Suchergebnisse

Suchergebnisse 1-20 von insgesamt 21.

  • Hallo zusammen, ich bin gerade am Anfang meiner Unifi Zeit. Ich habe schon ewig APs von Unifi am laufen und nach und nach kamen nun diverse Produkte hinzu. Aktuell habe ich alles in meinem Hauptnetz laufen (APs, Smartphones, div. Sauroboter usw.). Nächste Woche kommen noch 5 Außenkameras hinzu. Ich möchte dies nun von einander trennen, dass ich z.b. von meinem Smartphone / Computer überall drauf zugreifen kann, meine Saugroboter aber nicht auf mein Hauptnetz können etc. Gibt es hierzu eventuell …
  • So die VLANs habe ich eingerichtet. Ich habe den ganzen IoT Geräten ein eigenes VLAN zugewiesen und auch das erste per WLAN erfolgreich mit verbunden und eine Regel eingestellt, dass dieses Netz nicht mit den andern Kommunizieren soll. Allerdings komme ich noch auf die Weboberfläche der USG-PRO drauf, kann man das noch irgendwie unterbinden?
  • Ich hatte mich mit dem WLAN des IoT verbunden, von dem Netz will ich nicht auf die Weboberfläche, von meinem Netz, bei dem ich das offen lasse schon
  • (Zitat von Ronny1978) Hast du bitte den Link zu dem Video? Da sind recht viele, weiß nicht welches du genau meinst
  • Ich weiß nicht wieso du so provokativ bist du schreibst " Ich habe mich annähernd an das Video von MacTelecom auf Youtube gehalten". Wie man die SuFu benutzt weiß ich auch, ich habe dich lediglich gefragt, welches du genau meinst, da es sehr viele auf seinem Kanal gibt
  • danke für den ganzen Input. Ich habe es nun hinbekommen und das IoT Netzwerk hat keinen zugriff auf die Gateways der anderen VLANs und auch sein eigener ist blockiert. das ganze habe ich auch für die anderen Netze gemacht. Zwei Fragen hätte ich noch. Sollte ich die ganzen Unifi Geräte und Server (ESXI und Synology) in ein eigenes (Mgmt) Vlan stecken? Oder kann das auch unter einem mit meinem PC laufen? Ich habe hier eine Pi-Hole Instanz laufen, sollte diese auch unter ein eigenes VLAN betrieben …
  • Okay, denke der Aufwand lohnt sich nicht, das macht das Verwalten auch einfacher, am wichtigsten war mir das VLAN für IoT, Cams und Kinder. Gäste WLAN natürlich auch. Jemand eine Idee wie ich das mit Pi-Hole lösen kann? Würde das gerne für alle VLANs nutzen außer Cam und IoT.
  • Ich hatte die IP des PI-Holes eingetragen, das funktioniert aber leider noch nicht ganz, ich denke ich habe da noch Probleme mit der FW. Wäre es so korrekt? Wenn das passt würde ich eine Gruppe erstellen und die Regel für die Gruppe ändern
  • Das ist das dazugehörige VLAN (privat)
  • Hmm jetzt bin ich irritiert, ich wollte eine neue Regel aufnahmen und nur den TCP und UDP Port 53 für DNS freigeben und habe die erstelle Regel mal rausgenommen (damit ging es jetzt), gestern noch nicht. Nach dem ich die Regel entfernt habe geht es jetzt für das Private netz trotzdem Testweise habe ich es auch für das Gäste Netz eingetragen, dort funktioniert der DNS Server auch, ohne das ich was an Regeln eingetragen habe
  • Sry my bad, ich hatte unter Traffic Rules die Regeln kurz rausgenommen um was zu testen und vergessen wieder rein zu nehmen. Wenn ich folgende Traffic Rule einstelle, dass das Private Netz nicht in das Default kann: Und dann den DNS Server auf 192.168.10.62 stelle (befindet sich im Default Netz) Dann funktioniert es nicht. Habe folgende FW Regel eingestellt:
  • (Zitat von anton) Könntest du deine Einstellung bitte posten? Ich bekomme das nicht hin leider
  • Ich habe es jetzt über eine Traffic Rule realisiert, falls es jemand noch braucht: Damit klappt es nun
  • Hallo zusammen, eine Frage, ich habe im IoT-Netz einige Shelly Geräte am laufen. Von meinem Default-Netz komme ich auf das IoT-Netz drauf, allerdings dauert es bis zu 10 Sekunden, dass die Shellys dann auch mal reagieren. Sollte ich per Traffic-Rule eine Allow Regel einrichten mit den IPs der Shellys für das Default-Netz? Oder würde dies dem Kern der getrennten Netze widersprechen?
  • Ich habe die IPs der Shellys für das Default Netz nun mal freigegeben und die Verzögerung ist nun nicht mehr vorhanden. Passt das so?
  • Ich denke ich weiß jetzt wo mein Fehler lag, ich hatte noch eine Traffic-Rule die wie folgt aussah: Hier hatte ich noch das "Default" Netz mit drin. Das habe ich raus genommen und komme jetzt auch auf die Shellys, ohne das ich die IPs noch mal explizit freigeben muss. Das sollte so passen oder? Eine Frage noch so sieht meine Traffic-Rule für das IoT Netz aus: Wäre diese Traffic-Rule damit nicht überflüssig, bzw. doppelt? Ich habe mir die ganzen Videos bei Youtube noch mal angeschaut und noch mal…
  • Hallo zusammen, ich habe Probleme einen VPN Server aufzusetzen, bin mir allerdings nicht sicher, ob das eventuell am Starlink liegt. Ich nutze diesen im Bypass Modus. Wenn ich ein Wireguard Server aufsetze bekomme ich keine Verbindung aufgebaut. Firewall Regeln sind keine eingerichtet. Kann das am Starlink liegen?
  • Eine Frage, was ist der Sinn dahinter, Geräte (in meinem Fall UDM-Pro, US 24 250W und UNVR) untereinander mit 10GB zu Verkabeln, wenn der Rest im LAN nur max. 1GB kann?
  • Ah ok, danke für die Erklärung, da würde es durchaus Sinn machen, die Unifi Geräte untereinander per 10GB Anschluss zu verbinden. Welches Kabel kann ich da nehmen? Ein "übliches" oder Speziell die für Unifi? Kann ich mir dann von der UDM-Pro zum Switch ein Patchkabel sparen, welches aktuell für die Internet Verbindung benötigt wird?
  • Kann ich mir dann von der UDM-Pro zum Switch ein Patchkabel sparen, welches aktuell für die Internet Verbindung benötigt wird?