Zwei Jahre mit dem UniFi-System von Ubiquiti: Ein Erfahrungsbericht

Der Aufbau meines UniFi-Systems
Der Aufbau meines UniFi-Systems

Seit zwei Jahren habe ich hier das UniFi-System von Ubiquiti im Einsatz. Zeit also für einen weiteren Erfahrungsbericht. Ich könnte jetzt einfach schreiben, dass alles immer noch super läuft und ich total zufrieden bin. Und der Blog-Artikel wäre fertig. Aber ich will das doch ein wenig ausführlicher machen. Insbesondere, da sich in meinem ersten Blog-Artikel über die Zeit eine Menge Kommentare und Fragen gesammelt haben, wird das jetzt hier ein etwas längerer Text.

Mein aktueller Ausbau

Der Aufbau meines UniFi-SystemsAngefangen hatte ich ja zunächst mit einem Access-Point und mit diesem das WLAN der FritzBox ersetzt. Davon war sich so begeistert, dass ich die FritzBox komplett in den Ruhestand geschickt und schon ein paar Tage später den UniFi-Securtiy-Gateway USG – also den Router des UniFi-Systems – und die UniFi-Switches angeschafft habe. Somit hatte ich in kürzester Zeit mein gesamtes Lokales Netz auf UniFi umgestellt.

Access-Points

Im Laufe der Zeit habe ich das System dann noch etwas erweitert, insbesondere habe ich noch ein paar APs ergänzt. Aktuell habe ich in jeder Etage (Erdgeschoss und Obergeschoss) jeweils ein „Ufo“, also einen AP-AC-Pro bzw. einen AP-AC-LR an der Decke hängen. Wie ich bereits woanders mehrfach geschrieben habe, macht der AC-LR = Long-Range hier in Deutschland eigentlich wenig Sinn, da die dafür benötigte Signalstärke hier nicht erlaubt ist und vom Controller automatisch deaktiviert wird. Somit hat dieser nicht mehr Reichweite als der AC-Pro. Ich hätte diesen damals gegen einen AC-Pro austauschen können, denke aber, dass man den Unterschied in der Leistungsfähigkeit der beiden APs in der Praxis nicht bemerken wird.

Im Garten habe ich dann noch einen AP-AC-Mesh installiert. Ich habe diesen gewählt, da ich den ursprünglich per WLAN-Mesh, also ohne LAN-Kabel anbinden wollte. Außerdem kann man diesen prima an die Wand hängen und die Antennen individuell ausrichten. Inzwischen ist dieser aber auch direkt per LAN-Kabel und PoE versorgt. Der Aufwand, ein Kabel direkt von einem PoE-Switch zum AP zu verlegen war der gleiche, wie das Kabel zum PoE-Adapter zu verlegen. Durch die Wand muss das Kabel ja ohnehin, denn der PoE-Adapter ist nicht für den Außen-Einsatz geeignet.

Auch am Hauseingang habe ich einen AP-AC-Mesh aufgehangen. So können sich unsere Autos (ja Ihr dürft mich gerne für bekloppt halten ;-) problemlos mit dem WLAN verbinden und so z.B. Updates für das Navi oder Ähnliches herunterladen. Auch die Steuerung des Smarthomes ist damit etwas komfortabler...

Wenn ich aktuell im Haus weiter ausbauen würde, würde ich vermutlich wieder zum AC-Pro greifen. Inzwischen gibt es zwar auch die HD-Serie, bei der der UAP-nanoHD vermutlich der Interessanteste sein dürfte, da die anderen HD-Modelle deutlich teurer sind. Der nanoHD ist etwas kleiner als der AC-Pro und beherrscht MiMo im Wave2-Standard. Letzteres dürfte aber vor allem interessant sein, wenn sehr viele Geräte gleichzeitig das WLAN nutzen. In der Praxis wird man den Unterschied daher vermutlich kaum bemerken. Bei mir sind in der Regel ca. 10-15, vielleicht maximal 20 Geräte gleichzeitig per WLAN verbunden, diese verteilen sich aber auf alle 4 APs. Pro AP sind normalerweise nicht mehr 10 Geräte online, eher weniger. Und der größte Teil der Geräte idled ja ohnehin die meiste Zeit. Die Investition in mehrere APs erscheint mir daher deutlich sinnvoller, da sich damit ja nicht nur der Durchsatz, sondern vor allem die gesamte WLAN-Abdeckung im Haus oder auf dem gesamten Grundstück verbessern lässt – Um wieder auf auf den Ursprung zurückzukommen, warum ich mich überhaupt mit den UniFi-Access-Points beschäftigt habe.

Security-Gateway

Erst kürzlich habe ich dann noch den kleinen USG durch den USG Pro4 ersetzt. Ich wollte endlich eine Lösung im 19-Zoll-Rack und mehr Performance kann ja auch nie schaden. Immerhin sind hier inzwischen immer 40-50 Geräte parallel im Netz. Aktuell teste ich auch das Intrusion Prevention System (IPS), das mit dem kleinen USG wenig Sinn gemacht hätte, da es den maximalen Durchsatz des USGs deutlich reduziert. Laut Angaben von UniFi sind beim kleinen USG mit aktiviertem IDS/IPS nur noch 85MBit möglich. Mit dem USG-Pro4 sollen es 250MBit sein, aktuell liefert der Speedtest aber die normalen Werte, was beim kleinen USG nicht der Fall war.

Mein aktueller UniFi-Bestand

Mein neues UniFi System

  • Einen USG Pro4
  • Einen 16 Port 150W PoE Switch
  • Einen 24 Port Switch (ohne PoE)
  • Drei 8 Port Switches (mit PoE PassThrough)
  • Ein AP-AC-Pro
  • Ein AP-AC-LR
  • Zwei AP AC-Mesh

Der UniFi-Controller läuft immer noch zuverlässig auf meinen Windows-2008R2-Server, aber ich habe bereits den neuen CloudKey Gen2 vorbestellt. Ich hoffe, dass dieser Anfang Februar geliefert wird. Warum ich nun doch auf den CloudKey umsteige, werde ich weiter unten erläutern.

Power over Ethernet – PoE

Da ich einen US-16-150W PoE-Switch im Einsatz habe, versorge ich auch alle anderen PoE-fähigen Geräte damit. Also die APs und auch die kleinen US-8-Switches, die wiederum jeweils einen PassThrouh-Port haben, an dem entweder ein AP oder auch ein Yealink-SIP-Telefon hängt. Die SIP-Geräte meiner Cloud-Telefon-Anlage werden natürlich ebenfalls per PoE versorgt.

Verkabelung

Auf die drei kleinen US-8-Switches hätte ich zwar gerne verzichtet, aber als wir unser Haus vor zwölf Jahren gekauft haben, war die Komplett-Vernetzung sämtlicher Geräte im Haus einfach noch nicht vorstellbar. Und so habe ich leider nicht in alle Räume ausreichende LAN-Kabel verlegt. Smartphones gab es da noch nicht und das WLAN wurde nur benötigt, um vielleicht mal das Notebook auf dem Sofa zu nutzen. Und wer hätte damals schon daran gedacht, dass man mal Firmware-Updates für die Wohnzimmer-Beleuchtung oder die Personenwaage einspielen muss.

So wurde damals nur das Büro mit ausreichenden Netzwerkdosen versorgt und der Rest des Hauses wurde etwas vernachlässigt. Also dienen die kleinen US-8 nun als LAN-Multiplikator. Denn auch wenn die meisten Geräte heute per WLAN genutzt werden können, wähle ich sofern möglich immer noch lieber die Variante per LAN-Kabel. Alles läuft natürlich zentral in einem 19-Zoll-Serverschrank zusammen. Man glaubt ja kaum, wie schnell so ein Schrank voll ist...

Pi-hole

Nicht zu vergessen ist natürlich noch der Pi-hole, der hier als zentraler DNS-Server und Werbe-Blocker fungiert und somit auch eine wichtige Funktion erfüllt. Darauf gehe ich aber bereits in einem anderen Blog-Artikel sehr ausführlich ein.

Provider

Da ich das Ganze hier nicht nur privat nutze, sondern insbesondere für meine Firma benötige, ist für mich natürlich der zuverlässige Internet-Zugang eine absolute Grundvoraussetzung. Also habe ich inzwischen zwei Internet-Anbindungen. Dank des USG, der ja zwei WAN-Ports hat (dazu muss man den als VoIP bezeichneten Port als WAN2 konfigurieren), habe ich neben dem Kabel-Anschluss bei Unitymedia noch einen Vodafone-DSL-Anschluss, der als Ausfallsicherung konfiguriert ist. Bei Unitymedia habe ich einen Business-Anschluss mit 400/20 MBit und fester IPv4-Adresse. Bei Vodafone habe ich einen normalen DSL-Anschluss mit 50/10 MBit.

Auch wenn Unitymedia wirklich zuverlässig ist, kommt es ja meist im unpassendsten Moment, dass die Leitung mal für ein paar Minuten weg ist. Ich will mich überhaupt nicht beklagen, aber es kommt dann eben doch alle ein bis zwei Monate mal vor. Oder irgendwelche Pappnasen buddeln auf der Straße das Kabel kaputt. Sowas dauert dann natürlich etwas länger...

Bevor ich den zusätzlichen DSL-Anschluss gebucht habe, hatte ich mir ein LTE-Modem von Netgear angeschafft und eine zusätzliche SIM-Karte zu meinem Mobilfunktarif gebucht, mit der ich mein Inklusiv-Volumen mitnutzen konnte. Das hatte zwar grundsätzlich funktioniert, aber irgendwie war das trotzdem Murks, da es doch immer eine Weile gedauert hat, bis der Failover geklappt hat, bzw. weil das LTE-Modem einfach nicht schnell genug reagiert hat oder erst die LTE-Verbindung neu herstellen musste. Außerdem haben natürlich alle Geräte im Netz weiter munter an der Leitung gesaugt, ganz zum Leidwesen meines Inklusiv-Volumens...

Der Failover zwischen Unitymedia-Kabel und Vodafone-DSL hingegen klappt wirklich reibungslos. Im Idealfall bekommt man das gar nicht mit. Eventuell gibts im Browser mal eine kurze Gedenksekunde, aber die kann ja auch andere Gründe haben. Per Mail vom UniFi-Controller wird man dann aber darüber informiert, dass mal kurz „umgeschaltet“ wurde. Aber wie gesagt, so häufig kommt das nun auch nicht vor.

Meine Konfiguration

Genauso wichtig wie die Auswahl und Verkablung der Hardware ist aber auch die Konfiguration des gesamten Systems. Habe ich zunächst nur zwischen dem privatem und dem Gastnetz (als reines WLAN) unterschieden, sieht mein Netzwerk inzwischen doch deutlich differenzierter aus.

Aktuell senden meine APs vier verschiedene WLAN-SSIDs aus (mehr als vier SSIDs sind leider nicht möglich) und es gibt aktuell fünf VLANs sowie das Management-LAN, das ohne VLAN-ID auskommt. Im Management-LAN befinden sich also die ganzen UniFi-Geräte oder auch der Pi-hole, da diese ja von jedem Gerät im lokalen Netz gesehen und genutzt werden müssen.

Adressbereiche

Das gesamte Netz habe ich auf den privaten Class-A-Netzadressbereich eingerichtet. Natürlich benötige ich niemals so viele IP-Adressen, aber der Adressbereich 10.x.x.x lässt sich einfach optisch viel übersichtlicher aufteilen, als der üblicherweise genutzte Class-C-Adressbereich 192.168.x.x. Bei mir beginnen also jetzt alle IP-Adressen mit der 10 und das zweite Oktett entspricht der VLAN-ID. So sieht das im Controller in der Endgeräte-Liste sehr übersichtlich aus. Dem größten Teil meiner Geräte habe ich übrigens eine statische IP-Adresse zugewiesen.

Das Gastnetz

Das klassisches Gastnetz ist natürlich vorhanden und hat eine eigene VLAN-ID. Dort ist auch die Client-Isolation aktiviert, das bedeutet, die Geräte im Gastnetz können sich gegenseitig nicht sehen und nicht miteinander kommunizieren. Das Gastnetz (also das entsprechende VLAN) ist auch auf einigen Switch-Ports im LAN eingerichtet, sodass z.B. der Firmen-PC meiner Frau über LAN nur ins Gastnetz kommt.

Ich habe allerdings einige Geräte, wie z.B. den Netzwerk-Drucker von der Client-Isolation ausgenommen, sodass auch aus dem Gastnetz gedruckt werden kann. Das Gast-Portal (Captive-Portal) nutze ich nicht – die Anmeldung im Gastnetz erfolgt ganz normal mit einem allgemeinen Passwort.

Weitere VLANs

Sehr wichtig war mir, dass mein gesamtes Firmen-Netz komplett vom Rest des Netzes getrennt ist. Die PCs, Drucker, Server, Firmen-iPad (dafür gibt eine eigene Office-SSID), etc., befinden sich natürlich auch in einem eigenen VLAN, auf das die Geräte der anderen VLANs keinen Zugriff haben. Lediglich der Drucker ist wie gesagt davon ausgenommen, sodass jeder im Netz drucken kann. Außerdem hat natürlich mein eigener PC als Netzwerk-Admin Zugriff auf alle anderen VLANs.

Das ist auch einer der Gründe, warum ich nun doch einen CloudKey einsetzen will. Denn aktuell befindet sich der Unifi-Controller auf dem Server im Office-VLAN. Um das sauberer zu trennen, wird der Controller also zukünftig autark auf dem CloudKey im Management-LAN laufen. Denn da gehört der ja auch hin. Aktuell hat UniFi aber wohl noch ein paar Lieferschwierigkeiten bei den neuen Gen2-CloudKeys. Mal sehen, wann der kommt.

Ebenfalls in einem getrennten VLAN befinden sich alle VoIP-Telefone. Diese benötigen ebenfalls außer der Administration (die ja von meinem PC aus möglich ist) keinerlei Zugriff auf das restliche lokale Netz. Und da diese an der Cloud-Telefon-Anlage von Placetel angebunden sind, findet ja nicht mal eine direkte Kommunikation untereinander statt.

Firewall-Regel zum Blocken des Zugriffs vom LAN auf das VoIP-VLANDie Firewall-Regeln werden im UniFi-Controller unter Einstellungen -> Routing & Firewall -> LAN Eingehend konfiguriert. Wichtig ist, dass die Regeln vor den vorkonfigurierten Regeln ausgeführt werden. Auch die Freigaben z.B. für den Drucker müssen vor den Block-Regeln stehen. Im Support-Forum von UniFi ist das auch nochmal mit einigen Beispielen beschrieben.

Ein weiteres VLAN, das ich auch als Gastnetz (allerdings ohne Client-Isolation) eingerichtet habe, ist für die Kids. Das Notebook der Kids befindet sich zwar aktuell quasi alleine in diesem VLAN, aber ich wollte den Rechner ebenfalls komplett getrennt vom Rest des Netzes haben. Und es geht vermutlich schneller als mir lieb ist, dass sich die Kids das Notebook nicht mehr teilen, sondern jeder ein eigenes haben wird...

Der Rest der Geräte, also Smartphones, Tablets, Multimedia-Kram wie Apple-TV, AV-Receiver, etc. und auch die Smarthome-Geräte, wie die Innogy-Zentrale, die Philips-Hue-Bridge, oder Amazon Alexa befinden sich im „Default“-VLAN. Ein Großteil dieser Geräte muss ja untereinander kommunizieren können, z.B. um mit dem iPhone das Licht zu steuern oder per AirPlay ein Video auf dem Apple-TV zu streamen. Diese Geräte benötigen aber eigentlich keinen Zugriff auf die Geräte in den anderen VLANs.

Insgesamt sind das zusätzlich zum Management-LAN also fünf VLANs, deren Geräte abgesehen von einigen Ausnahmen nur untereinander, oder im Falle des Gastnetzes gar nicht miteinander kommunizieren können. Ein Aufteilung in weitere VLAN ist im Augenblick nicht vorgesehen, da mir eine weitere Trennung mit zu vielen Ausnahmen verbunden wäre, was die Konfiguration dann wieder unnötig komplex machen würde.

Fazit

Soweit zu meiner aktuellen Konfiguration. Wie man unschwer herauslesen kann, bin ich mit dem UniFi-System immer noch total zufrieden und würde es jederzeit wieder wählen. Gerade die Skalierbarkeit und die umfangreichen Konfigurations-Möglichkeiten machen das System für mich quasi konkurrenzlos.

Falls Ihr Anmerkungen oder Fragen dazu habt, immer her damit ;-)

Bisher 174 Kommentare
  1. sinned

    sinned

     

    4. Februar 2019, 21:21 Uhr

    Ubiquiti klingt ganz interessant. Auch Kollegen auf der Arbeit berichten viel gutes.
    Für meine kleine 45m² Wohnung scheint mir das allerdings etwas überdimensioniert. Ich suche aktuell noch einen Access Point der ohne Controller auskommt und trotzdem Fähigkeiten wie Multi SSID mitbringt

  2. Thomas Mielke

    4. Februar 2019, 21:22 Uhr

    @Sinned: Ok, für eine kleine Wohnung ist das in der Tat vermutlich etwas überdimensioniert. Allerdings sind andere Lösungen die diese Möglichkeiten bieten auch nicht unbedingt günstiger. Wenn Du den USG 3P, einen kleinen 8-Port Switch (den mit Passthru) und einen AP-AC-Lite nimmst, solltest Du unter 300 Euro bleiben. Ein vergleichbarer WLAN-Router mit den ähnlichen Möglichkeiten ist sicher nicht viel günstiger.

  3. Sissi

    Sissi

     

    5. März 2019, 16:39 Uhr

    Hallo Thomas,
    habe mit viel Interesse beide Artikel zu Ubiquiti gelesen - wobei ich immer noch nicht ganz sicher bin, ob ich bei uns im Haus mit 1 AP pro Etage auskomme (ca. 135m² - 15x9m). Es wäre eine Deckenmontage, am Ende des ersten Drittels (also nach 5m, mittig) vom Haus - Wände sind Holzmassiv, also zumindest kein Beton. Denkst du ein AC PRO reicht aus?

  4. Thomas Mielke

    5. März 2019, 16:44 Uhr

    @Sissi: Ich denke, dass ein AC-Pro je Etage erst mal reichen sollte. Aber das musst Du testen. Wenn es nicht reicht, kannst Du ja immer noch erweitern. Eventuell auch nur in der Mesh-Variante, also ohne Kabel zum AP.

  5. Sissi

    Sissi

     

    5. März 2019, 17:17 Uhr

    Danke fürs Feedback! Ja, versuchen werd ich es jedenfalls erstmal so :)

  6. Markus Bechler

    Markus Bechler

     

    18. März 2019, 10:49 Uhr

    Hi Thomas,

    vielen dank für deine super Blogbeiträge :). Ich habe selbst eine UniFi Umgebung in Betrieb und bin super zurieden damit. Allerdings hab ich zwei Fragen an dich.
    Hattest du anfänglich auch Probleme mit dem USG was Verbindungen innerhalb des Netzwerkes angeht? Ich habe meine USG-Pro4 am Freitag in Betrieb genommen und habe nun deutlich Probleme alle meine Sonos Boxen zu erreichen bzw. das diese sich im WLAN anmelden - hast du da eine Idee? Beim USG habe ich nun noch keine weiteren Einstellungen vorgenommen - sollte ich hier DPI aktivieren? Sieht man dann geblockte Verbindungen oder muss ich mir hier irgendwo einen rsyslog Server aufbauen?

    Zum anderen habe ich gesehen dass du zum 24 Port Switch 2000 FDX hast vom PoE Switch - hat das einen speziellen Grund oder einfach nur Performance?

    Vielen Dank und viele Grüße,
    Markus

  7. Thomas Mielke

    18. März 2019, 11:04 Uhr

    @Markus Bechler: DPI kannst Du aktivieren, dazu muss aber der Controller dauerhaft laufen, bzw. Du benötigst einen CloudKey. Allerdings ist das eine reine Statistik und kein Fehlerprotokoll. Ich habe mir einen RaspberryPi als Syslog-Server eingerichtet und leite alle Protokolle dorthin um. Im Controller kann man diese ja leider nicht einsehen.

    Wegen Deiner Sonos-Probleme: Hast Du Auto-Optimize-Network aktiviert? Das macht bei manchen Geräten Probleme. Wenn ja, dann schalte das mal aus.

    Den 2GB FDX habe ich aktiviert, weil ich noch Ports dafür frei hatte. Ob die Performance dadurch spürbar besser wird, glaube ich nicht. Das ist vermutlich nur messbar...

  8. Markus Bechler

    Markus Bechler

     

    18. März 2019, 15:25 Uhr

    Hallo Thomas,
    danke für deine rasche Antwort. Den Auto-Optimize-Network hab ich tatsächlich an... dann werde ich den heute mal deaktivieren un sehen wie sich das verhält. Der Controller läuft aktuell auf einem CloudKey soll aber durch einen CloudKey Gen2+ abgelöst werden... sobald das 19" Rackmount in DE verfügbar ist.
    Das mit den Logs hab ich nun auch schon mehrfach gelesen, wie ist die Performance auf dem RPi und dem Syslog Server - ich überlege eine Splunk Docker Instanz auf meinem NAS zu betreiben!

    Noch eine Frage zum USG - gibt es irgendwo ein HowTo um alle nötigen Default Regeln einzustellen etc. oder ist das im Auslieferzustand schon mal "verwendbar"? Ich hab nur Probleme mit Windows DirectAccess vom Arbeitslaptop in Richtung Arbeitgeber (aktuell muss ich ins Guest WLAN, dort geht es)...

    Viele Grüße und vielen Dank!

  9. Thomas Mielke

    18. März 2019, 16:20 Uhr

    @Markus Bechler: Wenn Du ein neues Netzwerk definierst, dann sollte das im Prinzip sowas wie Standard-Einstellungen haben.

  10. Florian I.

    Florian I.

     

    29. April 2019, 13:14 Uhr

    Hallo Thomas,

    vielen Dank für deinen super Blog Eintrag. Ich habe seit kurzem in meiner DHH 3 AC-Lite (je Stockwerk einer). Nachdem ich es endlich geschafft habe, dass ich OHNE VLAN das Gast-Netzwerk isoliert bekomme (alle Tutorials sagten man muss den Zugriff intern erstmal freigeben und dann blockieren. Ist allerdings neuerdings nicht mehr so, einfach als Gast-Netzwerk einrichten und man hat es, Zugriff auf Internet funktioniert sofort) würde mich aber dennoch interessieren, wie lange du gebraucht hast, damit alles richtig funktioniert. Ich denke, wenn man mal die Obefläche richtig verstanden hat geht es relativ schnell!?
    Vielleicht kannst du ja auch einmal ein Tutorial erstellen mit Tipps und Tricks zu VLANs, Firewall Regeln, Netzwerkdrucker für alle erreichbar usw. Würde mich freuen.
    Wenn nicht trotzdem enorm hilfreicher Blog :)

    Beste Grüße

  11. Thomas Mielke

    29. April 2019, 13:28 Uhr

    @Florian: Wenn Du ein Netz als Gastnetz einrichtest, dann werden die benötigten Firewall-Regeln schon automatisch gesetzt. Man muss dafür also nicht alles manuell einstellen.

    Einen Drucker kannst Du ganz einfach für das Gastnetz freigegeben: Unter Einstellungen -> Gaststeuerung kannst Du unter Zugriffskontrolle -> Zugriff vor der Anmeldung alle IP-Adressen eintragen, die auch vom Gastnetz erreichbar sein dürfen. Die Einstellungen sorgen dann für die notwendigen Firewall-Regeln.

  12. Nicole

    Nicole

     

    29. April 2019, 18:18 Uhr

    Hallo Thomas, ich baue gerade ein Apartmenthaus über 3 Etagen mit 8 Zimmer je Etage ( Fläche ca 200am pro Etage). Habe jetzt je Etage 2 Kabel für Access Points verlegen lassen. Ich habe so gar keine Ahnung und habe versucht mich einzulesen und tendiere nun auch zu Ubiquiti, aber weiß nicht welchen Access Point und welchen Switch ich nehmen soll, das high end Produkt oder gehts auch kleiner. Muss ich noch zusätzliche auf den Etagen mit repeatern versärken oder reicht das so?

  13. Thomas Mielke

    29. April 2019, 18:21 Uhr

    @Nicole: Welchen Switch Du benötigst, hängt davon, wie viele Geräte Du außer den Access-Points anschließen musst. Bei der Fläche würde ich pro Etage zwei AP-AC-Pro oder zwei AP-Nano-HD einsetzen. Die APs sollten je Etage so verteilt sein, dass diese alles abdecken. Außerdem ist die Montage an der Decke anzuraten. Repeater oder Ähnliches benötigst Du natürlich nicht, denn dafür hast Du ja die APs, die über die gesamte Fläche verteilt sind.

    Du benötigst also insgesamt 6 APs. Die APs werden ja über PoE (also über das Netzwerkkabel) mit Strom versorgt und optional mit oder ohne PoE-Adapter angeboten. Hier würde ich jeweils die preisgünstigere Variante ohne PoE-Adapter empfehlen und die APs direkt über einen einen zentralen PoE-Switch versorgen. Naheliegend wäre da der US-8-150W. Damit kannst Du alles zentral versorgen und verwalten.

    Falls Du noch weitere Geräte per Kabel anbinden musst, also z.B. PCs oder Drucker, dann benötigst Du natürlich ein entsprechend größeres Modell, oder Du setzt mehrere der kleinen kompakten US-8-60W ein.

  14. Stephan Mieth

    Stephan Mieth

     

    15. Mai 2019, 14:07 Uhr

    Hallo Thomas,

    wir betreiben bei uns auch unser WLAN komplett über Unifi Geräte. Also CloudKey + POe Switche und AC-AP-Pros. Nur das Gateway ist eine bintec.
    Wir haben aktuell 2 Probleme welche ich nicht lösen kann.
    1. Ich bekomme absolut kein Zertifikat installiert, welches die Seite für das GästeWLAN als sichere HTTPs Seite zertifiziert,
    Das WLAN hat 2 SSIDs eines für die Gäste und eines produktiv. Seit dem wir die SSID für Produktive zugeschaltet haben, dauert es auf Seite der Gäste sehr lange bis die Seite für die Anmeldung auftaucht. Hast du dazu vielleicht eien IDEE?

  15. Thomas Mielke

    15. Mai 2019, 14:13 Uhr

    @Stephan: Du benötigst natürlich ein Zertifikat, das von einer Zertifizierungsstelle ausgestellt wurde. Ein Self-Signed-Zertifikat wird nicht funktionieren. Da bekommt man immer eine entsprechende Meldung im Browser. Für den Eigengebrauch ist das OK, weil man im Browser eine Ausnahme einrichten kann. Aber das ist für Gäste natürlich nicht praktikabel.

    Ich betreibe den Controller auf meinem CloudKey per HTTPS und habe dazu das Wildcard-Zertfikat meiner Domain installiert. Im lokalen DNS (über den Pi-hole) habe ich dann einfach eine Subdomain definiert, die auf die lokale IP-Adresse des CloudKey zeigt. Und schon ist der Controller per SSL erreichbar. Für das Gästeportal/Captive-Portal, sollte das ähnlich funktionieren.

    Ich selber nutze das Gästeportal aber nicht, daher kann ich Dir leider nicht sagen, wie das da mit der Performance aussieht. Wenn es aber schon mal schneller war, dann könnte das auch ein Routing-Problem oder Ähnliches sein. Schau doch mal in die Logfiles Deines Bintecs. Vielleicht ist da was erkennbar. Ein USG wäre da sicher hilfreich, da dieser natürlich hinsichtlich des Routings für das Gasteportal provisioniert würde.

  16. Bersa

    Bersa

     

    16. Mai 2019, 16:11 Uhr

    Hallo Thomas,

    ich habe mir deine Erfahrungen mit dem UniFi System duchgelesen und stehe nun am Anfang meines eigenen Systemaufbaus. Die Entscheidung ist gefallen, dass ich mit UniFi starten möchte. Nun möchte ich mir zunächst eine rudimentäre Grundausstattung zulegen, damit ich meine eigenen Erfahrungen machen kann. Da wir uns aktuell noch in einer Mietwohnung befinden, aber in absehbarer Zeit in ein Haus umziehen werden, möchte ich das System erst im Haus weiter ausbauen.

    Ich würde mir gerne im ersten Schritt nur das USG, einen kleinen Switch und einen AC-AP-Pro kaufen wollen, um sozusagen die Funktion eines Standardrouters incl. Firewall abdecken zu können. Von Unitymedia-Seite aus existiert ein Cisco Kabelmodem. Auch wenn diese Konfiguration auf den ersten Blick nicht sonderlich viel Sinn macht, hätte Sie für mich den Charm meinen unbrauchbaren WLan-Router zu ersetzen und gleichzeitig in die Systemwelt einzusteigen. Nun habe ich zwei Fragen an dich:

    1.) Kann man dies so machen, oder habe ich einen Denkfehler?
    2.) Muss der Systemcontroller für die oben genannte Konfiguration permanent laufen? Wenn ja, kann man Ihn auf einer WD MyCloud zum laufen bringen?

    Vielen Dank im Voraus

  17. Thomas Mielke

    16. Mai 2019, 16:20 Uhr

    @Bersa: Für das genannte Szenario hätte ich Dir zum Einstieg auch genau die Komponenten vorgeschlagen. Den Controller kannst Du auch auf einem PC oder MAC installieren. Oder eben auf einer NAS. Permanent laufen muss der Controller nur, wenn Du das Gäste-Portal/Captive-Portal nutzen willst oder die Insight-Statistiken benötigst.

  18. Harry Weber

    Harry Weber

    @HRW

    26. Mai 2019, 09:21 Uhr

    Hallo Thomas, nun habe ich mir auch das "StarterSet" AccesPoint + WiFi Antenne gekauft da ich ständig Aussetzer mit Devolo und Co hatte.
    Da meine englisch Kenntnisse nicht so gut sind und alles sehr knapp auf Englisch gehalten ist, bitte ich um Hilfe. Wie komme ich zu deutschen Beschreibungen, Anleitungen zur Installation der einzelnen Komponenten. Firmensoftware und Gerätesoftware. Wie zum Controller-Programm in Deutsch. Ja scheitern leider bereits an der Inbetriebnahme und hoffe es kann mir Jemand helfen.
    Erwarte dankend eure Informationen, da ich nur Gutes gelesen habe.

  19. Thomas Mielke

    27. Mai 2019, 10:33 Uhr

    @Harry: Hm. Das UniFi-System ist ja nicht unbedingt ein Consumer-Produkt, das man mit wenigen Klicks einrichten kann. Daher gibt es von Ubiquiti auch keine deutschsprachige Einleitung. Eigentlich gibt es gar keine richtige Anleitung, sondern nur ein sehr umfangreiches Hilfe-Portal und eine Online-Community. In der Community gibt es aber auch recht viel deutschsprachige Beiträge.

    Den Controller kann man aber auf eine deutschsprachige Benutzeroberfläche umschalten: Unten links das Zahnrad, dann User Interface. Dort kann man im Bereich Localization die Sprache einstellen. Vielleicht hilft Dir das schon mal weiter.

  20. Uwe Kiewel

    Uwe Kiewel

     

    28. Mai 2019, 14:04 Uhr

    Grundsätzlich, was das WLAN betriff, meine volle Zustimmung bzgl. Unifi Hardware.
    Allerdings: Wegen unlösbaren Problemen irgendwo im Bereich von Multicast bzw. IGMPv3 in Zusammenhang mit IPTV der Swisscom habe ich die Switche gegen Cisco Modelle der 350er Serie ausgetauscht. Die Unifis haben meiner Meinung nach nur eine rudimentäre IGMPv3 Unterstützung. Der IGMPv3 Querier Support fehlt gänzlich und ist wohl die Ursache meiner Probleme.

  21. Rouven Schuerken

    Rouven Schuerken

     

    2. Juni 2019, 21:39 Uhr

    Hey,

    spannender Blog - und gerade mit dem Unifi USG hadere ich aktuell.
    So wie der Markus Bechler gibt es ein Problem mit dem DirectAccess - magst DU (ich kann es ja nicht) vielleicht mal anfragen ob er mich mal antickert (du darfst ihm meine E-Mail Adresse geben) was seine Probleme waren/sind und ob er sie lösen konnte?
    Ich bekomme das DirectAccess aktuell auch nicht mehr hin....

  22. Oliver

    Oliver

     

    25. Juni 2019, 13:12 Uhr

    Hallo Thomas,

    schön erklärt und geschrieben. Aber für mich bleibt eine Frage offen.
    Du schreibst das du eine Leitung von Unitymedia hast die du als Hauptleitung benutzt. Wenn diese ausfällt greift die Vodafone BackUp Leitung. Richtg?

    Ist es nicht möglich beide Leitungen parallel zu nutzen? Quasi eine aktiv/aktiv Leitung? Somit wären dann ja beide Leitungen parallel benutzbar.

    Danke für Dein Feedback.

    Grüße Oliver

  23. Thomas Mielke

    25. Juni 2019, 13:14 Uhr

    @Oliver: Ja, man könnte beide Leitungen auch als Load-Balancing konfigurieren. Meine 400er/20er Unitymedia-Leitung reicht aber ehrlich gesagt völlig, so dass ich keinen spürbaren Vorteil durch die zusätzliche 50er/10er Leitung von Vodafone hätte. Hinzu kommt, dass ich bei Unitymedia eine feste IP-Adresse habe und diese unter anderem für VPN und andere Dinge benötige. Ein Load-Balancing würde mir da vermutlich „zwischenfunken“. Mit entsprechenden Firewall-Regeln könnte man da zwar sicher einiges optimieren, aber das ist mir dafür ehrlich gesagt zu aufwendig.

  24. Rolf

    Rolf

     

    3. Juli 2019, 17:01 Uhr

    Guten Tag Thomas, top Beitrag oben. Besten Dank dafür. Ich gestatte mir, dich um deinen Rat zu bitten. Wir bewohnen eine Ferienwohnung mit WLAN-Modem. Das Mehrfamilienhaus geht über 3 Stockwerke. Keiner der anderen Parteien in den oberen Stockwerken hat einen Internet-Anschluss bzw. ein verlegtes Ethernetkabel! Im obersten Stockwerk empfängt man noch knapp das WLAN-Signal unserer Wohnung. Verwendet man z.B. einen Repeater (Fritz) im ersten Stockwerk, so ist das Signal zuoberst etwas besser, aber immer noch ungenügend. Ich dachte nun an den Einsatz einer Ubiquiti-Lösung. Modem, daran angeschlossen einen AP AC PRO. Auf Stockwerk 1 oder 2 einen weiteren AC PRO im Repeatermodus. Denkst du das würde funktionieren oder siehst du eine andere Konfiguration? Welche Ubiquiti-Produkte würdest du vorschlagen? Man bedenke, dass es alles Ferienwohnungen sind. Die Auslastung ist also eher mässig bis klein.
    Vielen Dank für die Rückmeldung.
    Rolf

  25. Thomas Mielke

    4. Juli 2019, 09:28 Uhr

    @Rolf: Wenn keine Kabel liegen, dann kannst Du die APs nur als Mesh betreiben. So etwas wie einen Repeater-Modus gibt es bei UniFi nicht. Bei UniFi ist das ein echtes Mesh-Netzwerk, d.h. Du benötigst zumindest einen UniFi-AP, der per Kabel angeschlossen ist. Die weiteren APs verbinden sich dann per WLAN-Mesh mit dem ersten AP, bzw. hintereinander. UniFi bietet auch spezielle Mesh-APs an, die dafür optimiert sind. Die AP-AC und AP-HD können aber alle Meshen.

  26. Thomas

    Thomas

     

    7. Juli 2019, 13:38 Uhr

    Hallo Thomas, super Blog. Danke dafür. Auch ich würde dich gern um Rat fragen. Wobei ich ziemlich viele Fragen hätte ;-). Vielleicht erst zu meiner Konfiguration:
    - USG 3p -> soll gegen USG pro 4 getauscht werden
    - Switch_16_150W
    - Switch_8_60W
    - CloudKey Gen1 -> soll gegen Gen2+ getauscht werden
    - 3x AP-AC Pro

    Derzeit habe ich ein VLAN für die DMZ (NAS) inklusive Portweiterleitungen und mit einem Block in die anderen (V)LANs. Dann das LAN was standardmäßig eingerichtet wird (für Switche, USG, usw.) -> Management LAN(?). Es soll für meine Kinder ein weiteres VLAN erstrellt werden. Dann sind da noch die WLANs Familie und Gäste.

    Nun zu meinen Fragen:
    1. Wie tausche ich das USG aus? Gibt es einen Blog von dir?

    2. Was ist Management LAN? Ist hier nur die Unifi HW installiert? Dann müsten Blocks von allen VLANs ins Management Lan erstellt werden? Ausser einer, meine PC zum aufrufen des Controllers?

    3. Kann ich den Switch_8 für meine Kinder an den 2. LAN Port des USG anschliessen und so ein zweites Netzwerk einrichten? Können sie dann auf die DMZ zugreifen, die sich an Port 1 des USG befindet?
    Oder soll der kleine Switch am großen angeschlossen werden? Konfiguriere ich dann am großen Switch den Port für den kleinen auf das VLAN der Kinder oder nur die Ports am kleinen Switch?

    4. Wie ordne ich das dritte WLAN für Kinder ihrem VLAN zu?

    5. Vielleicht könntest du mir eine Übersicht zeigen, wie deine Lanstruktur aufgebaut ist?

    Ich hoffe du kannst mir wenigsten einige Fragen beantworten und möchte dir dafür schon recht herzlich danken. Vielleicht bietest du zu einem fairen Preis umfangreichen Support an?

    Grüße Thomas

  27. Thomas Mielke

    7. Juli 2019, 14:00 Uhr

    @Thomas: Der Austausch des USG ist eigentlich recht einfach. Du musst nur den alten USG aus dem UniFi-Controller entfernen und kannst dann den neuen USG adoptieren. Der wird dann auch direkt automatisch provisioniert und dann sollte schon alles wie gehabt funktionieren.

    Das Management-LAN ist bei mir das Standard-LAN (ohne VLAN-Tag), in dem sich nur die Netzwerk-Geräte, also die UniFi-Hardware und z.B. der Pi-hole befinden. Alle anderen Geräte befinden sich in gesonderten VLANs. Auf das Management-LAN haben automatisch alle Geräte/VLANs Zugriff, was ja auch notwendig ist.

    Den zweiten Switch oder auch weitere Switches kannst Du im Prinzip anschießen wo Du willst. Solange Du den Port, an dem der Switch angeschlossen ist, nicht einem VLAN zuordnest werden also auch alle VLANs an alle Ports weitergereicht. Schau Dir oben meine Übersicht an. Da siehst Du, dass alle Switches und APs hinter dem 16er PoE-Switch hängen, was ja schon alleine wegen der PoE-Versorgung so notwendig ist. Die kleinen 8er-Switches werden ja auch per PoE versorgt.

    Für das WLAN der Kinder wird zunächst ein eigenes VLAN benötigt. Ich habe dieses zusätzlich zum normalen Gast-Netz auch als Gast-Netz eingerichtet, um mir die Konfiguration der Firewall-Regeln zu sparen. Ich habe hier im Gegensatz zum normalen Gast-Netz lediglich die Kommunikation untereinander erlaubt. Du musst also zunächst ein Netzwerk einrichten, dort den IP-Adressbereich festlegen und die VLAN-ID definieren. Dann richtest Du ein Drahtlos-Netzwerk ein und weist diesem die entsprechende VLAN-ID zu. Geräte die sich mit diesem WLAN verbinden, landen also alle automatisch in diesem VLAN. Falls Du auch Geräte hast, die per Kabel angeschlossen werden, dann musst Du dem Switch-Port ebenfalls diese VLAN-ID zuweisen, bzw. aus der Liste das Netzwerk auswählen.

  28. Sven

    Sven

     

    15. Juli 2019, 23:20 Uhr

    Hallo Thomas, ich stehe auch davor mein USG durch das Pro4 zu tauschen. Welche Schritte hast du da durchgeführt? Lösche ich das alte im Controller., wenn dieses noch angeschlossen ist? Wann muss ich das neue, wie anschließen?
    Vielen Dank

  29. Thomas Mielke

    16. Juli 2019, 10:51 Uhr

    @Sven: Im Prinzip hast Du Dir Deine Frage bereits selbst beantwortet. Ja, Du musst zuerst den alten USG aus dem Controller löschen, da immer nur ein Controller vorhanden sein kann. Danach schließt Du den neuen USG an und adoptierst diesen. Der wird dann provisioniert und danach sollte eigentlich alles laufen wie vorher.

  30. Stefan

    Stefan

     

    19. Juli 2019, 16:14 Uhr

    Hallo Thomas, super Blog und Beiträge von Dir.

    Ich habe eine Frage zu Deinem Modem? Du nutzt ja den Unitymedia Business Anschluss mit fester IP!? Ist dann nicht Modemzwang gegeben? Ich würde gerne ein Technicolor TC 4400 Modem vor einer USG Pro 4. betreiben. Laut meinen Recherchen geht das mit der festen IP im Business Anschluss aber nicht? Danke für Deine Hilfe!

  31. Stefan

    Stefan

     

    22. Juli 2019, 11:30 Uhr

    Hallo Thomas, sehr schöner Erfahrungsbericht:

    Ich habe ein paar Fragen:

    1. Nutzt Du ein separates Modem zur Einwahl? Wenn ja würde mich interessieren wie Du das dann mit dem Unitymedia Business-Anschluss mit fester IP gemacht hast, dort ist die eigene Hardware ja gesperrt.

    2. Hast Du dem USG auch eine 10er Adresse gegeben? Dann musstest Du ja vorher per SSH die Adresse ändern? Weil standardmäßig hat das USG ja die 192.168.1.1?

    3. Hast Du dann jedem VLAN einen eigenen Adressbereich gegeben? Also 10.0.0.1 für Management, 10.0.1.1 für Büro, 10.0.2.1 für xyz usw.?

    Viele Grüße Stefan

  32. Thomas Mielke

    26. Juli 2019, 13:07 Uhr

    @Stefan: Bei mir hängt in der Tat das Modem (Router) von Unitymedia vor dem USG. Früher war das ein Cisco, aktuell habe ich ein Hitron. Dieses läuft aber soweit mir das bestätigt wurde im Bridge-Mode. Muss es aber auch, da das ansonsten mit der fest IP-Adresse, den Port-Freigaben, etc. nicht funktionieren würde.

    Wie ich oben beschrieben habe, verwende ich durchgehend 10.x.x.x Adressen, also auch für den USG. Die IP-Adresse kannst Du im Controller ganz einfach ändern.

    Und natürlich hat jedes VLAN einen eigenen Adress-Bereich. Das ist auch gar nicht anders möglich.

  33. Sven

    Sven

     

    30. Juli 2019, 12:41 Uhr

    Hallo, ist es möglich, dass man mit dem Gateway eine Ubiquiti-Infrastruktur in 2 bestehende Netze einbindet?
    Folgendes Szenario möchte ich abdecken:
    In unserer Firma besitzen wir ein Firmen-LAN im IP Bereich 10.x.x.x sowie als 2te Leitung für Gäste und Firmen-Devices eine VDSL Leitung mit Fritzbox.
    Ich möchte nun vor Anschaffung der Ubiquiti-Hardware gerne vorab wissen ob es generell möglich ist über das Gateway in die bestehenden LAN's zu kommen und diese dann per VLAN anzusteuern?
    Sprich Firmen-LAN in WAN1 Fritzbox-LAN in WAN2 und dann über VLAN die Datenströme aus dem Ubiquiti-Netzwerk auf internes und externes Netz verteilen.
    Spräche da etwas dagegen oder ist dies möglich?

    Ich freue mich über zahlreiche Antworten

    Viele Grüße
    Sven

  34. Thomas Mielke

    30. Juli 2019, 15:23 Uhr

    @Sven: Aus meiner Sicht sollte das möglich sein. Der USG hat ja zwei WAN-Ports die sich auch getrennt konfigurieren lassen. Die WAN-Ports kann man dann auch einzelnen VLANs zuweisen.

  35. Vanessa

    Vanessa

     

    10. August 2019, 12:00 Uhr

    Hallo Thomas,
    ich sehe du hast viel Ahnung, viel mehr als ich sie habe :) Ich hoffe du bist für meine kleine Frage, was dieses System angeht also der richtige Ansprechpartner.

    Also kurze Info. Wir haben auch über Unitymedia Internet und benutzen die Fritzbox. Das funktioniert auch ohne Probleme. Der Hauptanschluss ist in der ersten Etage. Unser Haus hat insgesamt 4 Etagen mit Keller und seeeeehr viel Eisen in der Decke, was für die WLAN-Abdeckung eine Katastrophe ist.
    Seit ich habe das UniFi-System von Ubiquiti mit dem Ap-AC Pro gefunden habe sind wir aber mega zufrieden, die WLAN Versorgung im Haus ist damit wirklich zufrieden stellend, alles passt. Davon haben wir zwei Stück, eins im OG und eins im EG.

    So nun zu meiner eigentlichen Frage. Wir haben uns das Lichtsystem von Philips (namentlich Philips Hue) angeschafft, welches per App betrieben wird. Dadurch brauchen natürlich alle Lampen, auch die, die draussen im Garten oder Vorgarten stehen Internet-Empfang. Das Hauptteil dieses Philipssystems muss an den Router angeschlossen sein, um zu funktionieren. Da dieses Gerät jetzt aber an die Fritzbox in der ersten Etage angeschlossen ist, reicht die Verbindung von Philips Hauptgerät bis zu den Lampen im Garten nicht aus.

    Meine Frage also: kann man einen AP-AC Pro auch als Router konfigurieren, oder muss ich dafür ein neues Gerät kaufen? Wenn das ginge könnte ich das Philips Hauptgerät in den AP-AC Pro im EG anschließen und das Problem wäre behoben. Wenn das nicht geht, was muss ich tun oder kaufen? Was muss ich beachten und einstellen? Hast du für dieses Problem sonst noch eine Idee?
    Wie gesagt, ich habe von diesem ganzen hier nicht viel Ahnung und fuchse mich immer mit Anleitungen und blogs wie diesem durch... :o))

    Ich hoffe die Beschreibung und die Problemformulierung waren verständlich?

    Über Hilfe deinerseits wäre ich mega dankbar, auch gerne per Email, wenn es den Rahmen hier sprengt. ;o)

    Grüße,
    Vanessa

  36. Thomas Mielke

    10. August 2019, 12:35 Uhr

    @Vanessa: Die Hues sind eigentlich recht unproblematisch, was die Reichweite angeht. Ich habe auch das ganze Haus voll damit. Die einzelnen Hue-Lampen benötigen übrigens kein Internet bzw. WLAN, sondern sind über den ZigBee-Funkstandard mit der Hue-Bridge verbunden. Jede Hue-Lampe ist dabei auch gleichzeitig ein Repeater. Das bedeutet, dass auch Hues funktionieren, die weit von der Hue-Bridge entfernt sind – zumindest wenn sich dazwischen ausreichend weitere Hues befinden. Falls das bei Dir nicht der Fall ist, dann kann ich Dir die OSRAM Smart+ Plugs empfehlen. Diese sind voll kompatibel zum Hue-System und im Vergleich auch recht günstig. Auch wenn Du diese dann vielleicht nicht zum Schalten von Geräten benötigst, lassen sich diese prima als Hue-Repeater verwenden.

    Unabhängig davon ist es natürlich sinnvoll, die Bridge möglichst zentral im Haus zu positionieren. Wenn das bei Dir mangels verlegter Kabel aber nicht möglich ist, sollte es aber in der Tat möglich sein, die Bridge an den zweiten Port (Passthrough) des AC-Pro anzuschließen. Das funktioniert allerdings nur, wenn der AC-Pro per auch per Ethernet-Kabel angeschossen ist und nicht per WLAN-Mesh.

  37. Vanessa

    Vanessa

     

    11. August 2019, 09:03 Uhr

    Guten Morgen Thomas,
    super, ganz ganz lieben Dank für die Infos. Wir haben in der Tat gestern die Lampen hinten in den Garten gestellt und es funktionierte. Ich glaube beim ersten mal hatten wir dann einfach ein Problem mit der App.

    Die AC-Pro sind alle per Ethernet-Kabel angeschlossen. Der zweite Port hatte aber nicht funktioniert als ich versucht habe die Hue Bridge dort anzuschließen, aber wenn es funktionieren sollte, versuche ich es noch mal. Muss man ggf. im UniFi Controller etwas umstellen?

    Auf jeden Fall schon mal recht herzlichen Dank. Du bist ab sofort meine "go-to-Person" in Sachen UniFi :o))).

    Schönen Sonntag wünsche ich dir!
    Grüße,
    Vanessa

  38. Thomas Mielke

    11. August 2019, 12:36 Uhr

    @Vanessa: Der zweite Passthrough-Port des AC-Pro sollte eigentlich automatisch funktionieren. An- oder Abschalten kann man den nicht.

  39. Hendrik

    Hendrik

     

    11. August 2019, 19:56 Uhr

    Hallo zusammen,

    ich poste hier mal eine Frage bezüglich USG + Vigor, da ja recht viel Aktivität und Wissen hier unterwegs ist ;)

    Habe im Intranet einen Syslog-Server auf einem RPi laufen. Dorthin loggt unter anderem auf die gesamte Unifi-Infrastruktur. Leider erreicht der Vigor am WAN-Port des USG nicht das Intranet.

    Hat jemand eine Lösung für das Problem? Vielleicht ist ja nur irgendeine Firewall-Einstellung nötig, aber auch da war ich bisher nicht erfolgreich :/

    Freue mich über alle Hinweise.

    Viele Grüße aus Aachen!

  40. Jörg

    Jörg

     

    11. August 2019, 21:27 Uhr

    Hallo Thomas,

    ich habe das Unifi-System (Security Gateway 3P, Switch 8 POE-60W, AP-AC-Lite, AP-AC-Mesh, Cloud Key) seit knapp einem Jahr bei mir zu Hause im Einsatz. Als absoluter Laie auf dem Gebiet der Netzwerktechnik musste ich mich enorm einarbeiten, um das gesamte System zum Laufen zu bringen. Das hat gut zwei Monate in Anspruch genommen und ich stand nicht nur einmal kurz davor, den ganzen "Mist" wieder an Amazon zurückzusenden. Meine Geduld und Hartnäckigkeit wurde aber schlussendlich mit einem absolut stabilen Unifi-Netzwerk belohnt. Auch mein Telekom-Entertain läuft ohne Fehl und Tadel, obwohl das eigentlich die größte Herausforderung war.

    Nun aber zu meinem eigentlichen Anliegen. Ich finde es wirklich sehr schade, das Ubiquiti es bisher nicht fertig bringt, Protokolle zu den Aktivitäten der Firewall bereitzustellen. Mit der Beta-Version von IPS werden Meldungen generiert, jedoch habe ich bisher nicht herausfinden können, ob hierbei direkt eingegriffen werden muss, in dem man die angezeigten IP's entsprechend >>>Signatur aufheben >>> Blockieren >>> IP auf Black-/Whitelist setzen muss. Ich habe vorläufig aus diesem Grund in der Firewall des USG eine Gruppe >>> Block IPS angelegt und aktualisiere diese täglich mit den neu generierten IPS-Meldungen. Übernommen wird diese Gruppe dann in die Firewall-Regeln >>> IPS Web Attacks Block List für WAN IN, LAN und LAN LOCAL. Mir ist in diesem Zusammenhang aufgefallen, dass bereits in der Gruppe >>> Block IPS hinterlegte IP's erneut in den IPS-Warnungen auftauchen, obwohl hierfür bereits Firewall-Regelungen existieren. Greift das IPS somit vor den Firewall-Regelungen ein?

    Mit welchen - für den absoluten Laien - verständlichen und nachvollziehbaren Mitteln, kann eine Protokollierung der Firewall-Aktivitäten nachvollziehbar aufgezeigt werden? Die ultimative Lösung wäre sicherlich ein SysLog, nur fehlt mir jedwedes Verständnis zur Einrichtung.

    Vielleicht hast Du ja eventuell eine Idee zur Realisierung.

    Besten Dank im Voraus!

    Best Regards
    Jörg

  41. Hendrik

    Hendrik

     

    11. August 2019, 23:10 Uhr

    Konnte mein Problem mittlerweile beheben. Für die Nachwelt / Euch / Google-Robot, hier die Lösung:

    Problem: Die Syslog-Pakete von meinem Vigor 130 erreichten den Syslog-Server im Intranet nicht.

    Fehlermeldung: "IPv4: martian source 192.168.2.1 from 192.168.2.1, on dev eth0" per Syslog vom USG

    Lösung: Die "Static Route" im Vigor war nicht korrekt eingestellt. Für den Webinterface-Zugriff zum Vigor reicht es aus die config.gateway.json im USG (https://www.agmedia.de/index.php/de/technik-ecke/zugriff-auf-modem-hinter-usg-router) zu editieren.

    Damit der Vigor aber zurück ins Netz Pakete senden kann, muss die Route richtig eingerichtet werden.

    USG4Pro
    eth0 (lan) 192.168.1.1
    eth2 (wan) 192.168.2.100

    Vigor 130
    eth0 (lan) 192.168.2.1

    Die Route muss bei mir also so konfiguriert sein:

    Destination IP Address 192.168.1.0
    Subnet Mask 255.255.255.0
    Gateway IP Address 192.168.2.100
    Network Interface LAN

    Damit geht alles ;)

  42. Thomas Mielke

    12. August 2019, 14:41 Uhr

    @Jörg: In der Tat gibt es in der GUI des UniFi-Controllers keinen direkten Zugriff auf die Logfiles. Da hilft in leider nur ein externer Syslog-Server. Und hier gibt es eben sehr viele Möglichkeiten, so etwas umzusetzen. Ich habe mir einen RasPi als Syslog-Server eingerichtet und lasse alles von UniFi dorthin schreiben. Auf dem RasPi habe ich bereits verschiedene Webinterfaces getestet, um die Logfiles filtern und übersichtlich einsehen zu können. So richtig glücklich bin ich damit aber auch noch nicht...

  43. Jörn Rickmers

    Jörn Rickmers

     

    1. September 2019, 08:02 Uhr

    Hallo Herr Mielke,
    ich bin an einer professionellen Beratung für ein Hotel WLAN interessiert.
    ca. 30 APs

    Bietet Ihre Firma so etwas? Oder haben Sie eine Empfehlung?

    Viele Grüße

  44. Thomas Mielke

    1. September 2019, 11:05 Uhr

    @Jörn

    : Ich selber biete so etwas nicht an, könnte aber jemanden vermitteln.

  45. Peter

    Peter

     

    16. September 2019, 17:23 Uhr

    Hallo Thomas,

    DSL -->
    FritzBox WLAN 7390 -->
    EdgeRouter X 5-Port -->
    EdgeSwitch 24-Port Lite, ES-24-Lite
    UniFi AP-AC-Pro
    UniFi AP-AC-Lite

    Mit dem UniFi Controller Version 5.11.39 (5.11.39) sehe ich
    nur die Access Points (UniFi AP*), den Switch und den Router nicht.

    Fehlt mir da eine Komponente oder muss ich bei der Konfiguration des
    Routers bzw. Router etwas machen ?

    Ich würde gerne mit einer Anwendung alle UniFi Geräte verwalten.

  46. Thomas Mielke

    16. September 2019, 17:25 Uhr

    @Peter: EdgeRouter und EdgeSwitches sind keine UniFi-Devices. Die haben eine andere Hardware/Firmware und jeweils eine eigene Verwaltungsoberfläche. Daher können diese nicht vom UniFi-Controller adoptiert werden. Das geht nur mit UniFi-Devices.

  47. Helmut

    Helmut

     

    5. Oktober 2019, 12:34 Uhr

    Hallo Thomas,
    ich bin relativ neu im Unifi Umfeld unterwegs und habe mir ein USG, einen POE Switch 8 und 3 AP Lite zugelegt.
    Leider verzweifle ich an der USG Konfiguration, denn das USG soll lediglich zwischen zwei internen Netzen routen, da sich die Geräte auf beiden Seiten erreichen sollen. zusätzlich sollen die Geräte aus dem Netz hinter dem USG über die Firewall im bisherigen Hausnetz auf das Internet zugreifen können. Leider bekomme ich das mit dem Routing nicht in den Griff. Ich habe schon versucht mittels "Wan2/Lan2 im Hausnetz zu agieren und da ich das def. GW nicht konfigurieren kann, habe ich es mit 0.0.0.0/1 und 128.0.0.1/0 als Ersatz für 0.0.0/0 versucht. Aber irgendwie will das gesamte System das nicht so recht umsetzen.
    Hast Du eine Idee, wie ich das USG zu schnödem Routing, ohne NAT überreden kann?
    Danke im voraus!

  48. Thomas Mielke

    5. Oktober 2019, 12:36 Uhr

    @Helmut: Oh, das hört sich nicht unbedingt nach einer Standard-Konfiguration an. Das was Du beschreibst, habe ich auch noch nicht umgesetzt und habe spontan auch keine Idee, wie man das lösen könnte...

  49. Patrick Wilkerson

    Patrick Wilkerson

    @paddesloco

    6. Oktober 2019, 14:53 Uhr

    Hallo an alle,

    ich habe den Beitrag wirklich aufmerksam gelesen und finde ihn wirklich interessant. Jetzt habe ich trotzdem eine Frage:

    Wie realisiere ich dabei am besten mit welchen Produkten von ubiquiti das Heimnetz? Ich würde mindestens 3 SSIDs für den folgenden Aufbau benötigen:

    1. SSID für verkabelte Geräte:_ 2x Laptop (aktuell 2), 3x Desktop-PC, 2x Mobiltelefon, 1x Canon Drucker, 3x IP-Telefon (Basis über DECT-Basisstation an Speedport Smart 2 angeschlossen), 2x Smart-TV

    2. SSID für IoT: 1x Philips HUE Bridge + 2 Philips HUE Lampe + 2x Smarte Steckdose, 1x Google Assistant, evtl. kommt noch ein Rasenmähroboter dazu.

    3. SSID für das Gäste-WLAN

    Wir haben 3 Stockwerke zu Hause:

    Keller: 1x IP-Telefon
    Erdgeschoss: 1x SmartTV, 1x IP-Telefon
    1. Stock: 3x Desktop-PC, 1x Philips HUE-Bridge, 2x Philips HUE Lampe, 2x Smarte Steckdose, 1x Google Assistant

    Wenn jemand weitere Vorschläge hat, wäre ich ebenfalls Dankbar. Vielen Dank im Voraus.

  50. Thomas Mielke

    6. Oktober 2019, 15:27 Uhr

    @Patrick: Zunächst haben verkabelte Geräte keine SSID. Du meinst vermutlich VLANs (= Virtuelles LAN). Eine SSID ist ja nur der Name des WLANs (= Wireless LAN) mit dem sich die Geräte verbinden. Theoretisch können auch mehrere SSIDs einem VLAN zugewiesen werden, aber darum geht es hier ja nicht. Ein VLAN trennt die verschiedenen Geräte in getrennte virtuelle Netze (IP-Bereiche). Dabei ist es egal, ob die Geräte per Kabel oder WLAN verbunden sind. Abhängig von der Konfiguration der Firewall können die Geräte aus unterschiedlichen VLANs dann miteinander kommunizieren oder nicht.

    Lediglich die Hue-Bridge ist per LAN (also Kabel) mit dem lokalen Netz verbunden. Wieviele Lampen, Steckdosen, Dimmer, etc. wiederum mit der Hue-Bridge verbunden sind, ist völlig egal. Denn diese kommunizieren ja per ZigBee mit der Hue-Bridge und nicht per WLAN. Das ganz Hue-System ist für das lokale Netz also nur ein einziges Gerät.

    Wenn Du Dein Heimnetz auf UniFi umrüsten willst, benötigst Du also einen USG, einen oder mehrere UniFi-Switches und einen oder mehrere APs. Ob Du nur einen größeren oder mehrere kleine Switches benötigst, hängt nicht nur davon ab, wie viele Geräte Du per LAN anschließen musst, sondern auch davon, wie Dein Haus verkabelt ist. Wenn es überall ausreichend Netzwerkdosen gibt, die an einer zentralen Stelle im Haus zusammenlaufen, dann benötigst Du vermutlich nur einen Switch. Wenn das nicht der Fall ist, dann benötigst Du wahrscheinlich mehrere kleine Switches jeweils dort wo ein Kabel ankommt.

    Die Anzahl der APs hängt weniger von der Anzahl der mobilen Geräte ab, sondern hauptsächlich von den baulichen Gegebenheiten des Hauses (z.B. dicke Wände oder Betondecken). Vielleicht reicht ein AP für das ganze Haus, vielleicht benötigst Du pro Etage einen AP oder sogar mehrere. Das kannst Du eigentlich nur testen. Ich würde zunächst mit einem AP anfangen, den Du möglichst zentral im Haus positionierst. Wenn Du damit im ganzen Haus (und vielleicht auch im Garten) guten Empfang hast, dann kannst Du Dir weitere APs sparen. Ansonsten musst Du entsprechend erweitern. Ich habe hier je Etage einen AP und zusätzlich jeweils im Garten und im Vorgarten einen AP, sodass ich hier das gesamte Grundstück komplett mit WLAN versorgen kann.

  51. Patrick Wilkerson

    Patrick Wilkerson

    @paddesloco

    6. Oktober 2019, 21:52 Uhr

    Hallo @Thomas,

    du hast natürlich vollkommen Recht, die SSIDs zeigen ja den Namen des WLANs auf, da haben in diesem Fall die verkabelten Geräte nichts damit zu tun, mein Fehler :-).

    Wenn ich das jetzt richtig verstehe, dann ersetzt der USG von Ubiqiti meinen Speedport Smart 2, richtig? Und wie verhält es sich mit den SSIDs, wenn ich dann jeweils ein 2,4 GHz und ein 5GHz WLAN betreiben möchte? Werden dazu jeweils die gleiche SSID vergeben oder doch jeweils eine unterschiedliche? Der USG von ubiqiti unterstützt ja sicherlich band steering, oder?

    Ansonsten vielen Dank für die Mühe lieber Thomas, du hast mir wirklich weitergeholfen.

  52. Thomas Mielke

    6. Oktober 2019, 21:57 Uhr

    @Patrick: Ja, der USG ist im Prinzip der Router (ohne WLAN). Du brauchst aber eventuell noch ein DSL-Modem oder Ähnliches, je nachdem was für einen Internet-Anschluss Du hast.

    Bei der Vergabe der SSIDs bist Du ganz flexibel. In der Regel werden die SSIDs für 2,4GHz und 5GHz zusammen eingerichtet, aber Du kannst diese bei Bedarf auch getrennt vergeben. Die SSIDs gelten auch automatisch immer direkt für alle APs, aber natürlich kannst Du auch alles gesondert einrichtet. Das UniFi-System bietet da viele Möglichkeiten.

  53. Patrick Wilkerson

    Patrick Wilkerson

    @paddesloco

    6. Oktober 2019, 22:22 Uhr

    @Thomas:

    Momentan besitzen wir einen Super Vectoring Anschluss der Telekom. Eventuell steigen wir nächstes Jahr auf einen Anschluss von Kabel Deutschland um. Gibt es da etwas zu beachten?

    Interessant wäre da für mich zu wissen, da ich mich hier leider nicht gut genug auskenne, wann denn das Einrichten einer gleiche SSID und bei welcher Konstellation jeweils eine unterschiedliche SSID für 2,4 GHz und 5 GHz sinnvoll wäre.

  54. Thomas Mielke

    6. Oktober 2019, 22:26 Uhr

    @Patrick: Bei einem Supervectoring-Anschluss benötigst Du ein entsprechendes Modem, wie z.B. den DrayTek Vigor 165. Bei Kabel-Deutschland bekommst Du soweit ich weiß ein Modem (oder einen Router, den Du im Bridge-Modus betreiben kannst) und dort kannst Du den USG direkt anschließen. So ist das zumindest bei meinem Unitymedia-Anschluss.

    2,4GHz und 5GHz unterscheiden sich ja im Datendurchsatz und Reichweite. 5GHz hat mehr Datendurchsatz, aber dafür eine geringere Reichweite. In der Regel kann man beide mit der gleichen SSID betreiben und die verbundenen Geräte wählen selber, wie sie sich verbinden. Eine Trennung der SSIDs könnte z.B. Sinn machen, wenn man Geräte, die auf hohen Datendurchsatz angewiesen sind, von den Geräten mit wenig Datendurchsatz trennen möchte, weil z.B. die Gesamtbandbreite schon knapp ist. Aus meiner Sicht ist das aber in der Regel nicht notwendig.

  55. Patrick Wilkerson

    Patrick Wilkerson

    @paddesloco

    7. Oktober 2019, 00:18 Uhr

    Vielen herzlichen Dank für deine ausführliche Hilfe und die wertvollen Informationen! Ich kann deinen Blog nur weiterempfehlen. Ich komme gerne wieder vorbei.

    LG

  56. Patrick Wilkerson

    Patrick Wilkerson

    @paddesloco

    7. Oktober 2019, 11:35 Uhr

    Jetzt habe ich trotzdem noch eine Frage:

    wie viele SSIDs kann der AP jeweils handeln?

  57. Thomas Mielke

    7. Oktober 2019, 16:52 Uhr

    @Patrick: Du kannst pro WLAN-Gruppe 4 SSIDs einrichten. Ein AP kann aber je Frequenz-Band nur einer Gruppe zugewiesen werden. Theoretisch kannst Du also 2 x 4 = 8 SSIDs pro AP einrichten.

  58. Richard

    Richard

     

    15. Oktober 2019, 15:25 Uhr

    Hallo Thomas,

    wie zufrieden bist du mit der Inter-VLAN Performance?
    Ich hab das Problem dass mein NAS in einem anderen VLAN ist als meine PC´s und ich auf einen Datendurchsatz von nur 12 bis 16 MB/s komme, wogegen es vorher auf der alten Hardware volle 100 MB/s waren.

    Gruß.
    Richard

  59. Thomas Mielke

    15. Oktober 2019, 15:33 Uhr

    @Richard: Da habe ich eigentlich keine Probleme. Abgesehen davon, dass ich die VLANs ja in erster Linie dafür eingerichtet habe, dass diese eben nicht miteinander kommunizieren dürfen. Aber alles was zwischen den VLANS erlaubt ist, funktioniert hier ohne Performance-Einbußen.

  60. Wolfgang Junak

    Wolfgang Junak

     

    19. Oktober 2019, 15:19 Uhr

    Hallo @Thomas,

    ich habe mir deinen ausführliche Bericht sehr interessiert durchgelesen und auch die vielschichtigen Kommentare hierzu. War für mich sehr informativ und hat mich bestärkt mehr mit Ubiquiti umzusetzen.

    Momentan betreibe ich nur einen UniFi AP-AC-LR hinter meinem LTE-Router (Vodafone EasyBox 904LTE) zwecks besserem WLAN (da ja die LTE-Kiste am Fenster steht). Ich habe keinen DSL- oder Kabel-Anschluss verfügbar, sondern nur die Möglichkeit per LTE ins iNet zu kommen und auch Tel. und Fax läuft darüber.

    Aktuell bin ich am überlegen 2 Switches und die USG zu integrieren. Da du ja Anfangs auch eine LTE-Verbindung als Backup betrieben hast, wollte ich gern wissen, ob das Security-Gateway hinter der EasyBox störungsfrei funktionieren wird oder was grundlegend zu beachten ist (doppeltes NAT)?!

    Besten Dank vorab.

    Viele Grüße
    Wolfgang

  61. Thomas Mielke

    20. Oktober 2019, 13:47 Uhr

    @Wolfgang: Doppeltes NAT ist natürlich nie ideal, aber bei manchen Konfigurationen nicht zu vermeiden. Funktionieren wird das aber. Vielleicht bietet die EasyBox ja auch einen Bridge-Mode, könnte also als reines Modem fungieren?

  62. Marc

    Marc

     

    28. Oktober 2019, 00:08 Uhr

    Hallo Thomas,
    Du hast den USG via Modem mit Vodafone in Verbindung gebracht. Leider kann ich keine Internetverbindung mit meiner USG und dem DrayTek Vigor 165 herstellen. Kannst du mir helfen, was ich hier beachten muss? Mein Setup auf der LAN Seite läuft, mit der alten EasyBox habe ich auch Internet, aber ein doppeltes NAT. Daher möchte ich Vigor als Modem nutzen. Schaffe ich aber nicht. Denke es liegt an den Einwahldaten für Vodafone, finde aber keine Antworten bei Vodafone. Vielleicht hast du Erfahrungen.

    Viele Grüße
    Marc

  63. Thomas Mielke

    28. Oktober 2019, 08:25 Uhr

    @Marc: Zunächst musst Du den Vigor in den Bridge-Modus versetzen. Damit fungiert dieser nur noch als reines Modem und Du musst die Zugangsdaten im UniFi-Controller eintragen. Für den WAN-Port des USG musst Du dann PPPoE auswählen und kannst dann die Zugangsdaten von Vodafone eintragen. Außerdem musst Du dort die VLAN-ID 7 eintragen. Damit sollte die Einwahl eigentlich funktionieren.

  64. Marc

    Marc

     

    28. Oktober 2019, 17:32 Uhr

    Hallo Thomas, danke dir, das habe ich alles so eingestellt, funktioniert leider nicht. Meine Unklarheit besteht bei den Zugangsdaten von Vodafone. Gibt man als Benutzername nur den reinen Wert ein, bei mir VKxxxxxx oder braucht es ein Präfix und wenn ja, welche Syntax? Ich vermute hier ist etwas nicht richtig....
    Viele Grüße
    Marc

  65. Thomas Mielke

    28. Oktober 2019, 17:41 Uhr

    @Marc: Bei mir steht da bei Benutzername sowas: „vodafone-vdsl.komplett/xxxxxxxxxxx“.

  66. Hans Stegherr

    Hans Stegherr

     

    29. Oktober 2019, 07:47 Uhr

    Hallo Herr Mielke,
    mit Interesse verfolge ich die Artikel "Netzwerk, unifi und pihole". Vor allem verständlich geschrieben und auf Deutsch. Wenn ich nichts verändere, sprich die IP 192.168.1.1 als Gateway so lasse, funktioniert alles einwandfrei. Laut Wiki pihole VPN wird darauf hingewiesen keine 1.1 oder 2.1 usw zu nehmen, da diese zu häufig vorkommen. Laut der Anleitung bei unifi , sei es einfach ein anderes Netz zu konfigurieren. Da liegt mein Problem. Sobald ich die Konfiguration unter Netzwerk ändere, z.B. in Ihr vorgeschlagenes 10er Netz geht gar nichts mehr. Die APs pro lassen sich nicht adoptieren, der switch meldet "wird von einem anderen Gerät verwaltet" usw. Nur durch ein reset auf Normal Einstellungen funktionierts dann wieder.
    Ich habe ein reines Modem vom Anbieter, da steckt im Wan das USG, im USG Lan der Switch, im Switch cloudkey und APpro. Klammern wir mal den Pi aus.
    Woran könnte es liegen, das sich diese einfache Netzwerkkonstellation nicht ändern lässt auf ein Netz meiner Wahl?

  67. Thomas Mielke

    29. Oktober 2019, 07:51 Uhr

    @Hans: Eigentlich sollte sich das Netzwerk ohne Probleme ändern lassen. Ehrlich gesagt bin ich mir aber auch nicht mehr ganz sicher, in welcher Reihenfolge ich welche Änderungen im Controller vorgenommen habe, um das Netzwerk zu ändern...

    Auf jeden Fall solltest Du zunächst alle UniFi-Devices auf DHCP umstellen (wenn das Netzwerk erfolgreich geändert wurde, kannst Du ja wieder feste IP-Adressen vergeben – was auch zu empfehlen ist). Falls der Controller nach der Änderung die UniFi-Geräte nicht mehr findet oder neu adoptieren will, kannst Du diese auch zurücksetzen (Reset-Button am Gerät), dann werden diese auf jeden Fall neu adoptiert – mit den neuen Einstellungen.

  68. Sascha

    Sascha

     

    3. November 2019, 13:04 Uhr

    Hallo Thomas,
    vorab vielen Dank für die ganzen Informationen auf deinem Blog. Auch ich würde mich über deine Meinung sehr freuen und bedanke mich bereits vorab bei dir ;)

    Was soll realisiert werden ?
    Ein Haus mit 3 Etagen soll mit W-Lan ausgeleuchtet werden.


    Aktuelle Idee:
    3 Ap (ACLite) für jedes Stockwerk
    W-Lan wird am Speedport Hybrid Router deaktiviert
    und wird somit komplett über die Accespoints bereit gestellt.


    Offene Fragen:

    1. Lite oder Pro Model ?
    2. Macht eine USG Sinn ?

    Besten Dank :)

  69. Thomas Mielke

    5. November 2019, 02:33 Uhr

    @Sascha: Ich weiß nicht wie viele Geräte Du über die APs nutzen willst, aber ich würde eher zum AC-Pro greifen und die Nutzung längerfristig bedenken. Es werden eben immer mehr Geräte, die WLAN haben wollen.

    Ob Du den USG „brauchst“ oder nicht, ist eine Frage der Anwendung. Mit USG (und UniFi-Switches) hast Du natürlich viel mehr Möglichkeiten, das lokale Netz einzurichten, z.B. mit getrennten VLANs, etc. Aber da weißt Du sicher selber besser, was Du benötigst.

  70. Michael

    Michael

     

    7. November 2019, 19:58 Uhr

    Hallo Thomas, vielen Dank für Deinen interessanten Einblick/Deine geteilten Erfahrungen mit Ubiquiti. Ich bin selber am Ausbau meines Heimnetzwerkes und hätte noch eine Frage zu den US-8 Switchen, welche Du verwendest (nur PoE Passthrough) Wie warm werden die? Bei dem US-8 60W liest man häufig, dass der ziemlich warm wird. Verhält sich das mit den von Dir verwendeten 8er Switches ebenso?

    Vielen Dank und beste Grüße

  71. Thomas Mielke

    7. November 2019, 22:03 Uhr

    @Michael: Die US-8 PoE Passthrough werden auch recht warm. Ohne Lüftung würde ich die nicht eine Schublade oder sowas legen.

  72. Michael2

    Michael2

    @Michael2

    29. November 2019, 10:50 Uhr

    Hallo Thomas, danke für den ausführlichen Erfahrungsbericht. Kannst du was zum Stromverbrauch und den Stromkostem sagen, insbesondere zu dem USG Pro4, dem 16 Port PoE und dem 24-Port Switch? VG Michael

  73. Thomas Mielke

    29. November 2019, 10:51 Uhr

    @Michael2: Laut Datenblatt hat der USG-Pro einen maximalen Stromverbrauch von 40W. Der 16-Port-PoE-150W braucht wie der Name schon sagt bis zu 150W. Natürlich nur, wenn man auch alle Ports per PoE voll ausnutzt. Ohne PoE-Nutzung sollen es nur 20W sein. Der 24er Switch braucht laut Datenblatt 25W. Selber überprüft habe ich das allerdings bisher nicht.

  74. Michael2

    Michael2

    @Michael2

    29. November 2019, 11:12 Uhr

    Hallo Thomas, danke für die Info. Schade, mich würde der Verbrauch in der Praxis interessieren. VG Michael

  75. Thomas Mielke

    29. November 2019, 11:13 Uhr

    @Michael2: Naja, die Dinger laufen halt 24/7. Da kann man sich den maximalen Stromverbrauch eigentlich recht einfach aus den technischen Daten ausrechnen. Ich denke schon, dass die Datenblätter stimmen, allerdings handelt es sich dabei ja um den Maximalverbrauch. Insbesondere beim PoE-Switch dürfte der reale Verbrauch aber vermutlich geringer sein, da in der Praxis wohl nicht alle Ports mit PoE-Geräten genutzt werden und auch nicht alle PoE-Geräte die maximale Leistung benötigen.

  76. Jay

    Jay

     

    30. November 2019, 15:46 Uhr

    Hallo Thomas,
    schöner Beitrag. Danke.
    Hast du zufällig auch Spiele Konsolen bei dir im Haus vertreten? Ich überlege, ob ich mein Haus mit den Unifi Produkten vernetze, weil unteranderem mich irgendwie das WIFI nervt. Dadurch, dass ich zwei XBOX One zu hause habe, welche auch zeitgleich bedient werden, frag ich mich, ob es zu Problemen kommen könnte mit dem USG.
    Ich habe auch das Gefühl, dass die Fritzbox Probleme macht, welche nur bei reaktionsschnellen Spielen zu bemerken ist. Es fühlt sich nicht richtig an, welches je nach Zeit und Runde variieren kann. Ich kann dies irgendwie Technisch nicht erfassen, weil laut dem Speedtest ist alles in Ordnung. Meine Hoffnung ist, dass dies mit dem USG besser wird. Eventuell durch die Statistiken?

    Die Konsolen sind alle mit Kabel verbunden.

    Aktuell habe ich eine Fritzbox von Kabel Deutschland mit einer maximalen Geschwindigkeit von 500mbit mit der Möglichkeit auf 1000mbit zu wechseln.
    Diese in einem Netzwerkschrank mit einem NetGear 24 Port Switch verbunden, welche über ein Patchfeld im Haus über Cat7 in die Räume geht (EG). Ins OG habe ich 3xCat7 verlegt, wo nur einer an einem Switch angeschlossen ist, welcher die Räume dort versorgt. Im EG und OG sind jeweils ein AP von AVM verbaut.

    Gruß, Jay

  77. Thomas Mielke

    30. November 2019, 16:25 Uhr

    @Jay: Hier sind immer 40 bis 50 Geräte im Netz. Darunter auch einige Streaming-Devices, wie Apple TV und Fire TV sowie auch eine Nintendo Switch. Probleme hat es damit noch nie gegeben. Auch nicht mit dem kleinen USG.

  78. Jay

    Jay

     

    30. November 2019, 20:47 Uhr

    Danke für die schnelle Antwort. Konnte nicht direkt unter dir schreiben???

    Leider ist das Xbox Live Netzwerk etwas eigen.

    Können die meisten Einstellungen so einfach eingestellt werden wie auf der Fritzbox? Also Auf bestimmte Geräte Prio geben mit QoS? Des Weiteren würde mich interessieren ob du ein Performance Unterschied gibt vom Umstieg auf UniFi?

  79. Thomas Mielke

    30. November 2019, 23:10 Uhr

    @Jay: Im UniFi Controller hast Du erheblich mehr Möglichkeiten zur Konfiguration gegenüber einer FritzBox. Das kann man aber nicht direkt vergleichen. Das Thema Performance ist auch immer eine recht subjektive Sache. Ein Speedtest alleine ist da wenig aussagekräftig. Grundsätzlich dürfte der USG aber beim Datendurchsatz besser abschneiden als eine FritzBox. Die FritzBox ist ja eine Art Eierlegende Wollmilchsau, also muss der Prozessor seine Rechenleistung auf sämtliche Dienste und Anwendungen verteilen. Im UniFi-System ist das anders, weil alles dezentral gelöst ist und jede Komponente nur auf die entsprechende Anwendung optimiert ist.

  80. Jay

    Jay

     

    1. Dezember 2019, 14:03 Uhr

    Ok, das habe ich verstanden. Wie schaut es mit der Situation aus, wenn die Software auf dem Rechner nicht läuft? So weit ich verstanden habe werden keine Statistiken aufgenommen, da dies über die Software geht. Die Einstellungen für die Komponenten werden aber dennoch auf die Hardware überschrieben oder? Also kann ein Unifi Switch, das selbe wie ein Netgear Switch mit Web Oberfläche. Für die Einstellung der Unifi Geräte wird halt diese Software benötigt.

    Wie gesagt, ich habe noch nicht ganz verstanden in wie weit die Software benötigt wird und ob ich diese nach den Einstellungen wie auf anderen Herstellern einfach abschalten kann und das Netzwerk läuft weiterhin.

  81. Thomas Mielke

    2. Dezember 2019, 00:13 Uhr

    @Jay: Der UniFi-Controller (auf einem PC) muss in der Tat nur dauerhaft laufen, wenn man die DPI-Auswertung benötigt, oder das Gästeportal verwendet. Wenn man die Konfiguration vorgenommen hat, werden alle Geräte vom Controller provisioniert – das bedeutet die jeweilige Konfiguration wird auf den Geräten gespeichert – und der Controller kann beendet werden.

  82. Schidi

    Schidi

     

    4. Dezember 2019, 07:03 Uhr

    Hey, ich betreibe seit Januar '19 2x UP AC Pro's. Seit der Firmware 4.0.66.10832 finde ich, dass sich die W-Lan stärke verringert haben könnte. So ist zumindest mein sujektives empfinden. Mein W-Lan Drucker im Büro meckert immer über ein schwaches Signal. Was richtig seltsam ist, ist die Tatsache, dass ich auf den Android-Geräten (und es betrifft NUR Android) Authentifizierungsprobleme habe. Kennt hier jemand ähliche Erfharungen? Die Frage an Sie Herr Mielke, gibt es ganz grundlege Einstellungen für die AP's welche man absolut konfigierieren muss? Ab heute 04.12.19 probiere ich die neue Firmware Version 4.0.69.10871

  83. Thomas Mielke

    4. Dezember 2019, 08:05 Uhr

    @Schidi: Ich kann bei mir keine Probleme bei den letzten Formware-Updates erkennen. Man liest allerdings häufiger, dass es teilweise Probleme mit der automatischen Netzwerk-Optimierung gibt. Diese würde ich abschalten, falls das nicht ohnehin schon der Fall ist:

    Einstellungen -> Site/Standort -> Netzwerk Auto-Optimieren

    Probleme mit dem WLAN kann es aber natürlich auch durch viele externe Einflüsse geben, insbesondere durch benachbarte WLANs. Hier würde ich mal checken, ob es da eventuell Auffälligkeiten gibt:

    Einblicke -> Benachbarte Aaccess-Points

  84. Alex

    Alex

     

    10. Dezember 2019, 18:16 Uhr

    Hallo Thomas,

    schön erklärt , so kann ich mir alles gut vorstellen und hab gleich mal paar Komponenten bestellt, was mir jetzt noch unklar ist , benötige ich ein Unify Switch , habe ich danach wirklich mehr Datendurchsatz als mit meinem jetzigen TP Link Switch ?
    Kannst du das beurteilen oder hast du dein Netzwerk mit anderen Switches probiert. Danke, Grüße Alex

  85. Thomas Mielke

    10. Dezember 2019, 18:16 Uhr

    @Alex: Eine anderer Switch wird sich beim Datendurchsatz vermutlich nicht bemerkbar machen – sofern es auch ein GigaBit-Switch ist. Allerdings hast Du mit einem anderen Switch weniger Möglichkeiten, z.B. bei der Verwendung von mehreren VLANs und der entsprechenden Port-Zuweisung.

  86. Alex

    Alex

     

    10. Dezember 2019, 18:26 Uhr

    danke für deine schnelle Antwort, ja das wäre ein Gigabit Switch bin nun am kämpfen mit der Überlegung ob es Sinn macht ein Unifi zu holen.

    Habe gesehen das man über den Browser aktivieren kann mit POE oder ohne usw. aber leider finde ich keine Vorteile im Netz , da mir nicht klar ist um was es jetzt besser ist wie ein "normales" außer VLAN und Port Zuweisung, aber bebnötige ich das?

    Kannst du mir zufällig helfen mit einem Blog oder Link zu einem Artikel.

    VIelen Dank für Alles !!!

  87. Alex

    Alex

     

    10. Dezember 2019, 18:36 Uhr

    Danke für deine super schnelle Antwort, ja ich habe ein TP Link Giga Bit Switch. Habe zum Unifi Videos gesehen wie man Port's freischalten kann oder POE zuschalten oder nicht, ich weiß aktuell nur nicht ob es Sinn macht ein Unifi Switch zu holen , ich erhoffe mir eine stabilere und schnellere LAN Verbindung , POE nutze ich nicht.

    Kann leider auch nichts im Internet finden was so die Vorteile desd Unifi Switch wäre hast du zufällig einen Block oder Tipp für mich, würdest du es an meiner Stelle holen ?

    Danke für alles , Viele Grüße Alex

  88. Hilmar

    Hilmar

     

    10. Dezember 2019, 21:31 Uhr

    Ich habe seit 3 Jahren 3 APs in Betreib und musste mich nicht kümmern. Jetzt habe ich ein neues System Win 10 statt Win 7 und nichts geht mehr. Das Controller-update ging mit Problemen nur auf dem Altsystem Firmware-update für de APs kein Erfolg. Ubiqiuti-Chat = grauenhaft. Keine exakten Angaben, Onlinebitte per Chat den Altcontroller abzuschalten, der dann auch den Chat (gewollt) killt, im Ergebnis teurer amerikanischer Schrott, ohne verständlichen Support, Mitarbeiter, die sich während des Chats in den Feierabend verabschieden.

  89. Thomas Mielke

    11. Dezember 2019, 13:16 Uhr

    @Hilmar: Wenn ich das richtig verstehe, dann hast Du jetzt zwei Systeme, auf denen der Controller läuft? Das wird natürlich so nicht funktionieren. Wenn Du den Controller auf den neuen Rechner umziehst, dann muss Du die inform-URL auf den Devices ändern, damit diese sich auch mit dem neuen Controller verbinden.

    Hier gibt es eine verständliche Anleitung zum Controller-Umzug

  90. Thomas Mielke

    11. Dezember 2019, 13:23 Uhr

    @Alex: Der größte Vorteil bei der Nutzung von UniFi-Switches ist natürlich, dass diese komplett in das UniFi-System eingebunden sind und von Hard- und Software darauf abgestimmt sind. Technisch notwendig sind diese natürlich nicht unbedingt, wenn man z.B. keine VLANs betreibt und die Ports nicht konfigurieren muss.

  91. Ralf

    Ralf

     

    17. Dezember 2019, 12:27 Uhr

    Hi Thomas,
    könntest Du mir (uns) verraten, wie Du die Unifi Switche miteinander verbunden hast?
    Benötigt man dazu ein spezielles Kabel ?

    Für das OG ist momentan nur der US-8-60W Switch finanziell drin und in den Keller kommt der 16 Port 150W Switch.

    Gruß Ralf

  92. Thomas Mielke

    17. Dezember 2019, 12:28 Uhr

    @Ralf: Mit ganz normalen Patchkabeln, bzw. Netzwerkkabeln, also genauso wie jedes andere Device auch.

  93. Ralf

    Ralf

     

    17. Dezember 2019, 13:31 Uhr

    Hi Thomas,
    vielen Dank für die Antwort, das erleichtert mich unheimlich.
    Ich hatte bei idomix (https://idomix.de/unifi-poe-switches-8-16-24-port-laut-zu-heiss-wie-verbinden) gelesen das er extra Module und Glasfaserkabel genutzt hat, was mich echt aus dem Konzept gebracht hat.
    Möchte gar nicht wissen was 20meter Glasfaserkabel kosten :)

    Vielen Dank!
    Gruß Ralf

  94. Thomas Mielke

    17. Dezember 2019, 13:59 Uhr

    @Ralf: Die großen Switches und der große USG 4P können optional auch über SFP bzw. SFP+ verbunden werden, was dann abhängig von den eingesetzten Modulen per Glasfaser oder Kupfer möglich ist. Glasfaser bietet sich vor allem für größere Entfernungen an, z.B. mehrere Gebäude auf einem Firmengelände. SFP+ Ports können dann auch 10GBit, die normalen SFP Ports aber auch nur 1GBit. Im Normalfall reichen allerdings normalen Ethernet-Verbindungen völlig aus. Bei einem Switch kannst Du dabei jeden beliebigen Port verwenden.

  95. Tilo

    Tilo

     

    4. Januar 2020, 14:52 Uhr

    Du schriebst, dass du vom USG zum USG Pro umgestiegen bist. Gab es da eine Anleitung zu oder kannst du grob beschreiben wie du da vorgegangen bist, um die Konfiguration soweit wie möglich zu übernehmen ohne alles neu einrichten zu müssen?

  96. Thomas Mielke

    4. Januar 2020, 15:08 Uhr

    @Tilo: Im Prinzip ist das recht einfach. Du musst den alten USG nur löschen (Forget Device) und kannst dann den neuen USG adoptieren. Dieser wird dann automatisch mit der gleichen Konfiguration provisioniert wie der alte USG. Die beiden USG dürfen sich dabei aber nicht gleichzeitig im Netz befinden. Also erst den alten USG löschen, dann alle Kabel auf den neuen USG umstecken und dann den neuen USG adoptieren. So hat das zumindest bei mir funktioniert. Vorher solltest Du aber sicherstellen, dass beide USG die aktuellste (bzw. gleiche) Firmware haben. Falls der neue USG noch eine ältere Version hat, dann solltest Du diesen zunächst per SSH upgraden.

  97. Tilo

    Tilo

     

    7. Januar 2020, 22:03 Uhr

    Danke erstmal für die Antwort. Ich hatte meinem USG manuell per ssh die IP 172.16.0.1 /16 gegeben. Somit wurde aus der IP auch die Netzadresse 172.16.0.0 /16 für mein LAN übernommen. Was passiert jetzt mit der Netzadresse wenn ich das USG aus der Config lösche - bleibt die 172.16.0.0 /16 erstmal erhalten oder fällt alles zurück auf Standard? DAs neue USG pro soll ja wieder die gleiche IP bekommen.

  98. Thomas Mielke

    8. Januar 2020, 10:38 Uhr

    @Tilo: Beim Löschen des alten und Adoptieren des neuen USG sollten die Netzwerkeinstellungen automatisch übernommen werden. Das bedeutet, der neue USG hat anschließend die gleiche IP, wie der alte USG.

  99. Andreas

    8. Januar 2020, 17:10 Uhr

    Hallo Thomas,
    sehr guter Beitrag zum UniFi-System. Ich überlege aktuell von meinem veraltetem Zyxel System umzustellen. Meine Installation (Wohnhaus) erstreckt sich über drei Etagen mit je einem Acesspoint pro Etage, welche per Kabel angebunden sind.

    Ich hätte dazu folgende Fragen:

    Unterstützt dabei das System "Zero Handoff Roaming" zwischen den Acesspoints in den Etagen? Funktioniert das auch wenn der Rechner mit der Controller Software offline ist, oder benötige ich dann einen CloudKey?

    Welche Acesspoints würdest du nehmen? UAP-AC-LITE oder UAP-AC-PRO? Pro Etage sind aktuell so ca. 4 Geräte welche das Wlan nutzen.

    Aktuell ist mein Router eine FritzBox vom Netzbetreiber (Vodafone Kabel Deutschland) und meine POE Switches von Zyxel (GS1900). Wenn ich für die erste Ausbaustufe kein VLAN nutzen möchte, kann ich da Router und Switche erstmal so belassen?

    Vielen Dank,
    Gruß Andreas

  100. Thomas Mielke

    8. Januar 2020, 17:18 Uhr

    @Andreas: Zero-Handoff ist nicht mehr zeitgemäß und wird auch vom Hersteller nicht mehr empfohlen. Denn hierbei müssten alle APs auf der dem gleichen Kanal funken und für 2,4GHz und 5GHz müssten getrennte SSIDs eingerichtet werden. Das normale Roaming zwischen die APs und auch dem 2,4GHz und 5GHz Band klappt aber problemlos. Die Clients wechseln automatisch immer zu dem für sie stärksten AP. Den Wechsel bekommt man als Anwender nicht mit.

    Das Roaming hat mit dem Controller bzw. Cloud Key übrigens nichts zu tun. Der Controller muss nur ständig laufen, wenn Du die DPI-Statistiken benötigst oder ein Gästeportal (Captive Portal) nutzen willst. Ansonsten benötigt man den Controller nur zu Konfiguration.

    Wenn Du Dir neue APs zulegen möchtest, würde ich mindestens die AC-Pro oder besser die aktuellen Nano-HD nehmen. Letztere sind die aktuelle Generation der APs und beherrschen die Wave 2 MU-MIMO-Technologie.

  101. Karsten

    Karsten

     

    8. Januar 2020, 21:34 Uhr

    Hallo Thomas und vielen dank für diesen Interessanten Artikel.

    Ich schleiche auch schon länger um die AP von Ubiquiti herum, da wir auch ein kleine Pension haben (17 Betten auf drei Etagen) und ich allein über die leistung fiel gutes gehört habe, vom den Einstellungsmöglichkeiten mal ganz abgesehen. Da bist du ja auf ein paar gute Beispiele eingegangen, die bei uns so ähnlich sind.
    Kurz vor Weihnachten habe ich mich nun dazu entschlossen es einfach mal mit dem ersten Gerät zu versuchen und mich für den AP-AP-LR entschieden (hier aber weniger dem LR geschuldet sondern da er 40,00 € günstiger war als der AP-AC-Pro).
    So bin ich bis her auch sehr zufrieden und plane den weiteren Ausbau (Lan Kabel verlegen und Co.).
    Allerdings hätte aber mal eine Frage:
    Kannst du mir zufällig sagen, ob es normal ist, das der AP immer mal wieder ... mhh ... "knarzt", ähnlich wie früher die 56K Modems?

    Liebe Grüße aus dem Harz, Karsten

  102. Thomas Mielke

    8. Januar 2020, 23:34 Uhr

    @Karsten: Also meine APs machen keine Geräusche...

  103. Tino

    Tino

     

    9. Januar 2020, 08:44 Uhr

    Hallo Thomas,
    auf der Suche nach einem 24 Port Gigabit Switch musste ich erst mal lernen, dass ich rein gar nichts davon verstehe. :-/
    Dabei bin ich dann auch auf Deinen Blog gestoßen. Klasse Beitrag, umfassend und verständlich, vielen Dank!!

    Eine zentrale Frage, die sich mir jetzt stellt, ist eben die nach dem richtigen Switch.
    Recherchiert man und nimmt sich ein paar Stunden um administrator.de zu durchforsten, wird einem schnell klar, dass alles, auf dem nicht CISCO steht, unzuverlässiger Technikschrott ohne vernünftige Security, Update-Versorgung und technischen Support ist. SG220, SG250 oder SG350 in der 24P Version seien für meine Anforderungen die richtige Wahl.

    Woher komme ich?
    Wohnung (95qm), Fritz!Box 7590, NAS, D-Link 8-Port Gigabit Dumm-Switsch und diverse Devices von Mac & PC über iOS & Android Geräte bis hin zu verschiedenen Gateways für HUE & Co. Und dass alles lief tadellos.

    Jetzt geht es darum, ein Haus - mit viel Stahlbeton - zu vernetzen.
    Alte Fritz!Boxen (7390) haben schon die WiFi Verteilung auf 2 Etagen übernommen, da eine es nicht mehr geschafft hat und dennoch klappt nicht mal mehr die Abdeckung von rund 80qm auf einer Etage (was in der deutlich größeren Wohnung überhaupt kein Thema war).

    Die Ethernet-Kabel laufen im Keller jetzt mal übergangsweise in einen alten 16er Netgear FastEthernet Switch, einige Geräte hängen (dahinter) am 8er D-Link .... und ein Unifi nanoHD AP zur Ablösung einer schwächelnden Fritz!Box ist schon bestellt.

    Nach Lektüre Deines Blogposts habe ich den Eindruck gewonnen, es gäbe doch noch eine Welt neben Cisco und ein auch US-24-250W (Ubiquiti UniFi 24-Port PoE+ Smart Managed Switch 2x SFP 24x PoE+ max. 250W) könnte passen. Gibt es hier für meinen Einsatzzweck signifikante Unterschiede?

    Habe ich es richtig verstanden, dass der CloudKey quasi ein Server-in-a-Box ist und die Controller Software auf einem ständig laufenden Server ersetzt - und dass man beide nur dann benötigt, wenn man den Netzwerkverkehr auswerten möchte?

    Vielen Dank & Gruß,
    Tino

  104. Thomas Mielke

    9. Januar 2020, 08:46 Uhr

    @Tino: Ich denke es gibt sicher eine Welt abseits von Cisco ;-) Und das UniFi-System ist da sicher eine sehr interessante Alternative. Dieses besteht im Prinzip aus drei Komponenten: Einem USG (der Router), Switches und APs (WLAN Access-Points). Switches und APs lassen sich in beliebiger Anzahl einsetzen und machen das ganze System quasi beliebig skalierbar.

    Die ganzen Komponenten haben keine eigene Admin-Oberfläche, sondern werden zentral über den sogenannten UniFi-Controller verwaltet. Der UniFi-Controller kann dabei entweder als Software auf einem beliebigen PC/Server installiert werden, oder eben auf dem von UniFi angebotenen CloudKey.

    Alle Einstellungen, die im UniFi Controller vorgenommen werden, werden von diesem dann automatisch auf die entsprechenden Komponenten übertragen – die Geräte werden provisioniert. Der Controller wird also eigentlich nur benötigt, wenn man Einstellungen am Netzwerk ändern möchte. Falls man aber ein Gäste-Portal (Captive-Portal) nutzen möchte, oder laufenden Statistiken benötigt, dann muss der Controller immer laufen. In diesem Fall bietet sich dann der CloudKey an.

    Ob Du einen 24-Port PoE-Switch benötigst, hängt davon ab, wie viele Geräte Du wirklich per PoE versorgen musst. Vielleicht reicht Dir auch ein kleiner 8-Port oder 16-Port PoE Switch und den Rest hängt dann an einem Switch ohne PoE. Die PoE-Varianten sind ja auch deutlich teuer.

  105. Mario

    Mario

     

    16. Januar 2020, 20:04 Uhr

    Hi,

    dein Artikel ist wirklich klasse! Und du hast mir auch schon einmal rasch auf einen Kommentar geantwortet, hat ebenso toll geholfen hinsichtlich USG hinter Fritzbox etc.

    Leider wollte ich die Kommentatoren und den Artikelschreiber nochmals um kleinen Rat fragen, da ich nicht weiterkomme und die UI Community irgendwie nicht exakt weiterhelfen kann.....

    Ich will die KOmmunikation innerhalb VLANs ermöglichen, bzw. präzisieren.

    Zur Infrastruktur:

    Fritzbox 192.168.0.254
    -> USG 192.168.1.1
    -> Unify Switch 16 150W
    -> Unify nanoHD Accesspoints

    An der Fritzbox ist die USG ein Exposed Host und die VLANS sowie das USG Netz mit statischer Route in der Fritzbox hinterlegt. Klappt auch soweit.

    Nun zu den VLANS:

    VLAN 50 (Guest LAN) 192.168.50.x
    VLAN 100 (Corporate LAN) 192.168.100.x

    Jedem VLAN ist eine SSID an den Accesspoints zugewiesen. Klappt auch und ich kann per WLAN verbinden.

    Nun möchte ich aber, dass ich aus jedem VLAN auf die 192.168.1.100 (dem USG NETZ, also Management LAN) zugreifen kann.

    aus dem Corporate LAN sollte die Kommunikation ja problemlos klappen.

    Aus dem GästeLAN (schon sehr restriktiv bei dem USG), müsste ich laut UI Community in der Firewall eine Regel:

    GUEST_IN
    erlaube ALLE Kommunikation aus Allen Bereichen
    zu der IP Adresse 192.168.1.100

    Das klappt jedoch alles nicht.

    ZUDEM:
    Möchte ich aus dem Corporate VLAN, welches ja auf alle IPs in allen Netzen Zugriff haben sollte (ist anscheinend der Standard):
    Verbiete den Zugriff auf das Gateway USG: 192.168.1.1 und den Unify Controller: 192.168.1.70, sowie auf die Fritzbox 192.168.0.254.
    Hier würde dann noch das NAS etc. hinzukommen...

    Aber auch diese Regeln bei LAN_IN und DROP bei den gewünschten Zieladressen klappt nicht...

    Oh man, diese Firewall :)

    Hast du irgendeine Idee???

    Sorry, falls es zu verwirrend ist.

    Grüße
    Mario

  106. Thomas Mielke

    16. Januar 2020, 20:11 Uhr

    @Mario: Das was Du vorhast, sollte sich eigentlich relativ einfach lösen lassen, ohne manuell Firewall-Regeln erstellen zu müssen. Aus dem VLAN 100 solltest mit den Standard-Einstellungen ohnehin Zugriff auf das Management LAN haben.

    Das VLAN 50 (Guest) hingegen ist automatisch abgeschottet, was sich aber über den Menüpunkt Gaststeuerung sehr einfach anpassen lässt. Dort gibt es die Einstellungen zur Zugriffskontrolle:

    • Zugriff vor der Anmeldung
    • Beschränkungen nach der Anmeldung

    Irreführend sind hier die Formulierungen „vor“ und „nach der Anmeldung“, obwohl das durchaus korrekt ist. Grundsätzlich ist ja gar kein Zugriff auf das gesamte Netz möglich, solange bis sich ein User angemeldet hat. Das geschieht ja im einfachsten Fall über das WLAN-Passwort, oder eben über ein Gast-Portal (Captive-Portal), bei dem der User z.B. Nutzungsbedingungen bestätigen muss. In diesem Fall ist der User ja noch gar nicht angemeldet, benötigt aber natürlich bereits (vor der Anmeldung) Zugriff auf das Gast-Portal oder weitere Geräte – je nach dem wie das Gast-Portal umgesetzt ist. Diese Einstellungen gelten aber automatisch auch noch nach der Anmeldung.

    In den Einstellungen bei Zugriff vor der Anmeldung kannst Du also alle IP-Adressen oder IP-Bereiche eintragen, auf die Gäste – also in Deinem Fall das VLAN 50 – Zugriff haben sollen. Ich habe hier z.B. den Netzwerk-Drucker eingetragen, damit Gäste auch drucken können.

    Im zweiten Punkt Beschränkungen nach der Anmeldung hingegen kann man IP-Adressen/-Bereiche eintragen, die für das Gastnetz auch nach der Anmeldung nicht erreichbar sein sollen. Das dürfte aber in Deinem Fall nicht relevant sein.

  107. Andreas Keck

    18. Januar 2020, 13:37 Uhr

    Hallo Thomas,
    danke für deine Empfehlung. Der Nano HD läuft so richtig gut und wahnsinnig schnell :). Bin schon nach den ersten Tagen begeistert von dem System. Einrichtung ist auch gut machbar, ohne gleich ein Nerd sein zu müssen.

    Für das ganze Haus über mehrere Etagen reicht der eine Nano-HD logischerweise nicht aus.

    Was ich mich gerade Frage: Muss man, damit das auch mit dem Roaming, etc. anständig funktioniert, in allen Etagen die gleichen Acesspoints (Nano-HD) verbauen oder kann man für weniger intensiv genutzte Bereiche, (zb. Werkstatt im Keller) auch einen UAP-AC-Lite oder einen UAP-AC-Pro verbauen?

    Danke, Andreas

  108. Thomas Mielke

    18. Januar 2020, 15:30 Uhr

    @Andreas: Es ist egal, welche UniFi-APs Du verwendest. Die roamen bzw. meshen alle miteinander.

  109. Tom Birkenstock

    Tom Birkenstock

     

    29. Januar 2020, 11:55 Uhr

    Moin Thomas,
    so, jetzt kann ich Deine beiden Artikel zum Thema Unifi fast auswendig runterbeten... Großartige Arbeit von Dir - Dafür erst einmal ein fettes DANKE!

    Ich stelle auch alles um, allein schon deshalb, weil der Sohn jetzt anfängt, mit seinem Windows Rechner verschiedenes auszuprobieren - z.B. Tausch des OnScreen Keyboards gegen eine CMD, damit er sich heimlich nen Admin anlegen kann, usw.
    Da hört es dann bei mir auf und er muß in ein eigenes NWSegment.
    Daher muß die Fritzbox mit den Access Points weichen.
    Das Problem sind aktuell nur die Gigaset Telefone, die auf Grund der Frauenkompatibilität auch nicht weichen können / dürfen. Die hängen jetzt als analoge Endgeräte logischer Weise an der Fritzbox.
    Was kann ich da jetzt machen, wenn ich die FB doch los werden will aber die Fone behalten muß? Die lassen sich ja so nicht an die von Dir vorgestellten DSL Modems anklemmen. Muß die FB also bleiben (WLAN und alles andere abgeschaltet), nur um die Telefonie zu erledigen? Oder gibts da noch andere Möglichkeiten?
    Vielen Dank für einen Rat vom Profi

    Gruß
    Tom

  110. Thomas Mielke

    29. Januar 2020, 14:52 Uhr

    @Tom: Hast Du analoge oder ISDN-Telefonanschlüsse, oder laufen die als SIP-Anschlüsse über DSL? Im ersten Fall wäre die FritzBox ja völlig unabhängig und ohne Internet als reine DECT-Basisstation einsetzbar. Im zweiten Fall würde auch auch eine einfach VoIP-DECT-Basisstation reichen. Oder eben die FritzBox als einfacher Netzwerk-Client. In beiden Fällen wäre aber wohl ein Draytek Vigor notwendig.

  111. Maeni

    Maeni

     

    3. Februar 2020, 19:51 Uhr

    Ich habe ein usg 3 hinter einer Fritzbox 7590 im Einsatz. Neu liefert der Provider 300 Mbps.
    Wenn ich mittels wlan direkt mit der Fritzbox verbinde erhalte 300 Mbps. Nicht aber im Controller von Unifi, hier wird nur ca 150 bis 200 Mbps angezeigt. Es ist kein DPI aktiviert, aber 1 vlan + lan.
    Muss ich den usg 3p durch ein usg pro ersetzen um 300 Mbps zu erhalten ?

  112. Thomas Mielke

    4. Februar 2020, 07:56 Uhr

    @Maeni: Der Speedtest im Controller mit dem USG 3P liefert da leider falsche Ergebnisse, weil der USG3 nicht genug Daten bereitstellen kann, um den Test mit hohen Datenraten korrekt durchzuführen. Das ist ein bekannter Bug. Wenn Du den Speedtest auf einem PC durchführst, dann wirst Du aber die 300Mbps sehen.

  113. Carsten

    Carsten

     

    14. Februar 2020, 08:52 Uhr

    Hallo Thomas,
    Gratulation für deinen tollen Blog, nicht nur über UniFi, auch dein Bericht über den Pi-hole ist sehr interessant. Deine weiteren Beiträge habe ich mir auch schon für später gespeichert.
    Kommen wir zu meinem UniFi-Problem.
    Bei mir ist ein Vigor 165 mit USG, CloudKey und einem 48 Port UniFi-Switch in Betrieb.
    Im EG wurde wie bei dir ein 8-Port POE Switch von UniFi und mit einem AP-AC-Pro am großen 48er Switch angeschlossen. Alles bestens. Seit ich aber zusätzlich im DG einen AC-Lite am 48er Switch angeschlossen habe, wird dieser Port immer wieder im Wechsel blockiert. Netzwerkoptimierung sowie Mesch unter "Funk" und unter "Drahtlos-Uplinks" ist an beiden ACs deaktiviert, dennoch ist der AC-Lite immer wieder blockiert. Eine Kabelschleife kann ich ausschließen.
    Wie hast du deine ACs eingebunden, dass diese sich nicht gegenseitig ein Netz zuweisen? Stichwort: STP
    Für deine Hilfe möchte ich mich schon mal ganz herzlich im Voraus bedanken.
    Gruß
    Carsten

  114. Thomas Mielke

    14. Februar 2020, 09:32 Uhr

    @Carsten: Das hört sich doch erstmal so an, als wenn Du alles richtig eingerichtet hast. Aber was genau meinst Du mit „Port blockiert“?

  115. Carsten

    Carsten

     

    14. Februar 2020, 10:28 Uhr

    Danke für deine schnelle Antwort. Nun im Switch ist der Port, an dem der AC-Lite angeschlossen ist, grün und im 10 Sek. Takt steht dort hinter Status: 1.000 FDX (blockiert), bzw. nur 1.000 FDX. Ich habe gelesen, dass das passieren kann, wenn sich eine Schleife bildet, d.h. der AP ist per LAN und gleichzeitig über Mesch im Netz. Deshalb habe ich Mesch deaktiviert, obwohl ich es für eine gute Sache halte.

  116. Carsten

    Carsten

     

    14. Februar 2020, 11:16 Uhr

    Gerade ist mir noch etwas Seltsames aufgefallen. Im Controller kan man ja unter "Geräte" alle UniFi-Geräte sehen. So sind auch das USG, der Switch-48, der Switch-8-POE, der AC-AP-Pro und auch der AC-AP-Lite richtig mit fester IP aufgeführt. Unter "Endgeräte" sieht man dann alle mit den Switches und APs verbundenen Endgeräte. Neben dem USG und dem CloudKey taucht hier aber auch der AC-Lite auf. Dabei ist der AC-Lite doch gar kein Endgerät, denn die beiden Switches und der AC Pro sind hier ja auch nicht zu sehen. Das ist doch unlogisch, oder?

  117. Thomas Mielke

    14. Februar 2020, 11:17 Uhr

    @Carsten: Irgendwas scheint da bei Dir in der Tat nicht zu stimmen. Die UniFi-Devices (außer dem CloudKey) sollten unter Endgeräte in der Tat nicht auftauchen, sondern nur unter Geräte. Bist Du denn wirklich sicher, dass Deine Verkabelung korrekt ist?

  118. Carsten

    Carsten

     

    14. Februar 2020, 11:54 Uhr

    Fehler können passieren, aber ich bin mir schon ziemlich sicher, dass alle richtig verkabelt ist. So viele Komponenten sind es ja wirklich nicht.
    Ich versuche mal die Struktur darzustellen.
    ISP > Vigor 165 (Bridged Modus) > USG (WAN) > USG (LAN) >
    Switch-48 Eingang Port 1 > Ausgang Port 2 > CloudKey
    Switch-48 Ausgang Port 3 > Eingang Port 1 Switch-8-POE
    Switch-8-POE Ausgang Port 8 > AC-AP-PRO (Erdgeschoss)
    Switch-48 Ausgang Port 48 > AC-AP-Lite (Dachgeschoss)
    Alle Endgeräte sind nur mit 1 Kabel an dem kleinen oder großen Switch (je nach Standort).

  119. Thomas Mielke

    14. Februar 2020, 12:42 Uhr

    @Carsten: Das sieht jetzt eigentlich erstmal korrekt aus... Die Kabel und Netzwerkdosen sind auch alle in Ordnung und korrekt angeschlossen?

  120. Carsten

    Carsten

     

    14. Februar 2020, 20:19 Uhr

    Entschuldigung für meine späte Antwort.
    Du möchtest der Sache aber wirklich auf den Grund gehen. Das finde ich sehr nett von dir. Vielen Dank.
    Die Kabel sind alle richtig angeschlossen, bzw. verlegt. Ich habe zwar kein Messprotokoll, aber die Adern / Leitungen wurden alle überprüft. Es wurden ausschließlich Cat. 7 Kabel verlegt und auch die Cat. 7 Patchkabel sind alle in Ordnung. Keine Knicke o.ä.
    Sicherheitshalber werde ich am WE aber nochmals alles überprüfen und auch die APs mal gegeneinander tauschen.
    Ansonsten bin ich mit meinem Latein am Ende.

  121. Thomas Mielke

    14. Februar 2020, 20:50 Uhr

    @Carsten: So aus der Ferne bin ich da jetzt ehrlich gesagt etwas überfragt. Eventuell setzt Du die APs und die Switches auf Werkseinstellungen zurück und adoptierst diese neu. Vielleicht hilft das...

  122. Carsten

    Carsten

     

    14. Februar 2020, 21:11 Uhr

    Ok, werde ich mache. Trotzdem vielen Dank für deine Mühen und Tipps.
    Sollte ich eine Lösung finden, kann ich mich ja nochmal melden. Interessiert vielleicht auch andere User.
    Schönes Wochenende.

  123. Veit

    Veit

     

    14. Februar 2020, 23:31 Uhr

    @Carsten ,
    Die kabellos verbundenen AP`s sehe ich bei mir unter "Clienten" auch .

  124. Carsten

    Carsten

     

    15. Februar 2020, 15:29 Uhr

    @Veit,
    das ist interessant. Wenn die APs über den Controller eine feste IP zugewiesen bekommen und gleichzeitig als Client sichtbar sind, erhalten die dann über den DHCP eine weitere IP-Adresse, oder muss dann dem AP nochmals dieselbe IP fest vergeben werden? Kommt es nicht so oder so zu einer Schleife, die über STP geblockt wird?
    Andererseits, warum sehe ich alle anderen UniFi Komponenten dann nicht? Bei mir taucht nur dieser AP Lite unter Endgeräte auf. Irgendetwas stimmt da nicht.

  125. Thomas Mielke

    15. Februar 2020, 17:33 Uhr

    @Veit, @Carsten: Ich habe schon mehrere UniFi Systeme eingerichtet und die UniFi-Devices (USG, Switches, APs) tauchen dort nie als Endgeräte auf. Ich weiß aber ehrlich gesagt nicht, was Ihr da anders eingerichtet habt. Hängt denn da bei Euch Fremdhardware dazwischen, also z.B. noch andere Switches oder so?

  126. Veit

    Veit

     

    15. Februar 2020, 18:16 Uhr

    Also , ich sehe meine per Kabel angeschlossenen Geräte (USG, US8, AP PRO ) unter Clienten auch nicht . Nur die AP`s vom WLAN-Mesh , wenn ich auf alle konfigurierte Clienten klicke .
    Hatte gestern nur halb gelesen und wohl übersehen , das Carsten alles verkabelt hat ?!

  127. Carsten

    Carsten

     

    19. Februar 2020, 17:16 Uhr

    Neuer Sachstandsbericht. Der AP-AC-Lite ist vermutlich defekt. Ich habe mir einen neuen AP-AC-Pro bestellt und nun seit 24 Std. in Betrieb und keine Probleme feststellen können. Der Pro blockiert nicht den Port am Switch und auch unter Endgeräte ist er, wie der andere auch, nicht gelistet. Ich konnte sogar an beiden Pros Mesh aktivieren und muss sagen, das klappt reibungslos. Wer hätte das gedacht, dass der Lite solche Probleme macht. Fazit: Man kann sich auf nichts verlassen, außer auf eure Hife :-)
    Vielen Dank dafür.
    Schönen Gruß
    Carsten

  128. Thomas Mielke

    19. Februar 2020, 17:26 Uhr

    @Carsten: Prima, dass es jetzt funktioniert. An einen Hardware-Defekt hätte ich aber wirklich nicht gedacht. Freut mich wenn wir helfen konnten ;-)

  129. Benjamin

    Benjamin

     

    20. Februar 2020, 11:18 Uhr

    Hallo Thomas,

    einen super Blog hast du hier entstehen lassen. Vielen Dank!! Ich möchte gern nochmal auf die Themen „Mesh“, „Zero-Handoff“ und „Fast Roaming“ zurück kommen.

    Mesh:
    Ich bin immer davon ausgegangen, dass ein Mesh-Netzwerk aus einem Controller (The Brain) und vielen APs besteht. Alle Komponenten sind über einen SWITCH mit CAT7 Leitungen verbunden. Der Controller entscheidet welcher AP den Clienten übernimmt. Dem scheint nicht so.
    Frage: Was ist denn nun eigentlich ein Mesh?

    Zero-Handoff (veraltet):
    Das Verfahren scheint das Verfahren zu sein, was ich zu Anfang unter „Mesh“ verstanden hab, richtig?

    Fast-Roaming:
    Die APs arbeiten für sich autark. Alle APs haben dieselbe SSID und denselben Schlüssel. Die Clienten entscheidet selbst mit welchem AP sie sich verbinden möchten.
    Frage: Warum funktioniert das Roaming mit den UNIFI APs deutlich besser wie mit anderen Herstellern? Da die Clients in der Verantwortung liegen und die APs untereinander nicht kommunizieren, sollte der AP-Typ doch irrelevant sein, oder?

    Ich würde mich über eine Beantwortung sehr freuen.

    Viele Grüße
    Benjamin

  130. Thomas Mielke

    20. Februar 2020, 11:20 Uhr

    @Benjamin: Von meinem Verständnis her würde ich die Bezeichnung Mesh-WLAN eher als Oberbegriff sehen. Ob die APs dabei alle per Kabel an einem zentralen Server hängen, oder ob diese das untereinander aushandeln, spielt dabei keine Rolle.

    Und natürlich ist eine wichtige Funktion des Meshens aus, dass das direkt über WLAN geht, die APs also ähnlich wie ein Repeater funktionieren. In einem Mesh ist die SSID natürlich bei allen APs gleich, optimalerweise auch über beide Frequenzbänder (2,4GHz und 5GHz).

    Die Bezeichnung Fast-Roaming bezieht sich soweit ich weiß in erster Linie auf die Spezifikation IEEE 802.11r. Ich vermute, dass das dann für alle Hersteller gilt. Warum die UniFi-APs das besser beherrschen als andere Hersteller ist allerdings eine gute Frage...

  131. Andreas

    Andreas

     

    27. Februar 2020, 15:51 Uhr

    Sehr interresanter Artikel. Was verwendest du als Modems für die beiden DSL Zugänge?

  132. Thomas Mielke

    27. Februar 2020, 17:11 Uhr

    @Andreas: Steht das nicht im Artikel? Der COAX-Kabelanschluss von Unitymeda (jetzt Vodafone) hat eine (Zwangs-)FritzBox 6591. Bis vor kurzem war da noch ein Hitron-Modem von Unitymedia dran.

    Am DSL-Anschluss von Vodafone ist ein DrayTek Vigor 130. Hier habe ich zwar auch eine FritzBox gestellt bekommen, aber die konnte ich durch einen Vigor ersetzen. Beim Kabelanschluss ist das leider nicht möglich, ein eigenes Modem einzusetzen.

  133. aqua

    aqua

     

    28. Februar 2020, 10:53 Uhr

    Hallo Thomas,
    herzlichen Dank für deinen Block und die Berichte. Nach 20 Jahren Fritz Box
    verschiedener Generationen und 3 Jahren mit dem Amplifi Mesh System würden wir gerne auf ein etwas Profesionellers umstellen. Die Netzwerktopologie ist ziemlich ähnlich zu deinem Aufbau.
    Wir haben ca. 60 Clients hier im Netz und ich würde gerne auf ein ClassA Netz
    umsteigen mit VLan Abgrenzung zwischen Privat und Büro.
    Kannst du mir einen Kontakt vermitteln der ein Unifi Netz hier im Raum Frankfurt für uns Installieren und einrichten kann ?
    Mit freundlichen Grüßen
    Ingo

  134. Veit

    Veit

     

    29. Februar 2020, 10:31 Uhr

    Hallo !
    Einen Vigor130 habe ich hier auch noch rumstehen . Da funktioniert in Verbindung mit FB7490 meine IP-Telefonie nicht . Habe zur Zeit meine FB mit USG im Einsatz .

  135. Thomas Mielke

    29. Februar 2020, 12:24 Uhr

    @aqua: Kenne leider niemanden aus dem Raum Frankfurt, der da in Frage käme. Schau aber mal in die deutschsprachige Facebook-Gruppe. Da gibt es sicher jemanden, der Dir vor Ort helfen kann.

  136. Thomas Mielke

    29. Februar 2020, 12:27 Uhr

    @Veit: Die FritzBox hängt aktuell vor dem USG als Modem am DSL-Anschluss? Wenn Du diese hinter dem USG als reine Telefonanlage verwenden möchtest und dann also den Vigor als Modem einsetzt, dann musst Du diesen im Bridge-Mode betreiben. Damit sollte das eigentlich funktionieren.

  137. Veit

    Veit

     

    3. März 2020, 10:09 Uhr

    @Thomas: Ich habe mit dem Vigor aufgegeben . Habe meine FB7490 mit USG3 am laufen . Am USG ist NAT deaktiviert . Mit dem Vigor hatte ich Internet aber IP-Telefonie will nicht . Liegt das an Portfreigaben ?
    Da jetzt alles läuft , lasse ich den Vigor weg .

  138. Thomas Mielke

    3. März 2020, 10:12 Uhr

    @Veit: Wenn Du den Vigor (im Bridge Mode) als Modem verwendest, dann muss die FritzBox (als IP-Telefonanlage) hinter den USG. Ob, bzw. welche Portfreigaben Du dann benötigst, hängt von Deinem SIP-Anbieter ab. Diese musst Du dann natürlich im UniFi-Controller bzw. im USG einrichten.

  139. Tom Birkenstock

    Tom Birkenstock

     

    10. März 2020, 11:07 Uhr

    Moin Thomas,
    danke Dir erst nochmal für Deine Antwort vom 29.01.
    Ich habe jetzt soweit umgestellt... das USG Pro ist auf dem Weg.
    Es gibt jetzt schon zwei mal den Nano AP und ich kann noch nichts negatives feststellen. Alle sind recht zufrienden mit dem Netz im Haus.
    Was aber auffällt ist, das wir alle gefühlt schlechter schlafen, seitdem der AP oben im Schlafbereich an der Flurdecke hängt.
    Ich habe noch keine Möglichkeit entdeckt, einen einzelnen AP zeitgesteuert über Nacht komplett abzuklemmen oder zumindest das Wifi auszuschalten. Man kann nur das komplette Wifi abschalten. Hast Du in dieser Richtung schon einmal Anfragen erhalten oder Überlegungen angestellt?
    Vielen Dank und Gruß, Tom

  140. Thomas Mielke

    10. März 2020, 12:09 Uhr

    @Tom: Das höre ich in dieser Forum zum ersten Mal... Abschalten kann man die einzelnen APs aber leider nicht zeitgesteuert. Bist Du denn sicher, dass es am WLAN liegt?

  141. Tom Birkenstock

    Tom Birkenstock

     

    10. März 2020, 14:32 Uhr

    @Thomas: Nun ja... es fing zeitgleich mit dem Aufhängen des AP im Obergeschoß an und hat uns 5 alle betroffen...
    Ich werde jetzt einfach noch ein weiteres Netz anlegen, welches dann nur mir und meiner Frau bekannt ist, damit im Untergeschoß abends nach 10 noch WLAN vorhanden ist. Und unser Standard und das Gastnetz sind dann eben von 2200 bis 700 mal aus. Ich teste das und dann wird man sehen... Ich gebe nächstens gerne Feedback - könnte ja auch für andere, die Deinen Blog häufiger lesen und sogar ähnliche Syptome haben, interessant sein..

    Gruß, Tom

  142. Mathias

    Mathias

     

    4. April 2020, 00:18 Uhr

    Hallo,
    ich habe seit heute eine 1GB Kabel Leitung aktiv(Vodafone) – mein Problem, am POE Switch im LAN habe ich 900 – 1040Mbit , meine 3 Access Point bringen aber höchsten 90 -200 Mbit im WLAN.
    Eine Idee an was es liegen kann – Kabel sind Cat6 – Netzwerkdosen für 10/100/1000 ausgelegt.
    Vielen Dank

    Gruß
    mathias

    Access Point UniFi AP-AC-Pro , UniFi Switch 8 POE-60W – Ports auf 1 GBit/s, UniFi Cloud Key G2+

  143. Thomas Mielke

    4. April 2020, 01:02 Uhr

    @Mathias: Über WLAN wirst Du realistisch betrachtet in der Praxis keine 1000Mbit erreichen. Die 1300Mbit (im 5GHz Band), die von UniFi für den AC-Pro angegeben werden, sind im Prinzip nur unter idealen Bedingungen erreichbar. Das bedeutet, Du benötigst eine absolut störungsfreie Funkverbindung, keine fremden WLANs. etc. und auch keine weiteren Devices in Deinem WLAN. Verbindungen mit 100 bis 300Mbit sind wohl eher realistisch. Mehr schaffe ich hier bei mir auch nicht. Das hat auch nichts mit der Verkabelung zu tun, denn diese betrifft ja nur das LAN und dort schaffst Du die 1000Mbit ja auch.

  144. Markus Krüger

    Markus Krüger

     

    7. April 2020, 20:14 Uhr

    Hallo Thomas,
    ich habe aktuell ein USG 3P und das USG Pro4 ist bestellt. Ich möchte an der Stelle auch aufrüsten, so wie Du es scheinbar ja auch gemacht hast. Da ich mich beim Einrichten des kleinen USG vor knapp 2 Jahren recht schwer getan habe, bin ich an der Stelle leider nicht ganz so entspannt.
    Könntest Du Tipps geben oder einen kurzen Leitfaden aufzeigen wie man hier am besten vorgeht? Wie ich ein frisches USG konfiguriere, bzw. diesem eine feste IP verpasse weis ich. Auch ein Firmware Uprade per SSH bekomme ich hin.
    Idee wäre dem neuen USG die gleiche IP zu verpassen wie dem alten 3P und die WAN-Schnittstelle auch identisch dem alten zu konfigurieren. Das neue Pro per SSH auf die aktuellste Firmware heben, aber dann....?
    Einfach im Controller das alte "entfernen", das neue anschließen, einen Adopt machen und alles läuft wie bisher? Das wäre fast zu einfach. Oder oder muss ich dann einfach ein Backup zurückspielen?
    Ich möchte ungern ins Blaue probieren und mich hier tagelang ins OFF katapultieren. Zumal dann die Familie sicher protestiert.

  145. Thomas Mielke

    7. April 2020, 20:28 Uhr

    @Markus: Doch das geht genau so. Einfach den alten USG aus dem Controller entfernen und dann den neuen USG adoptieren. Dieser wird dann automatisch mit der aktuellen Konfiguration provisioniert.

  146. Markus Krüger

    Markus Krüger

     

    9. April 2020, 18:32 Uhr

    Hallo Thomas,
    nochmal ganz herzlichen Dank für die freundliche Bestätigung. Der Tausch vom USG 3P in das USG Pro4 war tatsächlich dann so ganz einfach möglich. Ich habe vorher nur sicherheitshalber die Software per SSH auf den aktuellsten Stand gehoben und dann das neue Gateway 1 zu1 so konfiguriert wie das alte. Einzig die Lüfter sind die Hölle. Habe aber bereits 2 Noctua Lüfter NF A4x20 FLX zum Austausch bestellt. Dann ist hoffentlich wieder Stille.
    Eine weitere, bzw. im Prinzip 2 Fragen habe ich noch zum USG. Kann ich auf der LAN Seite eine Link Aggregation am USG einrichten?
    Die andere Frage bezieht sich auf die WAN-Schnittstellen. Macht es Sinn bzw. kann man überhaupt so etwas wie Link Aggregation auf der WAN Seite einrichten? Mein USG hängt hinter einer Kabelbox 6490 von Vodafone. Die werde ich auch nicht los, da das mein Einstiegspunkt ist, d.h. hinter das USG holen geht nicht. Doppel-NAT habe ich über die Konfig des USG ausgeschaltet. Meine Überlegung war jetzt WAN2 auch mit auf die Fritzbox zu legen. An der 6490 hängt ja aktuell nur das USG auf LAN1. Geht bei den WAN Schnittstellen überhaupt ein Parallelbetrieb sauber? Ich habe irgendwo gelesen, dass das dann bei VPN und co Probleme machen soll.

  147. Thomas Mielke

    9. April 2020, 23:50 Uhr

    @Markus: Die WAN-Ports kann man nicht zusammenschalten oder aggregieren. Diese kann man nur als Failover oder Load-Balanced einrichten. Auch die LAN-Ports kann man nicht aggregieren. Das geht nur bei den Switches.

    Bzgl. des Doppelten NAT und der FritzBox solltest Du Dir mal meinen Post zum Exposed Host ansehen.

  148. Markus Krüger

    Markus Krüger

     

    10. April 2020, 08:20 Uhr

    Hallo Thomas,
    danke für die schnelle und kompetente Antwort. Schade aber ist dann eben so. Hatte gehofft an den 2.LAN Port direkt einen Pihole als Werbeblocker hängen zu können. Übrigens auch inspiriert durch Deinen Post dazu. Mal sehen, dann wird es evtl. doch die Variante im Docker mit macvlan auf der großen Syno.

    Danke ebenso für den Hinweis auf den Artikel zum Exposed Host. Den Artikel kannte ich noch nicht, wohl aber die Möglichkeit selber. Habe ich bisher aber nicht angefasst, weil meine FritzBox aktuell noch der Entry Point für VPN ist und weil ich im internen Netz VOIP Telefone von Grandstream betreibe, die mit der 6490 zwangsläufig kommunizieren müssen. Ich habe nämlich das DECT der FritzBox mittlerweile gespart um eine Funkfrequenz weniger im Haus zu haben. Die mobile Telefonie läuft, dank der Unifi AP's, super über 2 Grandstream WP820. Der Rest über Grandstream GXP21xx.

    Außerdem wohnt im 1.OG noch Mutter mit einer eigenen 7390 für ihre Telefone, die über Netzwerk per SIP an der 6490 hängt. Auch hier muss die Kommunikation zwischen den Boxen weiter möglich sein. Ich habe 10 Rufnummern, von denen ich 2 an die 7390 durchreiche. Daher habe ich auf Exposed Host verzichtet und in der 6490 feste Routings auf die 3 vom USG bereitgestellten Netze gemacht. Ebenso natürlich auch die Routings im USG. Doppel NAT umgehe ich aktuell, indem ich das auf dem USG per config.gateway.json ausschalte.

  149. Thomas Mielke

    10. April 2020, 14:32 Uhr

    @Markus: Den Pi-hole solltest Du problemlos an den zweiten LAN-Port vom USG hängen können. Das hat ja nichts mit Port-Aggregation zu tun. Die beiden LAN-Ports vom USG funktionieren ansonsten ja genauso wie an einem Switch auch.

  150. Roger

    Roger

     

    22. April 2020, 07:25 Uhr

    Hallo, danke für den tollen Beitrag. Ich habe selber einen USG Gateway Pro und bin mir auch am überlegen ob ich einen Pi-Hole aufbauen soll, sprich ich habe ihn eigentlich schon doch ich weiss noch nicht so ganz genau wo ich diesen bei der USG einbauen soll. Kannst Du mir vielleicht sagen wie Du diesen bei Dir eingebunden hast. Meine Idee war unter NETZWERK - DHCP Nameserver zuerst die IP des IP-Hole und dann die beiden DNS von Cloudflare. Vielen Dank

  151. Thomas Mielke

    22. April 2020, 10:22 Uhr

    @Roger: Schau mal in meinen Blog-Artikel zum Pi-hole. Da habe ich das eigentlich recht ausführlich beschrieben.

  152. Heinz

    Heinz

     

    22. April 2020, 21:48 Uhr

    Kurze Frage: Gibt es von Ubiquiti auch einen Router / Gerät, was 2 WAN Ports verwalten kann? Ich habe VDSL 100 und zusätzlich noch einen Kabel 1000 Anschluss.
    Danke für die restlichen Tipps! Aber gerade bei 1GB/s an den LAN Ports ist es mittlerweile echt knapp bzw WAN fast schon schneller als LAN:

  153. Thomas Mielke

    22. April 2020, 22:07 Uhr

    @Heinz: Der USG Pro 4 und die UDM Pro (Dream Maschine) haben 2 WAN Ports. Ich habe aktuell selber den USG Pro 4 und betreibe daran einen Kabel- und einen DSL-Anschluss. Den zweiten WAN-Port (DSL) habe ich als Failover eingerichtet, dieser wird also nur genutzt, wenn der erste WAN-Port (Kabel) ausfällt. Das klappt einwandfrei. Echtes Load-Balancing oder Ähnliches kann der USG allerdings nicht.

  154. Moritz

    Moritz

     

    29. April 2020, 21:23 Uhr

    Hallo Thomas,

    als erstes mal super Seite und Blog hier. Gefällt mir sehr gut.
    Nun zu meiner Frage:
    Ich habe mehrere VLANs konfiguriert u.a. IoT, HomeLAN, Gäste.

    Nun habe ich den PiHole an LAN Anschluss 2 angeschlossen mit einem eigenen Netzwerk. Ich möchte ihn nun so konfigurieren, dass die Netzwerkgeräte erkannt werde(Nachvollziehbarkeit wann welches Gerät welche Seite angefragt bzw. geblockt hat).
    Ich habe auf jedem VLAN die IP Adresse des PiHole angegeben(als DHCP Nameserver) allerdings komme ich dann nicht ins Internet.
    Wenn ich diesen aber auf automatisch stelle und in der WAN Konfiguration als DNS Server hinterlege funktioniert alles wunderbar, allerdings zeigt er mir dann nur die Gatewayadresse des PiHole an und nicht die einzelnen IP Adressen. Gibt es hierfür eine schönere Lösung(ich möchte den DHCP nicht über den Pi laufen lassen). Wenn ja welche(evtl. muss ich die Firewallregeln anpassen??).

    Zu meiner zweiten Frage:

    Ich möchte mein SONOS (IoT-VLAN) von meinem Iphone-Controller(HomeLAN-VLAN) steuern. Funktioniert dies irgendwie?
    Gibt es hierfür einen Workaround? Ich habe MDNS angeschalten?

    Vielen herzlichen Dank schonmal für deine Antwort und dein super Forum.

    Schöne Grüße und bleib Gesund

  155. Thomas Mielke

    29. April 2020, 21:25 Uhr

    @Moritz: Ich bin mir ehrlich gesagt nicht ganz sicher, ob ich Dein Problem verstanden habe. Denn eigentlich sollte das was Du vorhast auch genauso funktionieren. So habe ich das im Übrigen auch eingerichtet. Ich vermute, dass Du Dich mit Deinen VLANs selber ausgesperrt hast.

    Der Pi-hole gehört natürlich nicht in ein eigenes VLAN, sondern ins Management-LAN, also in das Netzwerk ohne VLAN-ID, in dem sich auch alle anderen Netzwerk-Komponenten (USG, Switches, APs, CloudKey, etc.) befinden, sodass der Pi-hole auch von allen Geräten im gesamten lokalen Netz erreicht werden kann. Der DHCP-Server auf dem Pi-hole muss natürlich deaktiviert sein, denn damit kannst Du keine getrennten VLANs mit unterschiedlichen Adress-Bereichen nutzen. Das muss über den USG laufen.

    Ich habe den Pi-hole sowohl in der WAN-Konfiguration als auch in der LAN/DHCP-Konfiguration eingetragen. Die gesamten DNS-Anfragen laufen somit über den Pi-hole. Das lässt sich im Query-Log auch prima einsehen.

    Eine Sonos habe ich nicht, kenne also die Besonderheiten nicht genau. Wenn sich allerdings die Sonos und Dein iPhone in getrennten VLANs befinden, dann gibt es je nach Konfiguration natürlich Firewall-Regeln, die die Kommunikation zwischen den VLANs unterbinden. Und somit kannst Du mit dem iPhone dann die Sonos nicht steuern. Du musst also eine Firewall-Regel definieren, die es bestimmten Geräten – also Deinem iPhone – erlaubt, auf das VLAN in dem sich die Sonos befindet, zuzugreifen.

  156. Moritz

    Moritz

     

    30. April 2020, 19:23 Uhr

    Hallo Thomas,

    danke für die schnelle Antwort.

    Ohja das könnte ich mal probieren, den PiHole in das Management LAN einzubinden. Hast du hierfür noch eine extra Firewallregel konfiguriert oder wird er dann (falls man es nicht blockt) von den anderen Clients in den unterschiedlichen VLANs gefunden?

    Zur Sonos ist das Problem, dass Sonos anscheinend ein Broadcast verwendet und diesen müsste man forwarden.
    Allerdings hatte ich gedacht du hättest das evtl. realisiert.

  157. Thomas Mielke

    30. April 2020, 21:00 Uhr

    @Moritz: Wenn sich der Pi-hole im Management-LAN befindet, dann ist eigentlich keine Firewall-Regel notwendig, denn dieses Netz ohne VLAN-ID muss ja von allen erreicht werden können.

  158. Moritz

    Moritz

     

    3. Mai 2020, 14:43 Uhr

    Hallo Thomas,

    ich habe den Pi nun umgezogen :-)...in das Management LAN...habe den Pi auch nochmal komplett neu aufgesetzt aber trotzdem funktioniert es irgendwie nicht(ich komme nicht ins Inet sobald ich den Pi als DHCP Nameserver in den einzelnen VLANs eintrage). Hast du in den Firewall Einstellungen(im Threat Management)den DNS aktiviert?
    Und du hast in deinen einzelnen VLAN Einstellungen im DHCP Nameserver die IP Adresse des Pi eingetragen?

    Sorry, dass ich so blöd frage aber irgendwo ist der Hase im Pfeffer bei mir :-(.

    Vielen Dank und schönen Sonntag.

  159. Thomas Mielke

    3. Mai 2020, 15:16 Uhr

    @Moritz: Ich weiß leider nicht genau, was Du da in Deiner Konfiguration falsch machst. Im Prinzip ist das ja wirklich sehr einfach. Der Pi-hole muss sich natürlich im Management-LAN (also auf jeden Fall per Kabel und nicht per WLAN) befinden, eine feste IP-Adresse haben und von allen Netzen/Geräten erreichbar sein. Ich gehe natürlich davon aus, dass der Pi-hole grundsätzlich funktioniert. Das würde ich zumindest auf der Konsole des Pi-hole auch nochmal testen.

    Weiterhin kannst Du mal testen, ob der Pi-hole wirklich von allen Geräten aus allen VLANs erreichbar ist. Dazu muss dieser auch noch gar nicht als DHCP-Nameserver eingetragen sein. Du kannst einfach mal einen Ping auf die IP-Adresse des Pi-hole machen.

    Wenn das alles funktioniert, dann sollte es auch funktionieren, wenn Du den Pi-hole als DNS-Server in alle Deine VLANs einträgst. Im Query-Log des Pi-hole solltest Du dann auch alle Requests sehen können.

  160. Alexander

    Alexander

     

    5. Mai 2020, 14:05 Uhr

    Hallo Thomas,
    ich habe versucht mich selbst durch die ganzen Beiträge durchzukämpfen um meine Antwort evtl. selbst zu finden, bin mir aber trotzdem nicht ganz sicher und habe 2 Fragen.
    Ich habe eine FritzBox 7490 im Keller und verlege aktuell Kabel ins EG, OG und DG wo jeweils 1 AC-PRO hängen sollen.
    Hinter der 7490 möchte ich eine Unifi Switch hängen und da kommen meine Fragen:
    1. reicht ein US-8-60W oder brauche ich einen US-8-150W? Kann der 8-150 etwas besser bzw mehr?
    2. benötige ich ein USG wenn ich keine VLAN's oder Gästezugänge usw brauche?
    Vielen Dank im Voraus und bleib gesund.

    Gruß
    Alex

  161. Thomas Mielke

    5. Mai 2020, 14:08 Uhr

    @Alexander: Beim US-8-60W haben nur vier der acht Ports PoE, beim US-8-150w haben alle acht Ports PoE. Wenn Du nur drei APs betreiben willst, die Du dann ja vermutlich per PoE versorgen willst, dann sollte der US-8-60w vermutlich reichen. Es sein denn Du hast noch andere Geräte, die auch per PoE versorgt werden wollen. Der US-8-150w hat außerdem noch zwei SFP-Ports, die Du aber vermutlich in Deinem kleinen Netz ebenfalls nicht benötigst.

    Bzgl. des USG könnte man die Frage auch anders herum stellen, also ob Du eine FritzBox benötigst oder nicht. Das weißt Du aber vermutlich selber am besten. Aber grundsätzlich stimmt Deine Annahme, dass Du die Switches und APs auch ohne USG betreiben kannst, wenn Du keine getrennten VLANs, Gästenetze oder Ähnliches benötigst.

  162. Stefan

    Stefan

     

    2. Juni 2020, 20:48 Uhr

    Hallo Thomas!
    habe gerade alles über deine Erfahrungen mit Unifi gelesen und finde das sehr interessant. Ich überlege gerade mein ganze Haus umzustellen, damit endlich alles irgendwie zusammen passt. Ich hoffe ich darf dich damit belästigen, aber ich bräuchte einfach einen Tipp von dir.
    Mein derzeitiges setup ist ziemliches Chaos:

    Das Haus:
    1.) 2 Stockwerke (1 Stockwerk pro Familie)
    2.) Gartenbereich mit Pool-Bar

    - DSL Internet Anschluss (40/10 - mehr geht leider nicht), wobei ich hier beim Modem das WLAN deaktiviert habe.
    - Vom Modem gehts in den Switch (ist ein professioneller 24-Port Cisco Switch verbaut, den ich geschenkt bekommen habe)
    - Vom Switch geht es per Verkabelung in einige der Zimmer im Haus und direkt per Kabel auch zur Pool Bar

    Im EG hängt an der Netzwerkdose ein altes Airport Express der das EG versorgt (klappt mehr oder weniger gut), der ein WIFI erzeugt.

    Im OG steht eine Apple Airport Time-Capsule, die wiederum auch ein eigenes WIFI ausgiebt.

    In der Pool-Bar ein Netgear Wifi Router.

    Du siehst also, querbeet und dementsprechend schlecht funktioniert auch alles. 4 verschiedene SSID`s, und und und....

    LÖSUNG:
    Beschäftige mich jetzt schon ein paar Tage mit den Unifi Systemen, da ich die durch meinen Arbeitgeber kenne. Bin jedoch kein Netzwerkprofi und will das setup demnach recht einfach halten.

    MEINE IDEE:
    Ich kaufe
    2x Unifi AC AP LITE (EG&OG)
    1x Unifi UAP AC Mesh (Poolbar)

    Alle sind direkt mit dem Switch verkabelt
    Alle haben dieselbe SSID aber jeder einen unterschiedlichen Kanal (habe ich gelesen, dass das besser ist, für das Handover wenn man sich von einem zum nächsten AP bewegt).

    Aus deiner Erfahrung: Hat mein Vorhaben irgendwelche Denkfehler??
    Will keinen Switch kaufen oder Gateway, USG, etc.

    Was meinst du? Sollte doch auch so ganz gut gehen?

    Würde mich für deinen Input sehr bedanken!!!!
    Lg aus Österreich

    Stefan

  163. Thomas Mielke

    2. Juni 2020, 23:23 Uhr

    @Stefan: Bei den Access-Points im Haus würde ich mindestens den AC Pro oder besser den NanoHD mit der aktuellsten Funktechnik nehmen. Die sind zwar etwas teurer, aber da hast Du dann auch länger was von. Draußen der AC Mesh ist völlig in Ordnung.

    Was die Kanäle angeht würde ich erstmal alles auch Auto stellen und das den APs überlassen. Sofern Du nicht mitten in der Stadt bist, wo etliche Router ihre WLANs funken, wirst Du damit keine Probleme haben. Optional kannst Du über den UniFi Controller (der muss dazu soweit ich weiß allerdings immer laufen) auch einen täglichen Scan laufen lassen und dann werden die optimalen Kanäle immer wieder neu passend vergeben.

  164. Kai

    Kai

     

    16. Juni 2020, 13:15 Uhr

    Hallo Thomas!
    Nun wollte ich mich endlich auch mal bei Dir für diesen klasse Blog und die Inspirationen bedanken. Ich bin Ende 2019 auf Deinen Blog gestoßen und habe mittlerweile seit April dieses Jahres mein gesamtes Netzwerk auf UniFi umgestellt (also bis auf die FritzBox, die habe ich noch behalten und auf meinem USG über die config.gateway.json das doppelte NAT unterbunden).
    Seitdem läuft alles flink und zuverlässig; hinter der FritzBox hängt das USG 4P, dann ein 24-POE-Switch, an dem fünf weitere Switches und zwei APs angestöpselt sind.
    Die Einstellungs- und Auswertungsmöglichkeiten mit dem Controller bzw. CloudKey sind der Wahnsinn; ich finde das klasse, und es macht echt Spaß! :-)

    Mittlerweile habe ich meinen alten Raspi 3 aus der Kiste geholt und ein Pi-hole eingerichtet. Nochmal der Wahnsinn! Was da alles weggefiltert wird...

    Also: vielen, vielen Dank und weiter so!
    Viele Grüße
    Kai

  165. Markus

    Markus

     

    23. Juni 2020, 15:51 Uhr

    Hallo Thomas

    Wie hast du das realisiert, dass dein eigener PC als Netzwerk-Admin Zugriff auf alle anderen VLANs hat?
    Was muss hierzu beachtet werden?

    Danke für die Hilfe dazu und beste Grüsse

  166. Thomas Mielke

    23. Juni 2020, 15:53 Uhr

    @Markus: Dafür musst Du einfach in der Firewall eine Regel (LAN Eingehend) definieren, die die IP-Adresse des PCs (Quelle) auf alles (Ziel) zulässt.

  167. Markus

    Markus

     

    27. Juni 2020, 12:36 Uhr

    Hallo Thomas

    Wow - super. Danke für deine rasche Antwort.
    Ich hatte am Mittwoch meine ganze UniFi Umgebung kaputt gemacht. Aktuell habe ich nun etwas Respekt vor den VLAN.

    Wie muss ich hier vorgehen für die Erstellung der Firewall-Regel?
    Kann ich von diesem Admin-PC auf den Controller zugreiffen und diese Rule in der Firewall einrichten? Oder sperre ich mich dann aus?

    Was sind die Details der Regel?

    Denn ich will den Admin-PC dann auch in ein VLAN umziehen.

    Daher gehe ich davon aus, dass ich den Admin-PC zuerst im Management LAN zusammen mit dem UniFi Controller haben muss.
    Ich richte eine Firewall Rule unter LAN Eingehend ein (ganz zuoberst) welche die IP des Admin-PC (aktuell) in alle Netze zulässt (alle Netzwerke auswählen).
    Anschliessend sollte ich vom Admin-PC auf alle Netze Zugriff haben.

    Nun will ich aber auch den Admin-PC in ein VLAN umziehen. Denn im Management LAN möchte ich nur die UniFi Geräte haben.

    Damit würde ich mich ja dann aussperren, denn damit ändert sich ja die IP des Admin-PC und die ist (noch) nicht in der Firewall Rule hinterlegt.

    Muss ich dort also auch die neue IP des Admin-PC aus dem VLAN mit in die Firewall Rule aufnehmen?
    Ich werde eine statische IP verwenden und dann am Switch-Port zuweisen. Von demher kenne ich die neue IP bereits.

    Und am Schluss kann ich dann die alte, nun bestehende IP vom Admin-PC aus der Firewall Rule entfernen.

    Funktioniert mein Plan? Was meinst du?

    Liebe Grüsse und ein schönes und erholsames Wochenende

  168. Thomas Mielke

    28. Juni 2020, 22:24 Uhr

    @Markus: Der Controller muss sich natürlich auch im Management-LAN befinden. Also das Standard-LAN ohne VLAN-ID. Damit ist der Controller dann natürlich aus jedem VLAN erreichbar. Zumindest solange Du keine Firewall-Regel einrichtest, die genau das unterbindet...

  169. Markus

    Markus

     

    2. Juli 2020, 10:25 Uhr

    Danke für dein Feedback!
    Ja, der Controller ist aktuell im Management-LAN.

    Ist das so, dass das Management-LAN aus jedem VLAN erreichbar ist.
    Muss ich vorher mal mit einem Rechner testen.
    Z.B. mein Notebook im WLAN mit einem separaten VLAN und dann via Browser auf den Controller verbinden...

  170. Thomas Mielke

    2. Juli 2020, 11:12 Uhr

    @Markus: Das Management-LAN muss ja von allen Devices erreichbar sein. Sonst würde ja das gesamte Netzwerk nicht funktionieren.

  171. Anubael

    Anubael

     

    4. Juli 2020, 23:58 Uhr

    Hallo, danke für den tollen Artikel.

    Ich bin gerade am einrichten des Netzwerks.
    USG
    CloudKey Gen2 über PoE
    Unifi 8 Port Switch 60Watt
    2x AP NanoHD über PoE

    Mir ist aufgefallen, dass der NanoHD sehr warm wird. Ist das normal?
    Oder bekommt er über den Switch zu viel Power?

  172. Thomas Mielke

    5. Juli 2020, 00:19 Uhr

    @Anubael: Meine AC Pro und AC LR werden nicht warm, ob das bei den nanoHD so ist, weiß ich leider nicht Die kleinen US-8-Switches werden allerdings auch sehr warm, die sollte man nur gut belüftet aufstellen.

  173. Anubael

    Anubael

     

    5. Juli 2020, 11:41 Uhr

    Danke für die mega schnelle Antwort.
    Ich habe jetzt mal den 2. Nano über den mitgelieferten PoE Injektor mit Strom versorgt und nicht über PoE vom Switch. Dieser wird nicht warm.

    Kann die PoE Leistung am Switch verringert werden? Fände es doof wenn ich mir extra einen PoE Switch kaufe und dann die Funktion nicht nutzen kann.

  174. Anubael

    Anubael

     

    5. Juli 2020, 12:11 Uhr

    Ich revidiere meine Aussage mit dem PoE Injektor. Er war nur kühler weil er auf Granit lag.

    Hab inzwischen einige Seiten im Internet gefunden wo beschrieben ist, dass der Nano warm wird.

Dein Kommentar?

Menschlich? Dann gib bitte die 5 Zeichen genau so ein, wie Du sie in der Grafik lesen kannst. Keine 5 Zeichen? Erzeuge einfach einen neuen Code.

Gravatar:

Wenn Du möchtest, dass Dein Bild neben Deinem Kommentar erscheint, dann melde Dich einfach bei Gravatar an.

Nutzungshinweise:

Dein Kommentar erscheint nicht automatisch, sondern wird erst nach einer Prüfung manuell freigeschaltet. Ich behalte mir vor alle Kommentare zu löschen, die

  • rassistische, sexistische oder gewaltverherrlichende Inhalte haben,
  • zu kriminellen Aktionen aufrufen oder diese verteidigen,
  • beleidigende Inhalte besitzen,
  • Werbung für Dritte darstellen oder deren Inhalte einem Link auf fremde Angebote gleichkommt.