Suchergebnisse
Suchergebnisse 1-20 von insgesamt 21.
-
Hallo zusammen, ich bin gerade am Anfang meiner Unifi Zeit. Ich habe schon ewig APs von Unifi am laufen und nach und nach kamen nun diverse Produkte hinzu. Aktuell habe ich alles in meinem Hauptnetz laufen (APs, Smartphones, div. Sauroboter usw.). Nächste Woche kommen noch 5 Außenkameras hinzu. Ich möchte dies nun von einander trennen, dass ich z.b. von meinem Smartphone / Computer überall drauf zugreifen kann, meine Saugroboter aber nicht auf mein Hauptnetz können etc. Gibt es hierzu eventuell …
-
So die VLANs habe ich eingerichtet. Ich habe den ganzen IoT Geräten ein eigenes VLAN zugewiesen und auch das erste per WLAN erfolgreich mit verbunden und eine Regel eingestellt, dass dieses Netz nicht mit den andern Kommunizieren soll. Allerdings komme ich noch auf die Weboberfläche der USG-PRO drauf, kann man das noch irgendwie unterbinden?
-
danke für den ganzen Input. Ich habe es nun hinbekommen und das IoT Netzwerk hat keinen zugriff auf die Gateways der anderen VLANs und auch sein eigener ist blockiert. das ganze habe ich auch für die anderen Netze gemacht. Zwei Fragen hätte ich noch. Sollte ich die ganzen Unifi Geräte und Server (ESXI und Synology) in ein eigenes (Mgmt) Vlan stecken? Oder kann das auch unter einem mit meinem PC laufen? Ich habe hier eine Pi-Hole Instanz laufen, sollte diese auch unter ein eigenes VLAN betrieben …
-
Hmm jetzt bin ich irritiert, ich wollte eine neue Regel aufnahmen und nur den TCP und UDP Port 53 für DNS freigeben und habe die erstelle Regel mal rausgenommen (damit ging es jetzt), gestern noch nicht. Nach dem ich die Regel entfernt habe geht es jetzt für das Private netz trotzdem Testweise habe ich es auch für das Gäste Netz eingetragen, dort funktioniert der DNS Server auch, ohne das ich was an Regeln eingetragen habe
-
Sry my bad, ich hatte unter Traffic Rules die Regeln kurz rausgenommen um was zu testen und vergessen wieder rein zu nehmen. Wenn ich folgende Traffic Rule einstelle, dass das Private Netz nicht in das Default kann: Und dann den DNS Server auf 192.168.10.62 stelle (befindet sich im Default Netz) Dann funktioniert es nicht. Habe folgende FW Regel eingestellt:
-
Hallo zusammen, eine Frage, ich habe im IoT-Netz einige Shelly Geräte am laufen. Von meinem Default-Netz komme ich auf das IoT-Netz drauf, allerdings dauert es bis zu 10 Sekunden, dass die Shellys dann auch mal reagieren. Sollte ich per Traffic-Rule eine Allow Regel einrichten mit den IPs der Shellys für das Default-Netz? Oder würde dies dem Kern der getrennten Netze widersprechen?
-
Ich denke ich weiß jetzt wo mein Fehler lag, ich hatte noch eine Traffic-Rule die wie folgt aussah: Hier hatte ich noch das "Default" Netz mit drin. Das habe ich raus genommen und komme jetzt auch auf die Shellys, ohne das ich die IPs noch mal explizit freigeben muss. Das sollte so passen oder? Eine Frage noch so sieht meine Traffic-Rule für das IoT Netz aus: Wäre diese Traffic-Rule damit nicht überflüssig, bzw. doppelt? Ich habe mir die ganzen Videos bei Youtube noch mal angeschaut und noch mal…
-
Hallo zusammen, ich habe Probleme einen VPN Server aufzusetzen, bin mir allerdings nicht sicher, ob das eventuell am Starlink liegt. Ich nutze diesen im Bypass Modus. Wenn ich ein Wireguard Server aufsetze bekomme ich keine Verbindung aufgebaut. Firewall Regeln sind keine eingerichtet. Kann das am Starlink liegen?
-
Ah ok, danke für die Erklärung, da würde es durchaus Sinn machen, die Unifi Geräte untereinander per 10GB Anschluss zu verbinden. Welches Kabel kann ich da nehmen? Ein "übliches" oder Speziell die für Unifi? Kann ich mir dann von der UDM-Pro zum Switch ein Patchkabel sparen, welches aktuell für die Internet Verbindung benötigt wird?