Zwei Jahre mit dem UniFi-System von Ubiquiti: Ein Erfahrungsbericht

Der Aufbau meines UniFi-Systems
Der Aufbau meines UniFi-Systems

Seit zwei Jahren habe ich hier das UniFi-System von Ubiquiti im Einsatz. Zeit also für einen weiteren Erfahrungsbericht. Ich könnte jetzt einfach schreiben, dass alles immer noch super läuft und ich total zufrieden bin. Und der Blog-Artikel wäre fertig. Aber ich will das doch ein wenig ausführlicher machen. Insbesondere, da sich in meinem ersten Blog-Artikel über die Zeit eine Menge Kommentare und Fragen gesammelt haben, wird das jetzt hier ein etwas längerer Text.

Mein aktueller Ausbau

Der Aufbau meines UniFi-SystemsAngefangen hatte ich ja zunächst mit einem Access-Point und mit diesem das WLAN der FritzBox ersetzt. Davon war sich so begeistert, dass ich die FritzBox komplett in den Ruhestand geschickt und schon ein paar Tage später den UniFi-Securtiy-Gateway USG – also den Router des UniFi-Systems – und die UniFi-Switches angeschafft habe. Somit hatte ich in kürzester Zeit mein gesamtes Lokales Netz auf UniFi umgestellt.

Access-Points

Im Laufe der Zeit habe ich das System dann noch etwas erweitert, insbesondere habe ich noch ein paar APs ergänzt. Aktuell habe ich in jeder Etage (Erdgeschoss und Obergeschoss) jeweils ein „Ufo“, also einen AP-AC-Pro bzw. einen AP-AC-LR an der Decke hängen. Wie ich bereits woanders mehrfach geschrieben habe, macht der AC-LR = Long-Range hier in Deutschland eigentlich wenig Sinn, da die dafür benötigte Signalstärke hier nicht erlaubt ist und vom Controller automatisch deaktiviert wird. Somit hat dieser nicht mehr Reichweite als der AC-Pro. Ich hätte diesen damals gegen einen AC-Pro austauschen können, denke aber, dass man den Unterschied in der Leistungsfähigkeit der beiden APs in der Praxis nicht bemerken wird.

Im Garten habe ich dann noch einen AP-AC-Mesh installiert. Ich habe diesen gewählt, da ich den ursprünglich per WLAN-Mesh, also ohne LAN-Kabel anbinden wollte. Außerdem kann man diesen prima an die Wand hängen und die Antennen individuell ausrichten. Inzwischen ist dieser aber auch direkt per LAN-Kabel und PoE versorgt. Der Aufwand, ein Kabel direkt von einem PoE-Switch zum AP zu verlegen war der gleiche, wie das Kabel zum PoE-Adapter zu verlegen. Durch die Wand muss das Kabel ja ohnehin, denn der PoE-Adapter ist nicht für den Außen-Einsatz geeignet.

Auch am Hauseingang habe ich einen AP-AC-Mesh aufgehangen. So können sich unsere Autos (ja Ihr dürft mich gerne für bekloppt halten ;-) problemlos mit dem WLAN verbinden und so z.B. Updates für das Navi oder Ähnliches herunterladen. Auch die Steuerung des Smarthomes ist damit etwas komfortabler...

Wenn ich aktuell im Haus weiter ausbauen würde, würde ich vermutlich wieder zum AC-Pro greifen. Inzwischen gibt es zwar auch die HD-Serie, bei der der UAP-nanoHD vermutlich der Interessanteste sein dürfte, da die anderen HD-Modelle deutlich teurer sind. Der nanoHD ist etwas kleiner als der AC-Pro und beherrscht MiMo im Wave2-Standard. Letzteres dürfte aber vor allem interessant sein, wenn sehr viele Geräte gleichzeitig das WLAN nutzen. In der Praxis wird man den Unterschied daher vermutlich kaum bemerken. Bei mir sind in der Regel ca. 10-15, vielleicht maximal 20 Geräte gleichzeitig per WLAN verbunden, diese verteilen sich aber auf alle 4 APs. Pro AP sind normalerweise nicht mehr 10 Geräte online, eher weniger. Und der größte Teil der Geräte idled ja ohnehin die meiste Zeit. Die Investition in mehrere APs erscheint mir daher deutlich sinnvoller, da sich damit ja nicht nur der Durchsatz, sondern vor allem die gesamte WLAN-Abdeckung im Haus oder auf dem gesamten Grundstück verbessern lässt – Um wieder auf auf den Ursprung zurückzukommen, warum ich mich überhaupt mit den UniFi-Access-Points beschäftigt habe.

Security-Gateway

Erst kürzlich habe ich dann noch den kleinen USG durch den USG Pro4 ersetzt. Ich wollte endlich eine Lösung im 19-Zoll-Rack und mehr Performance kann ja auch nie schaden. Immerhin sind hier inzwischen immer 40-50 Geräte parallel im Netz. Aktuell teste ich auch das Intrusion Prevention System (IPS), das mit dem kleinen USG wenig Sinn gemacht hätte, da es den maximalen Durchsatz des USGs deutlich reduziert. Laut Angaben von UniFi sind beim kleinen USG mit aktiviertem IDS/IPS nur noch 85MBit möglich. Mit dem USG-Pro4 sollen es 250MBit sein, aktuell liefert der Speedtest aber die normalen Werte, was beim kleinen USG nicht der Fall war.

Mein aktueller UniFi-Bestand

Mein neues UniFi System

  • Einen USG Pro4
  • Ein Cloud Key Gen2 Plus
  • Eine UDM Pro
  • Einen 16 Port 150W PoE Switch
  • Einen 24 Port Switch (ohne PoE)
  • Drei 8 Port Switches (mit PoE PassThrough)
  • Ein AP-AC-Pro
  • Ein AP-AC-LR
  • Zwei AP AC-Mesh

Der UniFi-Controller läuft immer noch zuverlässig auf meinen Windows-2008R2-Server, aber ich habe bereits den neuen CloudKey Gen2 vorbestellt. Ich hoffe, dass dieser Anfang Februar geliefert wird. Warum ich nun doch auf den CloudKey umsteige, werde ich weiter unten erläutern.

Power over Ethernet – PoE

Da ich einen US-16-150W PoE-Switch im Einsatz habe, versorge ich auch alle anderen PoE-fähigen Geräte damit. Also die APs und auch die kleinen US-8-Switches, die wiederum jeweils einen PassThrouh-Port haben, an dem entweder ein AP oder auch ein Yealink-SIP-Telefon hängt. Die SIP-Geräte meiner Cloud-Telefon-Anlage werden natürlich ebenfalls per PoE versorgt.

Verkabelung

Auf die drei kleinen US-8-Switches hätte ich zwar gerne verzichtet, aber als wir unser Haus vor zwölf Jahren gekauft haben, war die Komplett-Vernetzung sämtlicher Geräte im Haus einfach noch nicht vorstellbar. Und so habe ich leider nicht in alle Räume ausreichende LAN-Kabel verlegt. Smartphones gab es da noch nicht und das WLAN wurde nur benötigt, um vielleicht mal das Notebook auf dem Sofa zu nutzen. Und wer hätte damals schon daran gedacht, dass man mal Firmware-Updates für die Wohnzimmer-Beleuchtung oder die Personenwaage einspielen muss.

So wurde damals nur das Büro mit ausreichenden Netzwerkdosen versorgt und der Rest des Hauses wurde etwas vernachlässigt. Also dienen die kleinen US-8 nun als LAN-Multiplikator. Denn auch wenn die meisten Geräte heute per WLAN genutzt werden können, wähle ich sofern möglich immer noch lieber die Variante per LAN-Kabel. Alles läuft natürlich zentral in einem 19-Zoll-Serverschrank zusammen. Man glaubt ja kaum, wie schnell so ein Schrank voll ist...

Pi-hole

Nicht zu vergessen ist natürlich noch der Pi-hole, der hier als zentraler DNS-Server und Werbe-Blocker fungiert und somit auch eine wichtige Funktion erfüllt. Darauf gehe ich aber bereits in einem anderen Blog-Artikel sehr ausführlich ein.

Provider

Da ich das Ganze hier nicht nur privat nutze, sondern insbesondere für meine Firma benötige, ist für mich natürlich der zuverlässige Internet-Zugang eine absolute Grundvoraussetzung. Also habe ich inzwischen zwei Internet-Anbindungen. Dank des USG, der ja zwei WAN-Ports hat (dazu muss man den als VoIP bezeichneten Port als WAN2 konfigurieren), habe ich neben dem Kabel-Anschluss bei Unitymedia noch einen Vodafone-DSL-Anschluss, der als Ausfallsicherung konfiguriert ist. Bei Unitymedia habe ich einen Business-Anschluss mit 400/20 MBit und fester IPv4-Adresse. Bei Vodafone habe ich einen normalen DSL-Anschluss mit 50/10 MBit.

Auch wenn Unitymedia wirklich zuverlässig ist, kommt es ja meist im unpassendsten Moment, dass die Leitung mal für ein paar Minuten weg ist. Ich will mich überhaupt nicht beklagen, aber es kommt dann eben doch alle ein bis zwei Monate mal vor. Oder irgendwelche Pappnasen buddeln auf der Straße das Kabel kaputt. Sowas dauert dann natürlich etwas länger...

Bevor ich den zusätzlichen DSL-Anschluss gebucht habe, hatte ich mir ein LTE-Modem von Netgear angeschafft und eine zusätzliche SIM-Karte zu meinem Mobilfunktarif gebucht, mit der ich mein Inklusiv-Volumen mitnutzen konnte. Das hatte zwar grundsätzlich funktioniert, aber irgendwie war das trotzdem Murks, da es doch immer eine Weile gedauert hat, bis der Failover geklappt hat, bzw. weil das LTE-Modem einfach nicht schnell genug reagiert hat oder erst die LTE-Verbindung neu herstellen musste. Außerdem haben natürlich alle Geräte im Netz weiter munter an der Leitung gesaugt, ganz zum Leidwesen meines Inklusiv-Volumens...

Der Failover zwischen Unitymedia-Kabel und Vodafone-DSL hingegen klappt wirklich reibungslos. Im Idealfall bekommt man das gar nicht mit. Eventuell gibts im Browser mal eine kurze Gedenksekunde, aber die kann ja auch andere Gründe haben. Per Mail vom UniFi-Controller wird man dann aber darüber informiert, dass mal kurz „umgeschaltet“ wurde. Aber wie gesagt, so häufig kommt das nun auch nicht vor.

Meine Konfiguration

Genauso wichtig wie die Auswahl und Verkablung der Hardware ist aber auch die Konfiguration des gesamten Systems. Habe ich zunächst nur zwischen dem privatem und dem Gastnetz (als reines WLAN) unterschieden, sieht mein Netzwerk inzwischen doch deutlich differenzierter aus.

Aktuell senden meine APs vier verschiedene WLAN-SSIDs aus (mehr als vier SSIDs sind leider nicht möglich) und es gibt aktuell fünf VLANs sowie das Management-LAN, das ohne VLAN-ID auskommt. Im Management-LAN befinden sich also die ganzen UniFi-Geräte oder auch der Pi-hole, da diese ja von jedem Gerät im lokalen Netz gesehen und genutzt werden müssen.

Adressbereiche

Das gesamte Netz habe ich auf den privaten Class-A-Netzadressbereich eingerichtet. Natürlich benötige ich niemals so viele IP-Adressen, aber der Adressbereich 10.x.x.x lässt sich einfach optisch viel übersichtlicher aufteilen, als der üblicherweise genutzte Class-C-Adressbereich 192.168.x.x. Bei mir beginnen also jetzt alle IP-Adressen mit der 10 und das zweite Oktett entspricht der VLAN-ID. So sieht das im Controller in der Endgeräte-Liste sehr übersichtlich aus. Dem größten Teil meiner Geräte habe ich übrigens eine statische IP-Adresse zugewiesen.

Das Gastnetz

Das klassisches Gastnetz ist natürlich vorhanden und hat eine eigene VLAN-ID. Dort ist auch die Client-Isolation aktiviert, das bedeutet, die Geräte im Gastnetz können sich gegenseitig nicht sehen und nicht miteinander kommunizieren. Das Gastnetz (also das entsprechende VLAN) ist auch auf einigen Switch-Ports im LAN eingerichtet, sodass z.B. der Firmen-PC meiner Frau über LAN nur ins Gastnetz kommt.

Ich habe allerdings einige Geräte, wie z.B. den Netzwerk-Drucker von der Client-Isolation ausgenommen, sodass auch aus dem Gastnetz gedruckt werden kann. Das Gast-Portal (Captive-Portal) nutze ich nicht – die Anmeldung im Gastnetz erfolgt ganz normal mit einem allgemeinen Passwort.

Weitere VLANs

Sehr wichtig war mir, dass mein gesamtes Firmen-Netz komplett vom Rest des Netzes getrennt ist. Die PCs, Drucker, Server, Firmen-iPad (dafür gibt eine eigene Office-SSID), etc., befinden sich natürlich auch in einem eigenen VLAN, auf das die Geräte der anderen VLANs keinen Zugriff haben. Lediglich der Drucker ist wie gesagt davon ausgenommen, sodass jeder im Netz drucken kann. Außerdem hat natürlich mein eigener PC als Netzwerk-Admin Zugriff auf alle anderen VLANs.

Das ist auch einer der Gründe, warum ich nun doch einen CloudKey einsetzen will. Denn aktuell befindet sich der Unifi-Controller auf dem Server im Office-VLAN. Um das sauberer zu trennen, wird der Controller also zukünftig autark auf dem CloudKey im Management-LAN laufen. Denn da gehört der ja auch hin. Aktuell hat UniFi aber wohl noch ein paar Lieferschwierigkeiten bei den neuen Gen2-CloudKeys. Mal sehen, wann der kommt.

Ebenfalls in einem getrennten VLAN befinden sich alle VoIP-Telefone. Diese benötigen ebenfalls außer der Administration (die ja von meinem PC aus möglich ist) keinerlei Zugriff auf das restliche lokale Netz. Und da diese an der Cloud-Telefon-Anlage von Placetel angebunden sind, findet ja nicht mal eine direkte Kommunikation untereinander statt.

Firewall-Regel zum Blocken des Zugriffs vom LAN auf das VoIP-VLANDie Firewall-Regeln werden im UniFi-Controller unter Einstellungen -> Routing & Firewall -> LAN Eingehend konfiguriert. Wichtig ist, dass die Regeln vor den vorkonfigurierten Regeln ausgeführt werden. Auch die Freigaben z.B. für den Drucker müssen vor den Block-Regeln stehen. Im Support-Forum von UniFi ist das auch nochmal mit einigen Beispielen beschrieben.

Ein weiteres VLAN, das ich auch als Gastnetz (allerdings ohne Client-Isolation) eingerichtet habe, ist für die Kids. Das Notebook der Kids befindet sich zwar aktuell quasi alleine in diesem VLAN, aber ich wollte den Rechner ebenfalls komplett getrennt vom Rest des Netzes haben. Und es geht vermutlich schneller als mir lieb ist, dass sich die Kids das Notebook nicht mehr teilen, sondern jeder ein eigenes haben wird...

Der Rest der Geräte, also Smartphones, Tablets, Multimedia-Kram wie Apple-TV, AV-Receiver, etc. und auch die Smarthome-Geräte, wie die Innogy-Zentrale, die Philips-Hue-Bridge, oder Amazon Alexa befinden sich im „Default“-VLAN. Ein Großteil dieser Geräte muss ja untereinander kommunizieren können, z.B. um mit dem iPhone das Licht zu steuern oder per AirPlay ein Video auf dem Apple-TV zu streamen. Diese Geräte benötigen aber eigentlich keinen Zugriff auf die Geräte in den anderen VLANs.

Insgesamt sind das zusätzlich zum Management-LAN also fünf VLANs, deren Geräte abgesehen von einigen Ausnahmen nur untereinander, oder im Falle des Gastnetzes gar nicht miteinander kommunizieren können. Ein Aufteilung in weitere VLAN ist im Augenblick nicht vorgesehen, da mir eine weitere Trennung mit zu vielen Ausnahmen verbunden wäre, was die Konfiguration dann wieder unnötig komplex machen würde.

Fazit

Soweit zu meiner aktuellen Konfiguration. Wie man unschwer herauslesen kann, bin ich mit dem UniFi-System immer noch total zufrieden und würde es jederzeit wieder wählen. Gerade die Skalierbarkeit und die umfangreichen Konfigurations-Möglichkeiten machen das System für mich quasi konkurrenzlos.

Falls Ihr Anmerkungen oder Fragen dazu habt, immer her damit ;-)

Update November 2020

Wechsel auf die UniFi Dream Machine Pro

Im Frühjahr gab es dann ein erneutes Upgrade: Ich habe meinen USG Pro4 und meinen CloudKey Gen2 in Rente geschickt und beide durch die UDM Pro ersetzt. Hauptgrund des Wechsels war für mich die erheblich höhere Rechenleistung. Vor allem wenn man das Threat Management nutzen möchte, also insbesondere DPI und IDS/IPS, dann ist das nur mit der UDM Pro ohne Leistungseinbußen beim Durchsatz möglich.

Ein weiterer Vorteil ist, dass der UniFi Controller direkt mit dabei ist, man spart sich also einen CloudKey oder eine anderweitige Controller-Installation. Allerdings ist der Controller auf der Dream Machine auch Pflicht, das bedeutet, man kann die UDM nicht über einen anderen (externen) Controller verwalten und auch nicht umgekehrt, andere UniFi-Installationen mit dem Controller der UDM verwalten. Das dürfte zwar für die meisten Anwender egal sein, aber für Dienstleister, die zentral die UniFi-Netze vieler Kunden verwalten, kann das vermutlich ein Nachteil sein.

Dass die UDM Pro auch direkt acht LAN Ports mit an Board hat, ist ebenfalls durchaus praktisch, es ist allerdings schade, dass keiner der Ports PoE bietet. Ebenso lassen sich diese nicht so umfangreich konfigurieren, wie das an den dedizierten Switches möglich ist. Im Prinzip sind die Ports also nur dafür vorgesehen, direkt weitere Switches dort anzuschließen und keine Endgeräte. In meinem Fall habe ich also meine beiden großen Switches (16er PoE und 24er) direkt an die UDM angeschlossen, diese waren voher in Reihe geschaltet. Außerdem hängt mein Pi-hole nun direkt an der UDM. Das restliche Netzwerk ist erstmal unverändert.

Die UDM Pro hat auch zwei WAN-Ports, so wie der USG 4 Pro auch, allerdings ist einer davon nun ein SFP+ Port. Wenn man also so wie ich zwei Internetanschlüsse hat (Kabel und DSL), dann benötigt man noch ein zusätzliches SFP+ auf RJ45 Modul, um diesen nutzen zu können. Falls wir in Zukunft mal einen Glasfaseranschluss bekommen (bei uns läuft aktuell die Nachfragebündelung), dann wäre es aber theoretissch möglich das Glasfaserpaar über ein entsprechendes SFP-Modul direkt an die UDM anzuschließen. Wir werden sehen, ob und wie das klappt.

Offenlegung: Als Amazon-Partner verdiene ich an qualifizierten Verkäufen. Durch den Kauf eines Produktes über einen Amazon Affiliate-Link erhalte ich eine Umsatzbeteiligung oder einen fixen Betrag gut geschrieben. Für Dich fallen keine zusätzlichen Kosten an.

Bisher 344 Kommentare
  1. sinned

    sinned

    4. Februar 2019, 21:21 Uhr

    Ubiquiti klingt ganz interessant. Auch Kollegen auf der Arbeit berichten viel gutes.
    Für meine kleine 45m² Wohnung scheint mir das allerdings etwas überdimensioniert. Ich suche aktuell noch einen Access Point der ohne Controller auskommt und trotzdem Fähigkeiten wie Multi SSID mitbringt

  2. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    4. Februar 2019, 21:22 Uhr

    @Sinned: Ok, für eine kleine Wohnung ist das in der Tat vermutlich etwas überdimensioniert. Allerdings sind andere Lösungen die diese Möglichkeiten bieten auch nicht unbedingt günstiger. Wenn Du den USG 3P, einen kleinen 8-Port Switch (den mit Passthru) und einen AP-AC-Lite nimmst, solltest Du unter 300 Euro bleiben. Ein vergleichbarer WLAN-Router mit den ähnlichen Möglichkeiten ist sicher nicht viel günstiger.

  3. Sissi

    Sissi

    5. März 2019, 16:39 Uhr

    Hallo Thomas,
    habe mit viel Interesse beide Artikel zu Ubiquiti gelesen - wobei ich immer noch nicht ganz sicher bin, ob ich bei uns im Haus mit 1 AP pro Etage auskomme (ca. 135m² - 15x9m). Es wäre eine Deckenmontage, am Ende des ersten Drittels (also nach 5m, mittig) vom Haus - Wände sind Holzmassiv, also zumindest kein Beton. Denkst du ein AC PRO reicht aus?

  4. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    5. März 2019, 16:44 Uhr

    @Sissi: Ich denke, dass ein AC-Pro je Etage erst mal reichen sollte. Aber das musst Du testen. Wenn es nicht reicht, kannst Du ja immer noch erweitern. Eventuell auch nur in der Mesh-Variante, also ohne Kabel zum AP.

  5. Sissi

    Sissi

    5. März 2019, 17:17 Uhr

    Danke fürs Feedback! Ja, versuchen werd ich es jedenfalls erstmal so :)

  6. Markus Bechler

    Markus Bechler

    18. März 2019, 10:49 Uhr

    Hi Thomas,

    vielen dank für deine super Blogbeiträge :). Ich habe selbst eine UniFi Umgebung in Betrieb und bin super zurieden damit. Allerdings hab ich zwei Fragen an dich.
    Hattest du anfänglich auch Probleme mit dem USG was Verbindungen innerhalb des Netzwerkes angeht? Ich habe meine USG-Pro4 am Freitag in Betrieb genommen und habe nun deutlich Probleme alle meine Sonos Boxen zu erreichen bzw. das diese sich im WLAN anmelden - hast du da eine Idee? Beim USG habe ich nun noch keine weiteren Einstellungen vorgenommen - sollte ich hier DPI aktivieren? Sieht man dann geblockte Verbindungen oder muss ich mir hier irgendwo einen rsyslog Server aufbauen?

    Zum anderen habe ich gesehen dass du zum 24 Port Switch 2000 FDX hast vom PoE Switch - hat das einen speziellen Grund oder einfach nur Performance?

    Vielen Dank und viele Grüße,
    Markus

  7. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    18. März 2019, 11:04 Uhr

    @Markus Bechler: DPI kannst Du aktivieren, dazu muss aber der Controller dauerhaft laufen, bzw. Du benötigst einen CloudKey. Allerdings ist das eine reine Statistik und kein Fehlerprotokoll. Ich habe mir einen RaspberryPi als Syslog-Server eingerichtet und leite alle Protokolle dorthin um. Im Controller kann man diese ja leider nicht einsehen.

    Wegen Deiner Sonos-Probleme: Hast Du Auto-Optimize-Network aktiviert? Das macht bei manchen Geräten Probleme. Wenn ja, dann schalte das mal aus.

    Den 2GB FDX habe ich aktiviert, weil ich noch Ports dafür frei hatte. Ob die Performance dadurch spürbar besser wird, glaube ich nicht. Das ist vermutlich nur messbar...

  8. Markus Bechler

    Markus Bechler

    18. März 2019, 15:25 Uhr

    Hallo Thomas,
    danke für deine rasche Antwort. Den Auto-Optimize-Network hab ich tatsächlich an... dann werde ich den heute mal deaktivieren un sehen wie sich das verhält. Der Controller läuft aktuell auf einem CloudKey soll aber durch einen CloudKey Gen2+ abgelöst werden... sobald das 19" Rackmount in DE verfügbar ist.
    Das mit den Logs hab ich nun auch schon mehrfach gelesen, wie ist die Performance auf dem RPi und dem Syslog Server - ich überlege eine Splunk Docker Instanz auf meinem NAS zu betreiben!

    Noch eine Frage zum USG - gibt es irgendwo ein HowTo um alle nötigen Default Regeln einzustellen etc. oder ist das im Auslieferzustand schon mal "verwendbar"? Ich hab nur Probleme mit Windows DirectAccess vom Arbeitslaptop in Richtung Arbeitgeber (aktuell muss ich ins Guest WLAN, dort geht es)...

    Viele Grüße und vielen Dank!

  9. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    18. März 2019, 16:20 Uhr

    @Markus Bechler: Wenn Du ein neues Netzwerk definierst, dann sollte das im Prinzip sowas wie Standard-Einstellungen haben.

  10. Florian I.

    Florian I.

    29. April 2019, 13:14 Uhr

    Hallo Thomas,

    vielen Dank für deinen super Blog Eintrag. Ich habe seit kurzem in meiner DHH 3 AC-Lite (je Stockwerk einer). Nachdem ich es endlich geschafft habe, dass ich OHNE VLAN das Gast-Netzwerk isoliert bekomme (alle Tutorials sagten man muss den Zugriff intern erstmal freigeben und dann blockieren. Ist allerdings neuerdings nicht mehr so, einfach als Gast-Netzwerk einrichten und man hat es, Zugriff auf Internet funktioniert sofort) würde mich aber dennoch interessieren, wie lange du gebraucht hast, damit alles richtig funktioniert. Ich denke, wenn man mal die Obefläche richtig verstanden hat geht es relativ schnell!?
    Vielleicht kannst du ja auch einmal ein Tutorial erstellen mit Tipps und Tricks zu VLANs, Firewall Regeln, Netzwerkdrucker für alle erreichbar usw. Würde mich freuen.
    Wenn nicht trotzdem enorm hilfreicher Blog :)

    Beste Grüße

  11. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    29. April 2019, 13:28 Uhr

    @Florian: Wenn Du ein Netz als Gastnetz einrichtest, dann werden die benötigten Firewall-Regeln schon automatisch gesetzt. Man muss dafür also nicht alles manuell einstellen.

    Einen Drucker kannst Du ganz einfach für das Gastnetz freigegeben: Unter Einstellungen -> Gaststeuerung kannst Du unter Zugriffskontrolle -> Zugriff vor der Anmeldung alle IP-Adressen eintragen, die auch vom Gastnetz erreichbar sein dürfen. Die Einstellungen sorgen dann für die notwendigen Firewall-Regeln.

  12. Nicole

    Nicole

    29. April 2019, 18:18 Uhr

    Hallo Thomas, ich baue gerade ein Apartmenthaus über 3 Etagen mit 8 Zimmer je Etage ( Fläche ca 200am pro Etage). Habe jetzt je Etage 2 Kabel für Access Points verlegen lassen. Ich habe so gar keine Ahnung und habe versucht mich einzulesen und tendiere nun auch zu Ubiquiti, aber weiß nicht welchen Access Point und welchen Switch ich nehmen soll, das high end Produkt oder gehts auch kleiner. Muss ich noch zusätzliche auf den Etagen mit repeatern versärken oder reicht das so?

  13. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    29. April 2019, 18:21 Uhr

    @Nicole: Welchen Switch Du benötigst, hängt davon, wie viele Geräte Du außer den Access-Points anschließen musst. Bei der Fläche würde ich pro Etage zwei AP-AC-Pro oder zwei AP-Nano-HD einsetzen. Die APs sollten je Etage so verteilt sein, dass diese alles abdecken. Außerdem ist die Montage an der Decke anzuraten. Repeater oder Ähnliches benötigst Du natürlich nicht, denn dafür hast Du ja die APs, die über die gesamte Fläche verteilt sind.

    Du benötigst also insgesamt 6 APs. Die APs werden ja über PoE (also über das Netzwerkkabel) mit Strom versorgt und optional mit oder ohne PoE-Adapter angeboten. Hier würde ich jeweils die preisgünstigere Variante ohne PoE-Adapter empfehlen und die APs direkt über einen einen zentralen PoE-Switch versorgen. Naheliegend wäre da der US-8-150W. Damit kannst Du alles zentral versorgen und verwalten.

    Falls Du noch weitere Geräte per Kabel anbinden musst, also z.B. PCs oder Drucker, dann benötigst Du natürlich ein entsprechend größeres Modell, oder Du setzt mehrere der kleinen kompakten US-8-60W ein.

  14. Stephan Mieth

    Stephan Mieth

    15. Mai 2019, 14:07 Uhr

    Hallo Thomas,

    wir betreiben bei uns auch unser WLAN komplett über Unifi Geräte. Also CloudKey + POe Switche und AC-AP-Pros. Nur das Gateway ist eine bintec.
    Wir haben aktuell 2 Probleme welche ich nicht lösen kann.
    1. Ich bekomme absolut kein Zertifikat installiert, welches die Seite für das GästeWLAN als sichere HTTPs Seite zertifiziert,
    Das WLAN hat 2 SSIDs eines für die Gäste und eines produktiv. Seit dem wir die SSID für Produktive zugeschaltet haben, dauert es auf Seite der Gäste sehr lange bis die Seite für die Anmeldung auftaucht. Hast du dazu vielleicht eien IDEE?

  15. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    15. Mai 2019, 14:13 Uhr

    @Stephan: Du benötigst natürlich ein Zertifikat, das von einer Zertifizierungsstelle ausgestellt wurde. Ein Self-Signed-Zertifikat wird nicht funktionieren. Da bekommt man immer eine entsprechende Meldung im Browser. Für den Eigengebrauch ist das OK, weil man im Browser eine Ausnahme einrichten kann. Aber das ist für Gäste natürlich nicht praktikabel.

    Ich betreibe den Controller auf meinem CloudKey per HTTPS und habe dazu das Wildcard-Zertfikat meiner Domain installiert. Im lokalen DNS (über den Pi-hole) habe ich dann einfach eine Subdomain definiert, die auf die lokale IP-Adresse des CloudKey zeigt. Und schon ist der Controller per SSL erreichbar. Für das Gästeportal/Captive-Portal, sollte das ähnlich funktionieren.

    Ich selber nutze das Gästeportal aber nicht, daher kann ich Dir leider nicht sagen, wie das da mit der Performance aussieht. Wenn es aber schon mal schneller war, dann könnte das auch ein Routing-Problem oder Ähnliches sein. Schau doch mal in die Logfiles Deines Bintecs. Vielleicht ist da was erkennbar. Ein USG wäre da sicher hilfreich, da dieser natürlich hinsichtlich des Routings für das Gasteportal provisioniert würde.

  16. Bersa

    Bersa

    16. Mai 2019, 16:11 Uhr

    Hallo Thomas,

    ich habe mir deine Erfahrungen mit dem UniFi System duchgelesen und stehe nun am Anfang meines eigenen Systemaufbaus. Die Entscheidung ist gefallen, dass ich mit UniFi starten möchte. Nun möchte ich mir zunächst eine rudimentäre Grundausstattung zulegen, damit ich meine eigenen Erfahrungen machen kann. Da wir uns aktuell noch in einer Mietwohnung befinden, aber in absehbarer Zeit in ein Haus umziehen werden, möchte ich das System erst im Haus weiter ausbauen.

    Ich würde mir gerne im ersten Schritt nur das USG, einen kleinen Switch und einen AC-AP-Pro kaufen wollen, um sozusagen die Funktion eines Standardrouters incl. Firewall abdecken zu können. Von Unitymedia-Seite aus existiert ein Cisco Kabelmodem. Auch wenn diese Konfiguration auf den ersten Blick nicht sonderlich viel Sinn macht, hätte Sie für mich den Charm meinen unbrauchbaren WLan-Router zu ersetzen und gleichzeitig in die Systemwelt einzusteigen. Nun habe ich zwei Fragen an dich:

    1.) Kann man dies so machen, oder habe ich einen Denkfehler?
    2.) Muss der Systemcontroller für die oben genannte Konfiguration permanent laufen? Wenn ja, kann man Ihn auf einer WD MyCloud zum laufen bringen?

    Vielen Dank im Voraus

  17. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    16. Mai 2019, 16:20 Uhr

    @Bersa: Für das genannte Szenario hätte ich Dir zum Einstieg auch genau die Komponenten vorgeschlagen. Den Controller kannst Du auch auf einem PC oder MAC installieren. Oder eben auf einer NAS. Permanent laufen muss der Controller nur, wenn Du das Gäste-Portal/Captive-Portal nutzen willst oder die Insight-Statistiken benötigst.

  18. Harry Weber

    Harry Weber

    26. Mai 2019, 09:21 Uhr

    Hallo Thomas, nun habe ich mir auch das "StarterSet" AccesPoint + WiFi Antenne gekauft da ich ständig Aussetzer mit Devolo und Co hatte.
    Da meine englisch Kenntnisse nicht so gut sind und alles sehr knapp auf Englisch gehalten ist, bitte ich um Hilfe. Wie komme ich zu deutschen Beschreibungen, Anleitungen zur Installation der einzelnen Komponenten. Firmensoftware und Gerätesoftware. Wie zum Controller-Programm in Deutsch. Ja scheitern leider bereits an der Inbetriebnahme und hoffe es kann mir Jemand helfen.
    Erwarte dankend eure Informationen, da ich nur Gutes gelesen habe.

  19. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    27. Mai 2019, 10:33 Uhr

    @Harry: Hm. Das UniFi-System ist ja nicht unbedingt ein Consumer-Produkt, das man mit wenigen Klicks einrichten kann. Daher gibt es von Ubiquiti auch keine deutschsprachige Einleitung. Eigentlich gibt es gar keine richtige Anleitung, sondern nur ein sehr umfangreiches Hilfe-Portal und eine Online-Community. In der Community gibt es aber auch recht viel deutschsprachige Beiträge.

    Den Controller kann man aber auf eine deutschsprachige Benutzeroberfläche umschalten: Unten links das Zahnrad, dann User Interface. Dort kann man im Bereich Localization die Sprache einstellen. Vielleicht hilft Dir das schon mal weiter.

  20. Uwe Kiewel

    Uwe Kiewel

    28. Mai 2019, 14:04 Uhr

    Grundsätzlich, was das WLAN betriff, meine volle Zustimmung bzgl. Unifi Hardware.
    Allerdings: Wegen unlösbaren Problemen irgendwo im Bereich von Multicast bzw. IGMPv3 in Zusammenhang mit IPTV der Swisscom habe ich die Switche gegen Cisco Modelle der 350er Serie ausgetauscht. Die Unifis haben meiner Meinung nach nur eine rudimentäre IGMPv3 Unterstützung. Der IGMPv3 Querier Support fehlt gänzlich und ist wohl die Ursache meiner Probleme.

  21. Rouven Schuerken

    Rouven Schuerken

    2. Juni 2019, 21:39 Uhr

    Hey,

    spannender Blog - und gerade mit dem Unifi USG hadere ich aktuell.
    So wie der Markus Bechler gibt es ein Problem mit dem DirectAccess - magst DU (ich kann es ja nicht) vielleicht mal anfragen ob er mich mal antickert (du darfst ihm meine E-Mail Adresse geben) was seine Probleme waren/sind und ob er sie lösen konnte?
    Ich bekomme das DirectAccess aktuell auch nicht mehr hin....

  22. Oliver

    Oliver

    25. Juni 2019, 13:12 Uhr

    Hallo Thomas,

    schön erklärt und geschrieben. Aber für mich bleibt eine Frage offen.
    Du schreibst das du eine Leitung von Unitymedia hast die du als Hauptleitung benutzt. Wenn diese ausfällt greift die Vodafone BackUp Leitung. Richtg?

    Ist es nicht möglich beide Leitungen parallel zu nutzen? Quasi eine aktiv/aktiv Leitung? Somit wären dann ja beide Leitungen parallel benutzbar.

    Danke für Dein Feedback.

    Grüße Oliver

  23. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    25. Juni 2019, 13:14 Uhr

    @Oliver: Ja, man könnte beide Leitungen auch als Load-Balancing konfigurieren. Meine 400er/20er Unitymedia-Leitung reicht aber ehrlich gesagt völlig, so dass ich keinen spürbaren Vorteil durch die zusätzliche 50er/10er Leitung von Vodafone hätte. Hinzu kommt, dass ich bei Unitymedia eine feste IP-Adresse habe und diese unter anderem für VPN und andere Dinge benötige. Ein Load-Balancing würde mir da vermutlich „zwischenfunken“. Mit entsprechenden Firewall-Regeln könnte man da zwar sicher einiges optimieren, aber das ist mir dafür ehrlich gesagt zu aufwendig.

  24. Rolf

    Rolf

    3. Juli 2019, 17:01 Uhr

    Guten Tag Thomas, top Beitrag oben. Besten Dank dafür. Ich gestatte mir, dich um deinen Rat zu bitten. Wir bewohnen eine Ferienwohnung mit WLAN-Modem. Das Mehrfamilienhaus geht über 3 Stockwerke. Keiner der anderen Parteien in den oberen Stockwerken hat einen Internet-Anschluss bzw. ein verlegtes Ethernetkabel! Im obersten Stockwerk empfängt man noch knapp das WLAN-Signal unserer Wohnung. Verwendet man z.B. einen Repeater (Fritz) im ersten Stockwerk, so ist das Signal zuoberst etwas besser, aber immer noch ungenügend. Ich dachte nun an den Einsatz einer Ubiquiti-Lösung. Modem, daran angeschlossen einen AP AC PRO. Auf Stockwerk 1 oder 2 einen weiteren AC PRO im Repeatermodus. Denkst du das würde funktionieren oder siehst du eine andere Konfiguration? Welche Ubiquiti-Produkte würdest du vorschlagen? Man bedenke, dass es alles Ferienwohnungen sind. Die Auslastung ist also eher mässig bis klein.
    Vielen Dank für die Rückmeldung.
    Rolf

  25. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    4. Juli 2019, 09:28 Uhr

    @Rolf: Wenn keine Kabel liegen, dann kannst Du die APs nur als Mesh betreiben. So etwas wie einen Repeater-Modus gibt es bei UniFi nicht. Bei UniFi ist das ein echtes Mesh-Netzwerk, d.h. Du benötigst zumindest einen UniFi-AP, der per Kabel angeschlossen ist. Die weiteren APs verbinden sich dann per WLAN-Mesh mit dem ersten AP, bzw. hintereinander. UniFi bietet auch spezielle Mesh-APs an, die dafür optimiert sind. Die AP-AC und AP-HD können aber alle Meshen.

  26. Thomas

    Thomas

    7. Juli 2019, 13:38 Uhr

    Hallo Thomas, super Blog. Danke dafür. Auch ich würde dich gern um Rat fragen. Wobei ich ziemlich viele Fragen hätte ;-). Vielleicht erst zu meiner Konfiguration:
    - USG 3p -> soll gegen USG pro 4 getauscht werden
    - Switch_16_150W
    - Switch_8_60W
    - CloudKey Gen1 -> soll gegen Gen2+ getauscht werden
    - 3x AP-AC Pro

    Derzeit habe ich ein VLAN für die DMZ (NAS) inklusive Portweiterleitungen und mit einem Block in die anderen (V)LANs. Dann das LAN was standardmäßig eingerichtet wird (für Switche, USG, usw.) -> Management LAN(?). Es soll für meine Kinder ein weiteres VLAN erstrellt werden. Dann sind da noch die WLANs Familie und Gäste.

    Nun zu meinen Fragen:
    1. Wie tausche ich das USG aus? Gibt es einen Blog von dir?

    2. Was ist Management LAN? Ist hier nur die Unifi HW installiert? Dann müsten Blocks von allen VLANs ins Management Lan erstellt werden? Ausser einer, meine PC zum aufrufen des Controllers?

    3. Kann ich den Switch_8 für meine Kinder an den 2. LAN Port des USG anschliessen und so ein zweites Netzwerk einrichten? Können sie dann auf die DMZ zugreifen, die sich an Port 1 des USG befindet?
    Oder soll der kleine Switch am großen angeschlossen werden? Konfiguriere ich dann am großen Switch den Port für den kleinen auf das VLAN der Kinder oder nur die Ports am kleinen Switch?

    4. Wie ordne ich das dritte WLAN für Kinder ihrem VLAN zu?

    5. Vielleicht könntest du mir eine Übersicht zeigen, wie deine Lanstruktur aufgebaut ist?

    Ich hoffe du kannst mir wenigsten einige Fragen beantworten und möchte dir dafür schon recht herzlich danken. Vielleicht bietest du zu einem fairen Preis umfangreichen Support an?

    Grüße Thomas

  27. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    7. Juli 2019, 14:00 Uhr

    @Thomas: Der Austausch des USG ist eigentlich recht einfach. Du musst nur den alten USG aus dem UniFi-Controller entfernen und kannst dann den neuen USG adoptieren. Der wird dann auch direkt automatisch provisioniert und dann sollte schon alles wie gehabt funktionieren.

    Das Management-LAN ist bei mir das Standard-LAN (ohne VLAN-Tag), in dem sich nur die Netzwerk-Geräte, also die UniFi-Hardware und z.B. der Pi-hole befinden. Alle anderen Geräte befinden sich in gesonderten VLANs. Auf das Management-LAN haben automatisch alle Geräte/VLANs Zugriff, was ja auch notwendig ist.

    Den zweiten Switch oder auch weitere Switches kannst Du im Prinzip anschießen wo Du willst. Solange Du den Port, an dem der Switch angeschlossen ist, nicht einem VLAN zuordnest werden also auch alle VLANs an alle Ports weitergereicht. Schau Dir oben meine Übersicht an. Da siehst Du, dass alle Switches und APs hinter dem 16er PoE-Switch hängen, was ja schon alleine wegen der PoE-Versorgung so notwendig ist. Die kleinen 8er-Switches werden ja auch per PoE versorgt.

    Für das WLAN der Kinder wird zunächst ein eigenes VLAN benötigt. Ich habe dieses zusätzlich zum normalen Gast-Netz auch als Gast-Netz eingerichtet, um mir die Konfiguration der Firewall-Regeln zu sparen. Ich habe hier im Gegensatz zum normalen Gast-Netz lediglich die Kommunikation untereinander erlaubt. Du musst also zunächst ein Netzwerk einrichten, dort den IP-Adressbereich festlegen und die VLAN-ID definieren. Dann richtest Du ein Drahtlos-Netzwerk ein und weist diesem die entsprechende VLAN-ID zu. Geräte die sich mit diesem WLAN verbinden, landen also alle automatisch in diesem VLAN. Falls Du auch Geräte hast, die per Kabel angeschlossen werden, dann musst Du dem Switch-Port ebenfalls diese VLAN-ID zuweisen, bzw. aus der Liste das Netzwerk auswählen.

  28. Sven

    Sven

    15. Juli 2019, 23:20 Uhr

    Hallo Thomas, ich stehe auch davor mein USG durch das Pro4 zu tauschen. Welche Schritte hast du da durchgeführt? Lösche ich das alte im Controller., wenn dieses noch angeschlossen ist? Wann muss ich das neue, wie anschließen?
    Vielen Dank

  29. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    16. Juli 2019, 10:51 Uhr

    @Sven: Im Prinzip hast Du Dir Deine Frage bereits selbst beantwortet. Ja, Du musst zuerst den alten USG aus dem Controller löschen, da immer nur ein Controller vorhanden sein kann. Danach schließt Du den neuen USG an und adoptierst diesen. Der wird dann provisioniert und danach sollte eigentlich alles laufen wie vorher.

  30. Stefan

    Stefan

    19. Juli 2019, 16:14 Uhr

    Hallo Thomas, super Blog und Beiträge von Dir.

    Ich habe eine Frage zu Deinem Modem? Du nutzt ja den Unitymedia Business Anschluss mit fester IP!? Ist dann nicht Modemzwang gegeben? Ich würde gerne ein Technicolor TC 4400 Modem vor einer USG Pro 4. betreiben. Laut meinen Recherchen geht das mit der festen IP im Business Anschluss aber nicht? Danke für Deine Hilfe!

  31. Stefan

    Stefan

    22. Juli 2019, 11:30 Uhr

    Hallo Thomas, sehr schöner Erfahrungsbericht:

    Ich habe ein paar Fragen:

    1. Nutzt Du ein separates Modem zur Einwahl? Wenn ja würde mich interessieren wie Du das dann mit dem Unitymedia Business-Anschluss mit fester IP gemacht hast, dort ist die eigene Hardware ja gesperrt.

    2. Hast Du dem USG auch eine 10er Adresse gegeben? Dann musstest Du ja vorher per SSH die Adresse ändern? Weil standardmäßig hat das USG ja die 192.168.1.1?

    3. Hast Du dann jedem VLAN einen eigenen Adressbereich gegeben? Also 10.0.0.1 für Management, 10.0.1.1 für Büro, 10.0.2.1 für xyz usw.?

    Viele Grüße Stefan

  32. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    26. Juli 2019, 13:07 Uhr

    @Stefan: Bei mir hängt in der Tat das Modem (Router) von Unitymedia vor dem USG. Früher war das ein Cisco, aktuell habe ich ein Hitron. Dieses läuft aber soweit mir das bestätigt wurde im Bridge-Mode. Muss es aber auch, da das ansonsten mit der fest IP-Adresse, den Port-Freigaben, etc. nicht funktionieren würde.

    Wie ich oben beschrieben habe, verwende ich durchgehend 10.x.x.x Adressen, also auch für den USG. Die IP-Adresse kannst Du im Controller ganz einfach ändern.

    Und natürlich hat jedes VLAN einen eigenen Adress-Bereich. Das ist auch gar nicht anders möglich.

  33. Sven

    Sven

    30. Juli 2019, 12:41 Uhr

    Hallo, ist es möglich, dass man mit dem Gateway eine Ubiquiti-Infrastruktur in 2 bestehende Netze einbindet?
    Folgendes Szenario möchte ich abdecken:
    In unserer Firma besitzen wir ein Firmen-LAN im IP Bereich 10.x.x.x sowie als 2te Leitung für Gäste und Firmen-Devices eine VDSL Leitung mit Fritzbox.
    Ich möchte nun vor Anschaffung der Ubiquiti-Hardware gerne vorab wissen ob es generell möglich ist über das Gateway in die bestehenden LAN's zu kommen und diese dann per VLAN anzusteuern?
    Sprich Firmen-LAN in WAN1 Fritzbox-LAN in WAN2 und dann über VLAN die Datenströme aus dem Ubiquiti-Netzwerk auf internes und externes Netz verteilen.
    Spräche da etwas dagegen oder ist dies möglich?

    Ich freue mich über zahlreiche Antworten

    Viele Grüße
    Sven

  34. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    30. Juli 2019, 15:23 Uhr

    @Sven: Aus meiner Sicht sollte das möglich sein. Der USG hat ja zwei WAN-Ports die sich auch getrennt konfigurieren lassen. Die WAN-Ports kann man dann auch einzelnen VLANs zuweisen.

  35. Vanessa

    Vanessa

    10. August 2019, 12:00 Uhr

    Hallo Thomas,
    ich sehe du hast viel Ahnung, viel mehr als ich sie habe :) Ich hoffe du bist für meine kleine Frage, was dieses System angeht also der richtige Ansprechpartner.

    Also kurze Info. Wir haben auch über Unitymedia Internet und benutzen die Fritzbox. Das funktioniert auch ohne Probleme. Der Hauptanschluss ist in der ersten Etage. Unser Haus hat insgesamt 4 Etagen mit Keller und seeeeehr viel Eisen in der Decke, was für die WLAN-Abdeckung eine Katastrophe ist.
    Seit ich habe das UniFi-System von Ubiquiti mit dem Ap-AC Pro gefunden habe sind wir aber mega zufrieden, die WLAN Versorgung im Haus ist damit wirklich zufrieden stellend, alles passt. Davon haben wir zwei Stück, eins im OG und eins im EG.

    So nun zu meiner eigentlichen Frage. Wir haben uns das Lichtsystem von Philips (namentlich Philips Hue) angeschafft, welches per App betrieben wird. Dadurch brauchen natürlich alle Lampen, auch die, die draussen im Garten oder Vorgarten stehen Internet-Empfang. Das Hauptteil dieses Philipssystems muss an den Router angeschlossen sein, um zu funktionieren. Da dieses Gerät jetzt aber an die Fritzbox in der ersten Etage angeschlossen ist, reicht die Verbindung von Philips Hauptgerät bis zu den Lampen im Garten nicht aus.

    Meine Frage also: kann man einen AP-AC Pro auch als Router konfigurieren, oder muss ich dafür ein neues Gerät kaufen? Wenn das ginge könnte ich das Philips Hauptgerät in den AP-AC Pro im EG anschließen und das Problem wäre behoben. Wenn das nicht geht, was muss ich tun oder kaufen? Was muss ich beachten und einstellen? Hast du für dieses Problem sonst noch eine Idee?
    Wie gesagt, ich habe von diesem ganzen hier nicht viel Ahnung und fuchse mich immer mit Anleitungen und blogs wie diesem durch... :o))

    Ich hoffe die Beschreibung und die Problemformulierung waren verständlich?

    Über Hilfe deinerseits wäre ich mega dankbar, auch gerne per Email, wenn es den Rahmen hier sprengt. ;o)

    Grüße,
    Vanessa

  36. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    10. August 2019, 12:35 Uhr

    @Vanessa: Die Hues sind eigentlich recht unproblematisch, was die Reichweite angeht. Ich habe auch das ganze Haus voll damit. Die einzelnen Hue-Lampen benötigen übrigens kein Internet bzw. WLAN, sondern sind über den ZigBee-Funkstandard mit der Hue-Bridge verbunden. Jede Hue-Lampe ist dabei auch gleichzeitig ein Repeater. Das bedeutet, dass auch Hues funktionieren, die weit von der Hue-Bridge entfernt sind – zumindest wenn sich dazwischen ausreichend weitere Hues befinden. Falls das bei Dir nicht der Fall ist, dann kann ich Dir die OSRAM Smart+ Plugs empfehlen. Diese sind voll kompatibel zum Hue-System und im Vergleich auch recht günstig. Auch wenn Du diese dann vielleicht nicht zum Schalten von Geräten benötigst, lassen sich diese prima als Hue-Repeater verwenden.

    Unabhängig davon ist es natürlich sinnvoll, die Bridge möglichst zentral im Haus zu positionieren. Wenn das bei Dir mangels verlegter Kabel aber nicht möglich ist, sollte es aber in der Tat möglich sein, die Bridge an den zweiten Port (Passthrough) des AC-Pro anzuschließen. Das funktioniert allerdings nur, wenn der AC-Pro per auch per Ethernet-Kabel angeschossen ist und nicht per WLAN-Mesh.

  37. Vanessa

    Vanessa

    11. August 2019, 09:03 Uhr

    Guten Morgen Thomas,
    super, ganz ganz lieben Dank für die Infos. Wir haben in der Tat gestern die Lampen hinten in den Garten gestellt und es funktionierte. Ich glaube beim ersten mal hatten wir dann einfach ein Problem mit der App.

    Die AC-Pro sind alle per Ethernet-Kabel angeschlossen. Der zweite Port hatte aber nicht funktioniert als ich versucht habe die Hue Bridge dort anzuschließen, aber wenn es funktionieren sollte, versuche ich es noch mal. Muss man ggf. im UniFi Controller etwas umstellen?

    Auf jeden Fall schon mal recht herzlichen Dank. Du bist ab sofort meine "go-to-Person" in Sachen UniFi :o))).

    Schönen Sonntag wünsche ich dir!
    Grüße,
    Vanessa

  38. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    11. August 2019, 12:36 Uhr

    @Vanessa: Der zweite Passthrough-Port des AC-Pro sollte eigentlich automatisch funktionieren. An- oder Abschalten kann man den nicht.

  39. Hendrik

    Hendrik

    11. August 2019, 19:56 Uhr

    Hallo zusammen,

    ich poste hier mal eine Frage bezüglich USG + Vigor, da ja recht viel Aktivität und Wissen hier unterwegs ist ;)

    Habe im Intranet einen Syslog-Server auf einem RPi laufen. Dorthin loggt unter anderem auf die gesamte Unifi-Infrastruktur. Leider erreicht der Vigor am WAN-Port des USG nicht das Intranet.

    Hat jemand eine Lösung für das Problem? Vielleicht ist ja nur irgendeine Firewall-Einstellung nötig, aber auch da war ich bisher nicht erfolgreich :/

    Freue mich über alle Hinweise.

    Viele Grüße aus Aachen!

  40. Jörg

    Jörg

    11. August 2019, 21:27 Uhr

    Hallo Thomas,

    ich habe das Unifi-System (Security Gateway 3P, Switch 8 POE-60W, AP-AC-Lite, AP-AC-Mesh, Cloud Key) seit knapp einem Jahr bei mir zu Hause im Einsatz. Als absoluter Laie auf dem Gebiet der Netzwerktechnik musste ich mich enorm einarbeiten, um das gesamte System zum Laufen zu bringen. Das hat gut zwei Monate in Anspruch genommen und ich stand nicht nur einmal kurz davor, den ganzen "Mist" wieder an Amazon zurückzusenden. Meine Geduld und Hartnäckigkeit wurde aber schlussendlich mit einem absolut stabilen Unifi-Netzwerk belohnt. Auch mein Telekom-Entertain läuft ohne Fehl und Tadel, obwohl das eigentlich die größte Herausforderung war.

    Nun aber zu meinem eigentlichen Anliegen. Ich finde es wirklich sehr schade, das Ubiquiti es bisher nicht fertig bringt, Protokolle zu den Aktivitäten der Firewall bereitzustellen. Mit der Beta-Version von IPS werden Meldungen generiert, jedoch habe ich bisher nicht herausfinden können, ob hierbei direkt eingegriffen werden muss, in dem man die angezeigten IP's entsprechend >>>Signatur aufheben >>> Blockieren >>> IP auf Black-/Whitelist setzen muss. Ich habe vorläufig aus diesem Grund in der Firewall des USG eine Gruppe >>> Block IPS angelegt und aktualisiere diese täglich mit den neu generierten IPS-Meldungen. Übernommen wird diese Gruppe dann in die Firewall-Regeln >>> IPS Web Attacks Block List für WAN IN, LAN und LAN LOCAL. Mir ist in diesem Zusammenhang aufgefallen, dass bereits in der Gruppe >>> Block IPS hinterlegte IP's erneut in den IPS-Warnungen auftauchen, obwohl hierfür bereits Firewall-Regelungen existieren. Greift das IPS somit vor den Firewall-Regelungen ein?

    Mit welchen - für den absoluten Laien - verständlichen und nachvollziehbaren Mitteln, kann eine Protokollierung der Firewall-Aktivitäten nachvollziehbar aufgezeigt werden? Die ultimative Lösung wäre sicherlich ein SysLog, nur fehlt mir jedwedes Verständnis zur Einrichtung.

    Vielleicht hast Du ja eventuell eine Idee zur Realisierung.

    Besten Dank im Voraus!

    Best Regards
    Jörg

  41. Hendrik

    Hendrik

    11. August 2019, 23:10 Uhr

    Konnte mein Problem mittlerweile beheben. Für die Nachwelt / Euch / Google-Robot, hier die Lösung:

    Problem: Die Syslog-Pakete von meinem Vigor 130 erreichten den Syslog-Server im Intranet nicht.

    Fehlermeldung: "IPv4: martian source 192.168.2.1 from 192.168.2.1, on dev eth0" per Syslog vom USG

    Lösung: Die "Static Route" im Vigor war nicht korrekt eingestellt. Für den Webinterface-Zugriff zum Vigor reicht es aus die config.gateway.json im USG (https://www.agmedia.de/index.php/de/technik-ecke/zugriff-auf-modem-hinter-usg-router) zu editieren.

    Damit der Vigor aber zurück ins Netz Pakete senden kann, muss die Route richtig eingerichtet werden.

    USG4Pro
    eth0 (lan) 192.168.1.1
    eth2 (wan) 192.168.2.100

    Vigor 130
    eth0 (lan) 192.168.2.1

    Die Route muss bei mir also so konfiguriert sein:

    Destination IP Address 192.168.1.0
    Subnet Mask 255.255.255.0
    Gateway IP Address 192.168.2.100
    Network Interface LAN

    Damit geht alles ;)

  42. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    12. August 2019, 14:41 Uhr

    @Jörg: In der Tat gibt es in der GUI des UniFi-Controllers keinen direkten Zugriff auf die Logfiles. Da hilft in leider nur ein externer Syslog-Server. Und hier gibt es eben sehr viele Möglichkeiten, so etwas umzusetzen. Ich habe mir einen RasPi als Syslog-Server eingerichtet und lasse alles von UniFi dorthin schreiben. Auf dem RasPi habe ich bereits verschiedene Webinterfaces getestet, um die Logfiles filtern und übersichtlich einsehen zu können. So richtig glücklich bin ich damit aber auch noch nicht...

  43. Jörn Rickmers

    Jörn Rickmers

    1. September 2019, 08:02 Uhr

    Hallo Herr Mielke,
    ich bin an einer professionellen Beratung für ein Hotel WLAN interessiert.
    ca. 30 APs

    Bietet Ihre Firma so etwas? Oder haben Sie eine Empfehlung?

    Viele Grüße

  44. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    1. September 2019, 11:05 Uhr

    @Jörn

    : Ich selber biete so etwas nicht an, könnte aber jemanden vermitteln.

  45. Peter

    Peter

    16. September 2019, 17:23 Uhr

    Hallo Thomas,

    DSL -->
    FritzBox WLAN 7390 -->
    EdgeRouter X 5-Port -->
    EdgeSwitch 24-Port Lite, ES-24-Lite
    UniFi AP-AC-Pro
    UniFi AP-AC-Lite

    Mit dem UniFi Controller Version 5.11.39 (5.11.39) sehe ich
    nur die Access Points (UniFi AP*), den Switch und den Router nicht.

    Fehlt mir da eine Komponente oder muss ich bei der Konfiguration des
    Routers bzw. Router etwas machen ?

    Ich würde gerne mit einer Anwendung alle UniFi Geräte verwalten.

  46. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    16. September 2019, 17:25 Uhr

    @Peter: EdgeRouter und EdgeSwitches sind keine UniFi-Devices. Die haben eine andere Hardware/Firmware und jeweils eine eigene Verwaltungsoberfläche. Daher können diese nicht vom UniFi-Controller adoptiert werden. Das geht nur mit UniFi-Devices.

  47. Helmut

    Helmut

    5. Oktober 2019, 12:34 Uhr

    Hallo Thomas,
    ich bin relativ neu im Unifi Umfeld unterwegs und habe mir ein USG, einen POE Switch 8 und 3 AP Lite zugelegt.
    Leider verzweifle ich an der USG Konfiguration, denn das USG soll lediglich zwischen zwei internen Netzen routen, da sich die Geräte auf beiden Seiten erreichen sollen. zusätzlich sollen die Geräte aus dem Netz hinter dem USG über die Firewall im bisherigen Hausnetz auf das Internet zugreifen können. Leider bekomme ich das mit dem Routing nicht in den Griff. Ich habe schon versucht mittels "Wan2/Lan2 im Hausnetz zu agieren und da ich das def. GW nicht konfigurieren kann, habe ich es mit 0.0.0.0/1 und 128.0.0.1/0 als Ersatz für 0.0.0/0 versucht. Aber irgendwie will das gesamte System das nicht so recht umsetzen.
    Hast Du eine Idee, wie ich das USG zu schnödem Routing, ohne NAT überreden kann?
    Danke im voraus!

  48. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    5. Oktober 2019, 12:36 Uhr

    @Helmut: Oh, das hört sich nicht unbedingt nach einer Standard-Konfiguration an. Das was Du beschreibst, habe ich auch noch nicht umgesetzt und habe spontan auch keine Idee, wie man das lösen könnte...

  49. Patrick Wilkerson

    Patrick Wilkerson

    6. Oktober 2019, 14:53 Uhr

    Hallo an alle,

    ich habe den Beitrag wirklich aufmerksam gelesen und finde ihn wirklich interessant. Jetzt habe ich trotzdem eine Frage:

    Wie realisiere ich dabei am besten mit welchen Produkten von ubiquiti das Heimnetz? Ich würde mindestens 3 SSIDs für den folgenden Aufbau benötigen:

    1. SSID für verkabelte Geräte:_ 2x Laptop (aktuell 2), 3x Desktop-PC, 2x Mobiltelefon, 1x Canon Drucker, 3x IP-Telefon (Basis über DECT-Basisstation an Speedport Smart 2 angeschlossen), 2x Smart-TV

    2. SSID für IoT: 1x Philips HUE Bridge + 2 Philips HUE Lampe + 2x Smarte Steckdose, 1x Google Assistant, evtl. kommt noch ein Rasenmähroboter dazu.

    3. SSID für das Gäste-WLAN

    Wir haben 3 Stockwerke zu Hause:

    Keller: 1x IP-Telefon
    Erdgeschoss: 1x SmartTV, 1x IP-Telefon
    1. Stock: 3x Desktop-PC, 1x Philips HUE-Bridge, 2x Philips HUE Lampe, 2x Smarte Steckdose, 1x Google Assistant

    Wenn jemand weitere Vorschläge hat, wäre ich ebenfalls Dankbar. Vielen Dank im Voraus.

  50. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    6. Oktober 2019, 15:27 Uhr

    @Patrick: Zunächst haben verkabelte Geräte keine SSID. Du meinst vermutlich VLANs (= Virtuelles LAN). Eine SSID ist ja nur der Name des WLANs (= Wireless LAN) mit dem sich die Geräte verbinden. Theoretisch können auch mehrere SSIDs einem VLAN zugewiesen werden, aber darum geht es hier ja nicht. Ein VLAN trennt die verschiedenen Geräte in getrennte virtuelle Netze (IP-Bereiche). Dabei ist es egal, ob die Geräte per Kabel oder WLAN verbunden sind. Abhängig von der Konfiguration der Firewall können die Geräte aus unterschiedlichen VLANs dann miteinander kommunizieren oder nicht.

    Lediglich die Hue-Bridge ist per LAN (also Kabel) mit dem lokalen Netz verbunden. Wieviele Lampen, Steckdosen, Dimmer, etc. wiederum mit der Hue-Bridge verbunden sind, ist völlig egal. Denn diese kommunizieren ja per ZigBee mit der Hue-Bridge und nicht per WLAN. Das ganz Hue-System ist für das lokale Netz also nur ein einziges Gerät.

    Wenn Du Dein Heimnetz auf UniFi umrüsten willst, benötigst Du also einen USG, einen oder mehrere UniFi-Switches und einen oder mehrere APs. Ob Du nur einen größeren oder mehrere kleine Switches benötigst, hängt nicht nur davon ab, wie viele Geräte Du per LAN anschließen musst, sondern auch davon, wie Dein Haus verkabelt ist. Wenn es überall ausreichend Netzwerkdosen gibt, die an einer zentralen Stelle im Haus zusammenlaufen, dann benötigst Du vermutlich nur einen Switch. Wenn das nicht der Fall ist, dann benötigst Du wahrscheinlich mehrere kleine Switches jeweils dort wo ein Kabel ankommt.

    Die Anzahl der APs hängt weniger von der Anzahl der mobilen Geräte ab, sondern hauptsächlich von den baulichen Gegebenheiten des Hauses (z.B. dicke Wände oder Betondecken). Vielleicht reicht ein AP für das ganze Haus, vielleicht benötigst Du pro Etage einen AP oder sogar mehrere. Das kannst Du eigentlich nur testen. Ich würde zunächst mit einem AP anfangen, den Du möglichst zentral im Haus positionierst. Wenn Du damit im ganzen Haus (und vielleicht auch im Garten) guten Empfang hast, dann kannst Du Dir weitere APs sparen. Ansonsten musst Du entsprechend erweitern. Ich habe hier je Etage einen AP und zusätzlich jeweils im Garten und im Vorgarten einen AP, sodass ich hier das gesamte Grundstück komplett mit WLAN versorgen kann.

  51. Patrick Wilkerson

    Patrick Wilkerson

    6. Oktober 2019, 21:52 Uhr

    Hallo @Thomas,

    du hast natürlich vollkommen Recht, die SSIDs zeigen ja den Namen des WLANs auf, da haben in diesem Fall die verkabelten Geräte nichts damit zu tun, mein Fehler :-).

    Wenn ich das jetzt richtig verstehe, dann ersetzt der USG von Ubiqiti meinen Speedport Smart 2, richtig? Und wie verhält es sich mit den SSIDs, wenn ich dann jeweils ein 2,4 GHz und ein 5GHz WLAN betreiben möchte? Werden dazu jeweils die gleiche SSID vergeben oder doch jeweils eine unterschiedliche? Der USG von ubiqiti unterstützt ja sicherlich band steering, oder?

    Ansonsten vielen Dank für die Mühe lieber Thomas, du hast mir wirklich weitergeholfen.

  52. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    6. Oktober 2019, 21:57 Uhr

    @Patrick: Ja, der USG ist im Prinzip der Router (ohne WLAN). Du brauchst aber eventuell noch ein DSL-Modem oder Ähnliches, je nachdem was für einen Internet-Anschluss Du hast.

    Bei der Vergabe der SSIDs bist Du ganz flexibel. In der Regel werden die SSIDs für 2,4GHz und 5GHz zusammen eingerichtet, aber Du kannst diese bei Bedarf auch getrennt vergeben. Die SSIDs gelten auch automatisch immer direkt für alle APs, aber natürlich kannst Du auch alles gesondert einrichtet. Das UniFi-System bietet da viele Möglichkeiten.

  53. Patrick Wilkerson

    Patrick Wilkerson

    6. Oktober 2019, 22:22 Uhr

    @Thomas:

    Momentan besitzen wir einen Super Vectoring Anschluss der Telekom. Eventuell steigen wir nächstes Jahr auf einen Anschluss von Kabel Deutschland um. Gibt es da etwas zu beachten?

    Interessant wäre da für mich zu wissen, da ich mich hier leider nicht gut genug auskenne, wann denn das Einrichten einer gleiche SSID und bei welcher Konstellation jeweils eine unterschiedliche SSID für 2,4 GHz und 5 GHz sinnvoll wäre.

  54. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    6. Oktober 2019, 22:26 Uhr

    @Patrick: Bei einem Supervectoring-Anschluss benötigst Du ein entsprechendes Modem, wie z.B. den DrayTek Vigor 165. Bei Kabel-Deutschland bekommst Du soweit ich weiß ein Modem (oder einen Router, den Du im Bridge-Modus betreiben kannst) und dort kannst Du den USG direkt anschließen. So ist das zumindest bei meinem Unitymedia-Anschluss.

    2,4GHz und 5GHz unterscheiden sich ja im Datendurchsatz und Reichweite. 5GHz hat mehr Datendurchsatz, aber dafür eine geringere Reichweite. In der Regel kann man beide mit der gleichen SSID betreiben und die verbundenen Geräte wählen selber, wie sie sich verbinden. Eine Trennung der SSIDs könnte z.B. Sinn machen, wenn man Geräte, die auf hohen Datendurchsatz angewiesen sind, von den Geräten mit wenig Datendurchsatz trennen möchte, weil z.B. die Gesamtbandbreite schon knapp ist. Aus meiner Sicht ist das aber in der Regel nicht notwendig.

  55. Patrick Wilkerson

    Patrick Wilkerson

    7. Oktober 2019, 00:18 Uhr

    Vielen herzlichen Dank für deine ausführliche Hilfe und die wertvollen Informationen! Ich kann deinen Blog nur weiterempfehlen. Ich komme gerne wieder vorbei.

    LG

  56. Patrick Wilkerson

    Patrick Wilkerson

    7. Oktober 2019, 11:35 Uhr

    Jetzt habe ich trotzdem noch eine Frage:

    wie viele SSIDs kann der AP jeweils handeln?

  57. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    7. Oktober 2019, 16:52 Uhr

    @Patrick: Du kannst pro WLAN-Gruppe 4 SSIDs einrichten. Ein AP kann aber je Frequenz-Band nur einer Gruppe zugewiesen werden. Theoretisch kannst Du also 2 x 4 = 8 SSIDs pro AP einrichten.

  58. Richard

    Richard

    15. Oktober 2019, 15:25 Uhr

    Hallo Thomas,

    wie zufrieden bist du mit der Inter-VLAN Performance?
    Ich hab das Problem dass mein NAS in einem anderen VLAN ist als meine PC´s und ich auf einen Datendurchsatz von nur 12 bis 16 MB/s komme, wogegen es vorher auf der alten Hardware volle 100 MB/s waren.

    Gruß.
    Richard

  59. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    15. Oktober 2019, 15:33 Uhr

    @Richard: Da habe ich eigentlich keine Probleme. Abgesehen davon, dass ich die VLANs ja in erster Linie dafür eingerichtet habe, dass diese eben nicht miteinander kommunizieren dürfen. Aber alles was zwischen den VLANS erlaubt ist, funktioniert hier ohne Performance-Einbußen.

  60. Wolfgang Junak

    Wolfgang Junak

    19. Oktober 2019, 15:19 Uhr

    Hallo @Thomas,

    ich habe mir deinen ausführliche Bericht sehr interessiert durchgelesen und auch die vielschichtigen Kommentare hierzu. War für mich sehr informativ und hat mich bestärkt mehr mit Ubiquiti umzusetzen.

    Momentan betreibe ich nur einen UniFi AP-AC-LR hinter meinem LTE-Router (Vodafone EasyBox 904LTE) zwecks besserem WLAN (da ja die LTE-Kiste am Fenster steht). Ich habe keinen DSL- oder Kabel-Anschluss verfügbar, sondern nur die Möglichkeit per LTE ins iNet zu kommen und auch Tel. und Fax läuft darüber.

    Aktuell bin ich am überlegen 2 Switches und die USG zu integrieren. Da du ja Anfangs auch eine LTE-Verbindung als Backup betrieben hast, wollte ich gern wissen, ob das Security-Gateway hinter der EasyBox störungsfrei funktionieren wird oder was grundlegend zu beachten ist (doppeltes NAT)?!

    Besten Dank vorab.

    Viele Grüße
    Wolfgang

  61. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    20. Oktober 2019, 13:47 Uhr

    @Wolfgang: Doppeltes NAT ist natürlich nie ideal, aber bei manchen Konfigurationen nicht zu vermeiden. Funktionieren wird das aber. Vielleicht bietet die EasyBox ja auch einen Bridge-Mode, könnte also als reines Modem fungieren?

  62. Marc

    Marc

    28. Oktober 2019, 00:08 Uhr

    Hallo Thomas,
    Du hast den USG via Modem mit Vodafone in Verbindung gebracht. Leider kann ich keine Internetverbindung mit meiner USG und dem DrayTek Vigor 165 herstellen. Kannst du mir helfen, was ich hier beachten muss? Mein Setup auf der LAN Seite läuft, mit der alten EasyBox habe ich auch Internet, aber ein doppeltes NAT. Daher möchte ich Vigor als Modem nutzen. Schaffe ich aber nicht. Denke es liegt an den Einwahldaten für Vodafone, finde aber keine Antworten bei Vodafone. Vielleicht hast du Erfahrungen.

    Viele Grüße
    Marc

  63. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    28. Oktober 2019, 08:25 Uhr

    @Marc: Zunächst musst Du den Vigor in den Bridge-Modus versetzen. Damit fungiert dieser nur noch als reines Modem und Du musst die Zugangsdaten im UniFi-Controller eintragen. Für den WAN-Port des USG musst Du dann PPPoE auswählen und kannst dann die Zugangsdaten von Vodafone eintragen. Außerdem musst Du dort die VLAN-ID 7 eintragen. Damit sollte die Einwahl eigentlich funktionieren.

  64. Marc

    Marc

    28. Oktober 2019, 17:32 Uhr

    Hallo Thomas, danke dir, das habe ich alles so eingestellt, funktioniert leider nicht. Meine Unklarheit besteht bei den Zugangsdaten von Vodafone. Gibt man als Benutzername nur den reinen Wert ein, bei mir VKxxxxxx oder braucht es ein Präfix und wenn ja, welche Syntax? Ich vermute hier ist etwas nicht richtig....
    Viele Grüße
    Marc

  65. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    28. Oktober 2019, 17:41 Uhr

    @Marc: Bei mir steht da bei Benutzername sowas: „vodafone-vdsl.komplett/xxxxxxxxxxx“.

  66. Hans Stegherr

    Hans Stegherr

    29. Oktober 2019, 07:47 Uhr

    Hallo Herr Mielke,
    mit Interesse verfolge ich die Artikel "Netzwerk, unifi und pihole". Vor allem verständlich geschrieben und auf Deutsch. Wenn ich nichts verändere, sprich die IP 192.168.1.1 als Gateway so lasse, funktioniert alles einwandfrei. Laut Wiki pihole VPN wird darauf hingewiesen keine 1.1 oder 2.1 usw zu nehmen, da diese zu häufig vorkommen. Laut der Anleitung bei unifi , sei es einfach ein anderes Netz zu konfigurieren. Da liegt mein Problem. Sobald ich die Konfiguration unter Netzwerk ändere, z.B. in Ihr vorgeschlagenes 10er Netz geht gar nichts mehr. Die APs pro lassen sich nicht adoptieren, der switch meldet "wird von einem anderen Gerät verwaltet" usw. Nur durch ein reset auf Normal Einstellungen funktionierts dann wieder.
    Ich habe ein reines Modem vom Anbieter, da steckt im Wan das USG, im USG Lan der Switch, im Switch cloudkey und APpro. Klammern wir mal den Pi aus.
    Woran könnte es liegen, das sich diese einfache Netzwerkkonstellation nicht ändern lässt auf ein Netz meiner Wahl?

  67. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    29. Oktober 2019, 07:51 Uhr

    @Hans: Eigentlich sollte sich das Netzwerk ohne Probleme ändern lassen. Ehrlich gesagt bin ich mir aber auch nicht mehr ganz sicher, in welcher Reihenfolge ich welche Änderungen im Controller vorgenommen habe, um das Netzwerk zu ändern...

    Auf jeden Fall solltest Du zunächst alle UniFi-Devices auf DHCP umstellen (wenn das Netzwerk erfolgreich geändert wurde, kannst Du ja wieder feste IP-Adressen vergeben – was auch zu empfehlen ist). Falls der Controller nach der Änderung die UniFi-Geräte nicht mehr findet oder neu adoptieren will, kannst Du diese auch zurücksetzen (Reset-Button am Gerät), dann werden diese auf jeden Fall neu adoptiert – mit den neuen Einstellungen.

  68. Sascha

    Sascha

    3. November 2019, 13:04 Uhr

    Hallo Thomas,
    vorab vielen Dank für die ganzen Informationen auf deinem Blog. Auch ich würde mich über deine Meinung sehr freuen und bedanke mich bereits vorab bei dir ;)

    Was soll realisiert werden ?
    Ein Haus mit 3 Etagen soll mit W-Lan ausgeleuchtet werden.

    Aktuelle Idee:
    3 Ap (ACLite) für jedes Stockwerk
    W-Lan wird am Speedport Hybrid Router deaktiviert
    und wird somit komplett über die Accespoints bereit gestellt.

    Offene Fragen:

    1. Lite oder Pro Model ?
    2. Macht eine USG Sinn ?

    Besten Dank :)

  69. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    5. November 2019, 02:33 Uhr

    @Sascha: Ich weiß nicht wie viele Geräte Du über die APs nutzen willst, aber ich würde eher zum AC-Pro greifen und die Nutzung längerfristig bedenken. Es werden eben immer mehr Geräte, die WLAN haben wollen.

    Ob Du den USG „brauchst“ oder nicht, ist eine Frage der Anwendung. Mit USG (und UniFi-Switches) hast Du natürlich viel mehr Möglichkeiten, das lokale Netz einzurichten, z.B. mit getrennten VLANs, etc. Aber da weißt Du sicher selber besser, was Du benötigst.

  70. Michael

    Michael

    7. November 2019, 19:58 Uhr

    Hallo Thomas, vielen Dank für Deinen interessanten Einblick/Deine geteilten Erfahrungen mit Ubiquiti. Ich bin selber am Ausbau meines Heimnetzwerkes und hätte noch eine Frage zu den US-8 Switchen, welche Du verwendest (nur PoE Passthrough) Wie warm werden die? Bei dem US-8 60W liest man häufig, dass der ziemlich warm wird. Verhält sich das mit den von Dir verwendeten 8er Switches ebenso?

    Vielen Dank und beste Grüße

  71. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    7. November 2019, 22:03 Uhr

    @Michael: Die US-8 PoE Passthrough werden auch recht warm. Ohne Lüftung würde ich die nicht eine Schublade oder sowas legen.

  72. Michael2

    Michael2

    29. November 2019, 10:50 Uhr

    Hallo Thomas, danke für den ausführlichen Erfahrungsbericht. Kannst du was zum Stromverbrauch und den Stromkostem sagen, insbesondere zu dem USG Pro4, dem 16 Port PoE und dem 24-Port Switch? VG Michael

  73. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    29. November 2019, 10:51 Uhr

    @Michael2: Laut Datenblatt hat der USG-Pro einen maximalen Stromverbrauch von 40W. Der 16-Port-PoE-150W braucht wie der Name schon sagt bis zu 150W. Natürlich nur, wenn man auch alle Ports per PoE voll ausnutzt. Ohne PoE-Nutzung sollen es nur 20W sein. Der 24er Switch braucht laut Datenblatt 25W. Selber überprüft habe ich das allerdings bisher nicht.

  74. Michael2

    Michael2

    29. November 2019, 11:12 Uhr

    Hallo Thomas, danke für die Info. Schade, mich würde der Verbrauch in der Praxis interessieren. VG Michael

  75. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    29. November 2019, 11:13 Uhr

    @Michael2: Naja, die Dinger laufen halt 24/7. Da kann man sich den maximalen Stromverbrauch eigentlich recht einfach aus den technischen Daten ausrechnen. Ich denke schon, dass die Datenblätter stimmen, allerdings handelt es sich dabei ja um den Maximalverbrauch. Insbesondere beim PoE-Switch dürfte der reale Verbrauch aber vermutlich geringer sein, da in der Praxis wohl nicht alle Ports mit PoE-Geräten genutzt werden und auch nicht alle PoE-Geräte die maximale Leistung benötigen.

  76. Jay

    Jay

    30. November 2019, 15:46 Uhr

    Hallo Thomas,
    schöner Beitrag. Danke.
    Hast du zufällig auch Spiele Konsolen bei dir im Haus vertreten? Ich überlege, ob ich mein Haus mit den Unifi Produkten vernetze, weil unteranderem mich irgendwie das WIFI nervt. Dadurch, dass ich zwei XBOX One zu hause habe, welche auch zeitgleich bedient werden, frag ich mich, ob es zu Problemen kommen könnte mit dem USG.
    Ich habe auch das Gefühl, dass die Fritzbox Probleme macht, welche nur bei reaktionsschnellen Spielen zu bemerken ist. Es fühlt sich nicht richtig an, welches je nach Zeit und Runde variieren kann. Ich kann dies irgendwie Technisch nicht erfassen, weil laut dem Speedtest ist alles in Ordnung. Meine Hoffnung ist, dass dies mit dem USG besser wird. Eventuell durch die Statistiken?

    Die Konsolen sind alle mit Kabel verbunden.

    Aktuell habe ich eine Fritzbox von Kabel Deutschland mit einer maximalen Geschwindigkeit von 500mbit mit der Möglichkeit auf 1000mbit zu wechseln.
    Diese in einem Netzwerkschrank mit einem NetGear 24 Port Switch verbunden, welche über ein Patchfeld im Haus über Cat7 in die Räume geht (EG). Ins OG habe ich 3xCat7 verlegt, wo nur einer an einem Switch angeschlossen ist, welcher die Räume dort versorgt. Im EG und OG sind jeweils ein AP von AVM verbaut.

    Gruß, Jay

  77. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    30. November 2019, 16:25 Uhr

    @Jay: Hier sind immer 40 bis 50 Geräte im Netz. Darunter auch einige Streaming-Devices, wie Apple TV und Fire TV sowie auch eine Nintendo Switch. Probleme hat es damit noch nie gegeben. Auch nicht mit dem kleinen USG.

  78. Jay

    Jay

    30. November 2019, 20:47 Uhr

    Danke für die schnelle Antwort. Konnte nicht direkt unter dir schreiben???

    Leider ist das Xbox Live Netzwerk etwas eigen.

    Können die meisten Einstellungen so einfach eingestellt werden wie auf der Fritzbox? Also Auf bestimmte Geräte Prio geben mit QoS? Des Weiteren würde mich interessieren ob du ein Performance Unterschied gibt vom Umstieg auf UniFi?

  79. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    30. November 2019, 23:10 Uhr

    @Jay: Im UniFi Controller hast Du erheblich mehr Möglichkeiten zur Konfiguration gegenüber einer FritzBox. Das kann man aber nicht direkt vergleichen. Das Thema Performance ist auch immer eine recht subjektive Sache. Ein Speedtest alleine ist da wenig aussagekräftig. Grundsätzlich dürfte der USG aber beim Datendurchsatz besser abschneiden als eine FritzBox. Die FritzBox ist ja eine Art Eierlegende Wollmilchsau, also muss der Prozessor seine Rechenleistung auf sämtliche Dienste und Anwendungen verteilen. Im UniFi-System ist das anders, weil alles dezentral gelöst ist und jede Komponente nur auf die entsprechende Anwendung optimiert ist.

  80. Jay

    Jay

    1. Dezember 2019, 14:03 Uhr

    Ok, das habe ich verstanden. Wie schaut es mit der Situation aus, wenn die Software auf dem Rechner nicht läuft? So weit ich verstanden habe werden keine Statistiken aufgenommen, da dies über die Software geht. Die Einstellungen für die Komponenten werden aber dennoch auf die Hardware überschrieben oder? Also kann ein Unifi Switch, das selbe wie ein Netgear Switch mit Web Oberfläche. Für die Einstellung der Unifi Geräte wird halt diese Software benötigt.

    Wie gesagt, ich habe noch nicht ganz verstanden in wie weit die Software benötigt wird und ob ich diese nach den Einstellungen wie auf anderen Herstellern einfach abschalten kann und das Netzwerk läuft weiterhin.

  81. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    2. Dezember 2019, 00:13 Uhr

    @Jay: Der UniFi-Controller (auf einem PC) muss in der Tat nur dauerhaft laufen, wenn man die DPI-Auswertung benötigt, oder das Gästeportal verwendet. Wenn man die Konfiguration vorgenommen hat, werden alle Geräte vom Controller provisioniert – das bedeutet die jeweilige Konfiguration wird auf den Geräten gespeichert – und der Controller kann beendet werden.

  82. Schidi

    Schidi

    4. Dezember 2019, 07:03 Uhr

    Hey, ich betreibe seit Januar '19 2x UP AC Pro's. Seit der Firmware 4.0.66.10832 finde ich, dass sich die W-Lan stärke verringert haben könnte. So ist zumindest mein sujektives empfinden. Mein W-Lan Drucker im Büro meckert immer über ein schwaches Signal. Was richtig seltsam ist, ist die Tatsache, dass ich auf den Android-Geräten (und es betrifft NUR Android) Authentifizierungsprobleme habe. Kennt hier jemand ähliche Erfharungen? Die Frage an Sie Herr Mielke, gibt es ganz grundlege Einstellungen für die AP's welche man absolut konfigierieren muss? Ab heute 04.12.19 probiere ich die neue Firmware Version 4.0.69.10871

  83. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    4. Dezember 2019, 08:05 Uhr

    @Schidi: Ich kann bei mir keine Probleme bei den letzten Formware-Updates erkennen. Man liest allerdings häufiger, dass es teilweise Probleme mit der automatischen Netzwerk-Optimierung gibt. Diese würde ich abschalten, falls das nicht ohnehin schon der Fall ist:

    Einstellungen -> Site/Standort -> Netzwerk Auto-Optimieren

    Probleme mit dem WLAN kann es aber natürlich auch durch viele externe Einflüsse geben, insbesondere durch benachbarte WLANs. Hier würde ich mal checken, ob es da eventuell Auffälligkeiten gibt:

    Einblicke -> Benachbarte Aaccess-Points

  84. Alex

    Alex

    10. Dezember 2019, 18:16 Uhr

    Hallo Thomas,

    schön erklärt , so kann ich mir alles gut vorstellen und hab gleich mal paar Komponenten bestellt, was mir jetzt noch unklar ist , benötige ich ein Unify Switch , habe ich danach wirklich mehr Datendurchsatz als mit meinem jetzigen TP Link Switch ?
    Kannst du das beurteilen oder hast du dein Netzwerk mit anderen Switches probiert. Danke, Grüße Alex

  85. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    10. Dezember 2019, 18:16 Uhr

    @Alex: Eine anderer Switch wird sich beim Datendurchsatz vermutlich nicht bemerkbar machen – sofern es auch ein GigaBit-Switch ist. Allerdings hast Du mit einem anderen Switch weniger Möglichkeiten, z.B. bei der Verwendung von mehreren VLANs und der entsprechenden Port-Zuweisung.

  86. Alex

    Alex

    10. Dezember 2019, 18:26 Uhr

    danke für deine schnelle Antwort, ja das wäre ein Gigabit Switch bin nun am kämpfen mit der Überlegung ob es Sinn macht ein Unifi zu holen.

    Habe gesehen das man über den Browser aktivieren kann mit POE oder ohne usw. aber leider finde ich keine Vorteile im Netz , da mir nicht klar ist um was es jetzt besser ist wie ein "normales" außer VLAN und Port Zuweisung, aber bebnötige ich das?

    Kannst du mir zufällig helfen mit einem Blog oder Link zu einem Artikel.

    VIelen Dank für Alles !!!

  87. Alex

    Alex

    10. Dezember 2019, 18:36 Uhr

    Danke für deine super schnelle Antwort, ja ich habe ein TP Link Giga Bit Switch. Habe zum Unifi Videos gesehen wie man Port's freischalten kann oder POE zuschalten oder nicht, ich weiß aktuell nur nicht ob es Sinn macht ein Unifi Switch zu holen , ich erhoffe mir eine stabilere und schnellere LAN Verbindung , POE nutze ich nicht.

    Kann leider auch nichts im Internet finden was so die Vorteile desd Unifi Switch wäre hast du zufällig einen Block oder Tipp für mich, würdest du es an meiner Stelle holen ?

    Danke für alles , Viele Grüße Alex

  88. Hilmar

    Hilmar

    10. Dezember 2019, 21:31 Uhr

    Ich habe seit 3 Jahren 3 APs in Betreib und musste mich nicht kümmern. Jetzt habe ich ein neues System Win 10 statt Win 7 und nichts geht mehr. Das Controller-update ging mit Problemen nur auf dem Altsystem Firmware-update für de APs kein Erfolg. Ubiqiuti-Chat = grauenhaft. Keine exakten Angaben, Onlinebitte per Chat den Altcontroller abzuschalten, der dann auch den Chat (gewollt) killt, im Ergebnis teurer amerikanischer Schrott, ohne verständlichen Support, Mitarbeiter, die sich während des Chats in den Feierabend verabschieden.

  89. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    11. Dezember 2019, 13:16 Uhr

    @Hilmar: Wenn ich das richtig verstehe, dann hast Du jetzt zwei Systeme, auf denen der Controller läuft? Das wird natürlich so nicht funktionieren. Wenn Du den Controller auf den neuen Rechner umziehst, dann muss Du die inform-URL auf den Devices ändern, damit diese sich auch mit dem neuen Controller verbinden.

    Hier gibt es eine verständliche Anleitung zum Controller-Umzug

  90. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    11. Dezember 2019, 13:23 Uhr

    @Alex: Der größte Vorteil bei der Nutzung von UniFi-Switches ist natürlich, dass diese komplett in das UniFi-System eingebunden sind und von Hard- und Software darauf abgestimmt sind. Technisch notwendig sind diese natürlich nicht unbedingt, wenn man z.B. keine VLANs betreibt und die Ports nicht konfigurieren muss.

  91. Ralf

    Ralf

    17. Dezember 2019, 12:27 Uhr

    Hi Thomas,
    könntest Du mir (uns) verraten, wie Du die Unifi Switche miteinander verbunden hast?
    Benötigt man dazu ein spezielles Kabel ?

    Für das OG ist momentan nur der US-8-60W Switch finanziell drin und in den Keller kommt der 16 Port 150W Switch.

    Gruß Ralf

  92. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    17. Dezember 2019, 12:28 Uhr

    @Ralf: Mit ganz normalen Patchkabeln, bzw. Netzwerkkabeln, also genauso wie jedes andere Device auch.

  93. Ralf

    Ralf

    17. Dezember 2019, 13:31 Uhr

    Hi Thomas,
    vielen Dank für die Antwort, das erleichtert mich unheimlich.
    Ich hatte bei idomix (https://idomix.de/unifi-poe-switches-8-16-24-port-laut-zu-heiss-wie-verbinden) gelesen das er extra Module und Glasfaserkabel genutzt hat, was mich echt aus dem Konzept gebracht hat.
    Möchte gar nicht wissen was 20meter Glasfaserkabel kosten :)

    Vielen Dank!
    Gruß Ralf

  94. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    17. Dezember 2019, 13:59 Uhr

    @Ralf: Die großen Switches und der große USG 4P können optional auch über SFP bzw. SFP+ verbunden werden, was dann abhängig von den eingesetzten Modulen per Glasfaser oder Kupfer möglich ist. Glasfaser bietet sich vor allem für größere Entfernungen an, z.B. mehrere Gebäude auf einem Firmengelände. SFP+ Ports können dann auch 10GBit, die normalen SFP Ports aber auch nur 1GBit. Im Normalfall reichen allerdings normalen Ethernet-Verbindungen völlig aus. Bei einem Switch kannst Du dabei jeden beliebigen Port verwenden.

  95. Tilo

    Tilo

    4. Januar 2020, 14:52 Uhr

    Du schriebst, dass du vom USG zum USG Pro umgestiegen bist. Gab es da eine Anleitung zu oder kannst du grob beschreiben wie du da vorgegangen bist, um die Konfiguration soweit wie möglich zu übernehmen ohne alles neu einrichten zu müssen?

  96. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    4. Januar 2020, 15:08 Uhr

    @Tilo: Im Prinzip ist das recht einfach. Du musst den alten USG nur löschen (Forget Device) und kannst dann den neuen USG adoptieren. Dieser wird dann automatisch mit der gleichen Konfiguration provisioniert wie der alte USG. Die beiden USG dürfen sich dabei aber nicht gleichzeitig im Netz befinden. Also erst den alten USG löschen, dann alle Kabel auf den neuen USG umstecken und dann den neuen USG adoptieren. So hat das zumindest bei mir funktioniert. Vorher solltest Du aber sicherstellen, dass beide USG die aktuellste (bzw. gleiche) Firmware haben. Falls der neue USG noch eine ältere Version hat, dann solltest Du diesen zunächst per SSH upgraden.

  97. Tilo

    Tilo

    7. Januar 2020, 22:03 Uhr

    Danke erstmal für die Antwort. Ich hatte meinem USG manuell per ssh die IP 172.16.0.1 /16 gegeben. Somit wurde aus der IP auch die Netzadresse 172.16.0.0 /16 für mein LAN übernommen. Was passiert jetzt mit der Netzadresse wenn ich das USG aus der Config lösche - bleibt die 172.16.0.0 /16 erstmal erhalten oder fällt alles zurück auf Standard? DAs neue USG pro soll ja wieder die gleiche IP bekommen.

  98. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    8. Januar 2020, 10:38 Uhr

    @Tilo: Beim Löschen des alten und Adoptieren des neuen USG sollten die Netzwerkeinstellungen automatisch übernommen werden. Das bedeutet, der neue USG hat anschließend die gleiche IP, wie der alte USG.

  99. Andreas

    8. Januar 2020, 17:10 Uhr

    Hallo Thomas,
    sehr guter Beitrag zum UniFi-System. Ich überlege aktuell von meinem veraltetem Zyxel System umzustellen. Meine Installation (Wohnhaus) erstreckt sich über drei Etagen mit je einem Acesspoint pro Etage, welche per Kabel angebunden sind.

    Ich hätte dazu folgende Fragen:

    Unterstützt dabei das System "Zero Handoff Roaming" zwischen den Acesspoints in den Etagen? Funktioniert das auch wenn der Rechner mit der Controller Software offline ist, oder benötige ich dann einen CloudKey?

    Welche Acesspoints würdest du nehmen? UAP-AC-LITE oder UAP-AC-PRO? Pro Etage sind aktuell so ca. 4 Geräte welche das Wlan nutzen.

    Aktuell ist mein Router eine FritzBox vom Netzbetreiber (Vodafone Kabel Deutschland) und meine POE Switches von Zyxel (GS1900). Wenn ich für die erste Ausbaustufe kein VLAN nutzen möchte, kann ich da Router und Switche erstmal so belassen?

    Vielen Dank,
    Gruß Andreas

  100. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    8. Januar 2020, 17:18 Uhr

    @Andreas: Zero-Handoff ist nicht mehr zeitgemäß und wird auch vom Hersteller nicht mehr empfohlen. Denn hierbei müssten alle APs auf der dem gleichen Kanal funken und für 2,4GHz und 5GHz müssten getrennte SSIDs eingerichtet werden. Das normale Roaming zwischen die APs und auch dem 2,4GHz und 5GHz Band klappt aber problemlos. Die Clients wechseln automatisch immer zu dem für sie stärksten AP. Den Wechsel bekommt man als Anwender nicht mit.

    Das Roaming hat mit dem Controller bzw. Cloud Key übrigens nichts zu tun. Der Controller muss nur ständig laufen, wenn Du die DPI-Statistiken benötigst oder ein Gästeportal (Captive Portal) nutzen willst. Ansonsten benötigt man den Controller nur zu Konfiguration.

    Wenn Du Dir neue APs zulegen möchtest, würde ich mindestens die AC-Pro oder besser die aktuellen Nano-HD nehmen. Letztere sind die aktuelle Generation der APs und beherrschen die Wave 2 MU-MIMO-Technologie.

  101. Karsten

    Karsten

    8. Januar 2020, 21:34 Uhr

    Hallo Thomas und vielen dank für diesen Interessanten Artikel.

    Ich schleiche auch schon länger um die AP von Ubiquiti herum, da wir auch ein kleine Pension haben (17 Betten auf drei Etagen) und ich allein über die leistung fiel gutes gehört habe, vom den Einstellungsmöglichkeiten mal ganz abgesehen. Da bist du ja auf ein paar gute Beispiele eingegangen, die bei uns so ähnlich sind.
    Kurz vor Weihnachten habe ich mich nun dazu entschlossen es einfach mal mit dem ersten Gerät zu versuchen und mich für den AP-AP-LR entschieden (hier aber weniger dem LR geschuldet sondern da er 40,00 € günstiger war als der AP-AC-Pro).
    So bin ich bis her auch sehr zufrieden und plane den weiteren Ausbau (Lan Kabel verlegen und Co.).
    Allerdings hätte aber mal eine Frage:
    Kannst du mir zufällig sagen, ob es normal ist, das der AP immer mal wieder ... mhh ... "knarzt", ähnlich wie früher die 56K Modems?

    Liebe Grüße aus dem Harz, Karsten

  102. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    8. Januar 2020, 23:34 Uhr

    @Karsten: Also meine APs machen keine Geräusche...

  103. Tino

    Tino

    9. Januar 2020, 08:44 Uhr

    Hallo Thomas,
    auf der Suche nach einem 24 Port Gigabit Switch musste ich erst mal lernen, dass ich rein gar nichts davon verstehe. :-/
    Dabei bin ich dann auch auf Deinen Blog gestoßen. Klasse Beitrag, umfassend und verständlich, vielen Dank!!

    Eine zentrale Frage, die sich mir jetzt stellt, ist eben die nach dem richtigen Switch.
    Recherchiert man und nimmt sich ein paar Stunden um administrator.de zu durchforsten, wird einem schnell klar, dass alles, auf dem nicht CISCO steht, unzuverlässiger Technikschrott ohne vernünftige Security, Update-Versorgung und technischen Support ist. SG220, SG250 oder SG350 in der 24P Version seien für meine Anforderungen die richtige Wahl.

    Woher komme ich?
    Wohnung (95qm), Fritz!Box 7590, NAS, D-Link 8-Port Gigabit Dumm-Switsch und diverse Devices von Mac & PC über iOS & Android Geräte bis hin zu verschiedenen Gateways für HUE & Co. Und dass alles lief tadellos.

    Jetzt geht es darum, ein Haus - mit viel Stahlbeton - zu vernetzen.
    Alte Fritz!Boxen (7390) haben schon die WiFi Verteilung auf 2 Etagen übernommen, da eine es nicht mehr geschafft hat und dennoch klappt nicht mal mehr die Abdeckung von rund 80qm auf einer Etage (was in der deutlich größeren Wohnung überhaupt kein Thema war).

    Die Ethernet-Kabel laufen im Keller jetzt mal übergangsweise in einen alten 16er Netgear FastEthernet Switch, einige Geräte hängen (dahinter) am 8er D-Link .... und ein Unifi nanoHD AP zur Ablösung einer schwächelnden Fritz!Box ist schon bestellt.

    Nach Lektüre Deines Blogposts habe ich den Eindruck gewonnen, es gäbe doch noch eine Welt neben Cisco und ein auch US-24-250W (Ubiquiti UniFi 24-Port PoE+ Smart Managed Switch 2x SFP 24x PoE+ max. 250W) könnte passen. Gibt es hier für meinen Einsatzzweck signifikante Unterschiede?

    Habe ich es richtig verstanden, dass der CloudKey quasi ein Server-in-a-Box ist und die Controller Software auf einem ständig laufenden Server ersetzt - und dass man beide nur dann benötigt, wenn man den Netzwerkverkehr auswerten möchte?

    Vielen Dank & Gruß,
    Tino

  104. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    9. Januar 2020, 08:46 Uhr

    @Tino: Ich denke es gibt sicher eine Welt abseits von Cisco ;-) Und das UniFi-System ist da sicher eine sehr interessante Alternative. Dieses besteht im Prinzip aus drei Komponenten: Einem USG (der Router), Switches und APs (WLAN Access-Points). Switches und APs lassen sich in beliebiger Anzahl einsetzen und machen das ganze System quasi beliebig skalierbar.

    Die ganzen Komponenten haben keine eigene Admin-Oberfläche, sondern werden zentral über den sogenannten UniFi-Controller verwaltet. Der UniFi-Controller kann dabei entweder als Software auf einem beliebigen PC/Server installiert werden, oder eben auf dem von UniFi angebotenen CloudKey.

    Alle Einstellungen, die im UniFi Controller vorgenommen werden, werden von diesem dann automatisch auf die entsprechenden Komponenten übertragen – die Geräte werden provisioniert. Der Controller wird also eigentlich nur benötigt, wenn man Einstellungen am Netzwerk ändern möchte. Falls man aber ein Gäste-Portal (Captive-Portal) nutzen möchte, oder laufenden Statistiken benötigt, dann muss der Controller immer laufen. In diesem Fall bietet sich dann der CloudKey an.

    Ob Du einen 24-Port PoE-Switch benötigst, hängt davon ab, wie viele Geräte Du wirklich per PoE versorgen musst. Vielleicht reicht Dir auch ein kleiner 8-Port oder 16-Port PoE Switch und den Rest hängt dann an einem Switch ohne PoE. Die PoE-Varianten sind ja auch deutlich teuer.

  105. Mario

    Mario

    16. Januar 2020, 20:04 Uhr

    Hi,

    dein Artikel ist wirklich klasse! Und du hast mir auch schon einmal rasch auf einen Kommentar geantwortet, hat ebenso toll geholfen hinsichtlich USG hinter Fritzbox etc.

    Leider wollte ich die Kommentatoren und den Artikelschreiber nochmals um kleinen Rat fragen, da ich nicht weiterkomme und die UI Community irgendwie nicht exakt weiterhelfen kann.....

    Ich will die KOmmunikation innerhalb VLANs ermöglichen, bzw. präzisieren.

    Zur Infrastruktur:

    Fritzbox 192.168.0.254
    -> USG 192.168.1.1
    -> Unify Switch 16 150W
    -> Unify nanoHD Accesspoints

    An der Fritzbox ist die USG ein Exposed Host und die VLANS sowie das USG Netz mit statischer Route in der Fritzbox hinterlegt. Klappt auch soweit.

    Nun zu den VLANS:

    VLAN 50 (Guest LAN) 192.168.50.x
    VLAN 100 (Corporate LAN) 192.168.100.x

    Jedem VLAN ist eine SSID an den Accesspoints zugewiesen. Klappt auch und ich kann per WLAN verbinden.

    Nun möchte ich aber, dass ich aus jedem VLAN auf die 192.168.1.100 (dem USG NETZ, also Management LAN) zugreifen kann.

    aus dem Corporate LAN sollte die Kommunikation ja problemlos klappen.

    Aus dem GästeLAN (schon sehr restriktiv bei dem USG), müsste ich laut UI Community in der Firewall eine Regel:

    GUEST_IN
    erlaube ALLE Kommunikation aus Allen Bereichen
    zu der IP Adresse 192.168.1.100

    Das klappt jedoch alles nicht.

    ZUDEM:
    Möchte ich aus dem Corporate VLAN, welches ja auf alle IPs in allen Netzen Zugriff haben sollte (ist anscheinend der Standard):
    Verbiete den Zugriff auf das Gateway USG: 192.168.1.1 und den Unify Controller: 192.168.1.70, sowie auf die Fritzbox 192.168.0.254.
    Hier würde dann noch das NAS etc. hinzukommen...

    Aber auch diese Regeln bei LAN_IN und DROP bei den gewünschten Zieladressen klappt nicht...

    Oh man, diese Firewall :)

    Hast du irgendeine Idee???

    Sorry, falls es zu verwirrend ist.

    Grüße
    Mario

  106. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    16. Januar 2020, 20:11 Uhr

    @Mario: Das was Du vorhast, sollte sich eigentlich relativ einfach lösen lassen, ohne manuell Firewall-Regeln erstellen zu müssen. Aus dem VLAN 100 solltest mit den Standard-Einstellungen ohnehin Zugriff auf das Management LAN haben.

    Das VLAN 50 (Guest) hingegen ist automatisch abgeschottet, was sich aber über den Menüpunkt Gaststeuerung sehr einfach anpassen lässt. Dort gibt es die Einstellungen zur Zugriffskontrolle:

    • Zugriff vor der Anmeldung
    • Beschränkungen nach der Anmeldung

    Irreführend sind hier die Formulierungen „vor“ und „nach der Anmeldung“, obwohl das durchaus korrekt ist. Grundsätzlich ist ja gar kein Zugriff auf das gesamte Netz möglich, solange bis sich ein User angemeldet hat. Das geschieht ja im einfachsten Fall über das WLAN-Passwort, oder eben über ein Gast-Portal (Captive-Portal), bei dem der User z.B. Nutzungsbedingungen bestätigen muss. In diesem Fall ist der User ja noch gar nicht angemeldet, benötigt aber natürlich bereits (vor der Anmeldung) Zugriff auf das Gast-Portal oder weitere Geräte – je nach dem wie das Gast-Portal umgesetzt ist. Diese Einstellungen gelten aber automatisch auch noch nach der Anmeldung.

    In den Einstellungen bei Zugriff vor der Anmeldung kannst Du also alle IP-Adressen oder IP-Bereiche eintragen, auf die Gäste – also in Deinem Fall das VLAN 50 – Zugriff haben sollen. Ich habe hier z.B. den Netzwerk-Drucker eingetragen, damit Gäste auch drucken können.

    Im zweiten Punkt Beschränkungen nach der Anmeldung hingegen kann man IP-Adressen/-Bereiche eintragen, die für das Gastnetz auch nach der Anmeldung nicht erreichbar sein sollen. Das dürfte aber in Deinem Fall nicht relevant sein.

  107. Andreas Keck

    18. Januar 2020, 13:37 Uhr

    Hallo Thomas,
    danke für deine Empfehlung. Der Nano HD läuft so richtig gut und wahnsinnig schnell :). Bin schon nach den ersten Tagen begeistert von dem System. Einrichtung ist auch gut machbar, ohne gleich ein Nerd sein zu müssen.

    Für das ganze Haus über mehrere Etagen reicht der eine Nano-HD logischerweise nicht aus.

    Was ich mich gerade Frage: Muss man, damit das auch mit dem Roaming, etc. anständig funktioniert, in allen Etagen die gleichen Acesspoints (Nano-HD) verbauen oder kann man für weniger intensiv genutzte Bereiche, (zb. Werkstatt im Keller) auch einen UAP-AC-Lite oder einen UAP-AC-Pro verbauen?

    Danke, Andreas

  108. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    18. Januar 2020, 15:30 Uhr

    @Andreas: Es ist egal, welche UniFi-APs Du verwendest. Die roamen bzw. meshen alle miteinander.

  109. Tom Birkenstock

    Tom Birkenstock

    29. Januar 2020, 11:55 Uhr

    Moin Thomas,
    so, jetzt kann ich Deine beiden Artikel zum Thema Unifi fast auswendig runterbeten... Großartige Arbeit von Dir - Dafür erst einmal ein fettes DANKE!

    Ich stelle auch alles um, allein schon deshalb, weil der Sohn jetzt anfängt, mit seinem Windows Rechner verschiedenes auszuprobieren - z.B. Tausch des OnScreen Keyboards gegen eine CMD, damit er sich heimlich nen Admin anlegen kann, usw.
    Da hört es dann bei mir auf und er muß in ein eigenes NWSegment.
    Daher muß die Fritzbox mit den Access Points weichen.
    Das Problem sind aktuell nur die Gigaset Telefone, die auf Grund der Frauenkompatibilität auch nicht weichen können / dürfen. Die hängen jetzt als analoge Endgeräte logischer Weise an der Fritzbox.
    Was kann ich da jetzt machen, wenn ich die FB doch los werden will aber die Fone behalten muß? Die lassen sich ja so nicht an die von Dir vorgestellten DSL Modems anklemmen. Muß die FB also bleiben (WLAN und alles andere abgeschaltet), nur um die Telefonie zu erledigen? Oder gibts da noch andere Möglichkeiten?
    Vielen Dank für einen Rat vom Profi

    Gruß
    Tom

  110. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    29. Januar 2020, 14:52 Uhr

    @Tom: Hast Du analoge oder ISDN-Telefonanschlüsse, oder laufen die als SIP-Anschlüsse über DSL? Im ersten Fall wäre die FritzBox ja völlig unabhängig und ohne Internet als reine DECT-Basisstation einsetzbar. Im zweiten Fall würde auch auch eine einfach VoIP-DECT-Basisstation reichen. Oder eben die FritzBox als einfacher Netzwerk-Client. In beiden Fällen wäre aber wohl ein Draytek Vigor notwendig.

  111. Maeni

    Maeni

    3. Februar 2020, 19:51 Uhr

    Ich habe ein usg 3 hinter einer Fritzbox 7590 im Einsatz. Neu liefert der Provider 300 Mbps.
    Wenn ich mittels wlan direkt mit der Fritzbox verbinde erhalte 300 Mbps. Nicht aber im Controller von Unifi, hier wird nur ca 150 bis 200 Mbps angezeigt. Es ist kein DPI aktiviert, aber 1 vlan + lan.
    Muss ich den usg 3p durch ein usg pro ersetzen um 300 Mbps zu erhalten ?

  112. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    4. Februar 2020, 07:56 Uhr

    @Maeni: Der Speedtest im Controller mit dem USG 3P liefert da leider falsche Ergebnisse, weil der USG3 nicht genug Daten bereitstellen kann, um den Test mit hohen Datenraten korrekt durchzuführen. Das ist ein bekannter Bug. Wenn Du den Speedtest auf einem PC durchführst, dann wirst Du aber die 300Mbps sehen.

  113. Carsten

    Carsten

    14. Februar 2020, 08:52 Uhr

    Hallo Thomas,
    Gratulation für deinen tollen Blog, nicht nur über UniFi, auch dein Bericht über den Pi-hole ist sehr interessant. Deine weiteren Beiträge habe ich mir auch schon für später gespeichert.
    Kommen wir zu meinem UniFi-Problem.
    Bei mir ist ein Vigor 165 mit USG, CloudKey und einem 48 Port UniFi-Switch in Betrieb.
    Im EG wurde wie bei dir ein 8-Port POE Switch von UniFi und mit einem AP-AC-Pro am großen 48er Switch angeschlossen. Alles bestens. Seit ich aber zusätzlich im DG einen AC-Lite am 48er Switch angeschlossen habe, wird dieser Port immer wieder im Wechsel blockiert. Netzwerkoptimierung sowie Mesch unter "Funk" und unter "Drahtlos-Uplinks" ist an beiden ACs deaktiviert, dennoch ist der AC-Lite immer wieder blockiert. Eine Kabelschleife kann ich ausschließen.
    Wie hast du deine ACs eingebunden, dass diese sich nicht gegenseitig ein Netz zuweisen? Stichwort: STP
    Für deine Hilfe möchte ich mich schon mal ganz herzlich im Voraus bedanken.
    Gruß
    Carsten

  114. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    14. Februar 2020, 09:32 Uhr

    @Carsten: Das hört sich doch erstmal so an, als wenn Du alles richtig eingerichtet hast. Aber was genau meinst Du mit „Port blockiert“?

  115. Carsten

    Carsten

    14. Februar 2020, 10:28 Uhr

    Danke für deine schnelle Antwort. Nun im Switch ist der Port, an dem der AC-Lite angeschlossen ist, grün und im 10 Sek. Takt steht dort hinter Status: 1.000 FDX (blockiert), bzw. nur 1.000 FDX. Ich habe gelesen, dass das passieren kann, wenn sich eine Schleife bildet, d.h. der AP ist per LAN und gleichzeitig über Mesch im Netz. Deshalb habe ich Mesch deaktiviert, obwohl ich es für eine gute Sache halte.

  116. Carsten

    Carsten

    14. Februar 2020, 11:16 Uhr

    Gerade ist mir noch etwas Seltsames aufgefallen. Im Controller kan man ja unter "Geräte" alle UniFi-Geräte sehen. So sind auch das USG, der Switch-48, der Switch-8-POE, der AC-AP-Pro und auch der AC-AP-Lite richtig mit fester IP aufgeführt. Unter "Endgeräte" sieht man dann alle mit den Switches und APs verbundenen Endgeräte. Neben dem USG und dem CloudKey taucht hier aber auch der AC-Lite auf. Dabei ist der AC-Lite doch gar kein Endgerät, denn die beiden Switches und der AC Pro sind hier ja auch nicht zu sehen. Das ist doch unlogisch, oder?

  117. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    14. Februar 2020, 11:17 Uhr

    @Carsten: Irgendwas scheint da bei Dir in der Tat nicht zu stimmen. Die UniFi-Devices (außer dem CloudKey) sollten unter Endgeräte in der Tat nicht auftauchen, sondern nur unter Geräte. Bist Du denn wirklich sicher, dass Deine Verkabelung korrekt ist?

  118. Carsten

    Carsten

    14. Februar 2020, 11:54 Uhr

    Fehler können passieren, aber ich bin mir schon ziemlich sicher, dass alle richtig verkabelt ist. So viele Komponenten sind es ja wirklich nicht.
    Ich versuche mal die Struktur darzustellen.
    ISP > Vigor 165 (Bridged Modus) > USG (WAN) > USG (LAN) >
    Switch-48 Eingang Port 1 > Ausgang Port 2 > CloudKey
    Switch-48 Ausgang Port 3 > Eingang Port 1 Switch-8-POE
    Switch-8-POE Ausgang Port 8 > AC-AP-PRO (Erdgeschoss)
    Switch-48 Ausgang Port 48 > AC-AP-Lite (Dachgeschoss)
    Alle Endgeräte sind nur mit 1 Kabel an dem kleinen oder großen Switch (je nach Standort).

  119. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    14. Februar 2020, 12:42 Uhr

    @Carsten: Das sieht jetzt eigentlich erstmal korrekt aus... Die Kabel und Netzwerkdosen sind auch alle in Ordnung und korrekt angeschlossen?

  120. Carsten

    Carsten

    14. Februar 2020, 20:19 Uhr

    Entschuldigung für meine späte Antwort.
    Du möchtest der Sache aber wirklich auf den Grund gehen. Das finde ich sehr nett von dir. Vielen Dank.
    Die Kabel sind alle richtig angeschlossen, bzw. verlegt. Ich habe zwar kein Messprotokoll, aber die Adern / Leitungen wurden alle überprüft. Es wurden ausschließlich Cat. 7 Kabel verlegt und auch die Cat. 7 Patchkabel sind alle in Ordnung. Keine Knicke o.ä.
    Sicherheitshalber werde ich am WE aber nochmals alles überprüfen und auch die APs mal gegeneinander tauschen.
    Ansonsten bin ich mit meinem Latein am Ende.

  121. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    14. Februar 2020, 20:50 Uhr

    @Carsten: So aus der Ferne bin ich da jetzt ehrlich gesagt etwas überfragt. Eventuell setzt Du die APs und die Switches auf Werkseinstellungen zurück und adoptierst diese neu. Vielleicht hilft das...

  122. Carsten

    Carsten

    14. Februar 2020, 21:11 Uhr

    Ok, werde ich mache. Trotzdem vielen Dank für deine Mühen und Tipps.
    Sollte ich eine Lösung finden, kann ich mich ja nochmal melden. Interessiert vielleicht auch andere User.
    Schönes Wochenende.

  123. Veit

    Veit

    14. Februar 2020, 23:31 Uhr

    @Carsten ,
    Die kabellos verbundenen AP`s sehe ich bei mir unter "Clienten" auch .

  124. Carsten

    Carsten

    15. Februar 2020, 15:29 Uhr

    @Veit,
    das ist interessant. Wenn die APs über den Controller eine feste IP zugewiesen bekommen und gleichzeitig als Client sichtbar sind, erhalten die dann über den DHCP eine weitere IP-Adresse, oder muss dann dem AP nochmals dieselbe IP fest vergeben werden? Kommt es nicht so oder so zu einer Schleife, die über STP geblockt wird?
    Andererseits, warum sehe ich alle anderen UniFi Komponenten dann nicht? Bei mir taucht nur dieser AP Lite unter Endgeräte auf. Irgendetwas stimmt da nicht.

  125. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    15. Februar 2020, 17:33 Uhr

    @Veit, @Carsten: Ich habe schon mehrere UniFi Systeme eingerichtet und die UniFi-Devices (USG, Switches, APs) tauchen dort nie als Endgeräte auf. Ich weiß aber ehrlich gesagt nicht, was Ihr da anders eingerichtet habt. Hängt denn da bei Euch Fremdhardware dazwischen, also z.B. noch andere Switches oder so?

  126. Veit

    Veit

    15. Februar 2020, 18:16 Uhr

    Also , ich sehe meine per Kabel angeschlossenen Geräte (USG, US8, AP PRO ) unter Clienten auch nicht . Nur die AP`s vom WLAN-Mesh , wenn ich auf alle konfigurierte Clienten klicke .
    Hatte gestern nur halb gelesen und wohl übersehen , das Carsten alles verkabelt hat ?!

  127. Carsten

    Carsten

    19. Februar 2020, 17:16 Uhr

    Neuer Sachstandsbericht. Der AP-AC-Lite ist vermutlich defekt. Ich habe mir einen neuen AP-AC-Pro bestellt und nun seit 24 Std. in Betrieb und keine Probleme feststellen können. Der Pro blockiert nicht den Port am Switch und auch unter Endgeräte ist er, wie der andere auch, nicht gelistet. Ich konnte sogar an beiden Pros Mesh aktivieren und muss sagen, das klappt reibungslos. Wer hätte das gedacht, dass der Lite solche Probleme macht. Fazit: Man kann sich auf nichts verlassen, außer auf eure Hife :-)
    Vielen Dank dafür.
    Schönen Gruß
    Carsten

  128. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    19. Februar 2020, 17:26 Uhr

    @Carsten: Prima, dass es jetzt funktioniert. An einen Hardware-Defekt hätte ich aber wirklich nicht gedacht. Freut mich wenn wir helfen konnten ;-)

  129. Benjamin

    Benjamin

    20. Februar 2020, 11:18 Uhr

    Hallo Thomas,

    einen super Blog hast du hier entstehen lassen. Vielen Dank!! Ich möchte gern nochmal auf die Themen „Mesh“, „Zero-Handoff“ und „Fast Roaming“ zurück kommen.

    Mesh:
    Ich bin immer davon ausgegangen, dass ein Mesh-Netzwerk aus einem Controller (The Brain) und vielen APs besteht. Alle Komponenten sind über einen SWITCH mit CAT7 Leitungen verbunden. Der Controller entscheidet welcher AP den Clienten übernimmt. Dem scheint nicht so.
    Frage: Was ist denn nun eigentlich ein Mesh?

    Zero-Handoff (veraltet):
    Das Verfahren scheint das Verfahren zu sein, was ich zu Anfang unter „Mesh“ verstanden hab, richtig?

    Fast-Roaming:
    Die APs arbeiten für sich autark. Alle APs haben dieselbe SSID und denselben Schlüssel. Die Clienten entscheidet selbst mit welchem AP sie sich verbinden möchten.
    Frage: Warum funktioniert das Roaming mit den UNIFI APs deutlich besser wie mit anderen Herstellern? Da die Clients in der Verantwortung liegen und die APs untereinander nicht kommunizieren, sollte der AP-Typ doch irrelevant sein, oder?

    Ich würde mich über eine Beantwortung sehr freuen.

    Viele Grüße
    Benjamin

  130. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    20. Februar 2020, 11:20 Uhr

    @Benjamin: Von meinem Verständnis her würde ich die Bezeichnung Mesh-WLAN eher als Oberbegriff sehen. Ob die APs dabei alle per Kabel an einem zentralen Server hängen, oder ob diese das untereinander aushandeln, spielt dabei keine Rolle.

    Und natürlich ist eine wichtige Funktion des Meshens aus, dass das direkt über WLAN geht, die APs also ähnlich wie ein Repeater funktionieren. In einem Mesh ist die SSID natürlich bei allen APs gleich, optimalerweise auch über beide Frequenzbänder (2,4GHz und 5GHz).

    Die Bezeichnung Fast-Roaming bezieht sich soweit ich weiß in erster Linie auf die Spezifikation IEEE 802.11r. Ich vermute, dass das dann für alle Hersteller gilt. Warum die UniFi-APs das besser beherrschen als andere Hersteller ist allerdings eine gute Frage...

  131. Andreas

    Andreas

    27. Februar 2020, 15:51 Uhr

    Sehr interresanter Artikel. Was verwendest du als Modems für die beiden DSL Zugänge?

  132. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    27. Februar 2020, 17:11 Uhr

    @Andreas: Steht das nicht im Artikel? Der COAX-Kabelanschluss von Unitymeda (jetzt Vodafone) hat eine (Zwangs-)FritzBox 6591. Bis vor kurzem war da noch ein Hitron-Modem von Unitymedia dran.

    Am DSL-Anschluss von Vodafone ist ein DrayTek Vigor 130. Hier habe ich zwar auch eine FritzBox gestellt bekommen, aber die konnte ich durch einen Vigor ersetzen. Beim Kabelanschluss ist das leider nicht möglich, ein eigenes Modem einzusetzen.

  133. aqua

    aqua

    28. Februar 2020, 10:53 Uhr

    Hallo Thomas,
    herzlichen Dank für deinen Block und die Berichte. Nach 20 Jahren Fritz Box
    verschiedener Generationen und 3 Jahren mit dem Amplifi Mesh System würden wir gerne auf ein etwas Profesionellers umstellen. Die Netzwerktopologie ist ziemlich ähnlich zu deinem Aufbau.
    Wir haben ca. 60 Clients hier im Netz und ich würde gerne auf ein ClassA Netz
    umsteigen mit VLan Abgrenzung zwischen Privat und Büro.
    Kannst du mir einen Kontakt vermitteln der ein Unifi Netz hier im Raum Frankfurt für uns Installieren und einrichten kann ?
    Mit freundlichen Grüßen
    Ingo

  134. Veit

    Veit

    29. Februar 2020, 10:31 Uhr

    Hallo !
    Einen Vigor130 habe ich hier auch noch rumstehen . Da funktioniert in Verbindung mit FB7490 meine IP-Telefonie nicht . Habe zur Zeit meine FB mit USG im Einsatz .

  135. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    29. Februar 2020, 12:24 Uhr

    @aqua: Kenne leider niemanden aus dem Raum Frankfurt, der da in Frage käme. Schau aber mal in die deutschsprachige Facebook-Gruppe. Da gibt es sicher jemanden, der Dir vor Ort helfen kann.

  136. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    29. Februar 2020, 12:27 Uhr

    @Veit: Die FritzBox hängt aktuell vor dem USG als Modem am DSL-Anschluss? Wenn Du diese hinter dem USG als reine Telefonanlage verwenden möchtest und dann also den Vigor als Modem einsetzt, dann musst Du diesen im Bridge-Mode betreiben. Damit sollte das eigentlich funktionieren.

  137. Veit

    Veit

    3. März 2020, 10:09 Uhr

    @Thomas: Ich habe mit dem Vigor aufgegeben . Habe meine FB7490 mit USG3 am laufen . Am USG ist NAT deaktiviert . Mit dem Vigor hatte ich Internet aber IP-Telefonie will nicht . Liegt das an Portfreigaben ?
    Da jetzt alles läuft , lasse ich den Vigor weg .

  138. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    3. März 2020, 10:12 Uhr

    @Veit: Wenn Du den Vigor (im Bridge Mode) als Modem verwendest, dann muss die FritzBox (als IP-Telefonanlage) hinter den USG. Ob, bzw. welche Portfreigaben Du dann benötigst, hängt von Deinem SIP-Anbieter ab. Diese musst Du dann natürlich im UniFi-Controller bzw. im USG einrichten.

  139. Tom Birkenstock

    Tom Birkenstock

    10. März 2020, 11:07 Uhr

    Moin Thomas,
    danke Dir erst nochmal für Deine Antwort vom 29.01.
    Ich habe jetzt soweit umgestellt... das USG Pro ist auf dem Weg.
    Es gibt jetzt schon zwei mal den Nano AP und ich kann noch nichts negatives feststellen. Alle sind recht zufrienden mit dem Netz im Haus.
    Was aber auffällt ist, das wir alle gefühlt schlechter schlafen, seitdem der AP oben im Schlafbereich an der Flurdecke hängt.
    Ich habe noch keine Möglichkeit entdeckt, einen einzelnen AP zeitgesteuert über Nacht komplett abzuklemmen oder zumindest das Wifi auszuschalten. Man kann nur das komplette Wifi abschalten. Hast Du in dieser Richtung schon einmal Anfragen erhalten oder Überlegungen angestellt?
    Vielen Dank und Gruß, Tom

  140. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    10. März 2020, 12:09 Uhr

    @Tom: Das höre ich in dieser Forum zum ersten Mal... Abschalten kann man die einzelnen APs aber leider nicht zeitgesteuert. Bist Du denn sicher, dass es am WLAN liegt?

  141. Tom Birkenstock

    Tom Birkenstock

    10. März 2020, 14:32 Uhr

    @Thomas: Nun ja... es fing zeitgleich mit dem Aufhängen des AP im Obergeschoß an und hat uns 5 alle betroffen...
    Ich werde jetzt einfach noch ein weiteres Netz anlegen, welches dann nur mir und meiner Frau bekannt ist, damit im Untergeschoß abends nach 10 noch WLAN vorhanden ist. Und unser Standard und das Gastnetz sind dann eben von 2200 bis 700 mal aus. Ich teste das und dann wird man sehen... Ich gebe nächstens gerne Feedback - könnte ja auch für andere, die Deinen Blog häufiger lesen und sogar ähnliche Syptome haben, interessant sein..

    Gruß, Tom

  142. Mathias

    Mathias

    4. April 2020, 00:18 Uhr

    Hallo,
    ich habe seit heute eine 1GB Kabel Leitung aktiv(Vodafone) – mein Problem, am POE Switch im LAN habe ich 900 – 1040Mbit , meine 3 Access Point bringen aber höchsten 90 -200 Mbit im WLAN.
    Eine Idee an was es liegen kann – Kabel sind Cat6 – Netzwerkdosen für 10/100/1000 ausgelegt.
    Vielen Dank

    Gruß
    mathias

    Access Point UniFi AP-AC-Pro , UniFi Switch 8 POE-60W – Ports auf 1 GBit/s, UniFi Cloud Key G2+

  143. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    4. April 2020, 01:02 Uhr

    @Mathias: Über WLAN wirst Du realistisch betrachtet in der Praxis keine 1000Mbit erreichen. Die 1300Mbit (im 5GHz Band), die von UniFi für den AC-Pro angegeben werden, sind im Prinzip nur unter idealen Bedingungen erreichbar. Das bedeutet, Du benötigst eine absolut störungsfreie Funkverbindung, keine fremden WLANs. etc. und auch keine weiteren Devices in Deinem WLAN. Verbindungen mit 100 bis 300Mbit sind wohl eher realistisch. Mehr schaffe ich hier bei mir auch nicht. Das hat auch nichts mit der Verkabelung zu tun, denn diese betrifft ja nur das LAN und dort schaffst Du die 1000Mbit ja auch.

  144. Markus Krüger

    Markus Krüger

    7. April 2020, 20:14 Uhr

    Hallo Thomas,
    ich habe aktuell ein USG 3P und das USG Pro4 ist bestellt. Ich möchte an der Stelle auch aufrüsten, so wie Du es scheinbar ja auch gemacht hast. Da ich mich beim Einrichten des kleinen USG vor knapp 2 Jahren recht schwer getan habe, bin ich an der Stelle leider nicht ganz so entspannt.
    Könntest Du Tipps geben oder einen kurzen Leitfaden aufzeigen wie man hier am besten vorgeht? Wie ich ein frisches USG konfiguriere, bzw. diesem eine feste IP verpasse weis ich. Auch ein Firmware Uprade per SSH bekomme ich hin.
    Idee wäre dem neuen USG die gleiche IP zu verpassen wie dem alten 3P und die WAN-Schnittstelle auch identisch dem alten zu konfigurieren. Das neue Pro per SSH auf die aktuellste Firmware heben, aber dann....?
    Einfach im Controller das alte "entfernen", das neue anschließen, einen Adopt machen und alles läuft wie bisher? Das wäre fast zu einfach. Oder oder muss ich dann einfach ein Backup zurückspielen?
    Ich möchte ungern ins Blaue probieren und mich hier tagelang ins OFF katapultieren. Zumal dann die Familie sicher protestiert.

  145. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    7. April 2020, 20:28 Uhr

    @Markus: Doch das geht genau so. Einfach den alten USG aus dem Controller entfernen und dann den neuen USG adoptieren. Dieser wird dann automatisch mit der aktuellen Konfiguration provisioniert.

  146. Markus Krüger

    Markus Krüger

    9. April 2020, 18:32 Uhr

    Hallo Thomas,
    nochmal ganz herzlichen Dank für die freundliche Bestätigung. Der Tausch vom USG 3P in das USG Pro4 war tatsächlich dann so ganz einfach möglich. Ich habe vorher nur sicherheitshalber die Software per SSH auf den aktuellsten Stand gehoben und dann das neue Gateway 1 zu1 so konfiguriert wie das alte. Einzig die Lüfter sind die Hölle. Habe aber bereits 2 Noctua Lüfter NF A4x20 FLX zum Austausch bestellt. Dann ist hoffentlich wieder Stille.
    Eine weitere, bzw. im Prinzip 2 Fragen habe ich noch zum USG. Kann ich auf der LAN Seite eine Link Aggregation am USG einrichten?
    Die andere Frage bezieht sich auf die WAN-Schnittstellen. Macht es Sinn bzw. kann man überhaupt so etwas wie Link Aggregation auf der WAN Seite einrichten? Mein USG hängt hinter einer Kabelbox 6490 von Vodafone. Die werde ich auch nicht los, da das mein Einstiegspunkt ist, d.h. hinter das USG holen geht nicht. Doppel-NAT habe ich über die Konfig des USG ausgeschaltet. Meine Überlegung war jetzt WAN2 auch mit auf die Fritzbox zu legen. An der 6490 hängt ja aktuell nur das USG auf LAN1. Geht bei den WAN Schnittstellen überhaupt ein Parallelbetrieb sauber? Ich habe irgendwo gelesen, dass das dann bei VPN und co Probleme machen soll.

  147. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    9. April 2020, 23:50 Uhr

    @Markus: Die WAN-Ports kann man nicht zusammenschalten oder aggregieren. Diese kann man nur als Failover oder Load-Balanced einrichten. Auch die LAN-Ports kann man nicht aggregieren. Das geht nur bei den Switches.

    Bzgl. des Doppelten NAT und der FritzBox solltest Du Dir mal meinen Post zum Exposed Host ansehen.

  148. Markus Krüger

    Markus Krüger

    10. April 2020, 08:20 Uhr

    Hallo Thomas,
    danke für die schnelle und kompetente Antwort. Schade aber ist dann eben so. Hatte gehofft an den 2.LAN Port direkt einen Pihole als Werbeblocker hängen zu können. Übrigens auch inspiriert durch Deinen Post dazu. Mal sehen, dann wird es evtl. doch die Variante im Docker mit macvlan auf der großen Syno.

    Danke ebenso für den Hinweis auf den Artikel zum Exposed Host. Den Artikel kannte ich noch nicht, wohl aber die Möglichkeit selber. Habe ich bisher aber nicht angefasst, weil meine FritzBox aktuell noch der Entry Point für VPN ist und weil ich im internen Netz VOIP Telefone von Grandstream betreibe, die mit der 6490 zwangsläufig kommunizieren müssen. Ich habe nämlich das DECT der FritzBox mittlerweile gespart um eine Funkfrequenz weniger im Haus zu haben. Die mobile Telefonie läuft, dank der Unifi AP's, super über 2 Grandstream WP820. Der Rest über Grandstream GXP21xx.

    Außerdem wohnt im 1.OG noch Mutter mit einer eigenen 7390 für ihre Telefone, die über Netzwerk per SIP an der 6490 hängt. Auch hier muss die Kommunikation zwischen den Boxen weiter möglich sein. Ich habe 10 Rufnummern, von denen ich 2 an die 7390 durchreiche. Daher habe ich auf Exposed Host verzichtet und in der 6490 feste Routings auf die 3 vom USG bereitgestellten Netze gemacht. Ebenso natürlich auch die Routings im USG. Doppel NAT umgehe ich aktuell, indem ich das auf dem USG per config.gateway.json ausschalte.

  149. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    10. April 2020, 14:32 Uhr

    @Markus: Den Pi-hole solltest Du problemlos an den zweiten LAN-Port vom USG hängen können. Das hat ja nichts mit Port-Aggregation zu tun. Die beiden LAN-Ports vom USG funktionieren ansonsten ja genauso wie an einem Switch auch.

  150. Roger

    Roger

    22. April 2020, 07:25 Uhr

    Hallo, danke für den tollen Beitrag. Ich habe selber einen USG Gateway Pro und bin mir auch am überlegen ob ich einen Pi-Hole aufbauen soll, sprich ich habe ihn eigentlich schon doch ich weiss noch nicht so ganz genau wo ich diesen bei der USG einbauen soll. Kannst Du mir vielleicht sagen wie Du diesen bei Dir eingebunden hast. Meine Idee war unter NETZWERK - DHCP Nameserver zuerst die IP des IP-Hole und dann die beiden DNS von Cloudflare. Vielen Dank

  151. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    22. April 2020, 10:22 Uhr

    @Roger: Schau mal in meinen Blog-Artikel zum Pi-hole. Da habe ich das eigentlich recht ausführlich beschrieben.

  152. Heinz

    Heinz

    22. April 2020, 21:48 Uhr

    Kurze Frage: Gibt es von Ubiquiti auch einen Router / Gerät, was 2 WAN Ports verwalten kann? Ich habe VDSL 100 und zusätzlich noch einen Kabel 1000 Anschluss.
    Danke für die restlichen Tipps! Aber gerade bei 1GB/s an den LAN Ports ist es mittlerweile echt knapp bzw WAN fast schon schneller als LAN:

  153. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    22. April 2020, 22:07 Uhr

    @Heinz: Der USG Pro 4 und die UDM Pro (Dream Maschine) haben 2 WAN Ports. Ich habe aktuell selber den USG Pro 4 und betreibe daran einen Kabel- und einen DSL-Anschluss. Den zweiten WAN-Port (DSL) habe ich als Failover eingerichtet, dieser wird also nur genutzt, wenn der erste WAN-Port (Kabel) ausfällt. Das klappt einwandfrei. Echtes Load-Balancing oder Ähnliches kann der USG allerdings nicht.

  154. Moritz

    Moritz

    29. April 2020, 21:23 Uhr

    Hallo Thomas,

    als erstes mal super Seite und Blog hier. Gefällt mir sehr gut.
    Nun zu meiner Frage:
    Ich habe mehrere VLANs konfiguriert u.a. IoT, HomeLAN, Gäste.

    Nun habe ich den PiHole an LAN Anschluss 2 angeschlossen mit einem eigenen Netzwerk. Ich möchte ihn nun so konfigurieren, dass die Netzwerkgeräte erkannt werde(Nachvollziehbarkeit wann welches Gerät welche Seite angefragt bzw. geblockt hat).
    Ich habe auf jedem VLAN die IP Adresse des PiHole angegeben(als DHCP Nameserver) allerdings komme ich dann nicht ins Internet.
    Wenn ich diesen aber auf automatisch stelle und in der WAN Konfiguration als DNS Server hinterlege funktioniert alles wunderbar, allerdings zeigt er mir dann nur die Gatewayadresse des PiHole an und nicht die einzelnen IP Adressen. Gibt es hierfür eine schönere Lösung(ich möchte den DHCP nicht über den Pi laufen lassen). Wenn ja welche(evtl. muss ich die Firewallregeln anpassen??).

    Zu meiner zweiten Frage:

    Ich möchte mein SONOS (IoT-VLAN) von meinem Iphone-Controller(HomeLAN-VLAN) steuern. Funktioniert dies irgendwie?
    Gibt es hierfür einen Workaround? Ich habe MDNS angeschalten?

    Vielen herzlichen Dank schonmal für deine Antwort und dein super Forum.

    Schöne Grüße und bleib Gesund

  155. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    29. April 2020, 21:25 Uhr

    @Moritz: Ich bin mir ehrlich gesagt nicht ganz sicher, ob ich Dein Problem verstanden habe. Denn eigentlich sollte das was Du vorhast auch genauso funktionieren. So habe ich das im Übrigen auch eingerichtet. Ich vermute, dass Du Dich mit Deinen VLANs selber ausgesperrt hast.

    Der Pi-hole gehört natürlich nicht in ein eigenes VLAN, sondern ins Management-LAN, also in das Netzwerk ohne VLAN-ID, in dem sich auch alle anderen Netzwerk-Komponenten (USG, Switches, APs, CloudKey, etc.) befinden, sodass der Pi-hole auch von allen Geräten im gesamten lokalen Netz erreicht werden kann. Der DHCP-Server auf dem Pi-hole muss natürlich deaktiviert sein, denn damit kannst Du keine getrennten VLANs mit unterschiedlichen Adress-Bereichen nutzen. Das muss über den USG laufen.

    Ich habe den Pi-hole sowohl in der WAN-Konfiguration als auch in der LAN/DHCP-Konfiguration eingetragen. Die gesamten DNS-Anfragen laufen somit über den Pi-hole. Das lässt sich im Query-Log auch prima einsehen.

    Eine Sonos habe ich nicht, kenne also die Besonderheiten nicht genau. Wenn sich allerdings die Sonos und Dein iPhone in getrennten VLANs befinden, dann gibt es je nach Konfiguration natürlich Firewall-Regeln, die die Kommunikation zwischen den VLANs unterbinden. Und somit kannst Du mit dem iPhone dann die Sonos nicht steuern. Du musst also eine Firewall-Regel definieren, die es bestimmten Geräten – also Deinem iPhone – erlaubt, auf das VLAN in dem sich die Sonos befindet, zuzugreifen.

  156. Moritz

    Moritz

    30. April 2020, 19:23 Uhr

    Hallo Thomas,

    danke für die schnelle Antwort.

    Ohja das könnte ich mal probieren, den PiHole in das Management LAN einzubinden. Hast du hierfür noch eine extra Firewallregel konfiguriert oder wird er dann (falls man es nicht blockt) von den anderen Clients in den unterschiedlichen VLANs gefunden?

    Zur Sonos ist das Problem, dass Sonos anscheinend ein Broadcast verwendet und diesen müsste man forwarden.
    Allerdings hatte ich gedacht du hättest das evtl. realisiert.

  157. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    30. April 2020, 21:00 Uhr

    @Moritz: Wenn sich der Pi-hole im Management-LAN befindet, dann ist eigentlich keine Firewall-Regel notwendig, denn dieses Netz ohne VLAN-ID muss ja von allen erreicht werden können.

  158. Moritz

    Moritz

    3. Mai 2020, 14:43 Uhr

    Hallo Thomas,

    ich habe den Pi nun umgezogen :-)...in das Management LAN...habe den Pi auch nochmal komplett neu aufgesetzt aber trotzdem funktioniert es irgendwie nicht(ich komme nicht ins Inet sobald ich den Pi als DHCP Nameserver in den einzelnen VLANs eintrage). Hast du in den Firewall Einstellungen(im Threat Management)den DNS aktiviert?
    Und du hast in deinen einzelnen VLAN Einstellungen im DHCP Nameserver die IP Adresse des Pi eingetragen?

    Sorry, dass ich so blöd frage aber irgendwo ist der Hase im Pfeffer bei mir :-(.

    Vielen Dank und schönen Sonntag.

  159. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    3. Mai 2020, 15:16 Uhr

    @Moritz: Ich weiß leider nicht genau, was Du da in Deiner Konfiguration falsch machst. Im Prinzip ist das ja wirklich sehr einfach. Der Pi-hole muss sich natürlich im Management-LAN (also auf jeden Fall per Kabel und nicht per WLAN) befinden, eine feste IP-Adresse haben und von allen Netzen/Geräten erreichbar sein. Ich gehe natürlich davon aus, dass der Pi-hole grundsätzlich funktioniert. Das würde ich zumindest auf der Konsole des Pi-hole auch nochmal testen.

    Weiterhin kannst Du mal testen, ob der Pi-hole wirklich von allen Geräten aus allen VLANs erreichbar ist. Dazu muss dieser auch noch gar nicht als DHCP-Nameserver eingetragen sein. Du kannst einfach mal einen Ping auf die IP-Adresse des Pi-hole machen.

    Wenn das alles funktioniert, dann sollte es auch funktionieren, wenn Du den Pi-hole als DNS-Server in alle Deine VLANs einträgst. Im Query-Log des Pi-hole solltest Du dann auch alle Requests sehen können.

  160. Alexander

    Alexander

    5. Mai 2020, 14:05 Uhr

    Hallo Thomas,
    ich habe versucht mich selbst durch die ganzen Beiträge durchzukämpfen um meine Antwort evtl. selbst zu finden, bin mir aber trotzdem nicht ganz sicher und habe 2 Fragen.
    Ich habe eine FritzBox 7490 im Keller und verlege aktuell Kabel ins EG, OG und DG wo jeweils 1 AC-PRO hängen sollen.
    Hinter der 7490 möchte ich eine Unifi Switch hängen und da kommen meine Fragen:
    1. reicht ein US-8-60W oder brauche ich einen US-8-150W? Kann der 8-150 etwas besser bzw mehr?
    2. benötige ich ein USG wenn ich keine VLAN's oder Gästezugänge usw brauche?
    Vielen Dank im Voraus und bleib gesund.

    Gruß
    Alex

  161. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    5. Mai 2020, 14:08 Uhr

    @Alexander: Beim US-8-60W haben nur vier der acht Ports PoE, beim US-8-150w haben alle acht Ports PoE. Wenn Du nur drei APs betreiben willst, die Du dann ja vermutlich per PoE versorgen willst, dann sollte der US-8-60w vermutlich reichen. Es sein denn Du hast noch andere Geräte, die auch per PoE versorgt werden wollen. Der US-8-150w hat außerdem noch zwei SFP-Ports, die Du aber vermutlich in Deinem kleinen Netz ebenfalls nicht benötigst.

    Bzgl. des USG könnte man die Frage auch anders herum stellen, also ob Du eine FritzBox benötigst oder nicht. Das weißt Du aber vermutlich selber am besten. Aber grundsätzlich stimmt Deine Annahme, dass Du die Switches und APs auch ohne USG betreiben kannst, wenn Du keine getrennten VLANs, Gästenetze oder Ähnliches benötigst.

  162. Stefan

    Stefan

    2. Juni 2020, 20:48 Uhr

    Hallo Thomas!
    habe gerade alles über deine Erfahrungen mit Unifi gelesen und finde das sehr interessant. Ich überlege gerade mein ganze Haus umzustellen, damit endlich alles irgendwie zusammen passt. Ich hoffe ich darf dich damit belästigen, aber ich bräuchte einfach einen Tipp von dir.
    Mein derzeitiges setup ist ziemliches Chaos:

    Das Haus:
    1.) 2 Stockwerke (1 Stockwerk pro Familie)
    2.) Gartenbereich mit Pool-Bar

    - DSL Internet Anschluss (40/10 - mehr geht leider nicht), wobei ich hier beim Modem das WLAN deaktiviert habe.
    - Vom Modem gehts in den Switch (ist ein professioneller 24-Port Cisco Switch verbaut, den ich geschenkt bekommen habe)
    - Vom Switch geht es per Verkabelung in einige der Zimmer im Haus und direkt per Kabel auch zur Pool Bar

    Im EG hängt an der Netzwerkdose ein altes Airport Express der das EG versorgt (klappt mehr oder weniger gut), der ein WIFI erzeugt.

    Im OG steht eine Apple Airport Time-Capsule, die wiederum auch ein eigenes WIFI ausgiebt.

    In der Pool-Bar ein Netgear Wifi Router.

    Du siehst also, querbeet und dementsprechend schlecht funktioniert auch alles. 4 verschiedene SSID`s, und und und....

    LÖSUNG:
    Beschäftige mich jetzt schon ein paar Tage mit den Unifi Systemen, da ich die durch meinen Arbeitgeber kenne. Bin jedoch kein Netzwerkprofi und will das setup demnach recht einfach halten.

    MEINE IDEE:
    Ich kaufe
    2x Unifi AC AP LITE (EG&OG)
    1x Unifi UAP AC Mesh (Poolbar)

    Alle sind direkt mit dem Switch verkabelt
    Alle haben dieselbe SSID aber jeder einen unterschiedlichen Kanal (habe ich gelesen, dass das besser ist, für das Handover wenn man sich von einem zum nächsten AP bewegt).

    Aus deiner Erfahrung: Hat mein Vorhaben irgendwelche Denkfehler??
    Will keinen Switch kaufen oder Gateway, USG, etc.

    Was meinst du? Sollte doch auch so ganz gut gehen?

    Würde mich für deinen Input sehr bedanken!!!!
    Lg aus Österreich

    Stefan

  163. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    2. Juni 2020, 23:23 Uhr

    @Stefan: Bei den Access-Points im Haus würde ich mindestens den AC Pro oder besser den NanoHD mit der aktuellsten Funktechnik nehmen. Die sind zwar etwas teurer, aber da hast Du dann auch länger was von. Draußen der AC Mesh ist völlig in Ordnung.

    Was die Kanäle angeht würde ich erstmal alles auch Auto stellen und das den APs überlassen. Sofern Du nicht mitten in der Stadt bist, wo etliche Router ihre WLANs funken, wirst Du damit keine Probleme haben. Optional kannst Du über den UniFi Controller (der muss dazu soweit ich weiß allerdings immer laufen) auch einen täglichen Scan laufen lassen und dann werden die optimalen Kanäle immer wieder neu passend vergeben.

  164. Kai

    Kai

    16. Juni 2020, 13:15 Uhr

    Hallo Thomas!
    Nun wollte ich mich endlich auch mal bei Dir für diesen klasse Blog und die Inspirationen bedanken. Ich bin Ende 2019 auf Deinen Blog gestoßen und habe mittlerweile seit April dieses Jahres mein gesamtes Netzwerk auf UniFi umgestellt (also bis auf die FritzBox, die habe ich noch behalten und auf meinem USG über die config.gateway.json das doppelte NAT unterbunden).
    Seitdem läuft alles flink und zuverlässig; hinter der FritzBox hängt das USG 4P, dann ein 24-POE-Switch, an dem fünf weitere Switches und zwei APs angestöpselt sind.
    Die Einstellungs- und Auswertungsmöglichkeiten mit dem Controller bzw. CloudKey sind der Wahnsinn; ich finde das klasse, und es macht echt Spaß! :-)

    Mittlerweile habe ich meinen alten Raspi 3 aus der Kiste geholt und ein Pi-hole eingerichtet. Nochmal der Wahnsinn! Was da alles weggefiltert wird...

    Also: vielen, vielen Dank und weiter so!
    Viele Grüße
    Kai

  165. Markus

    Markus

    23. Juni 2020, 15:51 Uhr

    Hallo Thomas

    Wie hast du das realisiert, dass dein eigener PC als Netzwerk-Admin Zugriff auf alle anderen VLANs hat?
    Was muss hierzu beachtet werden?

    Danke für die Hilfe dazu und beste Grüsse

  166. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    23. Juni 2020, 15:53 Uhr

    @Markus: Dafür musst Du einfach in der Firewall eine Regel (LAN Eingehend) definieren, die die IP-Adresse des PCs (Quelle) auf alles (Ziel) zulässt.

  167. Markus

    Markus

    27. Juni 2020, 12:36 Uhr

    Hallo Thomas

    Wow - super. Danke für deine rasche Antwort.
    Ich hatte am Mittwoch meine ganze UniFi Umgebung kaputt gemacht. Aktuell habe ich nun etwas Respekt vor den VLAN.

    Wie muss ich hier vorgehen für die Erstellung der Firewall-Regel?
    Kann ich von diesem Admin-PC auf den Controller zugreiffen und diese Rule in der Firewall einrichten? Oder sperre ich mich dann aus?

    Was sind die Details der Regel?

    Denn ich will den Admin-PC dann auch in ein VLAN umziehen.

    Daher gehe ich davon aus, dass ich den Admin-PC zuerst im Management LAN zusammen mit dem UniFi Controller haben muss.
    Ich richte eine Firewall Rule unter LAN Eingehend ein (ganz zuoberst) welche die IP des Admin-PC (aktuell) in alle Netze zulässt (alle Netzwerke auswählen).
    Anschliessend sollte ich vom Admin-PC auf alle Netze Zugriff haben.

    Nun will ich aber auch den Admin-PC in ein VLAN umziehen. Denn im Management LAN möchte ich nur die UniFi Geräte haben.

    Damit würde ich mich ja dann aussperren, denn damit ändert sich ja die IP des Admin-PC und die ist (noch) nicht in der Firewall Rule hinterlegt.

    Muss ich dort also auch die neue IP des Admin-PC aus dem VLAN mit in die Firewall Rule aufnehmen?
    Ich werde eine statische IP verwenden und dann am Switch-Port zuweisen. Von demher kenne ich die neue IP bereits.

    Und am Schluss kann ich dann die alte, nun bestehende IP vom Admin-PC aus der Firewall Rule entfernen.

    Funktioniert mein Plan? Was meinst du?

    Liebe Grüsse und ein schönes und erholsames Wochenende

  168. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    28. Juni 2020, 22:24 Uhr

    @Markus: Der Controller muss sich natürlich auch im Management-LAN befinden. Also das Standard-LAN ohne VLAN-ID. Damit ist der Controller dann natürlich aus jedem VLAN erreichbar. Zumindest solange Du keine Firewall-Regel einrichtest, die genau das unterbindet...

  169. Markus

    Markus

    2. Juli 2020, 10:25 Uhr

    Danke für dein Feedback!
    Ja, der Controller ist aktuell im Management-LAN.

    Ist das so, dass das Management-LAN aus jedem VLAN erreichbar ist.
    Muss ich vorher mal mit einem Rechner testen.
    Z.B. mein Notebook im WLAN mit einem separaten VLAN und dann via Browser auf den Controller verbinden...

  170. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    2. Juli 2020, 11:12 Uhr

    @Markus: Das Management-LAN muss ja von allen Devices erreichbar sein. Sonst würde ja das gesamte Netzwerk nicht funktionieren.

  171. Anubael

    Anubael

    4. Juli 2020, 23:58 Uhr

    Hallo, danke für den tollen Artikel.

    Ich bin gerade am einrichten des Netzwerks.
    USG
    CloudKey Gen2 über PoE
    Unifi 8 Port Switch 60Watt
    2x AP NanoHD über PoE

    Mir ist aufgefallen, dass der NanoHD sehr warm wird. Ist das normal?
    Oder bekommt er über den Switch zu viel Power?

  172. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    5. Juli 2020, 00:19 Uhr

    @Anubael: Meine AC Pro und AC LR werden nicht warm, ob das bei den nanoHD so ist, weiß ich leider nicht Die kleinen US-8-Switches werden allerdings auch sehr warm, die sollte man nur gut belüftet aufstellen.

  173. Anubael

    Anubael

    5. Juli 2020, 11:41 Uhr

    Danke für die mega schnelle Antwort.
    Ich habe jetzt mal den 2. Nano über den mitgelieferten PoE Injektor mit Strom versorgt und nicht über PoE vom Switch. Dieser wird nicht warm.

    Kann die PoE Leistung am Switch verringert werden? Fände es doof wenn ich mir extra einen PoE Switch kaufe und dann die Funktion nicht nutzen kann.

  174. Anubael

    Anubael

    5. Juli 2020, 12:11 Uhr

    Ich revidiere meine Aussage mit dem PoE Injektor. Er war nur kühler weil er auf Granit lag.

    Hab inzwischen einige Seiten im Internet gefunden wo beschrieben ist, dass der Nano warm wird.

  175. Frank

    Frank

    9. Juli 2020, 11:04 Uhr

    Hallo Thomas,

    zunächst einmal vielen Dank für Deinen tollen Erfahrungsbericht, der (auch zusammen mit der Vielzahl der sich daraus entwickelten Beiträge) einen sehr schönen Überblick über die Möglichkeiten und Methoden für den Netzwerkaufbau mit UniFi-Produkten gibt!

    Ich selbst habe zur Zeit ein großes Problem bei der Erweiterung meines "UniFi-Netzwerks" und komme an einer bestimmten Stelle nicht weiter. Vielleicht hast Du oder ein Mitleser ja hierzu einen Lösungsansatz.

    Seit einigen Jahren laufen bei mir das USG und ein APAC Pro ohne Probleme. Es gab dabei neben dem "normalen" (Kabel-)Netz noch ein WLAN-Netz sowie ein Gast-WLAN-Netz.

    Nun habe ich weitere (Sub-)Netze mit einer VLAN-Id und eigenen IP-Adressen eingerichtet und für jedes dieser Netze auch den DHCP-Server aktiviert und einen entsprechenden IP-Adressbereich definiert. Ferner habe ich in diesem Zusammenhang das UniFi 8-Port PoE-Swich in das Netzwerk integriert.

    In der UniFi Controller-Software habe ich den einzelnen Ports des Switches verschiedene Sub-Netze zugeordnet. Nach meinem Verständnis sollte es doch dann so sein, dass den Endgeräten IP-Adressen aus dem IP-Adressbereich desjenigen Sub-Netzes zugewiesen werden welches auch dem entsprechenden Switch-Port zugewiesen ist. Dies ist aber nicht der Fall. Tatsächlich werden allen verkabelten Endgeräten IP-Adressen ausschließlich aus dem ersten Netz (ohne VLAN-Id) zugewiesen. Eine Aufteilung der der Endgeräte in verschiedene Sub-Netze ist somit für mich unmöglich.

    Habe ich einen Gedankenfehler oder mache ich nur etwas falsch? Mit den DHCP-Einstellungen zu den Sub-Netzen habe ich bereits ausgiebig "herumgespielt", jedoch ohne den gewünschten Erfolg.

    Im WLAN funktioniert die Vergabe der IP-Adressen übrigens anstandslos, d. h. hier werden differenzierte IP-Adressen vergeben. Das Problem
    besteht somit nur in dem kabelgebundenen Netz.

    Da ich trotz intensiver Suche "weit und breit" zu diesem Problem noch nichts gefunden habe, bin ich möglicherweise mit diesem Problem alleine und die Lösung ist vielleicht trivial!? Leider bekomme ich sie bei mir aber nicht hin...

    Was könnte ich evtl. noch prüfen bzw. welche Einstellungen könnte ich noch testen? Es wäre schön, wenn es hierzu eine Idee gäbe.

    Vielen Dank und schöne Grüße, Frank

  176. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    9. Juli 2020, 11:20 Uhr

    @Frank: Das hört sich eigentlich alles richtig an... Hast Du denn die LAN-Geräte einmal getrennt und dann neu angeschlossen, bzw. neu gestartet, sodass diese dann per DHCP eine neue Adresse zugewiesen bekommen?

  177. Frank

    Frank

    9. Juli 2020, 11:46 Uhr

    Hallo Thomas,

    ja, das habe ich schon sehr oft gemacht, quasi nach jeder versuchten Konfigurationsänderung aufs Neue... ;-)

  178. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    9. Juli 2020, 12:13 Uhr

    @Frank: Hast Du außer dem genannten UniFi-Switch dazwischen noch Switches von anderen Herstellern im Netz hängen?

  179. Frank

    Frank

    9. Juli 2020, 13:09 Uhr

    Hallo Thomas,

    ja, das habe ich. Dabei bin ich wie folgt vorgegangen:

    USG [LAN1-Port] <-> [Port 1] UniFi 8-Port-Switch [Port 2] <-> [Port 1] 8-Port-"Fremd"-Switch [Ports 2 - x] <-> diverse Endgeräte.

    Nach meinem Verständnis müssten dann alle an den "Fremd"-Switch angeschlossenen Endgeräte letztlich durch Port 2 und Port 1 des UniFi-Switches zu dem USG gelangen.

    Es sollte dann diesen Geräten eine IP-Adresse aus dem Adressbereich des Sub-Netzes zugeteilt werden, welchem der Port 2 des UniFi-Switches zugeordnet ist - oder?

    Der Port 1 des UniFi-Switches ist dabei natürlich noch weiteren Sub-Netzen zugeordnet, weil ja auch diese irgendwie den Weg zum USG finden müssen.

    Ich hoffe, dass ich es verständlich dargelegt habe...

  180. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    9. Juli 2020, 13:11 Uhr

    @Frank: Ich vermute, dass genau dort Dein Problem liegt. Vermutlich ist der Fremd-Switch auch unmanaged und kann so mit dem VLAN-Tagging gar nichts anfangen. Was ist denn, wenn Du Deine Endgeräte mal testweise direkt an den UniFi-Switch anschließt? Mit entsprechender Port-Konfiguration natürlich.

  181. Frank

    Frank

    9. Juli 2020, 13:48 Uhr

    Hallo Thomas,

    ich werde das einmal ausprobieren und berichten...

  182. Frank

    Frank

    10. Juli 2020, 00:58 Uhr

    "Asche auf mein Haupt" ;-)

    Die Konfiguration hätte funktionieren müssen, so wie ich sie beschrieben habe. Letztlich gab es aber noch ein unscheinbares (weiteres) "Fremd"-Switch zwischen dem USG und dem UniFi-Switch, welches ich nicht mehr auf dem Schirm hatte. Dieses hat scheinbar die Pakete so an das USG weitergeleitet, dass ihre genaue Herkunft nicht mehr erkennbar war. Darum wurden den Clients ausschließlich IP-Adressen aus dem ersten Sub-Netz zugewiesen.

    Später habe ich die Konfiguration noch einmal so ausprobiert, wie ich sie weiter oben auch beschreiben habe (also das "Fremd"-Switch NACH dem UniFi-Swich). Damit hat es dann ebenfalls funktioniert, d. h. sämtlichen Clients an dem Fremd-Switch wurden korrekte IP-Adressen aus dem Subnetz des entsprechenden UniFi-Switchs zugewiesen.

    Vielen Dank für Deine Hilfestellung! Ohne die kritischen Fragen hätte ich vermutlich noch lange gesucht...

  183. Alexander

    Alexander

    11. Juli 2020, 22:48 Uhr

    Hallo Thomas,
    danke für Deine Antwort vom 5 Mai.
    Ich habe noch eine Frage zum usg.
    Ich habe an meiner 7490 an den TAE dosen einen Telefon und einen Fax hängen. Wie schließe ich die an die usg an wenn ich wechseln würde?
    Fritzfon wäre eine Lösung für das Telefon. Dann müsste ich aber einer 70jährigen wieder ein neues Gerät beibringen müssen. Was mache ich aber mit dem Fax? Ich bräuchte eine Lösung für beides damit es wie gewohnt funktioniert.
    Vielen Dank und beste Grüße
    Alex

  184. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    12. Juli 2020, 12:44 Uhr

    @Alexander: An den USG kann man keine Telefone anschließen. Wenn Du weiterhin wie gewohnt telefonieren und faxen willst, dann solltest Du die FritzBox weiter betreiben, die dann zur reinen Telefonanlage degradiert wird. Diese wird ja aber vermutlich auch als DSL-Modem genutzt. Der USG kommt dann dahinter und müsste in der FritzBox als Exposed Host konfiguriert werden. Aber da ich Deine konkrete Konfiguration nicht kenne, kann ich Dir da nur eingeschränkt Tipps geben...

  185. Achim

    Achim

    8. August 2020, 17:15 Uhr

    Hallo Thomas,

    sobald ich VLANs einsetze habe ich an den entsprechend konfigurierten Switch-Ports kein Internet mehr, gleich ob LAN- oder WLAN-Netze.

    Hinter einer Fritz!Box 6590 im Bridged Mode hängt der USG 4 Pro, gefolgt von einem US-48, an den der UCK V2 und alle weiteren Switche und Clients angeschlossen sind.

    In Summe sind (ausschließlich Unifi-Komponenten) 10 POE Switche (8-/16-Port) und 9 AP Pro installiert.

    Controller-Zugriff erfolgt über ein Macbook in aktueller Version. Auch der UCK V2 hat die aktuell verfügbare Software-Version.

    Es werden zwei LAN-Netze "LAN" und "Guest", drei WLAN-Netze "C", "X" und "Guest".
    Da ein Gast-LAN nur mit VLAN eingerichtet werden kann, muss hier z.B. ID 10 vergeben werden. Dann allerdings ist KEIN Internet-Zugriff mehr möglich.
    Sobald das Gast/C-WLAN mit einer VLAN-ID versehen werden, ist auch hier kein WLAN-Internet-Zugriff mehr gegeben. Ohne VLAN ist WLAN-Internet-Zugang problemlos.

    Nachdem ich hier von etlichen Lesern die - einfache - VLAN-Konfiguration geschildert fand, frage ich mich nun, wo bei mir der Hase im Pfeffer liegt.

    Wenn es eine Möglichkeit de Uploads von Screenshots der Konfigurationen gibt, lade ich gern eine komplette Übersicht aller Screenshots hoch, damit Du Dir einen besseren Überblick über die hiesigen Gegebenheiten verschaffen kannst.

    Vielen Dank für Deine Unterstützung vorab und ein erholsames Wochenende!

  186. Ingo

    Ingo

    9. August 2020, 10:06 Uhr

    Hallo Thomas,

    durch deinen Beitrag habe ich mich für einen NanoHD zum Testen entschieden, da ich mit meinen AVM Repeatern einfach nicht glücklich werde. Der erste Test war auch sehr positiv, jedoch habe ich 2 Webcams die sich einfach nicht mit dem Wifi des NanoHD verbinden wollen, obwohl Empfang an dieser Stelle gut ist. Hast Du da einen Tipp? Mit dem AVM Repeater verbinden sie sich sofort wieder.

    Danke Dir

  187. Eric

    Eric

    17. August 2020, 14:40 Uhr

    Hallo Thomas,

    auch von mir ein Dankeschön für den wertvollen Blog.
    Er hat mir beim Verständnis und Ausbau meines Unifi Netzwerkes geholfen.

    An der Stelle nur ein Hinweis an alle, die ein völlig getrenntes Gastnetzwerk haben möchten, aber den USG lieber vermeiden bzw. ihn für sonst nicht brauchen.

    Mit der Fritzbox lässt sich das realisieren, indem man den LAN 4 (Gast) der FritzBox an den Unifi Switch hängt und dem ein eigenes VLAN zuordnet. Das wird über die APs mit verteilt. Funktioniert prima!

    Meine Konfig:

    FritzBox Cable 6591 --> Unifi 16 POE Switch --> 2 x AP AC Pro
    Controler Software 24/7 auf Docker auf Synology DiskStation

    Der USG hätte aus meiner Sicht keinen Mehrwert. An den Statistiken zum Traffic bin ich nicht interssiert und alles andere funktioniert prima mit der FritzBox, vor allem die integrierte VPN-Lösung von AVM.

    Für mich das perfekte Setup: stabil, performant und noch einigermaßen adminfreundlich für einen Laien

  188. Christo

    Christo

    25. August 2020, 14:33 Uhr

    Hey ho,

    ich hätte da mal eine Frage zu den 8-Port passthrough switches. Besteht da die Möglichkeit oder vielleicht hast du es mal getestet, das man von einem PoE ausgehend, zweimal verlängern kann ohne Netzteil und OHNE aktives PoE Gerät am Ende.

    Unifi 16 PoE switch ------------Unifi US-8 -----------Unifi US-8
    |stromversorgung beider über PoE?|

    dort sind nur normale LAN-Clients dran ohne das einer am PoE saugt.

    Gruß Christo

  189. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    25. August 2020, 14:40 Uhr

    @Christo: Das ist eine interessante Frage. Ich würde vermuten, dass das bei Deiner geplanten Konfiguration sogar funktionieren könnte. Der erste US-8 bekommt ja Strom vom US-16 und gibt diesen per PassThrough weiter. Wenn Du beim zweiten US-8 PassThrough bzw. PoE abschaltest sollte das funktionieren. Nur einen dritten US-8 in Reihe wirst Du vermutlich nicht betreiben können.

    Es könnte aber auch sein, das UniFi Controller die Reihenschaltung erkennt und direkt unterbindet. Ich habs aber noch nicht getestet...

  190. Christo

    Christo

    25. August 2020, 14:58 Uhr

    wie du schon so schön sagst: "Könnte funktionieren".

    Du hättest doch die Hardware da. Könntest du das evtl für mich mal testen und mir eine Rückmeldung geben. Sonst würde ich den zweiten US-8 umsonst kaufen und da wäre mir das Geld zu Schade.

    Bitte! :)

  191. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    25. August 2020, 16:00 Uhr

    @Christo: Sorry, das ist kann ich leider nicht mal so eben testen. Das hier ja alles entsprechend konfiguriert und im Einsatz...

  192. Matthias König

    Matthias König

    www.synetec.de

    15. Oktober 2020, 22:29 Uhr

    Hey Krass, in Deinem Blog finde ich meine Konfiguration wieder. Auch zuerst durch WLAN und dann alles nach und nach umgestellt. 4 AC Pro, 48 Port Poe Switch, USG 4 Pro etc. Selbst PlaceTel habe ich, aber VoIP über lokale TK-Anlage die dann an PlaceTel für 1 Euro pro Port angebunden ist.

    Mein Controller läuft auf ein VM Windows Server. Firmware geht ja automatisch per Sheduler, was mich aber nervt ist das ständige Aktualisieren der Controllersoftware. Login, Meldung das neue Version verfügbar ist, Server anmelden, Download, Dienst beenden, Update starten etc. *nerv*

    Geht das bei dem neuen Cloud Key auch automatisch ?
    Das automatische Backup kann man sicherlich auf einen NAS setzen, beim Server wurde der komplette VM Server immer gesichert.

    Das wäre für mich nämlich der einzige Grund, den Cloud Key einzusetzen.

  193. Hendrik Strotmann

    Hendrik Strotmann

    25. Oktober 2020, 20:11 Uhr

    Guten Abend,

    ich möchte mein Netz gerne etwas ändern.
    Als Router dient aktuell eine FritzBox.

    Meine Frage währe,
    wenn ich mit USG arbeite um Vlan´s zu integrieren, kann ich dass mit dem USG hinter der FritzBox machen oder benötige ich zwangsweise einen anderen Router/Modem?

    Wenn ja was währe da empfehlenswert?

    ich würde gerne auf 4 Vlan´s gehen

    Liebe Grüße
    Hendrik

  194. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    25. Oktober 2020, 20:58 Uhr

    @Hendrik: Der USG ist ja eigentlich der Router. Wenn Du diesen hinter die FritzBox setzt, dann hast Du doppeltes NAT, was man in der Regel vermeiden möchte. Je nach dem, welche Art von Internet-Anschluss und welches FritzBox-Modell Du hast, kannst Du die FritzBox im Bridge-Mode bzw. mittels Exposed-Host-Konfiguration nutzen. Alternativ kannst Du die FritzBox auch durch ein reines VDSL-Modem ersetzen. Da ich aber Deine konkrete Konfiguration nicht kenne, kann ich nur mutmaßen, was da möglich wäre.

  195. Lukas W

    Lukas W

    5. November 2020, 01:54 Uhr

    Hallo Thomas,

    da ich zur Zeit am überlegen bin, mein Heimnetz ein wenig zu erweitern und umzustellen, bin ich auf Ubiquiti und damit auf diesen Blog hier gestoßen.
    Ein schöner Erfahrungsbericht!

    Ich hätte eine Frage zur Möglichkeit der Einrichtung meiner aktuellen FritzBox. Mein Heimnetz sieht zur Zeit wie folgt aus:

    TAE-Dose -> Fritz!Box 7530 (Wird für alles genutzt. Modem, Router, WLAN, Switch)
    An der FritzBox hängen zwei PCs, ein NAS, sowie ein Raspi (mit AdGuard Home (Ein anderes Pi-Hole :)), sowie einem WireGuard VPN-Server).

    Zur Zeit wohne ich noch in einer kleinen Mietwohnung, brauche deshalb nicht viel. Ich würde dennoch gerne mit einem besseren Router/Firewall arbeiten und mich ein wenig an VLANs und dem Spaß reinarbeiten.

    Meine Gedanken lagen bei einem "einfachen" USG, welches ich hinter die FritzBox hänge, sowie einem kleinen US-8 Switch. Da ich kein doppeltes NAT aufbauen möchte, würde ich die FritzBox als reines Modem betreiben.
    Das sollte ja soweit funktionieren und erstmal keine Probleme machen?

    Da die FritzBox für meine WLAN-Versorgung aber eigentlich völlig ausreicht, würde ich diese gleichzeitig gerne als AP betreiben.

    Ist es möglich, die FritzBox im selben Zug als "pures" Modem und "purem" AP zu betreiben? Oder kommt sich da etwas in die Quere, sodass meine Idee dahinter gar nicht funktionieren würde? (Insbesondere im Hinblick auf VLANs und Co.)

  196. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    5. November 2020, 08:18 Uhr

    @Lukas: Das mit dem WLAN der FritzBox wird nicht so funktionieren wie Du möchtest, da von den WLAN-Geräten an der FritzBox nicht ohne weiteres auf den Geräte hinter dem USG zugreifen kannst. Eigentlich benötigst Du einen UniFi-AP. Die meisten, die bei UniFI einsteigen, setzen zu nächst einen UniFi-AP an der FritzBox ein und erweitern dann mit Switches und USG/UDM und nicht umgekehrt...

    Alternativ könntest Du daher auch direkt eine UDM Pro oder UDM Base einsetzen. Beide UDM haben schon einen kleinen Switch integriert, die UDM Base sogar einen AP. Damit hättest Du alles, was Du benötigst.

  197. Lukas W

    Lukas W

    5. November 2020, 20:05 Uhr

    @Thomas:
    Danke für die so fixe Antwort! Ich dachte mir schon, dass das so nicht geht. :)

    WLAN ist in meiner Wohnung schon mit der FritzBox absolut ausreichend, daher wollte ich soviel mitnehmen, was noch geht.
    Die Dream Machine wäre natürlich ein schöner 1zu1 Ersatz zur FritzBox. Wenn ich die aber schon ersetze, dann würde ich eher zu einer USG, Switch und AP Kombi in Einzelteilen greifen, das wäre dann ja auf Dauer besser skalierbar und nimmt sich preislich auch nichts.
    Oder sind Funktionen in der UDM Base enthalten, die mir mit dem USG+Switch+AP fehlen würde?

    Zeit zum überlegen habe ich ja. Brauchen tue ich es nicht. Es kribbelt nur immer in den Fingerspitzen, sein Heimnetz zu erweitern!

  198. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    5. November 2020, 20:07 Uhr

    @Lukas: Der USG3, also der Kleine, ist eigentlich schon recht alt und stößt insbesondere bei der Performance recht schnell an seine Grenzen. Wenn man DPI und insbesondere IDS/IPS nutzen möchte, dann ist der USG3 eigentlich nicht mehr zu empfehlen. Der Durchsatz geht bei aktiviertem IDS/IPS auf 85Mbps runter. Du solltest dann zumindest den USG4Pro einsetzen (der schafft zumindest 250Mbps).

    Die beiden UDM sind aber einfach die deutlich moderneren Geräte und haben die benötigte Performance für alle Funktionen. Skalierbar ist das System dann natürlich genauso, Du kannst also trotzdem mit weiteren APs und Switches erweitern. Die UDM Base ist eigentlich das ideale All-In-One-Gerät für kleine Netze, da bereits alle benötigten Funktionen enthalten sind (USG, CloudKey, AP und ein 4-Port-Switch).

  199. Lukas

    Lukas

    6. November 2020, 13:02 Uhr

    @Thomas:
    Erneut Danke für die Antwort!

    Ich bin ja auch am grübeln. Ich habe zwar nur eine 100Mbit Leitung, aber wenn mit allen Features damit schon etwas abfällt, wär's natürlich schade. Gerade, wenn man umzieht (Was in den nächsten Jahren definitiv passieren wird) und es dort eine größere Leitung gibt. Danke für den Hinweis!
    Die UDM-Base schafft 850Mbps, wenn ich es richtig gefunden habe, mit aktiviertem DPI, IPS/IDS. Das würde definitiv erstmal ausreichen.
    Die Features des UDM-Pro benötige ich auch gar nicht. Wenn, irgendwann später, Kameras dazu kommen, hatte ich vor sie über mein Synology NAS und dessen Surveillance Station laufen zu lassen. Einen AP hat er nicht, und Platz habe ich dafür zur Zeit auch keinen.

    Da ist die UDM Base ja eigentlich perfekt, da ich die FritzBox einfach damit ersetzen kann.

    VLANs, sämtliches Management und Co. geht über die Base ja exakt wie mit einem separatem USG/AP/Switch? Und der UniFi Controller läuft auch darauf? Das wäre auch schön - obwohl der Controller auch gut im Synology Docker laufen würde, schon probiert. Aber das würde damit auch wegfallen, was ja angenehmer ist.

    Nun hast du mich doch zu einer UDM Base verleitet!
    Danke dir auf jeden Fall für die Mühe, hier so ausführlich zu antworten, das hilft sehr. :)

  200. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    6. November 2020, 13:04 Uhr

    @Lukas: Auf den beiden UDMs ist der Controller direkt mit drauf. Einen externe Controller kann man damit auch nicht nutzen.

  201. Torben

    Torben

    12. November 2020, 14:16 Uhr

    Hallo Thomas,
    zuerst einmal vielen Dank für die ausführlich Beschreibung, sie ist sehr inspirierend. Ich habe noch eine (evtl. dumme) Frage zu Deinem Class A Netz: Hast Du das dann je VLAN in Subnetze unterteilt? Oder benutzt Du es als ein großes Netz (also mit 255.0.0.0 als Subnet Mask)?

  202. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    12. November 2020, 14:26 Uhr

    @Torben: Ich habe natürlich für jedes VLAN hat ein eigenes Subnetz definiert. Wie ich ja oben auch geschrieben habe, habe ich dabei für das zweite Oktett immer die VLAN-ID verwendet. Damit wird es wirklich übersichtlich.

    • Das Management-LAN (also ohne VLAN-ID) hat bei mir das Subnetz 10.0.0.1/24 also den Adressbereich 10.0.0.1 bis 10.0.0.254,
    • das VLAN mit der VLAN-ID 20 hat Subnetz 10.20.0.1/24 also den Adressbereich 10.20.0.1 bis 10.20.0.254,
    • das VLAN mit der VLAN-ID 99 hat Subnetz 10.99.0.1/24 also den Adressbereich 10.99.0.1 bis 10.99.0.254,
    • usw...

    Du kannst natürlich auch größere Subnetze definieren, z.B. 10.50.0.1/23, damit wäre der Adressbereich dann 10.50.0.1 bis 10.50.1.254, also doppelt so groß. Hierbei könntest Du dann für alle Geräte, denen Du eine statische IP-Adresse zuweisen willst den Adressbereich 10.50.0.1 bis 10.50.0.254 verwenden und alle DHCP-Geräte bekommen IP-Adressen aus dem Bereich 10.50.1.1 bis 10.50.1.254. Das kannst Du ja alles im Controller definieren.

  203. Torben

    Torben

    13. November 2020, 06:01 Uhr

    Hallo Thomas,
    vielen Dank für die Erläuterung. Ich denke, ich werde das am Wochenende mal so bei mir angehen.

  204. Andreas

    Andreas

    13. November 2020, 18:04 Uhr

    Hallo Herr Mielke
    Sie haben geschrieben, dass sie den USG 3 gegen einen USG 4 pro getauscht haben. Ich möchte genau das gleiche tun, auf was muss ich da achten? Im Prinzip reicht es doch, den USG 3 aus dem Netzwerk und dem Controller zu nehmen und den USG 4 pro mit der selben IP im Controller einzubinden.
    Meine zweite Frage bezieht sich auf die VLANs. Aus welchen Grund haben ihre VLANs unterschiedliche Subnetze, reicht nicht ein unterschiedlicher IP-Adressbereich, zB. 192.168.50.1 und 192.168.60.1?
    MfG
    Andreas

  205. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    13. November 2020, 18:08 Uhr

    @Andreas: Genau. Der Tausch ist in der Tat wirklich ganz einfach. Einfach den USG 3 aus dem Controller entfernen und aus dem Netz nehmen. Dann den USG 4 Pro ins Netz nehmen und im Controller adoptieren. Der USG 4 Pro wird dann automatisch mit den gleichen Einstellungen provisioniert die der USG 3 vorher hatte. Falls sich der USG 4 Pro nicht auf Anhieb adoptieren lässt, weil dieser eine IP-Adresse hat, die nicht in einem der konfigierten Subnetze liegt, muss man zu manuell die IP-Adresse ändern. Das geht ganz einfach, indem man die Default-IP-Adresse (192.168.1.1) des USG aufruft. Dort kann man dann (temporär) eine andere IP-Adresse eintragen. Beim Adoptieren und Provisionieren wird diese dann automatisch auf die korrekte IP-Adresse gesetzt.

    Die beiden Adressbereiche 192.168.50.1/24 und 192.168.60.1/24 sind ja zwei Subnetze. Die 24 definiert dabei die Netzgröße bzw. Netzmaske 255.255.255.0. Darin sind also maximal 254 IP-Adressen nutzbar. Du kannst natürlich auch größere Subnetze definieren (z.B. 192.168.0.1/16 = 65534 Adressen), allerdings ist dabei zu berücksichtigen, dass der Router dafür viel mehr Ressourcen bereitstellen muss, auch wenn Du aus dem großen IP-Pool dann nur wenige Adressen benötigst. Daher sollte man ein Netz besser in kleinere Subnetze aufteilen. Abgesehen davon müssen zwei VLANs ohnehin zwei getrennte Subnetze haben. Überlappungen der Adressbereiche von zwei VLANs sind nicht möglich.

  206. PeterK

    PeterK

    15. November 2020, 00:41 Uhr

    Hallo Thomas,
    ich habe das Problem, dass ich in meinem Haus einen Raum habe, der schlecht von meinem WLAN abgedeckt ist. Ein Repeater scheidet aus, da dieser (jedenfalls meiner) die MAC-Adressen ändert. So bin ich auf den UAP-AC-M gekommen, den ich vielleicht zu kaufen beabsichtige. Es gibt aber auch noch APs, die ein IW in ihrem Namen tragen (z.B. UAP-AC-IW). Weißt du, was diese Bezeichnung bedeutet?

  207. Max

    Max

    15. November 2020, 10:56 Uhr

    Hallo,
    hast Du bereits eine Meinung zur Dream Machine Pro? Also lohnt sich der Kauf eines dedidzierten USG überhaupt noch oder sollte man gleich die DreamMachine Pro kaufen?

  208. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    15. November 2020, 11:29 Uhr

    @PeterK: IW bedeutet In-Wall, also Unterputz. Diese werden also wie eine Steckdose oder ein Lichtschalter in bzw. auf einer Unterputz-Dose montiert. Ob das für Dich sinnvoll ist, hängt also davon ab, wie Deine baulichen Gegebenheiten sind.

  209. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    15. November 2020, 11:33 Uhr

    @Max: Ja, ich habe inzwischen auch eine UDM Pro im Einsatz – das könnte ich oben im Artikel mal ergänzen, bzw. ändern. Die UDM hat natürlich einige Vorteile, aber je nach Einsatzzweck eventuell auch Nachteile. Grundsätzlich ist die Dream Machine natürlich alleine von der Rechenleistung einem USG 4 Pro deutlich überlegen. Das heißt man kann sämtliche Features – insbesondere DPI und IDS/IPS – aktivieren, ohne Leistungseinbußen beim Durchsatz zu haben.

    Der UniFi Controller ist direkt mit drauf, was für die meisten Anwender sicherlich prima ist, da man sich den CloudKey oder eine anderweitige Controller-Installation spart. Allerdings ist der Controller auf der UDM auch Pflicht, das bedeutet, man kann die UDM nicht über einen anderen Controller verwalten und auch nicht umgekehrt, andere UniFi-Installationen mit dem Controller der UDM verwalten. Das dürfte wie gesagt für die meisten Anwender egal sein, aber für Dienstleister, die zentral die UniFi-Netze vieler Kunden verwalten, ist das natürlich ein Nachteil.

    Dass die UDM Pro auch direkt acht LAN Ports mit an Board hat, ist ebenfalls toll, schön wäre allerdings, wenn zumindest ein paar davon auch PoE-Ports wären. Ebenso lassen sich diese nicht so umfangreich konfigurieren, wie das an den dedizierten Switches möglich ist. Im Prinzip sind die Ports also nur dafür vorgesehen, direkt weitere Switches dort anzuschließen und keine Endgeräte.

    Die UDM Pro hat auch zwei WAN-Ports, so wie der USG 4 Pro auch, allerdings ist einer davon ein SFP+ Port. Wenn man also so wie ich zwei Internetanschlüsse hat (Kabel und DSL), dann benötigt man noch ein zusätzliches SFP+ auf RJ45 Modul, um diesen nutzen zu können.

  210. Max

    Max

    15. November 2020, 16:36 Uhr

    Hallo Thomas,
    das bedeutet, wenn ich schon einen 16er Swich mit PoE und einen 48 Switch habe und meinen UnifiController auf einem Raspi laufen habe, dann wäre die Kaufempfehlung eigentlich eher die USG?

  211. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    15. November 2020, 16:44 Uhr

    @Max: Nein nicht unbedingt. Ich würde die UDM nehmen (habe ich ja inzwischen auch). Großer Vorteil ist eben die deutlich höhere Performance, sodass man das komplette Threat-Management (DPI, IDS/IPS, Geo-IP-Filter, Honeypot) aktivieren kann, ohne dass es dabei zu Leistungseinbußen beim Datendurchsatz kommt. Das alleine ist für mich eigentlich schon das Hauptargument.

    Bei meinem alten Setup hatte ich den USG, dann den 16er PoE und dahinter den 24er Switch hängen, also alle in Reihe. Nun habe ich aber beide Switches direkt an der UDM. Und meinen Pi-hole auch direkt an der UDM. Ob das ein messbarer Vorteil ist, weiß ich aber ehrlich gesagt nicht.

    Da ich außer meines eigenen UniFi-Netzes keine weiteren Netze verwalten muss, fällt für mich der Vorteil des CloudKeys bzw. eines dedizierten Controller auch weg.

  212. Martin

    Martin

    21. November 2020, 21:14 Uhr

    Hallo Thomas, vielen Dank für Deinen interessanten Artikel. Ich habe vor einiger Zeit auf einem alten Hof ein 10GBit Backbone mit Netgear Switches aufgebaut. Das WLAN läuft über 6 St. TP-Link CAP1750 an einem AC50 Controller. Dabei sind 8 verschiedene VLANs im Einsatz, die über entsprechende SSIDs ans WLAN geleitet werden. Funktioniert, aber TP-Link hat die Serie abgekündigt und die Performance der TP-Link APs ist leider unterirdisch. Ich habe von Ubiquiti viel Positives über die AP Performance gelesen und würde unsere APs gerne durch Unifi Modelle ersetzen. 8 SSIDs pro AP funktioniert aber nicht bei Unifi. Eigentlich brauche ich auch nur maximal 4 gleichzeitig pro AP. 3 SSIDs sollen für alle APs gleich sein, der vierte variiert je nach Standort. Lässt sich das konfigurieren ?

    Bin für jeden Hinweis dankbar. Gruß - Martin

  213. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    21. November 2020, 22:09 Uhr

    @Martin: In der Tat kann pro UniFi-AP nur maximal vier SSIDs nutzen. Wenn Du mehr als vier SSIDs benötigst, geht das nur über AP-Gruppen. Allerdings geht das soweit ich weiß übergreifend – so wie Du das vor hast – leider auch nicht. Ich habe das aber noch nicht getestet, da ich mit vier SSIDs auskomme.

  214. Martin

    Martin

    22. November 2020, 00:19 Uhr

    Vielen Dank für Deine Antwort.

    Diese Grenze von 4 SSIDs erscheint mir völlig sinnlos. Aus Hardwaregründen dürfte es sie eigentlich nicht geben ... aber egal. Ich habe mal einen Cloud Key und einen LR AP zum Spielen bestellt. Wenn die Performance gut ist, werde ich ggf. mein Konzept anpassen.

    Gruß - Martin

  215. Chris

    Chris

    25. November 2020, 13:41 Uhr

    Hallo Thomas,
    ich plane für den Dezember ein komplett neues Setup mit Unifi Komponenten (Hausneubau mit UDM Pro und Switch). Ich hatte bisher geplant nanoHD Access Points zu kaufen (einen pro Stockwerk), habe jetzt aber gesehen, dass es ab Dezember den Unifi 6 Long-Range Access Point gibt. Würdest du trotzdem nanoHD APs kaufen da vielleicht stabiler und ich bis jetzt eh wenige wifi 6 Geräte habe oder direkt den wifi 6 LR AP um für die Zukunft gerüstet zu sein?
    Danke für deine Hilfe!

  216. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    25. November 2020, 13:46 Uhr

    @Chris: Ich würde auf die neuen Wifi 6 APs warten und dann aber den LR (nicht den Lite) nehmen. Die sind ja komplett Abwärtskompatibel. Die APs sollen Mitte Dezember verfügbar sein. Ich werde vermutlich auch updaten.

  217. Hansueli

    Hansueli

    26. November 2020, 20:31 Uhr

    Hi Thomas.. da ich ein ziemliches ähnliches Setup fahre wie du würde es mich brennend interessieren. Wie die Migration von USG & Cloud Key zur UDM war? Ging das einfach oder muss man komplett von 0 anfangen und die UDM wieder neu aufbauen...?

  218. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    26. November 2020, 20:45 Uhr

    @Hansueli: Im Prinzip ist das Ganze recht einfach, wenn man auf auf ein paar Dinge achtet. Zunächst exportierst Du ein Backup vom alten Controller auf dem CloudKey. Sicherheitshalber solltest Du einmal nur die reine Konfiguration und einmal das Komplett-Backup mit der gesamten Historie exportieren.

    Um die UDM initial in Betrieb zu nehmen, benötigt diese leider zwingend eine Internet-Verbindung am WAN-Port. Du musst also den WAN-Port von der USG auf die UDM umstecken. Außerdem verbindest Du Deinen PC über einen LAN-Port direkt mit der UDM. Und zwar nur diesen! Alles andere kommt später.

    Wenn die UDM gestartet ist, kannst Du auf dem PC im Browser die Default-IP – (müsste 192.168.1.1 sein, die steht aber auch auf dem Display der UDM – eingeben und damit startest Du das Erst-Setup. Dabei versucht die UDM über den WAN-Port eine Verbindung aufzubauen. Bei einer PPPoe-Verbindung benötigst Du also eventuell Deine Zugangsdaten. Dann musst Du Dich mit Deinem UBNT-Account anmelden oder eben einen neuen erstellen.

    Nach dem Abschluss des Setups kannst Du dann im Controller auf der UDM das Backup einspielen und nach einem automatischen Reboot sollte die UDM mit Deiner alten Konfiguration starten. Wenn das alles passt, kannst Du Dein restliches LAN (außer dem CloudKey!) mit der UDM verbinden und die ganzen UniFi-Geräte solltem alle sofort erkannt werden. Das wars eigentlich...

  219. Martin

    Martin

    29. November 2020, 11:03 Uhr

    Hallo Thomas, inzwischen habe ich die ersten vier APs im Einsatz. Mit den AP-Gruppen funktioniert das prima. Ich kann damit für jedes WiFi Netzwerk angeben, auf welcher AP-Gruppe es laufen soll. Außerdem kann die maximale Anzahl von 4 SSIDs auf 8 erhöht werden, wenn man auf ein Wireless Upload der APs verzichtet (üblicherweise verkabelt man die APs ja, und damit braucht man nicht zwingend ein Wireless Upload), was verborgene SSIDs anlegt.

    Die Grenze von 4 SSIDs ist scheint zwar mehr oder weniger willkürlich zu sein, ich habe aber gelesen, dass jede zusätzliche SSID extra Netzwerkkommunikation auf dem WLAN mit Broadcasts erzeugt, die auch für das langsamste Gerät verständlich sein müssen. Damit reduziert sich die Nutzbandbreite für die Clients wohl nicht unerheblich.

  220. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    29. November 2020, 12:22 Uhr

    @Martin: Du hast Recht. Ich habe das jetzt auch nochmal nachgelesen. Auch ohne Wifi-Groups kommt man auf 8 SSIDs. Dazu muss man, wie Du ja auch schreibst, den Wireless-Uplink deaktivieren, der bei verkabelten APs ja nicht notwendig ist. Zusätzlich muss aber auch der Uplink Connectivity Monitor deaktiviert werden. Der ist wohl komischerweise per default aktiviert, obwohl UBNT selber in den meisten Fällen davon ab rät, den zu aktivieren.

  221. Josef Claßen

    Josef Claßen

    4. Dezember 2020, 05:59 Uhr

    Kannst du mir das nochmal erklären mit den IP adressen vor und nach der anmeldung ich bekomme das einfach nicht hin ?
    Danke
    Einen Drucker kannst Du ganz einfach für das Gastnetz freigegeben: Unter Einstellungen -> Gaststeuerung kannst Du unter Zugriffskontrolle -> Zugriff vor der Anmeldung alle IP-Adressen eintragen, die auch vom Gastnetz erreichbar sein dürfen. Die Einstellungen sorgen dann für die notwendigen Firewall-Regeln.

  222. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    4. Dezember 2020, 07:52 Uhr

    @Josef: Eigentlich ist das ganz einfach, wie ich ja auch schon oben beschrieben habe. In der alten GUI gibt es unter Einstellungen -> Gaststeuerung die Möglichkeit IP-Adressen oder Subnetze einzutragen. Im Bereich Zugriff vor der Anmeldung trägst Du also alles ein, was für alle erreichbar sein soll.

    Die Formulierung „vor der Anmeldung“ ist in der Tat etwas irreführend, denn diese gilt natürlich auch nach der Anmeldung. Wobei mit „Anmeldung“ die Anmeldung über das Gastportal (Captive-Portal) gemeint ist. Wenn man dieses nicht verwendet, dann ist ein Client ja ohnehin immer sofort angemeldet, wenn sich dieser mit dem WLAN-Passwort eingeloggt hat.

    Wenn man das Gastportal verwendet, dann landet der User ja zunächst dort um sich darüber anzumelden. Damit dieses aber auch angezeigt werden kann, benötigt der User natürlich bereits vor der Anmeldung Zugriff darauf. Also muss man die IP-Adresse des Portals (in der Regel die IP des Routers) in die Liste eintragen.

    In die zweite Liste Beschränkungen nach der Anmeldung kann man alles eintragen, was auch nach der Anmeldung gesperrt werden soll. Das betrifft aber nur das Gast-Subnetz (VLAN), denn alle anderen Subnetze sind ja ohnehin nicht erreichbar (mit Ausnahme der IPs aus der erste Liste). Hier kann man z.B. das gesamte Gast-Subnetz eintragen, um den Zugriff der Gast-Devices untereinander komplett zu unterbinden.

    In der neuen GUI ist das übrigens etwas eindeutiger formuliert. Die Einstellungen findet man dort unter Networks und wählt dann einfach das Gastnetz aus. Im Bereich Advanced finden sich dann ganz unten die beiden genannten Listen Allowed Authorization und Restricted Authorization Access:

    • Allowed Authorization Access
      Allow guests to access specific hostnames or subnets whether or not they have authorized.
    • Restricted Authorization Access
      Restrict guests from accessing specific hostnames or subnets after they have authorized.

    Dort sind jetzt neben IP-Adressen und Subnetzen auch Hostnamen erlaubt. Letzteres macht allerdings nur sind, wenn man einen lokalen DNS-Server (z.B. den Pi-hole) einsetzt.

  223. Josef Claßen

    Josef Claßen

    4. Dezember 2020, 18:43 Uhr

    Danke für die schnelle Antwort

  224. Hansueli

    Hansueli

    11. Dezember 2020, 18:43 Uhr

    Danke Thomas für dein Info zum Update... hat soweit eigentlich geklappt... sehe nach dem einspielen des Backups alle Rules, Geräte, etc... nur hab ich kein Internet Connect (obwohl vorhanden) an den Devices... Ein Tipp?

  225. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    11. Dezember 2020, 18:45 Uhr

    @Hansueli: Hmm. Ich nehme an, dass Du die UDM nach dem Einspielen des Backups noch mal neu gestartet hast. Eventuell startest Du die anderen UniFi-Devices auch alle nochmal neu und erzwingst im Anschluss eine Provisionierung.

  226. Hansueli

    Hansueli

    11. Dezember 2020, 19:49 Uhr

    Vom USG LAN Port1 an UDM LAN Port 1. Nehme an somit sollten die alten FW-Rules entsprechend wieder stimmen....von dort wie bisher zum Switch US-16-150W. Cloud Key Alt natürlich vorher weg.Internes Netz ist da aber vom Switch zum UDM hängt es... Bin gerade ratlos :-)

  227. David

    David

    18. Dezember 2020, 17:07 Uhr

    Hallo Thomas, ich möchte auch die Fritzbox durch Unify ersetzen. Folgendes ist geplant:
    DrayTek Vigor 165 (Modem) --> UniFi Dream Machine Pro --> Unify PoE Switch --> Access Point NanoHD
    Im Moment sind VOIP Telefone von Gigaset welche über DECT verbunden wurde an der Fritzbox. Wie funktioniert VOIP bei Unify? Und wie kann ich die Telefone nun über DECT verbinden?
    Danke schonmal für deine Antwort

  228. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    18. Dezember 2020, 17:10 Uhr

    @David: Wenn Du DECT-Telefone per VoIP nutzen willst, dann benötigst Du eine entsprechende DECT-Basisstation, z.B. die Gigaset N510 IP Pro. Diese kann direkt per PoE betrieben werden. Damit kannst Du Deine DECT-Telefone nutzen. In der Basistation hinterlegst Du dann deine VoIP-Zugangsdaten. Das mache ich bei mir genauso.

  229. Srba

    Srba

    21. Dezember 2020, 17:28 Uhr

    Hoi Thomas,

    Funktioniert deine Sonos mit UDM Pro gut oder?

    Vielen Dank im Voraus
    Srba

  230. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    21. Dezember 2020, 17:28 Uhr

    @Srba: Ich habe gar keine Sonos...

  231. Ingo Eichel

    Ingo Eichel

    29. Dezember 2020, 19:54 Uhr

    Hallo Thomas, danke für den ausführlichen Bericht. Ich habe gerade auch die Dream Machine Pro bestellt und werde dann vom USG und einem Cloud Controller, der aktuell auf einer Synology läuft, wechseln. Hast du eine Anleitung oder einen Link für diese Migration? Was gibt es zu beachten? Viele Grüße, Ingo

  232. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    29. Dezember 2020, 19:55 Uhr

    @Ingo: Schau mal weiter oben in den Kommentaren. Da habe ich das mehrfach erläutert.

    Kurzfassung:

    • Backup machen/exportieren
    • UDM am Internet-Anschluss in Betrieb nehmen
    • Backup einspielen/importieren
    • Alles „umstöpseln“
  233. Sven

    Sven

    6. Januar 2021, 23:38 Uhr

    Moin Thomas,
    hast du das UF-RJ45-10G Modul bei dir in der UDM Pro im Einsatz? Weil bei mir kommt es nicht hoch. Im USW Pro 24Port hingegen schon.

    Man findet hier auch Dinge im Internet, aber nur wenig Lösungen. Hast du eine?

    Mein Fehler ist analog zu: https://community.ui.com/questions/Problem-UDM-Pro-with-UF-RJ45-10G-and-SFP/67c22c91-6cd3-4582-bf22-961fcd8c36b4

  234. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    7. Januar 2021, 09:03 Uhr

    @Sven: Ich habe vor ein paar Tagen meine UDM über den SFP+ Port mit meinem neuen USW-48-PoE-Pro (Gen2) verbunden. Ich habe dieses DAC-Kabel von Ubiquiti verwendet. Die Anbindung mit 10Gbit klappte auf Anhieb und ist stabil.

    Im SFP-WAN-Port habe ich ein RJ45-Modul (1Gbit) von 10Gtek für meinen Fallback DSL-Anschluss im Einsatz. Das klappt auch problemlos.

    Bei meinem vorherigen Setup hatte ich versucht, einen Gen1-Switch (SFP) mit der UDM (SFP+) zu verbinden. Dazu hatte ich bei der UDM den Port von Autoneogation auf 1Gbit eingestellt. Das hatte dann kurz ganz funktioniert, auf beiden Seiten wurde die Verbindung erkannt, aber dann war sie plötzlich wieder weg und ich habe die Verbindung nicht mehr zum Laufen bekommen. Ich hatte mir dann noch zwei optische Module und ein Glasfaser-Patchkabel bestellt, da damit laut diverser Foreneinträge die Verbindung zwischen SFP und SFP+ möglich sein sollte. Da ich mich dann aber kurzfristig zum Upgrade auf den Gen2-Pro-Switch entschieden hatte und somit meine Gen1-Switch ausrangiert wurden, habe ich das nicht mehr getestet...

  235. Christian Wagner

    Christian Wagner

    8. Januar 2021, 22:36 Uhr

    Hallo Thomas,

    danke für deine sehr guten Antworten und besonders für den ausführlichen Bericht.

    Ich will mein komplettes Devolo System mit Unifi ersetzten. Kurze Fragen dazu:
    - Haus in U-Form mit 380 qm auf 3 Etagen, Beton
    - normale DSL 100mbit Leitung
    - neuste Fritz!Box

    Geplant ist das Ganze mit dem UniFi Switch 8 US-8-150W und vier bis fünf UniFi HD UAP-AC-HD.

    Reicht das so aus? Sind die HD am besten oder besteht kaum ein Unterschied, wenn man die NanoHD oder Wifi 6 LR nimmt? Macht es einen großen Unterschied, wenn der AP nicht an der Decke sondern an der Wand montiert ist?
    Wie weit sollten die AP innerhalb einer Etage entfernt sein?

    Besten Dank!

  236. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    8. Januar 2021, 23:29 Uhr

    @Christian: Ich würde direkt die neuen Wifi-6-LR APs nehmen. Damit hast Du die aktuellste Technik und bis für die nächsten Jahre mehr als gut ausgerüstet. Nach Möglichkeit würde ich die APs immer an die Decke hängen, damit solltest Du die optimalste Ausleuchtung bekommen. Wie viele APs Du benötigst ist schwer zu sagen. Das musst Du testen. Vielleicht reicht ein AP pro Etage, vielleicht zwei. Ergänzen kannst Du ja immer. Hauptsache Du hast überall LAN-Kabel liegen...

    BTW: Ich würde aber auch darüber nachdenken, die FritzBox durch die UDM zu ersetzen...

  237. Christian Wagner

    Christian Wagner

    8. Januar 2021, 23:46 Uhr

    @Thomas, vielen Dank für die schnelle Antwort.
    Dann werde ich die Wifi-6-LR APs nehmen, Lan-Kabel befindet sich in jedem Raum per Netzwerkdose.

    Welche Vorteile habe ich durch die UDM als Ersatz zur FritzBox?

    VG

  238. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    9. Januar 2021, 00:04 Uhr

    @Christian: Mit der UDM kannst Du halt das gesamte Potenzial von UniFi ausschöpfen. Vor allem kannst Du verschiedene VLANs definieren und Du kannst eine eigene SSID für eine Gästenetz (mit eigenem VLAN) einrichten.

    Mit der FritzBox als Router kannst Du im Prinzip nur ein WLAN einrichten. Selbst wenn Du mehrere SSIDs auf den APs definierst, landen trotzdem alle Clients im gleichen Netz (VLAN).

  239. Henrik Claus

    Henrik Claus

    11. Januar 2021, 11:25 Uhr

    Moin Thomas!
    Ich stöbere schon lange im Internet nach Berichten über Unifi und bin jetzt auch bei dir gelandet und beeindruckt von deinen Artikeln, aber vor allem von deinen ganzen ausführlichen Antworten hier!

    Aktuell haben wir in unserer 115qm Altbau-Wohnung das AmpliFi HD System mit zwei Mesh-Punkten. Das funktioniert eigentlich auch ganz gut - ich würde jedoch trotzdem gerne mal auf UniFi upgraden, bin mir jedoch nicht ganz sicher, ob das so funktioniert wie ich mir das denke:

    Wir haben VDSL (IP) 100 über die Telekom. Aktuell an einer FB7530 bei der das WLAN deaktiviert ist, da dies AmpliFi übernimmt. Die FB übernimmt jedoch DHCP und Co und dient außerdem noch als DECT Station für ein Gigaset Telefon.

    Ich spiele mit dem Gedanken, auf eine Dream Machine (das all in one Ding) zu wechseln. Ist es möglich, die FB nur als reines Modem zu betreiben, aber trotzdem noch die DECT Funktion zu nutzen oder brauche ich dann zwangsläufig (neues?) Modem + separate DECT Box? Bin kein Freund von 100 verschiedenen Geräten und meine Freundin besteht auf Festnetz Telefonie.. :-P

    Oder würde es mehr Sinn machen, die FB weiterhin so zu betreiben wie bisher und statt einer UDM einen AP AC Pro (HD? LR?) zu nutzen? Und dann ggf. per Wireless mesh noch 1-2 Unfi Mesh Access Points einzubinden (haben im Altbau leider keine LAN Anschlüsse)?

    Und eine allerletzte Frage: ich nutze auch ein größeres Setup an HUE Produkten mit HomeKit - macht es Sinn, wenn man auf Unifi wechselt, für HUE ein eigenes VLAN zu verwenden? Und kann man das dann mit IPhone und Co noch via Home adressieren wenn es nicht im selben WLAN (Vlan?) ist?

    Sorry schon mal, falls ich hier Fragen stelle, die du schon mal beantwortet hast - ich hab’s nicht geschafft mir hier alle Fragen durchzulesen 🙈

    Gibt es eine Möglichkeit dich via Paypal oder so mit einer kleinen Spende für deine Arbeit zu Supporten?

    Beste Grüße,
    Henrik

  240. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    11. Januar 2021, 11:50 Uhr

    @Henrik: Wenn Du auf eine UDM (Pro oder Base) umsteigen willst, würde es natürlich schon Sinn machen, wenn man die FritzBox zum Modem degradiert. Das sollte je nach FritzBox-Modell über die Funktion Bridge-Mode bzw. Exposed Host umzusetzen sein. Allerdings ist das auch abhängig davon, ob die FritzBox gemietet ist oder ob es Deine Eigene ist. Damit sollte die FritzBox dann theoretisch auch weiterhin als DECT-Basisstation genutzt werden können.

    Wenn Du keine LAN-Kabel hast, dann musst Du weitere APs natürlich per Mesh-Uplink anbinden. Ich vermute aber, dass Du damit dann auch keine bessere WLAN-Versorgung erzielen wird, als das jetzt schon mit dem AmpliFi-System der Fall ist. Das ist ja im Prinzip die gleiche Technik.

    Das Hue-System kannst Du natürlich in ein eigenes VLAN packen. Die Größe des Hue-Systems spielt dabei aber keine Rolle, denn im lokalen Netz ist ja nur Bridge vorhanden. Die Lampen kommunizieren ja per Zigbee mit der Bridge. Um die Bridge per iPhone/HomeKit zu steuern, musst Du natürlich Zugriff auf das VLAN erlauben.

    Wenn Du Dein Netzwerk mit VLANs auftrennen willst – was grundsätzlich schon Sinn machen kann – dann würde ich eher PCs, Server, NAS und Ähnliches in ein eigenes und geschlossenes VLAN packen, sodass von mobilen Geräten oder IoT-Geräten nicht darauf zugegriffen werden kann, was ja in der Regel auch nicht notwendig ist.

    (Über PayPal freue ich mich natürlich immer ;-)

  241. Henrik Claus

    Henrik Claus

    11. Januar 2021, 14:57 Uhr

    Danke für die schnelle Antwort! :-)
    Die FB ist meine eigene – FB als reines Modem & DECT ist also nicht 100%ig sicher ob das geht...?
    Würde - falls nicht - es denn Sinn machen, AmpliFi gegen zB einen Wifi 6 AP von Unifi auszutauschen und den nur rein als WLAN AP zu nutzen und die FB weiterhin DHCP und Co erledigen zu lassen? Oder würde in dem Fall ein AmpliFi Alien mehr Sinn machen? (Der kann ja auch Wifi 6) Wobei ich gelesen habe, dass der Alien die 160Mhz Kanäle nicht beherrscht...einen dedizierten dritten Kanal als Wireless Backhaul gibt es ja scheinbar weder bei Unifi noch bei AmpliFi wenn ich das richtig sehe...?

  242. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    11. Januar 2021, 14:59 Uhr

    @Henrik: Das mit Exposed-Host und DHCP hängt in der Tat davon ab, was die Telekom Dir erlaubt. In diesem Fall benötigst Du ja zwei öffentliche IP-Adressen. Eine für die FritzBox und eine die an die UDM durchgereicht wird. Im Prinzip kannst Du das nur testen, bzw. bei der Telekom nachfragen (in der Hoffnung, dass Du einen kompetenten Supporter an der Leitung hast...)

    Ich habe mit die AmpliFi-Produktreihe ehrlich gesagt noch nicht genauer angesehen. Grundsätzlich kannst Du die UniFi-APs aber auch direkt an der FritzBox betreiben. Die Verwaltung der APs geht inzwischen sogar direkt über die App – auch ohne Controller.

  243. Henrik Claus

    Henrik Claus

    11. Januar 2021, 15:21 Uhr

    Danke für die wieder mal schnelle Antwort! :-)
    Zwei öffentliche IP Adressen? Das klingt schon mal nach einer nicht so einfach zu bewerkstelligen Einrichtung 🙈 so ein Netzwerkprofi bin ich dann doch nicht...
    Vielleicht ersetze ich dann einfach das aktuelle AmpliFi Setup durch einen Unifi 6 LR...könnte man einen zweiten 6 LR dann via Wireless Mesh mit dem an die FB angeschlossenen verbinden, um das WLAN zu vergrößern? Oder braucht es dafür zwingend die Unifi Mesh APs...?
    Beste Grüße! :-)

  244. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    11. Januar 2021, 15:21 Uhr

    @Henrik: Die zwei öffentlichen IP-Adressen werden Dir ja automatisch zugewiesen (sofern die Telekom diese Konfiguration zulässt). Ich fürchte aber, dass das nicht geht. Bridge-Mode/Exposed-Host vermutlich schon, aber dann sind Deine Telefone offline...

    Meshen können die UniFi-APs alle. Das muss nur in der Konfiguration der APs aktiviert werden. Das nennt sich dort Wireless Uplink. Damit kannst Du dann Deinen WLAN-Bereich vergrößern. Die weiteren APs müssen natürlich eine gute Verbindung zum ersten AP (also der per LAN angebunden ist) haben, denn diese können ja nur weitergeben, was sie auch bekommen.

  245. Andre Büssemeier

    Andre Büssemeier

    15. Januar 2021, 11:31 Uhr

    Hallo Thomas,
    zuerst einmal vielen Dank für Deinen Blog und den Zusatzinformationen, auch aus den Kommentaren.
    Ich habe analog zu Dir auch ein N510 Pro zur VOIP installiert und dato läuft alles soweit. Im Zuge der Portierung meiner Tel.nr zu einem "Deutschen Glasfaser" Provider, versuche ich nun die VOIP auf ein VLAN zu legen, Hardware ( USG; Switch 24-250W, 8-150W, Cloudk) ist entsprechend schon vorhanden.
    Dato läuft das N510 Pro im "Default" LAN 192.168.2.0 ohne VLAN und ich bekomme auch eine Verbindung. Notwendige Ports sind inder Firewall entsprechend freigeschaltet.
    Versuche ich nun aber ein sep. Netz 192.168.10.0 anzulegen und binde das N510 Pro dort ein, bekommen ich keine Anmeldung bzw Verbindung. Ich habe die zum 192.168.2.0 gehörenden Ports analog auch für das 192.168.10.0 geöffnet .
    Findest Du hier evtl. einen Lösungsansatz oder hast eine Erklärung warum es nicht funktioniert.
    Für eine Hilfestellung wäre ich sehr dankbar !

  246. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    15. Januar 2021, 13:29 Uhr

    @Andre: Meine SIP-Devices, also unter anderem die N510Pro, habe ich auch einem eigen VLAN liegen. Besondere Firewall-Regeln habe ich nicht definiert, abgesehen von den RTP- und SIP-Portfreigaben für jedes Device, die von Placetel empfohlen werden. Die Verbindung funktioniert grundsätzlich aber auch ohne die speziellen Portfreigaben.

  247. Johannes Reusch

    Johannes Reusch

    17. Januar 2021, 12:34 Uhr

    Hallo Thomas,
    ich habe gerade entdeckt, dass du nur ein paar Straßen weit weg von mir (Birkhofstraße, Nähe Benatekstraße) wohnst. Tendenziell haben wir haben wir mit Ubiquiti und DG ähnliche Themen bzw ähnliche Probleme auf uns zu kommen (CG-NAT...). Melde dich doch mal, falls du Interesse an persönlichem Austausch hast. LG Johannes👋🏻

  248. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    17. Januar 2021, 12:49 Uhr

    @Johannes: Ach! Das ist ja ein Zufall ;-)

  249. Markus

    Markus

    24. Januar 2021, 23:32 Uhr

    Hallo Thomas,

    Deine Tipps zur Migration USG3 auf USG 4PRO im April hatten ja gut funktioniert. Ich spiele auch mit dem Gedanken auf eine UDM Pro umzusteigen. Einzig der zwingend notwendige Account stört mich etwas. Hab's gern "privat" ohne Online-Zwang.
    Kann die UDM Pro an den Lan Ports mittlerweile Link Aggregation? Ich habe wenig Lust auch noch auf Gen2 Switche umzusteigen. Eine Bündelung von 2x 1Gb Ports würde ja reichen.

  250. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    25. Januar 2021, 11:37 Uhr

    @Markus: Ja, das mit dem Zwangs-Account missfällt mir auch ein wenig. Allerdings wird dieser nur bei der Ersteinrichtung benötigt. Nutzen kann man dieses nachher auch mit einem lokalen User.

    Die Link-Aggregation ist leider mit den 8 Ports der UDM nicht möglich. Das wird wohl auch nicht kommen, denn das kleine 8-Port-Modul, das in der UDM integriert ist, ist intern selber nur mit 1Gbit angebunden. Eine Port-Bündelung würde also gar nichts bringen. Ich nutze den integrierten 8-Port-Switch der UDM inzwischen gar nicht mehr, sondern habe mir den Gen2 48-Port PoE-Switch gegönnt und diesen über den 10Gbit SPF+ Port mit der UDM verbunden.

  251. Markus

    Markus

    25. Januar 2021, 13:45 Uhr

    Hallo Thomas,

    Danke für die schnelle Antwort und die Einschätzung. Auch wenn das nicht wirklich zufrieden stellt. Dank Bestandsimmobilie habe ich eine ziemlich verteilte Architektur. Am USG 4Pro hängt aktuell der 16er/150W POE Switch. Von dem geht es mit Link Aggregation auf einen weiteren 16er und 2 weitere 8er im Haus verteilt. Am 2ten 16er hängt noch ein 8er in der Garage für einen AP und IPCams.

    Das würde bedeuten ich müsste neben der UDM Pro auch den 1ten 16er POE Switch gegen einen 24er 2Gen mit POE tauschen wenn das richtig Sinn machen soll. Wobei der 2te 16er dann trotzdem wieder mit 2 Ports am 24er hängen würde.

  252. Christian Wagner

    Christian Wagner

    28. Januar 2021, 22:02 Uhr

    Servus Thomas,

    ich habe nun meine Unifi 6 AP LR (2 Stück und das PoE 150 8 Port Switch), funktioniert sehr gut, danke dafür!

    Momentan habe ich noch die Fritzbox 7590 und bekomme in 4 Woche die neue mit WiFI 6. Die FB steht im Technikraum.

    Macht es Sinn beide FB dann zu verkaufen und sich die UDM zu holen?
    Falls ja, wo wär der Vorteil (Nutzung nur privat, Gäste Netzwerk nicht notwendig, es geht eigentlich nur um die Leistung), außer, dass im Technikraum dann ein weiterer AP = UDM sein würde? Festnetz brauchen wir nicht.

    Und noch eine Frage, die NANO HD haben sehr schöne Beton-Look Abdeckungen (haben teils Filigrandecken), eventuell wollte ich noch 1-2 von denen holen oder beißen die sich dann mit den AP 6 LR und macht nur aus "design" Gründen wenig Sinn?

  253. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    28. Januar 2021, 22:33 Uhr

    @Christian: Naja, ob die neue FritzBox Wifi 6 oder Wifi 5 hat, ist ja im Prinzip völlig egal. Das WLAN der FritzBox würde ich ja abschalten, wenn Du die UniFi APs hast. Vom Durchsatz her werden sich die beiden FritzBoxen wohl in der Praxis vermutlich nicht unterscheiden. Ich persönlich würde immer zur UDM greifen und die FritzBoxen rauswerfen, weil man damit immer mehr Möglichkeiten hat – zumindest wenn man diese auch braucht. Ich würde auch die UDM Pro, also die Rack-Variante wählen, aber das hängt natürlich auch davon ab, ob Du Platz dafür hast.

    Soweit ich weiß, haben die nanoHD die gleiche Größe wie die Wifi 6 Lite. Die Wifi 6 LR sind größer (in etwa wie die AC Pro), die Abdeckungen dürften also nicht passen.

  254. Christian Wagner

    Christian Wagner

    28. Januar 2021, 22:56 Uhr

    Danke für die schnelle Antwort.

    Beim Nano hatten wir uns missverstanden, ich überlege noch zwei Nano APs zu kaufen, da die eine schicke Abdeckung haben -> also hätte ich dann 2 UniFi 6 LR und 1-2 Nano AP - harmoniert das oder dann doch aufs Design verzichten und noch einen UniFi 6 LR holen?

    Platz ist genug da für die UDM Pro, da brauche ich dann noch ein Modem für unsere 100 DSL Leitung - passt der DrayTek Vigor 130 oder geht der nur für VDSL Leitungen? Danke nochmal.

  255. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    29. Januar 2021, 11:41 Uhr

    @Christian: Die APs von UniFi kannst Du munter mischen. Die sind zueinander alle 100% kompatibel. Ich habe hier bei mir zwei U6-LR, zwei AC-Mesh und einen AC-Pro im Einsatz.

  256. Dirk

    Dirk

    5. Februar 2021, 10:33 Uhr

    Hallo Thomas,
    ich bin Informatik Student und habe folgendes Problem:
    Ich habe vier Vlans, eins für lan, eins für WLAN, ein Gast und eben managed lan.
    Mein Drucker ist ein WLAN Drucker. soll aber ins managed Netz.
    Alle Netze sollen auf Drucker zugreifen.
    Wie mach ich dat nu??
    Einträge in lan eingehend gehen nicht.
    oder soll der USG Neustarten

  257. Dirk

    Dirk

    5. Februar 2021, 10:56 Uhr

    Ach und da fällt mir noch ein:
    Warum es nicht funktioniert, dass ich meine Radius WLAN Geräte keinem Netzwerk zu ordnen kann. Oder geht das??

  258. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    5. Februar 2021, 11:09 Uhr

    @Dirk: Also zunächst ist es ja gar nicht notwendig, das LAN und WLAN als verschiedene VLANs eingerichtet sind. VLANs sollen ja Netze von einander trennen und dabei ist es ja völlig unerheblich, ob ein Device per LAN oder WLAN verbunden ist. Im Prinzip sollte man alle Devices zusammen in ein VLAN packen, die sich auch miteinander unterhalten dürfen oder müssen.

    Dann gibt es natürlich Devices (z.B. Drucker), die aus allen VLANs (z.B. auch von Gästen) erreicht werden sollen. Dazu benötigst Du eine einfache Firewall-Regel vom Typ LAN-IN. Source ist dann das VLAN, das zugreifen darf und Destination ist die IP-Adresse des Druckers.

    Der Zugriff aus dem Gast-Netz lässt sich sogar noch einfacher einrichten. Dort kann man nämlich die IP-Adressen für erlaubte Devices direkt eintragen.

    Bzgl. Radius kenne ich mit ehrlich gesagt nicht so aus. Ich nutze diesen nur für den VPN-Zugriff.

  259. Alex

    Alex

    5. Februar 2021, 19:32 Uhr

    Hallo Thomas,
    ich hätte auch eine kurze Frage.
    Ich habe hinter einer 7490 einen zyxel poe switch und dahinter 3x ac pro's.
    In der Übersicht der 7490 werden mir alle verbundenen WLAN Geräte mit "verbunden mit LAN 1" angezeigt. Ich sehen leider nicht welches Gerät über welchen AP verbunden ist.
    Ist das nur mit einem SG zu lösen?
    Danke und beste Grüße
    Alex

  260. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    5. Februar 2021, 21:14 Uhr

    @Alex: In der FritzBox wirst Du nicht sehen können, welches Gerät welchen AP nutzt, genauso wenig wie Du sehen kannst, an welchem Port des Zyxel-Switches welches Gerät angeschlossen sind.

    Wenn Du die APs über den UniFi-Controller konfiguriert hast (also nicht nur über die UniFi-App), dann solltest Du aber dort sehen können, welches Gerät welchen AP nutzt.

  261. Klaus

    Klaus

    14. Februar 2021, 19:40 Uhr

    Hallo Thomas, seit ein paar Monaten werden mir auf dem Dashboard der UDM Pro ziemlich viele WLAN Unregelmäßigkeiten angezeigt. Meistens Hohe TCP Latenz bei Endgerät, Geringe Bandbreite bei Endgerät, DNS Timeout. Ich verwende 3 NanoHD APs mit der neusten Firmware. Beim Surfen im Internet sind keine Probleme zu spüren. Hättest du eine Idee was man dagegen tun kann? Werden dir auch viele Unregelmäßigkeiten im Wlan angezeigt?
    Vielen Dank im Voraus

  262. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    15. Februar 2021, 00:01 Uhr

    @Klaus: Ich kenne Deine Umgebung nicht, von daher kann ich das von hieraus nur schwer beurteilen. Hast Du mal einen Channel Scan gemacht, oder Wifi-AI aktiviert?

  263. Klaus

    Klaus

    15. Februar 2021, 11:37 Uhr

    Hallo Thomas, vielen Dank für die schnelle Antwort. Einen Channel Scan habe ich schon gemacht. Da bei mir alle Kanäle nicht stark ausgelastet sind, habe ich die APs jeweils im 2,4 Band auf 1,6 und 11(20 Mhz) verteilt. Bei 5Ghz (80 Mhz) habe ich die APs auf 36,40 und 48 verteilt. Wifi AI ist deaktiviert. Außerdem ist mir im 5Ghz Band eine Sendewiederholrate von 5-9% bei allen APs aufgefallen.

  264. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    15. Februar 2021, 12:03 Uhr

    @Klaus: Aktivier doch mal Wifi AI. Damit werden einmal täglich die optimalen Kanäle erkannt und zugewiesen. Da klappt bei mir sehr zuverlässig.

  265. Klaus

    Klaus

    15. Februar 2021, 12:46 Uhr

    Ich habe jetzt Wifi AI aktiviert. Werden bei dir im ,,alten'' Dashboard viele Unregelmäßigkeiten angezeigt?

  266. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    15. Februar 2021, 16:01 Uhr

    @Klaus: Ah, jetzt weiß ich auch was Du meinst... Ja, da werden mir in der Tat auch ein paar „Unregelmäßigkeiten“ angezeigt. Allerdings ohne dass ich von diesen „Unregelmäßigkeiten“ irgendwas bemerken würde...

  267. Markus

    Markus

    7. März 2021, 13:53 Uhr

    Hallo alle zusammen,

    Auch von meiner Seite ein wirklich sehr grosses Lob an dich Thomas, für deine immer sehr ausführlichen Antworten und auch die Zeit die Du investierst in diesen Blog.

    Ich habe nur eine kleine Frage, die bis anhin noch von niemandem gestellt wurde. Da ich auch in meinem Haus vor einem halben Jahr komplett auf UNIFY umgestiegen bin möchte ich dieses nun auch komplett nutzen. Netzwerk und Kameras laufen schon sehr gut, jetzt kommt das Telefon dran. Da ich mit Talk arbeiten möchte, ist die Frage ob schon jemand ein DECT oder Wlan Hand teil mit Talk zum laufen gebracht hat? oder in die nähe gekommen ist?

  268. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    7. März 2021, 18:09 Uhr

    @Markus: Ich selber nutze UniFi Talk nicht, sondern setze Yealink und Gigaset an meiner Cloud-Telefonanlage ein. UniFi Talk ist auch noch Beta und ich habe noch nicht viel Positives darüber gehört. Da würde ich erst mal die Finger von lassen.

  269. Raquel Leiva

    Raquel Leiva

    19. März 2021, 13:13 Uhr

    Hallo Thomas und Danke für deinen Bericht. Wir planen 6 APs von Ubiquiti im ganzen Haus (200 qm) also, 3 pro Etage (100 qm) und haben nun die Rückmeldung bekommen, dass es bei so vielen APs Verbindungsprobleme geben könnte. Bei uns werden all 6 APs direkt am Netz angeschlossen, falls dies wichtig wäre. Danke für einen Hinweis dazu.

  270. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    19. März 2021, 13:14 Uhr

    @Raquel: Ich habe hier inzwischen fünf APs im Einsatz. Jeweils einer pro Etage (EG, OG und Keller) sowie jeweils einem AP vor und hinter dem Haus an der Außenwand. Verbindungsprobleme hatte ich noch nie und im Prinzip hängen die ja auch nicht weit auseinander. Das UniFi-System ist ja gerade darauf ausgelegt, auch viele APs mit vielen Teilnehmern zu versorgen.

    Ich kenne Deinen Grundriss und die baulichen Gegebenheiten natürlich nicht, aber vielleicht sind drei APs pro Etage auch nicht unbedingt notwendig. Vor allem wenn diese alle per LAN angebunden sind und sich nicht gegenseitig versorgen müssen.

  271. Dietmar Schwaiger

    Dietmar Schwaiger

    26. März 2021, 17:16 Uhr

    Guten Tag.
    Sehr kompetente Antworten über den Unifi Bereich.

    Sie erwähnten am Anfang ihrer Projektbeschreibung die Anbindung eines zweiten WLAN's über eine LTE-Modem Verbindung wo meine aktuelle Frage hinzielt.

    Habe bereits 2 Standorte Eingebunden/Verwaltet über einen CloudKey g2.

    Standort 1: Altbausanierung mit 2 Etagen Neu Zu- Aufbau
    Festnetzanschluß mit bereitgestelltem Modem, USG 1, 1 USW 24 PoE (gen2), 1 TP-Link 24 SW, 1 PiHole, FTP-Server (Kammera Backup).
    3 Verteiler: Flex Switch für den Aussenbereich, US-8-60W (4PoE) sub Neubau, US-8-150W PoE und 2 NanoSwitch im Videobereich mit 8 UniFi Kameras, 8 Ap's in AC-M, -Lr, -IW und -Lite Ausführung.
    Locale Ip 192.168.123.1/24, DHCP-Server, DHCP Nameservice (PiHole) 192.168.123.251, 1.1.1.1.
    Externer Name und IP auflösbar und richtig. Zugriff auf PiHole etc möglich.

    Der Cloud Key gen2 für beide Standorte befindet sich ebenfals hier.
    Gemeinsame Verwaltungsoberfläche der UniFi Software.

    Standort 2: Vereinshaus (Gemeinnützige Organisation), nur über Sim Karte (4G- Anbindung) erreichbar. TP-Link Archer AC750 (leider nicht in Bridge Modus einstellbar, aktuell im DMZ, Verwaltung sieht die Anlage), USG 1, TP-Link 8 Port Sw, 1 UAP-LRv2, 1 AC-M, 3 fremd Kameras mit FTP Einbindung, Pi-Hole, FTP-Server, DDClient.
    Locale Ip 192.168.120.1/24, DHCP-Server, DHCP Nameservice (PiHole) 192.168.120.40, 1.1.1.1.
    Externer Name und IP auflösbar vor dem Umzug

    Aktuell folgende Schwierigkeiten:
    Info (Standort2 Geräte und Betrieb werden nur über privates sponsoring finanziert.)

    1. Ohne Bridgemodus ist kein VPN möglich; mein Bock beim Bestellen; aktuell finde ich nur das NETGEAR LB2120 als Lösung. Welche sinnvollen Alternativen gäbe es.

    2. Einbinden
    2a. Während die Geräte bei mir vor Ort zum Konfigurieren/Testen waren konnte ich ohne Probleme die AP's provisionieren, löschen und wieder einbinden nach reset. Auch der externe Zugriff auf den PiHole wie die einzelnen Kameras war möglich.

    2b. Am Endstandort ist dies nicht mehr möglich. Eine Einbindung der AP am Standort 1 mit anschliesendem Verschieben auf Standort2 geht problemlos.
    AP's mit IP vom Standort 1 senden die W-Lans von Standort 2.
    Nach dem Neuaufbau in Standort 2 senden sie auch dort einwandfrei die W-Lans, nur sind sie plötzlich in der Verwaltungssoftware als getrennt Angezeigt und werden mit der IP vom Standort 1 gelistet. DHCP von Standort 2 aktiv.

    Auch der Versuch fixe voreingestellte IP's von Standort 2 halfen nichts. Immer mit der Netzsoftware "https://unifi.ui.com/6.0.45.0/unifi/site/---"

    Mfg. Ing. D.S

  272. Winfried

    Winfried

    31. März 2021, 16:57 Uhr

    Hallo Thomas,
    zuerst einmal DANKE für deine Seite und deine Ratschläge.
    Ich habe eine Frage zur PEO Verdrahtung.
    Ich baue gerade bei einem Bekannten ein Netzwerk auf, 3x Nano-HD 1x NanoStation ACL, 1x 8Switch 60W. Leider hat der Bauherr aus Kostengründen die hälfte aller Netzwerkdosen gestrichen, so auch die in den Decken fürs WLAN.
    Einige Kabel sind in den Decken noch vorhanden, die sind aber für die Videoüberwachung (andere Firma).
    das mitgelieferte Netzteil liefert die POE Spannung auf St.56 48V St.78 0V der Switch auf St.12 48V St.36 0V.

    Wenn ich das Kabel splitte, (Kabelsharing) funktioniert das POE bzw der Nano-HD dann trotzdem?

    Für deine Bemühungen bedanke ich mich bereits im Vorraus.

  273. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    31. März 2021, 17:26 Uhr

    @Dietmar: Ich bin mir ehrlich gesagt nicht ganz sicher, ob ich Dein Problem verstanden habe. Das sind viele Infos, die Du da kommentiert hast... Der Zugriff über VPN sollte meiner Ansicht nach aber immer möglich sein. entsprechende Portfreigaben und ggf. DynDNS vorausgesetzt. Den DHCP-Server würde ich aber über den USG laufen lassen, nicht über den Pi-hole. Der Pi-hole sollte nur DNS machen.

  274. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    31. März 2021, 17:32 Uhr

    @Winfried: PoE (und LAN im allgemeinen) kann man nicht einfach so splitten. Das geht nur, wenn das erste Gerät PoE-Passthrough beherrscht. Der US-8 kann das zum Beispiel (der US-8-60W kann das nicht!). Das bedeutet, dieser wird über Port 1 selber per PoE mit Strom versorgt und kann auf Port 8 ein weiteres PoE-Gerät mit Strom versorgen. Allerdings darf das zweite Gerät dann natürlich nicht nochmal PoE-Passthrough machen.

    Wenn also in der Decke nur ein Kabel ankommt, das für eine Kamera verwendet wird, dann müsste dort vor der Kamera ein Switch hin, der dann die Kamera andere Geräte mit LAN (und ggf. PoE) versorgen kann.

  275. Sushi

    Sushi

    7. April 2021, 20:11 Uhr

    Hi,
    ich habe aktuell das Problem, dass ich meinen Geräten über die Zuordnung "fixed IP" einem VLAN und einer IP zuordnen will. Leider funktioniert das nicht und der Controller setzt die Einstellung immer wieder zurück. Erst wenn ich dem Port des Switches über das Profil dem VLAN zuordne, wird das VLAN ausgewählt. Komischer Weise bekomme ich dann aber dennoch eine IP Adresse aus einem anderen VLAN zugeordnet. Hat hier jemand eine Idee?

  276. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    7. April 2021, 20:43 Uhr

    @Sushi: Das mit dem Switch-Port ist im Prinzip schon korrekt. Das mache ich auch so und lasse einem neuen Device erst einmal per DHCP eine IP-Adresse aus dem Bereich des gewählten VLANs zuweisen. Anschließend kann ich dann auch andere eine statische IP-Adresse aus diesem VLAN zuweisen.

    Das Problem ist aber eher, dass das Device ja bereits eine IP-Adresse (aus einem anderen VLAN) zugewiesen hat und diese kannst Du nicht ändern, ohne dass das Device einmal disconnected wird. Also im Controller Device auswählen, Einstellungen öffnen, dann Stecker ziehen, kurz warten, neues VLAN/IP-Adresse zuweisen und dann Stecker wieder rein. Das sollte normalerweise funktionieren.

  277. Florian

    Florian

    8. April 2021, 22:34 Uhr

    Hallo Thomas,

    Danke für deinen Blog. In unseren Neubau EFH bin ich auch derzeit dabei unser Netzwerk zu planen. Datendosen und auch Kabel an der Decke sind bereits alle vorbereitet und kommt derzeit alles im Keller aus. Aktuell sind es 60 x cat 7 Kabel die unten ankommen.

    Daher habe ich mir folgendes setup überlegt

    1 x UniFi Dream Maschine Pro
    1 x UniFi Switch PRO 48 PoE
    1 x UniFi Switch PRO 24 PoE
    1 x UniFi Network Video Recorder Pro
    4 x Access Point U6 LR N (sobald verfügbar)
    11 x Camera G4 Pro

    Insgesamt sind es 3 Etagen die damit ausgestattet werden. Es wird zu Beginn Telekom 100/40mbit vorhanden sein und hoffentlich kommt Deutsche Glasfaser endlich mal raus und macht auch den Hausanschluss. Tarif 1000/500 ist bestellt

    Das ganze soll dann in einen 19" Serverschrank. Hier steht noch aus, ob an der Wand oder auf dem Boden.

    Bin echt gespannt wie die Konfiguration sein wird. Derzeit wird ja leider auch nicht so gut über ubiquiti geschrieben wegen dem Datenleak..

  278. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    9. April 2021, 00:24 Uhr

    @Florian: Klingt nach einer soliden Installation! Aber warum zwei große PoE-Switches? Es werden doch sicher nicht sämtliche LAN-Devices per PoE versorgt. Da würde ich einen der beiden Switches durch die Nicht-PoE-Version ersetzen. Und wozu den UniFi Video-Recorder? Mit einer entsprechen großen HDD kann die UDM Pro das doch von Haus aus.

    Und ja, auf den Glasfaseranschluss warte ich auch. Die Nachfragebündelung war erfolgreich und in den nächsten Wochen soll hier im Ort das Buddeln beginnen.

  279. Andre

    Andre

    11. April 2021, 16:12 Uhr

    Hallo Thomas,

    ich bin durch Zufall auf deinen Blog gestoßen, welcher mich tatsächlich weiter gebracht hat als stundenlange Internetrecherche. Dafür vielen Dank!

    Eine Frage welche sich mir aktuell aber noch stellt, ist was ich noch benötige im Falle eines Glasfaseranschlusses. Ich baue demnächst meine EFH, daher treibt mich die Frage rund um Thema Netzwerk um.

    Kann ich die Dream machine per Adapter verbinden oder muss ich ggf. eine Fritz zwischenschalten (lt. Anbieter wird eine Fritzbox 7590 empfohlen...)

    Danke.

  280. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    11. April 2021, 18:57 Uhr

    @Andre: Vor der Fragestellung wie man FTTH der Deutschen Glasfaser direkt an die UDM andockt, stehe ich demnächst auch... Man benötigt auf jeden Fall ein entsprechendes SPF-Modul, muss dazu aber vorab wissen, ob der Anschluss als AON oder GPON ausgeführt ist. Das muss man vermutlich mit dem Techniker vor Ort klären, wenn der HUP gesetzt wird.

  281. Peter

    Peter

    18. April 2021, 15:19 Uhr

    Wie würdest du die Geräusche resp. die Abwärme beschreiben?
    ich bin ebenfalls am überlegen ein USG mit 16er Switch etc. anzuschafen - leider habe ich vom Keller aus kein Platz in den Steigleitungen - daher müsst eich das ganze im Wohnzimmer betreiben - was wäre da deine Empfehlung?

  282. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    18. April 2021, 16:25 Uhr

    @Peter: Leise sind die UniFi-Geräte in der Tat nicht unbedingt. Mich stört das nicht weiter, da bei mir alles in einem Serverschrank eingebaut ist, der wiederum in einem eigenen Raum steht.

    Wenn die Geräusche aber eine Rolle spielen, dann empfiehlt es sich, die Lüfter gegen leise Lüfter von Noctua (NF-A4x20 FLX) auszutauschen. Aber Achtung, wenn man die Lüfter austauscht, ist natürlich die Gewährleistung hinfällig, das sollte einem klar sein.

  283. Johanna

    Johanna

    23. April 2021, 17:54 Uhr

    Hallo Thomas,

    ich bin ein quasi Unifi Einsteiger und ich habe von deinem Artikel viel gelernt. Vielen Dank !
    Ich habe eine Frage: wie findet man/Polizei heraus, wenn jemand bei einem AP EIRP Wert höher gestellt hat wie erlaubt ? So, z.B. um 5 oder 10 dBm ? Gibt es Kontrolle ?

    Viele Grüße
    Johanna

  284. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    23. April 2021, 17:55 Uhr

    @Johanna: Aus welchem Grund willst Du die APs mit einer höheren Leistung betreiben als erlaubt? Die Regulierung hat ja schon ihren Sinn, z.B. auch, um nicht die Netze der Nachbarn zu stören. Wenn die Reichweite nicht ausreicht, dann pack eben weitere APs dazu...

  285. Johanna

    Johanna

    24. April 2021, 14:20 Uhr

    Danke für deine Antwort ! Der Grund ist etwas kompliziert aber Nachbarstörung ist ziemlich ausgeschlossen. AP/Mesh Möglichkeit ist in der Situation begrenzt aber nur ein bisschen Erhöhung löst kurzfristig das Problem: wir brauchen die Verbindung nicht langfristig. Von daher.

  286. Marcus

    Marcus

    27. April 2021, 11:22 Uhr

    Hallo Thomas,

    vielen Dank für die vielen Informationen zu UniFi. Vieles hat mir schon sehr weitergeholfen und viel Zeit gespart.

    Ich ich habe seit ein paar Tagen statt einem Windows Controller nun eine USG und ein UCK-G2-Plus im Einsatz.

    Als ISP habe ich zwei Telekom Boxen mit LTE (Box 1 hat 192.168.8.1 und Box zwei hat 192.168.3.1), die ich jeweils mit WAN1 und WAN2 an der USG verbunden habe.

    Die USG bekommt auch von beiden Telekom-Boxen eine IP-Adresse zugewiesen und die beiden WAN-Ports leuchten grün im UCK-GS-Plus.

    Jetzt zu meiner Frage:
    Wir steuere ich es nun, dass Client A über WAN1 ins Internet geht und Client B über WAN2 ins Internet geht?

    Unter Netzwerke?

    Dort habe ich bisher nur die Netzwerkgruppen WAN1, WAN2 und LAN (192.168.1.0/24) konfiguriert.

    Muss ich dafür ein LAN2 erstellen oder die Firewall (noch nichts gemacht) konfigurieren?

    Wenn WAN1 ausfällt, funktionert WAN2 ganz automatisch (Failover im WAN2 ist eingestellt). Ich möchte aber WAN2 nicht nur bei einem Ausfall nutzen, sondern auch manuell steuern.

    Du hattest doch auch bereits mehrere WANs realisiert, hoffentlich kannst Du mir weiterhelfen!

    Gruß Marcus

  287. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    27. April 2021, 11:27 Uhr

    @Marcus: Ich habe meinen zweiten WAN-Anschluss nur als Failover eingerichtet, sodass also im Falle des Ausfalls von WAN1 das Routing automatisch auf WAN2 umgeschaltet wird.

    Das was Du möchtest ist Policy-Based Routing, das habe ich aber selber noch nicht ausprobiert, da ich das nicht benötige. Das Ganze kann man auch nicht über die GUI einrichten, sondern nur manuell über die config.gateway.json. Mit der UDM ist diese Konfiguration derzeit noch nicht möglich.

  288. Falko

    Falko

    28. April 2021, 16:19 Uhr

    Servus,
    prima Seite, auch dadurch bin ich seit 2019 in unserem damaligen Erstbezug mit Ubiquity ausgestattet. 3 AC Pro mit USG, Switch und Cloudkey liefen alles in allem sehr zuverlässig.

    Leider bekomme ich seit ca 3 Monaten keinen Zugriff mehr auf den CK (der iMac, mit welchem ich das Unifi-System eingerichtet hatte, hat das zeitliche gesegnet) werde ihn wohl resetten müssen. Da jedoch ein Umzug ansteht (KEIN DSL/Glasfaser dann vorhanden), schiebe ich den Reset auf nach den Umzug.

    Kannst Du mir vielleicht sagen, ob es eine LTE/5G Möglichkeit gibt mit Unifi? Was ich gesehen habe, nützt mir das USG dann so nix mehr, ausser Fritz LTE davor zu hängen.

    LG und danke für die Seite.

  289. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    28. April 2021, 19:50 Uhr

    @Falko: Von UniFi gibts auch ein Device, den UniFi Redundant WAN PRO over LTE, damit kannst Du in erster Linie WAN-Failover realisieren. Aber sowas geht ja auch mit anderen Geräten am WAN2 des USG oder der UDM.

  290. Thomas Held

    Thomas Held

    www.hostie.de

    3. Mai 2021, 08:29 Uhr

    Hallo Thomas,

    welche Erfahrungen hast du mit dem USW-Pro-48-POE Gen2 gemacht? Merkt man einen Unterschied zur ersten Generation (US-24, US-16-150W) der Switche was die Latenz, Geschwindigkeit oder das Routing angeht? Hab mir nach der USG auch die UDM-Pro gekauft und überlege ob ich nicht meinen US-24 und US-16-150W mit dem USW-Pro-48-POE Gen2 ersetze. Jetzt hängen meine 6 Switche an der UDM-Pro. Insgesamt habe ich 11 Switche, 13 G3-Flex IPCams, 8 UAP's bei 60 bis 120 Clients (wenn meine Gäste da sind). Im Internet habe ich dazu leider keinen Erfahrungsbericht entdeckt. Die POE-Power bräuchte ich nicht, aber das zentrale switchen auf einem gerät dürfte doch bestimmt Vorteile bieten.

    Danke für deine ausführlichen Blog und alles Gute!
    Thomas

  291. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    3. Mai 2021, 08:57 Uhr

    @Thomas Held: Wenn überhaupt, dann ist es ein rein „gefühlter“ Performance-Gewinn. Ich hatte hier ja keine Probleme. Einer der Gründe zum Upgrade auf den USW-48-PoE-Pro Gen2 war, dass bei meinen alten Switches alle (PoE)-Ports belegt waren und ich wollte die UDM mit 10Gbit anbinden. 48 PoE-Ports brauche ich zwar auch nicht und so hatte ich die Wahl zwischen dem 48er PoE oder zwei 24ern (einer mit und einer ohne PoE), aber der Preisunterschied ist sehr überschaubar und so ist es der 48er geworden.

  292. Thomas Held

    Thomas Held

    4. Mai 2021, 14:50 Uhr

    Danke für die rasche Antwort.
    Hab mir den USW-Pro-48-POE gekauft und schon mal ins Netzwerk, parallel zu den existierenden Switches gehängt. Im Moment kann ich die existierenden Netzwerke und Vlans nicht umschalten, so dass der neue USW-Pro Switch der Gateway ist. Geht das erst, wenn alle existierenden Switche am USW-Pro angeschlossen sind. Der Horror wäre für mich, wenn ich alle Netzwerke löschen und neu anlegen müsste, denn da gehen ja auch alle anderen Einstellungen (Firewallregeln usw.) flöten.
    Wie hast du das mit der IP des USW-Pro gelöst. Wenn ich den auf DHCP lasse, dann vergibt er Adressen im oberen Bereich. Ich hätte aber gerne die 5 am Ende. Hatte den DHCP des Managementnetzwerkes auch dahingehend eingestellt, das hat er aber ignoriert. Würdest du von einer manuell festgelegten IP für den USW-Pro abraten?
    Grüßle
    Thomas

  293. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    4. Mai 2021, 14:51 Uhr

    @Thomas Held: Ich verstehe Dein Problem irgendwie nicht so ganz. Warum sollten Firewall-Regeln oder Ähnliches verloren gehen, nur weil Du einen neuen Switch ins Netz hängst...? An Deinen definierten VLANs ändert sich doch nichts. Das ist ja alles im Controller definiert. Der Gateway ist der Router, also UDM oder USG, nicht der Switch. Alle Ports eines Switches können als Uplink oder Downlink fungieren.

    Switches und APs gehören ja ohnehin grundsätzlich ins Management-LAN (nicht in ein VLAN), sind also selber ungetaggt. Einzelne Ports können dann getaggt werden, damit man ein bestimmtes VLAN für ein Device erzwingen kann. Und natürlich ist es absolut empfehlenswert, dass Switches und APs eine statische IP-Adresse zugewiesen bekommen.

    Wenn Du den neuen Switch direkt an den Router (UDM oder USG) hängst und diesen im Controller adoptierst, dann kann dieser direkt verwendet werden. Du kannst also eigentlich einfach alle Devices anschließen (also die Patchkabel vom alten auf den neuen Switch umstecken) und diese sollten dann genauso funktionieren wie bisher auch. Lediglich für die Devices, bei denen Du bisher auch schon ein VLAN-Tagging des entsprechenden Switch-Ports vorgenommen hast, musst Du das natürlich beim neuen Switch auch machen.

    Nachbemerkung: Der USW-Pro Gen2 ist ein Layer-3-Switch und kann theoretisch auch selber direkt Routing-Aufgaben übernehmen oder ein VLAN bereitstellen. Aber das lassen wir hier mal außen vor, da das nur in sehr großen Netzwerken sinnvoll ist, um den Router bzw. das gesamte Netzwerk zu entlasten.

  294. Thomas Held

    Thomas Held

    4. Mai 2021, 16:38 Uhr

    Der letzte Absatz deiner Antwort spricht mein Problem an. Ich wollte wie hier:
    https://help.ui.com/hc/en-us/articles/360042281174-UniFi-USW-How-to-Enable-L3-Routing-on-UniFi-Switch
    beschrieben den Switch für das L3-Routing verwenden, da ich mir nur so einen fühlbaren Geschwindigkeitsvorteil erhoffe. Aber dazu muss man - wie ich das aus der Anleitung verstanden habe - das Netzwerk vollkommen neu konfigurieren. Also die vorhandenen Netzwerke alle löschen und dann neu anlegen. Dabei gehen doch auch die davon abhängenden Einstellungen verloren, denke ich mal. Ich bin davon ausgegangen, dass dadurch - wie du es in deiner Antwort geschrieben hast - der Router (UDM-Pro) entlastet wird. Ich war davon ausgegangen, das das auch deine Konfiguration des Switches war als du in deiner ersten Antwort von einem rein „gefühlten“ Performance-Gewinn sprachst.
    Wenn du der Meinung bist, dass das nur in sehr großen Netzen sinnvoll ist, dann lass ich den Aufwand lieber. Ich bin ja kein Netzwerkprofi, mich fasziniert nur die Technik und das ausprobieren.

  295. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    4. Mai 2021, 16:41 Uhr

    @Thomas Held: Ehrlich gesagt glaube ich nicht, dass L3-Routing in einem Netzwerk unserer Größenordnung mit einem Pro-Switch einen Vorteil bringt. L3-Routing ist für wirklich große Firmen-Netzwerke gedacht, bei dem z.B. jede Abteilung über einen eigenen Pro-Switch versorgt wird und die dort angeschlossenen Devices in erste Linie untereinander kommunizieren. Dabei macht so ein L3-Switch natürlich Sinn, weil nicht der gesamte Netzwerk-Traffic den Umweg über den Router nehmen muss, sondern direkt im Switch verarbeitet werden kann.

    Der Pro-Switch hat natürlich auch so deutlich mehr Power als die Vorgängermodelle. Und zusätzlich durch die Anbindung des Switches an die UDM Pro per 10Gbit DAC-Kabel besteht sicher auch ein Performance-Vorteil.

  296. Thomas Held

    Thomas Held

    4. Mai 2021, 16:53 Uhr

    So groß ist mein Netzwerk auch nicht! Danke für den erhellenden Austausch!
    Eine gute Zeit wünsche ich Dir!

  297. Johanna

    Johanna

    4. Mai 2021, 22:04 Uhr

    Hallo Thomas,

    wenn man einen AP im Garten hat, soll man ihn ins Haus bringen, wenn es kalt wird ? Oder sind out-door APs so gebaut, dass sie vier Jahreszeiten überleben, mit Frost und Eis, Schnee oder Hitze ? (zumindest in "normalen Klima" in Deutschland?) Ich kenne eine Garten Dekoration (Elektroblume), die man in Winter nicht stehen lassen darf, deshalb wollte ich fragen.

  298. Steffen

    Steffen

    8. Mai 2021, 08:06 Uhr

    Hallo Thomas,

    ich habe mir nun den USG und 2 Switche und einen AP von Unifi eingerichtet.
    Mein Problem wäre das ich nicht die Loginseite meiner NExtcloudinstanz aufrufen kann die auf meinem Server im Lokalen Netz liegt.
    Die Webdavsync an den Handy funktioniert nach Portweiterleitungen von 80 und 443. Aktuell aber auch nur per Wlan, von außerhalb über Mobilnetz funktioniert es nun nicht.
    Hast du einen Vorschlag für mich?
    Vorgeschalten ist eine Fritzbox mit dyndns über welche auch von außen Zugriff auf die Nextcloud erfolgen soll. und Hat vor dem Unifi auch funktioniert
    Gruß
    Steffen

  299. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    8. Mai 2021, 23:40 Uhr

    @Johanna: Ich habe zwei APs draußen, die hängen dort schon ein paar Jahre. Allerdings hängen diese etwas geschützt, sind also nicht direkt der Witterung ausgesetzt. Trotzdem käme ich nicht auf die Idee, diese im Winter zu demontieren...

  300. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    8. Mai 2021, 23:42 Uhr

    @Steffen: Denk mal über die Einrichtung eines VPN nach. Offene Ports, bzw. Portfreigaben sind viel zu unsicher. Über einen VPN-Zugang hast Du dann theoretisch auch Zugriff auf alle lokalen Dienste. Das hat eine Menge Vorteile und ist eben auch viel sicherer.

  301. Philipp

    Philipp

    18. Mai 2021, 10:30 Uhr

    Hi Thomas,
    spannender Artikel. Vielen Dank schon einmal dafür.
    Ich bin dabei unser EFH initial zu verdrahten und denke über folgende UniFi Umgebung nach:
    - Dream Machine Pro
    - Switch 24 POE
    - nanoHD AP
    Es sind jeweils ca. 70qm, verteilt auf zwei Ebenen. Technik befindet sich im Keller.
    Was ich mich frage:
    - Wie viele APs benötige ich voraussichtlich? bzw. Ist der nanoHD da der optimale Einstieg?
    - die 8 Ports an der UDM reichen definnitiv nicht. Hast du eine Switsch Empfehlung?
    - geht das nicht günstiger ;)?
    LG
    Philipp

  302. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    18. Mai 2021, 13:59 Uhr

    @Philipp: Ich würde vermutlich je einen AP pro Etage vorsehen, aber Du kannst natürlich auch erstmal nur einen AP einsetzen und testen, ob das reicht und dann bei Bedarf weitere APs ergänzen. Das hängt ja auch von den Örtlichen Gegebenheiten bzw. der Bausubstanz ab, von daher kann man das nicht pauschal beantworten.

    Ich würde dann aber direkt den neuen UniFi U6-LR nehmen. Auch wenn Du vielleicht aktuell noch keine oder kaum Geräte hast, die WiFi 6 können, bist Du damit für die Zukunft vorbereitet.

  303. Bob

    Bob

    15. Juni 2021, 15:50 Uhr

    Hallo,
    auch ich möchte mich für den super informativen Blogbeitrag und die anschließende Kommentarbearbeitung bedanken.
    Ich überlege auch gerade, mit welchen Komponenten ich im Neubau das Netzwerk ausrüste. Klar ist, dass alle Räume und auch jede Geschossdecke, die Dachüberstände und die Garage CAT 7 Kabel aus dem Keller bekommen.
    Zur Zeit nutze ich die Fritz!Box 7490 mit Telekom VOIP und einem Fritz!Repeater 2400. Ich bin auch an einer etwas professionelleren, aber nicht zu teuren Lösung interessiert und habe auch Unifi ins Auge gefasst (UDM-Pro, 48er Switch, Wifi 6 APs). Wie bei jedem Hersteller liest man immer auch von vielen Problemen bei Unifi (Sicherheitslücke des Unifi Accounts, Abstürze, Konfigurationsverlust bei Updates, billige Consumer Hardware verbaut, etc.). Daher hatte ich nach etwas Recherche auch noch mal überlegt, ob Aruba InstantOn auch eine Alternative wäre. Dazu habe ich allerdings nicht viele Bewertungen gefunden. Wahrscheinlich gibt es hier auch eher die Unifi-Nutzer. Wenn es keine „Erfahrungs-Empfehlung“ zu anderen Systemen gibt, würde ich gerne wissen, wie Du/Ihr die beschriebenen Probleme bewertet.
    Vielen Dank
    Bob

  304. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    15. Juni 2021, 16:24 Uhr

    @Bob: Wenn man sich durch diverse Foren liest, dann wird man schnell auch viele Probleme finden. Aber das ist natürlich auch bei vielen anderen Dingen so. Es wird eben lieber gemeckert als gelobt ;-)

    Die ersten Versionen der UDM waren aber wohl in der Tat etwas buggy. Hier war Ubiquiti mit der Hardware zu schnell im Markt, obwohl die Software noch nicht ausreichend getestet war. Ich hatte aber eigentlich keine wirklichen Probleme. Wenn überhaupt, waren diese eher kosmetischer Natur, also betrafen die Anzeige oder Einstellungen im Backend, also den Controller.

    Grundsätzlich läuft das UniFi-System bei mir seit Jahren absolut stabil und ich nutze dieses ja nicht nur privat. Ich habe hier immer 50 Geräte oder mehr im Netz und aktuell wegen des Homeoffice meiner Mitarbeiter auch immer mehrere eingehende VPN-Verbindungen. Das läuft alles absolut zuverlässig.

    Über die Sicherheitslücke bei den Ubiquiti-Accounts und deren grundsätzlicher Notwendigkeit kann man sicher diskutieren, aber ob da andere Anbieter besser aufgestellt sind, kann Dir auch niemand sicher beantworten. Sicherheitslücken kann und wird es immer irgendwo geben. Ich würde aber grundsätzlich immer lieber auf ein Produkt setzen, das schon ein paar Jahre im Markt ist und bei dem es eine große Community gibt, als ein Produkt eines neuen oder unbekannteren Anbieters.

  305. Bob

    Bob

    16. Juni 2021, 10:12 Uhr

    Hallo Thomas,
    Vielen Dank für die Rückmeldung. Ich habe mir das schon gedacht, wollte aber noch mal fragen.
    Dann werde ich wohl (im nächsten Jahr) folgendes System aufbauen:
    - Speedport als reines Modem dahinter eine
    - UDM Pro und einen „einfachen“ 48er PoE-Switch
    - an den Switch kommt dann die alte Fritz!Box für Telekom VOIP (sowie die Callmonitor-Funktion) und die WiFi APs (wahrscheinlich wird es dann ja rundherum neue Wifi 6- Modelle geben.
    Gibt es zu dem Setup noch Empfehlungen?
    LG
    Bob

  306. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    16. Juni 2021, 11:16 Uhr

    @Bob: Das Einzige, was Du meiner Meinung nach überlegen könntest, ist, ob Du wirklich 48 PoE-Ports benötigst. Im Zweifel kannst Du auch zwei 24er Swichtes einsetzen. Einen mit und einen ohne PoE.

  307. Bob

    Bob

    17. Juni 2021, 16:01 Uhr

    Hallo Thomas,
    Vielen Dank noch mal für die Unterstützung.
    Mein Gedanke hinter dem 48er POE Switch war schlicht, dass er regulär 594€ kostet, ein 24er POE sowie ein 24er ohne POE zusammen aber 605€. Außerdem sind immer nur 3/4 der Ports POE-Ports, also 16 bzw. 32. Im ersten Anlauf werde ich allerdings auch die 16 POE-Ports nicht komplett benötigen. Gibt es sonst noch etwas, das für 2x24er Switches spricht?
    LG Bob

  308. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    17. Juni 2021, 17:05 Uhr

    @Bob: Ah, Du hast Recht. Ich hatte da die Gen1 bzw. Gen2 Pro Varianten im Kopf. Da sind alle Ports komplett mit PoE ausgestattet. Bei den Gen2 Standard Varianten macht dann rechnerisch aber in der Tat der 48er mehr Sinn.

  309. Franco

    Franco

    10. August 2021, 21:35 Uhr

    Hallo
    Sehr schöner Bericht von deinem Netzwerk. Bin ähnlich unterwegs, wenn auch nicht mit so vielen Geräten.
    Ich nutze bei mir noch einen Intel NUC auf dem proxmox läuft. Darauf läuft virtualisiert ein pihole, Unifi Controller, transmission , iobroker, wireguard VPN Server und eine Asterisk Telefonanlage. Ein Gerät hat mir einige Raspbis ersetzt. Vielleicht nützt die diese Information etwas. Gruss Franco.

  310. Viktor

    Viktor

    17. August 2021, 11:12 Uhr

    Hallo,
    Vielen Dabk für den Bericht ist sehr interessant.
    bin auch ein begeisterter Unifi Benutzer
    Haben die Dream M pro eine Switch 24P
    Nun habe ich Problem das die DreamM mir vieles was aus Russland kommt blokiert
    GEO IP ist deaktiviert
    Hat jemend eine Idee was ich noch alles machen kann damit es funktioniert
    Vielen Dank

  311. Bayram

    30. August 2021, 13:44 Uhr

    Hallo Thomas,
    ich habe deinen Bericht gelesen und bin fasziniert. Ich möchte das System gerne in mein Unternehmen einbinden. Derzeit übernimmt ein Active Directory Server die DHCP und DNS. Wie funktioniert es mit dem Unifi? Bei der Fritzbox habe ich die DHCP deaktiviert. Kann ich bei der Unifi das auch? Hat die Unifi auch eine zentrale Anmeldungsfunktion?

    LG

    Bayram

  312. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    30. August 2021, 13:45 Uhr

    @Bayram: Das sollte beim UniFi-System auch gehen. DNS mache ich ja auch extern mit dem Pi-hole. DHCP macht bei mir aber das UniFi-System also die UDM Pro. Ich habe verschiedene VLANs eingerichtet. Dort könnte ich für jedes VLAN jeweils auch externe DHCP-Relays konfigurieren. Ich habe das allerdings mangels Notwendigkeit selber noch nicht gestestet.

  313. Alex

    Alex

    30. August 2021, 15:03 Uhr

    Hallo Thomas,

    ich habe wieder eine Frage an Dich ;)

    Ich möchte eine G3 oder G3 Pro Kamera draußen installieren. Reicht dafür das Cloudkey G2+ oder benötige ich ein UNVR dazu? Funktioniert das dann auch ohne ein USG?

    Vielen Dank und beste Grüße
    Alex

  314. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    30. August 2021, 15:06 Uhr

    @Alex: Der CloudKey Gen2+ sollte dafür eigentlich ausreichen. Inwiefern die UDM Pro da noch mehr Features bieten kann, weiß ich allerdings nicht, da ich keine Kameras von UniFi im Einsatz habe.

  315. Bayram

    31. August 2021, 08:04 Uhr

    @Thomas,
    wie machst du das mit den Benutzern? Lässt du diese über Active Directory verwalten oder hast du da ein anderes System?
    Gerne möchte ich das auch einfach halten.
    LG
    Sofu

  316. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    31. August 2021, 08:33 Uhr

    @Bayram: Welche Benutzer...? Ich nutze kein Active Directory oder Ähnliches. Die einzige Benutzer-Verwaltung, die ich im UniFi-System habe, ist die für das VPN mittels des RADIUS-Servers.

  317. Bayram

    31. August 2021, 11:42 Uhr

    @Thomas,
    ich meinte, wie machst du das mit der zentralen Benutzerverwaltung. Bei mir sind es auch schon mindestens 15 Rechner.

  318. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    31. August 2021, 11:46 Uhr

    @Bayram: Ok, das hat ja mit dem UniFi-System gar nichts zu tun. Was die Benutzer-Verwaltung der Arbeitsplätze angeht, läuft das ganz einfach über lokale Benutzer ab. Dafür ist mir ein Active-Directory oder Ähnliches viel zu aufwendig und bietet mir hier keinerlei Mehrwert.

  319. Thomas

    Thomas

    9. September 2021, 17:34 Uhr

    Hallo,

    einmal mehr hat mich google auf deine Seite geführt :) - einmal mehr danke ich dir für deine Artikel und die Antworten auf Kommentare.

    Mir fiel auf, dass ein Link im Artikel bei dir (automatisch?) auf Verfügbarkeit getestet wurde. ("Im Support-Forum von UniFi…")

    Hinweis auf tote Links finde ich gut. Nur leider ist der Originallink nicht zu sehen.
    Via archive.org habe ich ihn dann noch gefunden und gecheckt - er funktioniert (wieder?) (https://help.ui.com/hc/en-us/articles/115010254227-UniFi-USG-Firewall-How-to-Disable-InterVLAN-Routing)

    Vllt. kannst du auch bei toten Links die ursprüngliche URL drin lassen. Manchmal hilft ja dann doch noch eine Suche.

    Mit besten Grüßen
    Thomas

  320. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    9. September 2021, 17:44 Uhr

    @Thomas: Danke für den Hinweis. Ich habe UniFi-URLs mal auf die Whitelist gesetzt. Die bleiben jetzt also erhalten, auch wenn diese ungültig werden sollten.

  321. Mike

    Mike

    4. Oktober 2021, 12:04 Uhr

    Hey,
    Ich frage mich ob ein PI Hole eigentlich notwendig ist oder ob das USG nicht ebenfalls eine ähnliche Funktion bietet. (Block unsecure IPS)

    Wie sind deine Erfahrungen diesbezüglich?

    LG

  322. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    4. Oktober 2021, 12:05 Uhr

    @Mike: Die UDM bietet inzwischen theoretisch eine ähnliche Funktion. Allerdings ist diese eigentlich mit dem Pi-hole nicht zu vergleichen, da man keine direkte Einflussnahme auf die Blocklisten hat. Beim Pi-hole hat man aber voll Kontrolle darüber und kann unabhängig von den Filter-Listen auch eigene White- und Black-Listen. Außerdem kann der Pi-hole als vollständiger DNS-Server (auch für lokale Geräte) eingesetzt werden – und ist insbesondere beim Einsatz von Unbound auch völlig unabhängig von Public-DNS-Servern wie Google oder Cloudflare.

  323. Kai

    Kai

    7. November 2021, 22:20 Uhr

    Hallo Thomas,
    eine kurze Frage: wie oben bereits erwähnt (siehe 16.06.2020), habe ich mein USG hinter der FritzBox und doppeltes NAT über die config.gateway.json des USG unterbunden.
    Ich habe Interesse an einem "Upgrade" auf die Dream Machine Pro, müsste aber die FritzBox behalten und würde die Exposed-Host-Variante gern umgehen. Weißt Du zufällig, ob die Dream Machine Pro bzgl. der NAT-Einstellungen eine ähnliche Möglichkeit einer Konfiguration bietet wie das USG?
    Danke Dir und viele Grüße
    Kai

  324. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    8. November 2021, 13:08 Uhr

    @Kai: Die Lösung mit der config.gateway.json geht bei der UDM leider so nicht mehr. Ich würde auch immer die Variante mit dem Exposed-Host vorziehen. Zumindest sofern das möglich ist, was leider auch nicht immer der Fall ist.

    Es gibt auch die Möglichkeit ein Boot-Script zu installieren, das habe ich allerdings bisher nicht getestet, da ich die Lösung über den Exposed-Host verwende. Ich würde auch ungern in dieser Form in die Funktion der UDM eingreifen wollen.

  325. Kai

    Kai

    10. November 2021, 14:12 Uhr

    Hallo Thomas,
    prima - vielen Dank für Deine prompte und kompetente Antwort!
    Viele Grüße
    Kai

  326. Kai

    Kai

    12. November 2021, 16:39 Uhr

    Hallo Thomas,
    einen hab' ich noch... ;-)
    Hast Du zufällig Erfahrungen / Empfehlungen bzgl. des "sauberen Herunterfahrens" des USG? Oder kann ich einfach den Stecker ziehen?
    Viele Grüße
    Kai

  327. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    12. November 2021, 23:47 Uhr

    @Kai: Das sollte beim USG genauso wie bei der UDM auch über den Controller gehen...

  328. Kai

    Kai

    13. November 2021, 21:32 Uhr

    Hallo Thomas,
    okay, alles klar. Dann werde ich mal weiter suchen...
    (Im neuen UI habe ich bisher gar keine Option gefunden, im alten UI nur eine "Restart"-Möglichkeit.)
    Vielen Dank und viele Grüße
    Kai

  329. Michael

    Michael

    21. November 2021, 16:18 Uhr

    Hallo Thomas,

    ich habe bei mir einen Netgear Switch und wollte jetzt 2 In Wall mit einem PoE-Adapter anschließen aber irgendwie leuchtet das Licht bei dem In Wall nicht und wird auch im Controller nicht gefunden.

    Hast du eine Idee wie ich das installiert bekomme?

    Gruß
    Michael

  330. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    21. November 2021, 19:59 Uhr

    Michael: Ist denn der PoE-Adapter kompatibel?

  331. sener

    sener

    10. Dezember 2021, 20:33 Uhr

    Hallo Thomas, sehr informativ dein Blog.

    Bei uns wird der WLAN PW- schnell von externen schnell herausgefunden (Wird über die Einstellung des Androidsystems (Samsung Pads-Leihgeräte) herausgelesen) . Besteht eine Möglichkeit in Ubiquiti die User über Mac-Adresse oder Feste IP Adresse oder eine adere Form an das System einzubinden- so das fremde Geräte nicht in das WLAN kommen auch wenn Sie den PW kennen. Über Tipps oder Ideen wäre ich dankbar. Gruss

  332. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    10. Dezember 2021, 23:53 Uhr

    @sener: Ich kenne Deine Anwendung nicht, aber wenn Du Leihgeräte hast, dann sollten diese auf jeden Fall schonmal nur in ein eigenes Netz, also eine eigene SSID mit einem eigenen VLAN. Und je nachdem wofür die Geräte genutzt werden dürfen, sollte das Netz als Gästenetz mit Device Isolation konfiguriert werden. Somit sind die Geräte dann auch vom Rest Deines lokalen Netzes komplett getrennt.

    Natürlich gibt es auch die Möglichkeit der MAC Authorization. Diese kann man als Deny List oder Allow List konfigurieren. In Deinem Fall also als Allow List, somit können sich dann nur die von Dir zugelassene Geräte in das WLaN einloggen.

  333. sener

    sener

    13. Dezember 2021, 20:28 Uhr

    Dann für dein Feedback. Werde es mal mit bei unseren Admins positionieren,
    Wir sind eine Schule und haben Leihgeräte die während des Unterrichts verwendet werden und dann sind die Lehrer auch noch im selben Netzt und wenn die Schüler den Passwort herausbekommen ( über das Androidsyststem). Dann steht das System wegen Überlastung.

  334. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    13. Dezember 2021, 20:29 Uhr

    @sener: Dann solltet Ihr definitiv MAC Authorization machen.

  335. Timo

    Timo

    22. Januar 2022, 19:52 Uhr

    In Zeiten in denen Home Office zunehmend ein Thema ist, habe ich mich nach viel hin her für ein fest installiertes Netzwerk entschieden. In unserem 3 Stockwerke Haus war ich mit dLAN recht unzufrieden, denn da jedes Stockwerk eigene Stromkreise hat, war der WLAN Empfang über dLAN bei einem 400Mbit Glasfaseranschluss gerade mal 30-80Mbit/sec. Es musste also ein Netzwerk her. Die Berichte über Ubiquity haben mich letztlich überzeugt. Also erst mal Cat7 Kabel durchs ganze Haus gelegt und dann daran zunächst ein Patchpanel (nicht von Ubiquity) angeschlossen. Dann den USW-16-PoE mit 4 Wifi6 U6 lite (und dem cloud key gen2 plus). Für ein Equipment im Businessbereich war ich erstaunt wie leicht sich alles mit der Ubiquity Networks App einpflegen lässt (absolut beginnerfreundlich). Das ich nun an allen Netzwerkdosen 400Mbit/sec habe ist natürlich logisch, da die ja alle direkt mit dem Router verbunden sind. Aber dass ich im WLAN konstant 200-300Mbit/sec (mit meinem Wifi 5 iPhone) habe hat mich echt positiv überrascht. Die WLAN Geschwindigkeit ist also von 30-80Mbit (dLAN) auf 200-300Mbit gestiegen. Und hab nicht mal das viel schnellere Wifi 6 getestet. Summa summarum: ich bin voll begeistert von dem
    Ubiquity system. Endlich stabiles super schnelles WLAN. Und Netzwerkdosen in jedem Zimmer zu haben ist auch ein Träumchen ;)

  336. sener demirkaya

    sener demirkaya

    3. März 2022, 21:04 Uhr

    Dankeschön für die Info.

  337. Ralf

    Ralf

    27. Mai 2022, 13:17 Uhr

    Hi Thomas,
    ich bin jetzt leider auch vom Batterie Problem des CloudGen2 betroffen
    (https://community.ui.com/questions/Unifi-Cloud-Key-Gen-2-no-Power/b9dd7b89-a851-4027-9405-370ce46f9abe) - ebenfalls nach ziemlich genau 2 Jahre Nutzung :(

    Da ich mich damals an den Setup gehalten habe, habe ich auch das USG4 und würde nun auch auf den UDM Pro wechseln wollen (müssen).

    Kannst Du mir sagen ob die Einrichtung vom UDM eher einfach ist oder man etwas beachten muss?
    Das Backup vom CloudKey kann ich doch bestimmt ganz normal einlesen oder?
    Hast Du einen Tipp für eine HDD oder könnte ich sogar die alte vom CloudKey nutzen?

    Vielen Dank für Deine Hilfe :)

  338. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    27. Mai 2022, 13:32 Uhr

    @Ralf: Ein Backup vom CloudKey kannst Du recht einfach auf der UDM einspielen. Die gesamte Konfiguration von USG und CloudKey wird dabei übernommen.

    Was die HDD angeht, kannst Du eigentlich jede beliebige nehmen. Diese benötigst Du aber nur, wenn Du auch UniFi Protect verwendest. Für den Betrieb von UniFi Network oder den anderen Anwendungen ist keine HDD notwendig.

  339. Michael

    Michael

    11. Februar 2023, 17:39 Uhr

    Hallo Thomas,

    vielen Dank für deinen sehr interessanten und hilfreichen Artikel. Ich möchte demnächst von einer USG Pro-4 mit Cloud Key Gen 2 nach einer Dreammachine Special Edition wechseln. Du hast weiter oben deine Migration zu einer UDM Pro beschrieben, das klingt eigentlich wenig kompliziert mit einem klaren Vorgehen. Gibt es irgendwelche Fallstricke, auf die man achten sollte?

    Vielen Dank
    Michael

  340. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    12. Februar 2023, 17:56 Uhr

    @Michael: Ich denke, es macht keinen Unterschied zu welcher UDM Du wechselst. Der Vorgang ist immer der Gleiche.

  341. Marcus

    Marcus

    21. Januar 2024, 20:00 Uhr

    Hey Thomas,
    vielen Dank für den informativen Blogbeitrag.
    Ich stehe demnächst auch vor der Problematik wie das Haus netzwerktechnisch ausstatten und habe noch keine Ahnung, wie ich es am besten angehe und ich möchte anfangs möglichst viel richtig machen, die richtigen Geräte kaufen, statt nachher doppelt.
    Vielleicht hast du ja ein paar Tipps, worauf ich achten sollte und welche Geräte ich nehmen sollte. (Bei Unify bin ich noch etwas überfordert, was welche Produkte können)

    Das Haus, in das wir ziehen, ist ein Altbau und recht groß (100qm EG, 100qm OG, 100qm Keller). Der Vorbesitzer hat vor ca. 10 Jahren tatsächlich Netzwerkverkabelung ziehen lassen, jedoch pro Etage jeweils nur 1x. (Ich brauche alleine für den Bereich am Fernseher 4-5 :D) Die Option weiter Kabel ziehen zu lassen, besteht nicht ... Kostengründe, etc.

    Internetanschluss wird ein 250er Vodafone DSL.

    Ziel ist es alle Etagen vernünftig mit WLAN zu versorgen.
    In EG und OG (und evtl. Garten) privates WLAN + Gäste WLAN. In Keller privates WLAN + 2. Gäste WLAN (Dort kommt in einen Teil eine zu-vermietende Ferienwohnung rein).
    Diverse Endgeräte benötigen außerdem LAN-Anschluss in EG und OG (z.B. Hue-Bridge, AV-Receiver, NAS, Diverse Raspberry Pis). Da ich wie gesagt pro Stockwerk nur 1 richtigen LAN Anschluss habe, komme ich wohl nicht drum rum, dort dann Switche einzusetzen. (Ich habe gesehen von Unify gibt es auch APs, die WLAN und LAN-Anschlüsse haben)
    Außerdem habe ich diverse (Web)-Services laufen, wofür ich eine statische IPv4 vom ISP brauche (Ich hoffe da macht Vodafone dann mit. Bei meinem aktuellen ISP in der alten Wohnung konnte ich das dazu buchen)

    Ach ja, und um das Problem der wenigen LAN Anschlüsse entgegenzutreten, habe ich an sowas gedacht - https://www.gigacopper.net/wp/ - Angeblich kann man hier über bestehende Telefonleitungen und/oder Koaxialkabel (die Telefonkabel würden bei uns sowieso nicht benutzt werden) ein LAN laufen lassen. Meinst du, das macht Sinn?

    Danke dir,
    Marcus

  342. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    22. Januar 2024, 09:03 Uhr

    @Marcus: Dass Du in jeder Etage schon ein LAN-Anschluss hast, ist doch eine super Basis. Da kommt dann einfach jeweils ein Switch dran mit dem Du alles versorgen kannst. Von Lösungen, die bestehende Telefon- oder Koax-Leitungen nutzen oder auch über das Stromnetz, würde ich Abstand nehmen. Um das Verlegen von weiteren Leitungen wirst Du vermutlich nicht herum kommen. Meist reichen dafür ja auch Kabelkanäle oder z.B. die Fußleiste.

  343. Thorsten K.

    Thorsten K.

    12. Februar 2024, 16:08 Uhr

    Hallo Thomas, interessanter Bericht. Ich bin ebenfalls hoch zufrieden mit meiner Dream Maschine und den anderen Komponenten. Als Backup hatte ich mir überlegt eine Unifi LTE Pro zuzulegen, die aber wirklich teuer sind. Ich würde aber ein günstigeres LTE/5G Modem bevorzugen. Hast du eine Ahnung, ob man ein virtuellen Anschluss zwischen verschiedenen Switchen konfigurieren kann? Im Keller steht der DSL Router mit der Dream Maschine. Der Empfang für LTE ist aber bescheiden. Im DG steht der dritte Etagen Switch mit Verbindung in den Keller. Jetzt würde ich gerne Im DG einen Router anschließen und im Keller quasi wieder rauskommen lassen (virtuelles Kabel) um auf den zweiten WAN Anschluss der Dream Maschine zu gehen. Danke vorab für jede Idee. Gruß Thorsten

  344. Thomas Mielke

    Thomas Mielke

    www.mielke.de

    20. Februar 2024, 17:35 Uhr

    @Thorsten: Ich glaube das wird nicht gehen. Wenn Du einen LTE-Router z.B. als Failover verwenden möchtest, dann muss dieser per Kabel direkt mit einem der WAN-Ports verbunden sein.

Dein Kommentar?

Bitte gib zumindest Deinen Namen, Deine E-Mail-Adresse sowie einen Kommentar an

Bitte gib eine gültige E-eMail-Adresse an

Bitte bestätige die Datenschutzerklärung

Vielen Dank für Deinen Kommentar

Nutzungshinweise:

Dein Kommentar erscheint nicht automatisch, sondern wird erst nach einer Prüfung manuell freigeschaltet. Ich behalte mir vor alle Kommentare zu löschen, die

  • rassistische, sexistische oder gewaltverherrlichende Inhalte haben,
  • zu kriminellen Aktionen aufrufen oder diese verteidigen,
  • beleidigende Inhalte besitzen,
  • Werbung für Dritte darstellen oder deren Inhalte einem Link auf fremde Angebote gleichkommt.
Gravatar:

Wenn Du möchtest, dass Dein Bild neben Deinem Kommentar erscheint, dann melde Dich einfach bei Gravatar an.