Beiträge von Loxor

    Dafür sind die Werte klasse, da kann man nichts sagen! So lange die latenz nicht tatsächlich bei 155ms hängt, was ich aber nicht glaube, sonst hättest du ganz andere Probleme beim telefonieren etc. ist ja alles tip top.


    Grüße


    Loxor

    Hast du mal versucht den Port extern auf Https 443 zu legen und intern an das NAS zu übergeben https Port 5001.



    um die DNS-Adresse auszuschließen würde ich mal so anfragen. https://IPADRESSE. den Port 443 brauchst su eigentlich nicht mit anzugeben. Da das der Standard Https Port ist.


    Wenn der Port 443 bei dir belegt ist dann nim besser doch -> https://IPADRESSE:5001. Dann muss das Portforwarding am USG selber auch Konsequent auf 5001 hören.


    Ich mache meine Portforwardings mit einem LANCOM der an der zweiten Internetleitung hängt. Daher habe ich selber keine im USG angelegt. Aber ich habe vor 2 Wochen eine angelegt, für einen Webseiten Test. Da hatte das Portforwarding ohne Probleme im UniFi geklappt.


    Ach so, als gut gemeinter Tip. verwende nur das Protokoll was auch tatsächlich gebraucht wird. Mach nicht auf Jeder Portfreigabe TCP und UDP auf. Hier hast du eine Liste, falls du sie nicht schon selber hast. Mit der entsprechenden Port und Protokollübersicht.


    https://www.synology.com/de-de…used_by_Synology_services




    Grüße


    Loxor

    Naja 155ms ist krass, das kann aber manschmal sein je nach Gegenstelle. Bei dir ist das UniFi Ergebniss besser als der "online" test. Bei mir ist in der Regel der online Test immer ein ticken besser als über den UniFi Controller. Starte die FB einfach mal neu und führe die beiden Tests noch mal durch. Hast du ein DSLer oder Kabel?


    Grüße


    Loxor

    Moin Ulli, mach mal bitte einen externen Speed test. Dem Test im Controller traue ich nicht so ganz. Schau mal hier die Unterschiede (bei mir läuft das gleiche UniFi Konstrukt wie bei dir)





    Mal eine ganz irre Idee, ich hatte in einer befreundeten IT-Firma mal den Fall, das es ein VoIP Telefon gab mit einem Android OS drauf und das hat einen DHCP Server im gleichem Netz ausgestrahlt. Also schließ die ganz irren Dinge auch nicht aus :smiling_face:


    Viel Erfolg


    - Loxor -

    Hello zusammen,

    zur Alarmanlage möchte ich bemerken. Wir versuchen die Alarmanlagenbauer immer zu motivieren über ein GPRS/GSM Modem und die VoIP Leitung zu senden. Ist die Internetleitung gestört -> kommt eine SMS alles gut! = kein Problem.

    Im Normalbetrieb wird Geld gesparrt da Infos über die Internetleitung versendet werden.


    Hast du mal versuchst einen Exposed Host auf das USG zu lenken? Und anschließend noch eine Seperate Portfreigabe für das USG zu erstellen. Für das ESP und GRE Protokoll, so einen Fall hatte ich mal mit dem LANCOM advanced VPN Client 4 Windows. Ich habe das Notebook nicht mit dem LANCOM Router verbunden bekommen. Erst als ich dann in der FB neben dem Exposed Host das ESP Protokoll auf den LANCOM gelenkt habe, konnte sich der Client verbinden.


    Vielleicht hilft dir diese Erfahrung, andauernt ein doppel NAT zu pflegen ist ja auch blöd.



    Beste Grüße Loxor

    Hallo Ulli, das was du als Schlösser identifizierst sind Koffer :smiling_face: Das ist das Zeichen dafür das dies Gerät mit dem Gastnetz verbudnen ist. Das USG hat keinen Koffer, weil es sich WAN-Seitig mit der 10.10.10.2 im Internen Netz der FB meldet!



    klar das ist möglich. Du kannst jetzt Zusätzlich noch das Ticketsystem vom UniFi system aktivieren!


    1.) Einstellungen -> Drahtlose Netzwerke -> Haken setzen (Siehe Bild)



    2.) Einstellungen -> Gaststeuerung -> siehe Bild 1 + 2



    3.) Damit du das Ticket System verwenden kanst hier den haken setzen!


    4.) bei vor und nach der Anmeldung musst du jeweils deinen IP Kreis vom gestnetz eintragen 192.168.179.0/24 und nochmal die 192.168.179.0/24


    Nur der Router, FritzBox, USG, etc. Oder ein DCHP Server innerhalb eines Microsoft/Linux Netzwerkes. Aber in einem Privaten Netz eigentlich nur der Router. Es sei den du hast ein NAS und auf diesem den DHCP Server aktiviert :smiling_face: 2 Stück in einem Netz ist nicht so pralle :smiling_face:


    Grüße

    Loxor

    Hallo Ulli, ja klar.

    Du kannst jeden beliebigen Port verwenden. 1, 2, oder 3 . Sobald das Gastnetz aktiv ist, ist der Port 4 leider blokiert für das Gastnetz. Steck das USG oder wer immer in Port 4 steckt in Port 1, 2, oder 3.


    Ich hatte hier natürlich bereits schon viele Möglichkeiten angesprochen. Aber bis gestern wusste ich ja noch nicht so genau wo deine Reise hingehen soll. Was du alles haben möchtest, brauchst etc. Angedacht hast du von Anfang an viel, aber was


    genau du nun umsetzen wolltest, merke ich erst seit getern so wirklich :smiling_face: Aber wir kriegen das hin!


    Grüße


    Loxor

    Hallo Ulli, das USG setzt Automatisch die richtigen Firewall Einstellungen. Steht das Netzwerk auf "Unternehmen" ist alles erlaubt im internen Netz! Nach Außen hin "WAN-Seitig" Ist wie bei einer FritzBox oder anderen Routern für beste mögliche Sicherheit gesorgt. Wenn du aus LAN2 auf dem USG ein GAST-Netz machen möchtest, erstellst du dir einfach LAN2 - GAST z.B und hakst die Funktion GAST an NICHT Unternehmen! So passt das USG automatisch die Firewall regeln für den GAST Betrieb an. Das Gastnetz darf nicht via LAN und WLAN in das Interne Netz "Unternehmen" gucken etc.



    Diese Regeln können natürlich auch noch Manuell erweitert werden. Bis alles 100% Läuft arbeite erstmal mit den Standards, dann fängst du Stück für Stück an Dinge anzupassen, da siehst du leichter was vorher ging und was auf einmal nicht mehr!


    Dann zu dem Gast-Netz. Die Vorraussetzung für das Gastnetz ist ein Managed Switch oder am besten ein UniFi Switch!

    Ich verwendet zuhause einen Netgear 716GS V3, aber ein "echter" UniFi Switch wäre beser !




    Ich habe Dir Geschrieben, das ich in meiner Netzwerkzeichung einen flüchtigkeitsfehler drin hatte " war zu dem Zeitpunkt auch am Arbeiten *Hust* :smiling_face: )


    Damit du dir nicht die Netze vermischst würde ich erstmal die Anschlüsse an der FB und am USG einrichten bevor ein Kabel eingesteckt wird.


    1.) FritzBox -> Heimnetz -> Netzwerk -> Netzwerkeinstellungen -> Haken setzen






    Dann im UniFi Controller -> Einstellungen -> Netzwerke -> Neues Netzwerk erstellen -> Siehe bild ! MACH ES GENAU SO :smiling_face: !!!!!


    ACHTUNG: VLAN ID 100 ist Pflicht !!! Die FritzBox trennt mit der VLAN ID 100 Ihre Internes Netz vom Gastnetz! Die VLAN ID ist NICHT änderbar inder FritzBox! Daher musst du die nehmen!



    Dann noch das WLAN Dazu erstellen! Siehe Bild Mach es genau so ! :smiling_face:



    Alles Unterhalb erstmal Standard lassen etc. Wenn Du Später mit Vouchers etc arbeiten willst -> Später. Erstmal dioe Grundfunktionen an den Start bringen!



    Jetzt hast du erstmal dein GastNetz eingerichtet. Jetzt Folgt die Kabelverbindung!


    WENN Du einen UniFi Switch hast, musst du unter Geäte den Switch anklicken -> Ports - Hier das Profil LAN2 - GAST auswählen.




    Das Musst du für ZWEI PORTS machen ! ZWEI PORTS erhalten das Profil LAN2 - GAST !! In einen Port steckst du ein LAN-Kabel VOM USG LAN2/WAN2 in Port X Wo das Profil LAN2- GAST aufliegt! IN den ZWEITEN Port wo das Profil LAN2 - GAST aufliegt Steckst du ein Kabel vom Port4 FritzBox (GastNetz FB) IN den SwitchPort vom UniFI Switch wo das Profil LAN2 - GAST aufliegt.


    Alle Anderen Geräte APs, Controller, Interne Geräte behalten das Profil "ALL" !!!


    Soverbindest du das Gastnatz der FB mit dem GASTNetz vom USG bzw. das Gast-Netz der FritzBox wird auf diesen Wege 1:1 durch das USG durch gereicht! Somit geht der ganze Gastverkehr komplett an deinem Internen Netz dran Vorbei!

    Das ist die Aussage von AVM, aber du weißt es ja besser *Schmunzel*


    Exposed Host in IPv4-Netzen

    Innerhalb von IPv4-Netzen kann pro Port nur eine Freigabe eingerichtet werden.

    Wenn in einem IPv4-Netz, in dem noch keine Portfreigabe eingerichtet ist, ein Gerät als Exposed Host eingerichtet wird, dann ist jeder Port in dem IPv4-Netz freigegeben. Es kann auf keinem weiteren Gerät eine Portfreigabe eingerichtet werden.


    Hört bitte mit dem Doppelnat Blödsinn auf, nach dem die Funktion aktiviert ist. Die Einzige Ausnahme ist das ESP Protokoll für VPN's IKEV2.

    Das Problem hatte ich auch mal,

    da war aber einer der mitgelieferten POE injektoren defekt. Nach dem tausch, hat der AP wieder mit 1 GBit gearbeitet. Hast du mal einen POE Injektor zwischen Switch un AP gebaut ? Nur um den Switch auszuschließen?


    Grüße

    Loxor

    Das ist ja auch einer der wesentlichen Unterschiede zu den Cloud und den on premise TK-Anlagen. Wir arbeiten viel mit Agfeo und das ASIP Protokoll ist so schmal und nicht spürbar. Ab einer gewissen Firmen Größe trennen wir das auch, bzw. auch bei Mittelständigen Unternehmen beraten wir dahingehend. Aber wie gesagt, manschmal lässt man dem Kunden eine gewisse Wahl und man bereitet Ihn auf Probleme vor. Wenn es keine gibt, um so besser!


    Grüße


    loxor

    Es wäre gut wenn du einen 5, 8 oder 16 Port Switch hast, Dann verbindest du LAN1 vom USG mit dem Switch. Mit dem Switch hast du dein Netzwerk erweitert und da kannst du dann deinen RPI, PC, Drucker etc anschließen. Wenn auf dem RPI dein Controller läuft, muss er auch muss in diesem Netzwerk sein.


    Grüße


    Loxor

    Ulli, NUR die FritzBox darf den 10.10.10.X IP Bereich haben! Auf KEINEN FALL LAN1 oder LAN2 im USG. Jetzt gibt es zwischen LAN und WAN KEINE Netztrennung mehr! Daher Läuft das USG Ammok!


    Es ist Wichtig wirklich alles genau zu lesen! Ich hatte auch erwähnt dass, das was du jetzt gemacht hast auf KEINEN Fall so sein darf! :smiling_face:


    Noch mal:


    FB bekommt das Netz 10.10.10.1 mit einer DHCP Range von, von mir aus 10.10.10.21 bis 10.10.10. 40


    USG WAN!!!! bekommt die 10.10.10.2 Subnetz 255.255.255.0 DNS KEINE EInstellung vornehmen!


    im Controller Einstellungen -> Netzwerke -> Neues Netzwerk erstellen -> Name LAN1 - Intern -> Gateway/Subnetz -> 192.168.178.254/24 -> DHCP Modus -> Server -> DHCP Bereich 192.168.178.51 bis 192.168.178.200


    -> SPEICHERN


    -> Drahtlose Netzwerke -> NAME-SSID -> So wie das WLAN früher in der FB geheißen hat -> WPA Personal anhaken -> Selben Schlüssel vergeben wie früher in WLAN der FritzBox->


    -> SPEICHERN



    Mehr machst du erstemal nicht! Damit hat das USG Internet und das Interne Netzwerk ist erstellt und konnfiguriert!


    Das Gast-Netz oder SmartHome Netz kannst du im nächsten Schritt erstellen!



    Grüße


    Loxor