Ubiquiti Netzwerk

Hallo Leute,

bekomme in einer Woche endlich VDSL und darf endlich den Telekom Hybrid Router entsorgen. :smiley:
Hinter dem Hybrid Router hatte ich immer eine FB7390.

Da ich schon länge die UniFi’s für W-Lan benutze, will ich komplett auf Unifi wechseln.
UniFi USG und DrayTek 165 habe ich schon Bestellt. Die 7390 wird nur als TK-Anlege verwendet.
So ist zumindest der Plan :slight_smile:

Jetzt zu meiner Frage:
Ich habe viele Geräte mit einer Festen IP (192.168.178.xxx) AVM halt.
Kann ich den IP Bereich ins USG übernehmen? Die USG müsste die IP: 192.168.178.1 bekommen.
Man kann ja mittels SSH die IP vom USG ändern.

Ich möchte alles vorbereiten und sobald Tag X kommt, alte Hardware abbauen, neu dran und weiter gehts (Wunschdencken :D)

Hat jemand sowas schon hinter sich?

Gruß

Hallo.

Ich hatte vorher nur eine 7490 am Start und habe bei mir auch eine USG nachgerüstet.

Die Vorgehensweise war der USG die ursprüngliche IP der 7490 zu geben und zwischen USG und Fritzbox ein neues Transfernetz zu definieren. Es gibt dazu auch einige aussagekräftige HowTos im Netz.

Die USG hatte ich im Vorfeld entsprechend hinsichtlich Portfreigaben, Firewallregeln und DHCP-Einstellungen (z.B. feste Adresszuweisungen) vorbereitet. An der Fritzbox habe ich die IP-Adresse der USG im Transfernetz als exposed Host konfiguriert. An den Geräten im Intranet musste ich so überhaupt nichts ändern da für diese alles beim alten geblieben ist.

Hi,

danke für die Info.
Habe ich das Richtig verstanden das du die IP von der FB im USG eingestellt hast?
Hast du die IP über SSH eingestellt?
Wie ich die IP mittels SSH einstelle habe ich Netz gefunden. Ist das auch die Richtige lösung?
Ich habe irgendwo gelesen das man die IP vom USG nicht ändern sollte :confused:

Gruß

Hi,

Du brauchst eigentlich garnichts per SSH einstellen. Das geht alles ganz easy über UniFi-Controller.
Ich bin auch von einer FritzBox auf ne USG-Pro mit Vigor 130 gewechselt.
Dazu habe ich einfach in der USG ein LAN erstellt mit den IP-Einstellungen von der FritzBox und dann stück für stück in die entsprechenden Vlans umgezogen.
Die Woche steht der gleiche Umzug noch bei meinem Dad an. Dann probieren wir mal die Zone zu Zone kopplung.

Gruß
Daniel

Hier mal noch ein Beispiel um das Netzwerk der Fritzbox mit der USG zu ersetzen.

OK, also abwarten und mich überraschen lassen :smiley:

Hast du für Telefonie auch die FB?

Gruß

Ich nutze mittlerweile auch Vigor+USG+FB

Die FB macht nur noch DECT und hängt einfach mit am Switch mit dran.

Bei mir läuft auch noch die fritzbox. Hab sie gerade gestern erst in das VoIP Vlan umgezogen.
Die fritzbox mach aber aktuell nur den ISDN umsetzer.
Kann mich nicht entscheiden wie meine Telefone zukünftig aussehen sollen [emoji85]

Diese YouTube tutorials fand ich am Anfang ganz hilfreich:
DrayTek Vigor 130 als VDSL Modem einrichten Tutorial Deutsch | iDomiX - YouTube

Gesendet von meinem Nexus 5X mit Tapatalk

wie läuft die Telefonie?
Habe im Netzt gelesen das es abbrüche gibt.

Gruß

Die USG kommt immer mit 192.168.1.1
Du wirst die Controller nicht sehen können.
Fritzbox dhcp aus und Fritzbox ip ändern.
Damit ist 178.1 frei.
Deinem Computer eine feste ip Adresse 192.168.1.2 geben.
Im Browser https://192.168.1.1
Benutzer/password ubnt/ubnt
Ip Adresse auf 192.168.178.1 ändern.
Computer IP wieder auf ursprüngliche zurück.
Erst jetzt siehst Du die USG im Controller und kannst adopt klicken.
Fröhlich konfigurieren.
Sebastian

Ich hab bisher keinen einzigen Abbruch gehabt. Meine Frau telefoniert aber auch maximal 30 Minuten am Stück… Ich selbst beschränke mich auf wenige Minuten.

Wichtig denke auch daran das du die Static Lease die vorher bei der FritzBox eingetragen waren müssen auf deinen neuen Router übernommen werden.

Gruß Swen

Guten Abend.

Nur so aus Interesse habe ich mir dazu auch ein paar spannende Youtube Videos angeschaut.
Nutzt ihr die Möglichkeiten von VLANs im Privatgebrauch, bzw. wie „exzessiv“ nutzt ihr diese Funktion?
Baut ihr virtuelle Netzwerke nur weil es geht oder wie ist da so eure Aufteilung?

Ist mir klar, dass das sehr individuell ist, aber vielleicht gibt es ja so ein allgemein gültiges Verständnis.
Momentan habe ich lediglich eine WLAN Trennung für uns und Gäste was via den Unifi APs gemacht wird. VLANs habe ich aktuell nicht (auch keine managed Switche die das können).

  • Nehmt ihr so Dinge wie IPS, CCU, KNX Router, … in ein VLAN
  • Kommen ins selbe VLAN auch Raspberry Anwendungen wie TVHeadend, PiHole, …
  • Smart TVs, Alexa etc. auch separat
  • PCs, Tablets, …
  • Kind VLAN

Ich kenne mich und würde intuitiv wahrscheinlich so eine Komplexität aufbauen die ich in 2 Jahren nicht mehr verstehe :D.

Gruß
Thorsten

Hallo,

ich kann da mal meine Erfahrung weitergeben.

Ich hatte das ganze Haus auf Unifi umgestellt. Zentral im Keller einen 8Port 150W PoE Switch. Daran angeschlossen waren einzelne Switche in den Stockwerken (8 Port) die per PoE gepseist wurden. Da das PoE dort durchgereicht wird habe ich am letzten Port meine beiden Yealink Telefone per PoE angeschlossen. Auch die beiden APs wurden per PoE durch den zentralen Switch gespeist. Auch der Cloud Key wurde per PoE von diesem zentralen Switch gespeist.

Ich hatte VLAN 1 als Management-VLAn da hingen die netzkomponenten drin, und dann je ein VLAN für Rechner, Telefonie und IoT.
Das alles einzustellen, und konfigurieren, die Firewallregeln zu definieren hat mich viel Zeit für Recherche und Testen gekostet.

An einem Samstag vor zwei Wochen steht ich auf, und im Haus geht nichts mehr. Nach kurzer Recherche stelle ich fest, der zentrale PoE Switch ist ausgefallen. In keinem Stockwerk mehl LAN, WLAN komplett ausgefallen, und der CloudKey auch nicht erreichbar. Und das Am Samstag!

Ich hatte mir also einen sehr schönen Single Point of Failure gebaut. Und dieser Super Gau ist eingetreten. Nicht mal in München kann ich Samstags dafür Ersatz beschaffen. Leider lies sich der Cloud Key auch nicht per MicroUSB zum starten überreden, denn dann hätte ich an einer Umgehungslösung mit lokalen Netzteilen gearbeitet.

Ich habe dann überlegt, was passiert eigentlich, wenn ich mal auf reisen bin, und so etwas passiert. Meine Frau wäre komplett aufgeschmissen. Welcher IT-ler kann kurzfristig kommen, und das Unifi Equipment administrieren?

Aus diesem Grund habe ich alles wieder zurückgebaut, und auf AVM Komponenten umgerüstet. Einen einfachen zentralen Switch im Keller, kleine Switche in den Stockwerken, AVM WLAN APs und eine FritzBox mit DECT Mobilteilen.

Die Probleme mit Telefonie sind nicht mehr, da, WLAN ist nicht mehr so super, wie mit den Unifi APs, aber…

Ich kann jederzeit in einen Markkt hier fahren und am Samstag Ersatz beschaffen. Auch eine Defekte FritzBox kann meine Frau mit telefonischer Unterstützung austauschen. Fällt mal ein WLAN AP aus ist das WLAN eben schlechter, aber nicht ganz weg.

Und zu Not kann man einen IT-ler anrufen, mit den SOHO Geräten können die schon umgehen.

Und ich habe etwas gewonnen. Nämlich weitere Einfachheit und Komfoort, die bei VLAN verloren geht. Symcon im IoT VLAN ist klar. Aber wo steht Sonos? Wenn im IoT VLAN lässt es sich nicht mehr per App bedienen, anders herum muss man die Ports suchen, die in der Firewall dafür freizuschalten sind.

Ich bereue den Schritt rückwärts nicht, aber er war sehr aufwändig.
Mir ist klar geworden, was eine komplexe Netzinfrastruktur in der Administration bedeutet, und da wir beide regelmäßig zu Hause arbeiten, wie abhängig wir von der Funktion wirklich sind.

Manchmal ist das neue und komplexe toll für uns Bastelkinder, aber überlegt gut, ob es wirklich notwendig ist.

Gruß
Christian

1 „Gefällt mir“

Hallo Christian.

Du hast meine „Befürchtungen“ wunderbar zusammengefasst - Danke dafür :).

Momentan habe ich ein relativ simples und verhältnismäßig stabiles Netzwerk.
Fritzbox 7490, zwei 24 Port Switche in verschiedenen Stockwerken (ohne PoE) verbunden via Netgear Powerline (darüber bin ich eher unglücklich). Die Fritzbox routet keinen Port nach intern (lediglich VPN per Fritzbox) und UPNP habe ich in der Box deaktiviert. Daher glaube ich, dass kein Angriff von draußen reinkommt.

Mehr Gedanken machen mir die Devices „innen“ die komplett frei ins Internet können. Ich habe keine Übersicht welches Devices sich wann und warum ins Internet verbindet. Diese Übersicht hätte ich gerne und würde dann auch gerne den ausgehenden Traffic beschränken. Den Internetzugang kann ich zwar auch rudimentär per Fritzbox einschränken, aber eben nur rudimentär.

Beispiel - Raspberry mit TVHeadend: Das EPG wird per Sat-Kabel geholt, also braucht er eigentlich keinen Zugang zum Internet. Für Updates oder das schicken einer Statusmail mit RaspiBackup aber schon. Jetzt könnte ich den Zugang zeitlich beschränken oder nur dann manuell öffnen wenn ich Updates mache. Aber eigentlich würde ich gerne saubere Regeln definieren, wohin welches Device raus darf.

Um da Transparenz und granularere Kontrolle reinzubringen war ich ursprünglich auf dem Weg einer Sophos UTM Appliance, da ich aber schon Unifi APs habe dachte ich mir wäre der Weg über das Security Gateway eine sinnvollere Ergänzung.

Gruß
Thorsten

Ein ITler sollte auch mit Ubiquiti umgehen können.

Von wirklich wichtigen Geräten sollte man Ersatz parat haben. Wem das zu viel Aufwand ist, der sollte die Infrastruktur so schaffen, dass beim Ausfall nur so wenig wie möglich ausfällt oder Geräte umgesteckt werden können. Zugegeben, meinen 24 Port PoE Switch habe ich auch nur einmal. Aber im Notfall liegen für die wichtigsten Geräte PoE Injektoren bereit, womit man dann die Geräte auf den normalen Switch legt. Okay, es geht dann nicht alles, aber der SuperGAU bleibt aus. Den normalen Switch habe ich zwei Mal da und für FRITZ!box und Router stehen ebenfalls Ersatzgeräte zur Verfügung.

Wie gesagt, es läuft dann nicht alles, aber das wichtigste geht.

Bei solchen Planungen, wie bei Dir beschrieben, könnte ich nicht ruhig schlafen, wenn ich wüsste, das alles von einem einzigen Switch abhängt.

Der CloudKey läuft übrigens wunderbar mit MicroUSB. Hast Du ein zu schwaches Netzteil genommen?

Ich hatte ein Netzteil von einem Raspi, das sollte eigentlich reichen.

Die Komponenten von Unifi sind nicht gerade günstig, in so fern war eben kein Ersatz da. Und nicht jeder ITler kann Unifi. Für einiges hatte ich natürlich die Netzteile da, oder Injektoren, aber die einzurichten ist auch einiger Aufwand, von ggfs. fehlenden Steckdosen abgesehen.

Ich habe mich auf jeden Fall wieder für den Rückweg entschieden und die Einfachheit umgesetzt.

Gruß
Christian

Das würde ich auch gerne wollen. Auch machten mir die IoT Devices sorgen, die ich gar nicht kenne und weiss was sie nach Hause telefonieren.
Auch da habe ich reduziert, Sonos, Homematic mit CCU, Digitalstrom. Ansonsten habe ich nur ESP8266 mit Tasmota.

Gruß
Christian

Sorry, aber Ubiquiti muss man nicht können. Das ist selbst für Hobby-IT-ler in den meisten Fällen intuitiv bedienbar. Ein ausgebildeter ITler sollte damit keine Probleme haben, selbst wenn er es noch nie gesehen hat, sollte er zumindest eine Grundkonfiguration hinkriegen.

Hallo,

das magst Du so sehen. Ich selbst würde mich auf Abenteuer nicht einlassen, sondern nur das administrieren, womit ich mich auskenne. Alleine schon wegen des Themas Haftung.

Aber eine Nothilfe könnten sicherlich viele, da hast Du recht.
Aber auch da muss man in einem Notfall erst mal jemanden auftreiben, der hilft. Und je höher die Komplexität ist, um so schwieriger wird das.

Gruß
Christian