NEWS
Unifi und IoT, Vlan, Firewall Trennung
-
Ich glaube ändern ist nicht möglich nur Read (Vermutung)
Und zur algemein discussion, ich habe niemals behauptet das VLAN usw nicht mit anderen Geräten als einer USB geht.
Aber die Frage war bezüglich Unifi Infrastruktur und wen man es in diese Ökosystem integrieren möchte (also alles aus Controller bedienen) ist man abhängig von der USG usw
Sent from my iPhone using Tapatalk
-
Ich bezog mich auch nur auf die Aussage von lobomau, ob zwingend zum Einrichten von VLANs alles von Unifi sein muss, und da lautet die Antwort schlicht NEIN.
Klar, wer gerne alles in einer Oberfläche oder gar im ioBroker mit dem Adapter sehen will, kommt dann um komplette Unifi-Hardware nicht rum. Aber, wer ur sein Netzwerk erweitern will, der ist nicht zwingend darauf angewiesen.
Also, alles gut.
Gruss, Jürgen
-
Wenn man bereits Unifi AP's hat und man eh einen VLAN fähigen Router und eventuell Switch anschaffen will, macht eine Erweiterung mit Unifi Hardware ja absolut sinn! Das Zeug funktioniert wie geschnitten Brot!
-
Prinzipiell ja, und ich hatte anfangs auch einen USG. Aber nach und nach stellte sich heraus, dass die Hardware nicht ganz so potent ist, was man bei solchen Dingen merkt, wenn Daten nicht mehr via Hardware offloading sondern durch den Prozessor geleitet werden. Zudem nervte es zunehmend, bei jeder (!) kleinsten Änderung die komplette Neuprovisionierung abzuwarten und bei Änderungen der config.gateway.json, welche leider sehr oft nötig ist, da die Unifi-Controller-GUI viel gar nicht einstellen lässt, zu hoffen, dass der USG die Änderungen auch übernimmt und nicht plötzlich etwas anderes vergisst, was leider immer öfter vorkam.
Deshalb kaufte ich den Edgerouter 4, der muss nicht nach jeder Änderung mehrere Minuten neu provisionieren sondern frisst sie sofort und ist auch vielfach potenter, was die Hardware angeht.
Wie in den meisten Unifi-Tests auch das Fazit: Wem die Settings des Unifi-Controller und die Hardware des USG reichen, der soll das nehmen und sich freuen, dass er alles unter einam Dach hat. Wer mehr will, der sucht sich halt das Passende aus verschiedenen Welten.
BTW, UNMS (Ubiquiti Management-System abseits von Unifi) soll anscheinend Unifi langfristig auch integrieren, so wäre auch mit anderer Ubiquiti-Hardware doch alles unter einem Dach. Aber das nur am Rande…
Ansonsten würde ich den USG dennoch empfehlen, wer ihn nur einmal einrichtet und danach keine Spielchen mehr treiben will, der wird auch damit glücklich werden.
Ich werde meinen demnächst bei Ebay einstellen und gut ist...
Gruss, Jürgen
-
Du vergleichst Apfel mit Birnen…
Und die Provisioning Geschichte, jemals mit Cisco gearbeitet ist genauso.
Und Edge und und die Unify Serie sind auch 2 unterschiedlichen Sachen, Edge ist mehr pro Bereich und Unify SemiPro
Sent from my iPhone using Tapatalk
-
Hallo Leute,
ich plane den Umstieg von FritzBox auf unifi um den Datenverkehr der verschiedenen geräte zu trennen. Allerdings bin ich mir nicht sicher ob ich alles richtig verstanden habe. Hier meine Planung:
-
Internetzugang über FritzBox 6490 (Kabel)
-
FritzBox –> WAN-Port - Unifi USG
-
Console Port - Unifi USG --> Raspi 3 als Controller
-
Lan Port - Unifi USG --> HP 1080-24g Switch
-
HP Switch --> 3 x Unifi AP AC PRO mit PoE Injektoren
Angenommen ich erstelle auf den APs 4 VLANs (Home, Gast, IoT, TV). Dann müssen die Ports an dem die APs hängen in allen 4 VLANs hängen (zb. 0, 10, 20, 20). Die restlichen Ports auf dem HP Switch kann ich dann den verschiedenen VLANS zuweisen.
Miene Fragen:
Ist das soweit richtig?
Ist diese Lösung sinnvoll, oder gibt es einen besseren Ansatz?
Welche Vorteile hätte ein Unifi Switch, bis auf die Ports mit PoE?
Was haltet Ihr davon?
Danke für eure Unterstützung,
a200.
-
-
ich glaub, das ist egal wo die AP´s dranhängen, da die Vlan sich aufs Wlan beziehen.
Der Controller Port muss ein anderes Netz sein, zumindest hatte ich das mal so gelesen. Ich selber hatte den nie im Einsatz. Geplant war mal für oben und für unten in der Wohnung, aber irgendwas ging dann nicht, bin mir aber nicht mehr sicher.
Bei mir bin ich immer noch dran alles umzustellen, die Zeit fehlt halt. Hoffe ich hab es zum Wochenende soweit fertig. Aber dann kommen auch schon die nächsten Probleme, wofür ich gerne diesen Thread missbrauchen würde, da anscheinend hier Leute mitlesen, die Ahnung von Netzwerk, Mapping, Routing haben.
Ich habe noch folgendes Problem. Ich möchte gerne auf meinen Proxmox einen Openvpn laufen lassen. Meine ersten Versuche klappten soweit, nur kam ich nicht auf meine Geräte hinter Debian. Da müssen wohl Route erstellt werden oder so.
Aber das ist noch das kleinste Problem. Mein Provider ist deutsche Glasfaser, daher habe ich DualStack lite mit IPv6 und 56 Präfix. Wenn ich jetzt Openvpn nutzen will aus dem Mobilnetz oder wo ich nur IPv4 habe, brauche ich einen Portmapper. Feste-ip bin ich aktuell aber die Bandbreite ist nicht berauschend. Ist auch schon ne Wunder das ich das überhaupt am laufen bekommen habe.
Also dachte ich an einem Vserver, aber da bin ich mit dem Latein auch schon am Ende, welchen Anbieter, Leistung usw. Ich bräuchte einen der IPv4 öffentlich kann und IPv6. Dann müsste ich den Traffic von IPv4 auf IPv6 umleiten und den nach Hause schicken.
Hatte auch mal was von RED gelesen, aber das versteh ich alles nicht. IPsec kann wohl nur IPv4, fällt also auch raus.
Naja, kurz gesagt, wer hat Ahnung und kann mir ne Tip geben wie ich einen VPN nach Hause aufbauen kann?
Gruß und Danke für das tolle Forum.
-
Hallo Leute,
ich plane den Umstieg von FritzBox auf unifi um den Datenverkehr der verschiedenen geräte zu trennen. Allerdings bin ich mir nicht sicher ob ich alles richtig verstanden habe. Hier meine Planung:
-
Internetzugang über FritzBox 6490 (Kabel)
-
FritzBox –> WAN-Port - Unifi USG
-
Console Port - Unifi USG --> Raspi 3 als Controller
-
Lan Port - Unifi USG --> HP 1080-24g Switch
-
HP Switch --> 3 x Unifi AP AC PRO mit PoE Injektoren
Angenommen ich erstelle auf den APs 4 VLANs (Home, Gast, IoT, TV). Dann müssen die Ports an dem die APs hängen in allen 4 VLANs hängen (zb. 0, 10, 20, 20). Die restlichen Ports auf dem HP Switch kann ich dann den verschiedenen VLANS zuweisen.
Miene Fragen:
Ist das soweit richtig?
Ist diese Lösung sinnvoll, oder gibt es einen besseren Ansatz?
Welche Vorteile hätte ein Unifi Switch, bis auf die Ports mit PoE?
Was haltet Ihr davon?
Danke für eure Unterstützung,
a200. `
Hallo a200,
ich habe meinen Netzwerk Aufbau ähnlich realisiert. Anstatt dem HP Switch läuft bei mir ein Unifi 8-Port Switch.
Der Wlan AP steckt an dem PoE Port des Switch, damit erspare ich mir den PoE Injektor. Dieser Port hat alle Vlans zugeteilt.
Auf den restlichen Ports sind dann meine Vlans (Home, Smart, Medien, IoT und Gast), wobei Gast und IoT nur Wlan und Medien nur LAN Zugang haben. Die Port der Vlans gehen zum Teil noch auf "dumme" Switche, z.B. für Medien, da TV, Dolby-Anlage, Kabel-TV-Box und Blue-Ray-Player örtlich zusammen liegen und alle mit Netzwerkkabel verbunden sind.
Der Raspi mit der Unifi Controller Software steht im Smarthome-Netz, da er gleichzeitig als ioBroker Slave fungiert und die Abdeckung der Bluetooth Anwesenheitserkennung mit dem radar Adapter gewährleistet. Der Unifi Controller kann in jedem x-beliebigen Netzwerk arbeiten, man muss nur den Unifi Geräten per SSh-Konsole die IP-Adresse des Controller-Gerätes mitteilen (set-inform http://ip-of-controller:8080/inform).
Das einzige Problem was ich bei der Konstellation noch habe, ist die Tatsache, dass manche IoT- Geräte, wie z.B. der Broadlink RM pro+, der Xiaomi Vacuum Cleaner, mi-Light Controller, nicht im anderen Vlan (Subnetz) gefunden werden.
Für diese Geräte werde ich mal versuchen einen ioBroker Slave Raspi ins IoT Netz zu stellen und damit die Verbindung zu den Geräten aufbauen.
Oder hat hier jemand schon eine andere Lösung gefunden?
Ich werde weiter berichten!
Gruß Manolo
-
-
Hast du mDNS zwischen die VLANs eingerichtet? Bonjour uzw brauchen das.
-
Und multicast aktivieren im WiFi Netzwerk Einstellungen dashbutton usw brauchen das
Sent from my iPhone using Tapatalk