht mehr und war nervig.


    Der wo gerne Bastelt hat keine Problem mit. Mein System soll einfach laufen.

    So das habe ich jetzt mal gefunden aber noch nicht getestet.....


    Site-A ------------------------------------ WAN ------------------------------------ Site-B

    Public IP: 80.123.321.123----------------------------------------Public IP: 203.0.113.3

    Speedport (mit Portforwarding UDP 500, 4500, 1701)-------------------------------------------Cisco ASA 5506 (mit NAT für UDP 500.4500.1701)

    Lokale IP: 192.168.2.1/24-----------------------------------------------Lokale IP: 192.168.3.1/24

    WAN 1 IP: 192.168.2.2/24-----------------------------------------------WAN 1 IP: 192.168.3.2/24

    USG-Pro-4 USG-Pro-4

    Lokale IP: 10.27.2.1/24------------------------------------------------Lokale IP: 10.27.3.1/24


    Switch / Clients 10.27.2.2-254------------------------------------------------Switch / Clients 10.27.3.2-254


    Konfigurationsseite-A:


    Konfiguration Site-B:

    Zur Veranschaulichung wird Ihr config.gateway.json für euren Controller der Site-A und Site-B.


    Angenommen Ihr nutzt nur einen Zone pro Controller, dann nutzt Ihr vermutlich die Zone "Default" .Wer bereits eine config.gateway.json hat, kennt das Prozedere und liest bitte noch einmal aufmerksam den Artikel


    Verbindet euch per ssh auf beiden Controllern mit dem Cloudkey oder zB dem UbuntuController


    Controller = CloudKey:


    Code
    cd/srv/unifi/data/sites/default/


    Controller = Ubuntu:

    Code
    cd/usr/lib/unifi/data/sites/default/


    Site-A :

    vi config.gateway.json




    Konfigurationsdatei speichern mit:

    Code
    qw



    Site-B :

    vi config.gateway.json



    Konfigurationsdatei speichern mit:


    Code
    qw



    Wie wird die Konfigurationsdatei überprüft, in dem man den folgenden Befehl ausführt:

    Code
    python3 -m json.tool config.gateway.json


    Hat das soweit geklappt, probiert die Provisionierung wie zu erzwingen.

    Brauch mal eure Hilfe, ein Kollege ist seit gester im KH und das noch länger.

    Sein Netzwerk hab ich aufgebaut für seine Firma. Vigor und USG ist vorhanden.

    Controller hat jede Site extra einen.


    Müsste jetzt eine Site to Site VPN zu ihm einrichten damit ich auf seine Cams komme.

    Sein Nas ist heut auch noch abgeschmiert.


    Kann mit da eine genau sagen wie die Config für Manuelles IPsec aussehen muss.


    A Site = Ich 192.168.24.1 USG IP

    B Site = Kollege 192.168.38.1 USG IP


    Remote-Subnetze:


    Peer-IP: Sollte Internet IP sein?


    Lokale WAN-IP: IP der USG oder was ist da genau gemeint?


    Pre-Shared Key: das ist klar


    IPsec-Profile:


    Schlüsselaustauschversion: Wählen Sie entweder IKEv1 oder IKEv2.


    Verschlüsselung: Wählen Sie die AES-128-, AES-256- oder 3DES-Verschlüsselung.


    Hash: Wählen Sie entweder SHA1 oder MD5


    DH-Gruppe (Diffie-Hellman): DH-Gruppen 2, 5, 14, 15, 16, 19, 20, 21, 25, 26 sind verfügbar.


    PFS (Perfect Forward Secrecy): Aktivieren oder deaktivieren. Wenn PFS aktiviert ist, wird die DH-Gruppe der Phase 2 mit derselben Gruppe fest codiert, die in der DH-Gruppe ausgewählt ist .


    Dynamisches Routing:



    Hoff da kann mir jemand helfen das einzurichten. Nicht das ich eine Fehler mach und es geht nichts mehr danach.

    Wäre ganz ganz schlecht.


    Steh im Moment auf den Schlauch.

    Gatzi


    Am Pi ist nur der Controller möglich zu installieren.

    UniFi Protect wird nicht unterstützt am Pi.


    Den Pi kann man aber als Monitor nutzen für UniFi Protect weil die NVR kein HDMI Ausgang Besitzen.


    Werd mal Testen in den Nächten Tagen den Pi

    als Monitor zu nutzen.

    Dies kann man nicht mischen.


    Sind zwei verschiedene Produkte.

    Zitat

    Hallo! Leider können Sie sie nicht miteinander verknüpfen, da es sich um zwei verschiedene Produkte / Systeme handelt. Sie können beide natürlich im selben Heimnetzwerk verwenden, aber sie können nicht miteinander verzahnt werden. Hoffe das ist hilfreich. Sie können jederzeit die Mesh-Punkte für AmpliFi erwerben, um die AmpliFi-Reichweite zu erweitern.

    Da es bei mir bald soweit ist das Fax in Betrieb zu nehmen ohne FritzBox in Zusammenhang mit der USG.


    Post ich mal die Einstellungen für den Cisco SPA112.


    Voice -> Line1 -> Audio Configuration

    FAX Enable T38: Yes


    Voice -> Line 1 -> Proxy and Registration

    -Proxy: tel.t-online.de


    Voice -> Line 1 -> Subscriber Information

    -Display Name: Die IP Telefonnummer die Sie dem Fax zuweisen möchten

    -USER ID: Die IP Telefonnummer die Sie dem Fax zuweisen möchten

    -Password: Ihr persönliches Kennwort aus Ihren Zugangsdaten

    -Use Auth ID: yes

    -Auth ID: Die Email-Adresse, die im entsprechenden IP Anschluss im Router hinterlegt ist.


    Sowohl Faxempfang als auch das Senden eines Faxes sind damit erfolgreich durchgeführt worden.:smiling_face:

    Wie iTweek schriebt ist das eine Möglichkeit. Wobei der Port auch gesnifft werden kann.


    Ich hab das via VPN mit Abwesenheit Erkennung gelöst, sprich sobald mein Handy sich

    vom Haus entfernt wird die VPN Verbindung aktiviert und bleibt aktiv. Komm ich nach Hause

    wird die VPN Verbindung getrennt. So hab ich das gelöst via Tasker App und LightManger Air.


    Vom Firmen PC aus, nutz ich Cloud Zugriff. UniFi Protect  UniFi Controller