Erfahrungen mit Unifi von Ubiquiti?

Gibt's denn von Ubiquiti auch Geräte, die einfach nur WLAN abgreifen und in ein Kabel leiten, ohne gleich zu repeaten oder zu meshen?

Nicht so wirklich. Es gibt AP's mit Netzwerkanschlüssen, aber letztlich sind die Cleint und Repeater dann. Ich würde daher eher bei Amazon für 25 € einen TP-Link TL-WR902AC AC750 nehmen und als WLAN Client konfigurieren.
 
Ich hänge mich mal dran mit der Frage, was man für ein Ubiquity-Setup mit sagen wir mal 3 Access points rechnen muss?
Wie lange hält sowas? Also wie sieht es mit Upgrades aus, wenn man irgendwann mal mehr als WiFi-5 will?
Bleibt die Basis und man erneuert die Access Points oder kauft man alles neu?
 
Ich kann ja berichten, dass ich gestern Abend noch auf YouTube rumgeguckt hab und in der Folge den Cloud Gateway Ultra und den Ultra-Switch (8 Ports) bestellen musste - ihr habt es ja schon geahnt... :p

Hoffentlich regnet es am Wochenende!
 
  • Like
Reaktionen: LZ_
Moin zusammen,

Ich hol das hier noch mal hoch, denn ich denke gerade an der konkreten Umsetzung des Umstiegs auf Unifi ohne größere Unterbrechungen und möglichst wenig Konfigurationsaufwand auf den WLAN-Clients rum.

Sprich also, ich hätte gern nach dem Umstieg die gleichen Netzwerkbereiche und würde auch die WLANs wieder gleich konfigurieren.

Die Fritze soll einstweilen weiterhin Modem und Telefonanlage sein.

Aktuell läuft eine 4060 mit dem Standardnetz 192.168.178.1. Alle Clients hängen im gleichen Netz dahinter, einige mit fester IP, andere mit dynamischer IP.

Die Unifi-Gateways haben ja so wie ich das verstehe standardmäßig den gleichen Netzwerkbereich, was mir ja grundsätzlich erstmal entgegen kommt.

Wie aber stelle ich mich dabei hin, das umzuklemmen? Wenn der Unifi Gateway in Betrieb geht, wird der sich ja erstmal eine andere IP nehmen müssen... Logge ich mich dann da ein, ändere die Standard-IP und klemme gleichzeitig die Netzwerkfunktion der Fritze ab?

Edit: Vergessen wir die meisten blöden Fragen, denn das ganze ist ja pfiffiger und moderner als ich dachte, wie hier schön zusammengefasst:


Ich hab noch nichts davon angeschlossen, daher kann ich mir noch keine Software oder Parameter angucken. Aber ich will natürlich vermeiden, mir da irgendwas zu zerschroten.

Für Tipps und Hinweise zu einem möglichst reibungslosen Umstieg bin ich dankbar!


Viele Grüße
Matt
 
Zuletzt bearbeitet:
Hmmm die fritte auf fixe IP 192.168.178.2, DHCP aus.
Der ubiquity müssten dann einen dhcp mitbringen, der IPs ab *.3 (oder höher) vergibt.

So zumindest hab Ihc das mehrfach getan, nicht mit ubiquity, sondern mit anderen Routern, die dann als access-point herhalten mussten :)
 
Danke... Mir fällt auf, dass ich mit reichlich antiquierter Denke an die Thematik rangehe.

Wenig ahnte ich vorher von Setup via Browser und/oder App - völlig unabhängig von der Fritze... Ist halt doch 2024 🫣

Der Gateway läuft nun als 192.168.1.1. Und darauf werde ich wohl auch den Neubau gründen...

So kann ich die Geräte nach und nach migrieren und die Fritze immer weiter ausschleichen.

Ich find das echt spannend...

Danke Euch nochmal für den Zuspruch und die vielen Eingaben!

Viele Grüße
Matt
 
Lass Wifi und Co. erstmal auf Standard und schau dann wie es läuft, Die Standardeinstellungen sind meist gar nicht schlecht. IP-Bereich anpassen ist natürlich kein Problem. :)
 
Am einfachsten wäre es vermutlich den IP- Bereich in der FritzBox auf z.B. 192.168.179.1 zu ändern. Dann die FritzBox an den WAN Port der Ultra zu hängen. Und der Ultra als Adresse die 192.168.178.1 zu geben + das zugehörige Netz. Wifi Namen + PW von den alten Geräten übernehmen. Theoretisch sollte dann ja alles ohne Probleme zu übernehmen sein. Aber nach und nach ist natürlich die sichere Variante. :)
 
Neuaufbau (unifi): würde ich direkt auf dem 10.0.0.0/8 Netz machen und nicht auf 192.168.0.0/16 ...

Kann helfen, wenn Du mal vpn aus einem anderen Netz machen und auf beide Netze zugreifen willst (fast alle 0815 Router machen 192.168.1.0/24 als Netz, das führt schnell zu Überlappung)
 
Neuaufbau (unifi): würde ich direkt auf dem 10.0.0.0/8 Netz machen und nicht auf 192.168.0.0/16 ...

OK, tippt sich auch leichter :cool:

Dazu ändere ich einfach den Adressbereich auf dem Gateway? Warum nur /8? Geht der Adressbereich dann nur bis .128 statt bis .255 oder was bewirkt das?

Kann helfen, wenn Du mal vpn aus einem anderen Netz machen und auf beide Netze zugreifen willst (fast alle 0815 Router machen 192.168.1.0/24 als Netz, das führt schnell zu Überlappung)

Das hab ich nicht ganz verstanden... Wenn der Router, mit dem ich verbunden bin, 192.168.1.x hat und ich mich per VPN nach Hause beame, wo auch 192.168.1.x herrscht, ist Kuddelmuddel?
 
Warum nur /8? Geht der Adressbereich dann nur bis .128 statt bis .255 oder was bewirkt das?
:-)

10.0.0.0/8 = 10.0.0.1 bis 10.255.255.255 (nur 8 Bit sind gesetzt, 24 Bit frei)

Du willst das aber nicht als eine DHCP/Broadcast Domain haben.

Für Dein Hauptnetz dürfte ein /24 reichen, also zB 10.10.1.1/24 = 10.10.1.1 bis 10.10.1.255 (24 Bit gesetzt=vorgegeben, nur 8 Bit frei, dh kleines Netz)

Und die anderen vlans bekommen dann ein anderes /24 Netz.

Siehe zB https://de.m.wikipedia.org/wiki/Netzmaske

Das hab ich nicht ganz verstanden... Wenn der Router, mit dem ich verbunden bin, 192.168.1.x hat und ich mich per VPN nach Hause beame, wo auch 192.168.1.x herrscht, ist Kuddelmuddel?
Genau. Es könnte(!) vorkommen, dass Du auf Geräten in beiden Netzen (lokal und remote) zugreifen willst, die aber beide fl die gleiche IP haben (zB die 192.168.1.1).
 
Ok... Du siehst, meine Kenntnisse in diesem Bereich reichen nicht mal über normale Bruchrechnung hinaus, die hier nicht zu gelten scheint...

Du willst das aber nicht als eine DHCP/Broadcast Domain haben.

Da bin ich dann schon wieder raus...

Für Dein Hauptnetz dürfte ein /24 reichen, also zB 10.10.1.1/24 = 10.10.1.1 bis 10.10.1.255

Mehr als ausreichend...

Und die anderen vlans bekommen dann ein anderes /24 Netz

Wie z.B. 10.20.1.1/24 oder wie muss ich mir das vorstellen?


Danke für die vielen Infos!
 
Am einfachsten wäre es vermutlich den IP- Bereich in der FritzBox auf z.B. 192.168.179.1 zu ändern.
192.168.179.1 würde ich für die Fritz!Box nicht nehmen, da läuft schon deren Gastnetz.

Neuaufbau (unifi): würde ich direkt auf dem 10.0.0.0/8 Netz machen und nicht auf 192.168.0.0/16 ...

Kann helfen, wenn Du mal vpn aus einem anderen Netz machen und auf beide Netze zugreifen willst (fast alle 0815 Router machen 192.168.1.0/24 als Netz, das führt schnell zu Überlappung)
Richtig, wobei man umgekehrt wiederum mit manchen VPNs kollidieren könnte, die selbst das 10er-Netz nutzen. Das wird nämlich gerne von Firmen, großen VPN-Anbietern, usw. benutzt. Es gäbe noch das 172.16.0.0/12 für private Netze. Das ist kaum verbreitet, damit hat man am wenigsten Kollisionen. Allerdings tippt es sich nicht ganz so leicht "von der Hand". Und die /12 ist auch zum Teil etwas unüblicher. Andererseits kann man es in genügend /16er teilen (16 Stück um genau zu sein), dann nimmt man halt eines davon sonst. Für den Heimbereich sind sowieso eher /24er üblich, davon bietet der 172.16er Netzbereich dann immerhin 4.096 Stück zur Auswahl, wenn ich gerade richtig gerechnet habe.

Dazu ändere ich einfach den Adressbereich auf dem Gateway? Warum nur /8? Geht der Adressbereich dann nur bis .128 statt bis .255 oder was bewirkt das?
Umgekehrt. Das ist die CIDR-Notation. Die besagt, (ganz stark vereinfacht ausgedrückt) wie viele Bits (von vorne angefangen) fix sind und nicht geändert werden können, damit du innerhalb dieses Netzes bleibt. Eine IP-Adresse besteht aus 4 Blöcken a 8 Bits, insgesamt also 32 Bits. Bei /8 sind vorne 8 Bits fix, also der erste Block (in diesem Fall die 10). Alle restlichen 24 Bits darf man ändern. Ein 10.0.0.0/8 geht also von 10.0.0.0 bis 10.255.255.255.
172.16.0.0/12 geht von 172.16.0.0 bis 172.31.255.255.
192.168.0.0/16 geht von 192.168.0.0 bis 192.168.255.255.
Im Heimbereich werden am häufigsten 192.168.x.x-er Netze genommen, aber "aufgeschnitten" in /24er Netze. Zum Beispiel von der Fritz!Box: 192.168.178.0/24, also von 192.168.178.0 bis 192.168.178.255.

Das hab ich nicht ganz verstanden... Wenn der Router, mit dem ich verbunden bin, 192.168.1.x hat und ich mich per VPN nach Hause beame, wo auch 192.168.1.x herrscht, ist Kuddelmuddel?
Genau. IP-Adressen darf es praktisch nicht doppelt geben. Sonst weiß ein Datenpaket nicht, wo es hin muss. Bei den ganzen privaten IP-Adressen gibt es da - trotz millionenfacher Doppelung - keine Probleme, weil die alle nur hinter einem NAT im Internet hängen und man normalerweise keine Kollisionen mit einem anderen privaten Netz hat. Außer, man loggt sich aus einem privaten LAN per VPN in ein anderes privates LAN mit eben dem gleichen IP-Adressbereich ein. Das ist dann eben der genannte Fall von dir. Wenn du also eh den IP-Bereich wechselst, kannst du in einen weniger häufig genutzten Bereich gehen, damit du dann die Wahrscheinlichkeit einer solchen Kollision weiter verringerst. Wenn der Router, mit dem zu verbunden bist, z.B. die wohl am häufigsten benutzen 192.168.1.x oder 192.168.178.x nutzt, du dich zu Hause in dein VPN einloggst und da aber 172.16.1.x nutzt, dann gibt's kein Problem. Wenn du zu Hause dagegen auch 192.168.1.x oder 192.168.178.x nutzt, dann "knallt" es. Also es passiert nichts schlimmes. Es geht nur einfach nicht.

Wie z.B. 10.20.1.1/24 oder wie muss ich mir das vorstellen?
Genau, du kannst ein großes Netz (wie das 10.0.0.0/8, welches riesig ist - das sind fast 17 Mio. IP-Adressen. Oder auch 65.536 Möglichkeiten, ein Netz für 256 IPs daraus auszuschneiden) in kleinere Netze zerteilen. Im einfachsten Fall: Stell dir 10.x.y.z vor, für x und y setzt du deine Lieblingszahl zwischen 0 und 255 ein und schon hast du ein /24er Netz für 256 Adressen, die für z eingesetzt werden.
Alternativ kannst du das /8 auch in zwei /9er oder in vier /10er oder in gut 8 Mio /31er (die dann jeweils nur noch aus zwei IP-Adressen bestehen) zerteilen. Ganz wie man möchte ;) Aber für den Heimbereich ist bei den meisten wohl /24 am sinnvollsten.
 
Zuletzt bearbeitet:
Aaaaalter, Montag Morgen, Doppelstunde IP-Protokollistik für Einsteiger hier - sensationell! 🤩

Die VPN-Thematik ist für mich nicht allzu relevant (wenn dann muss ich bestenfalls meine Synology erreichen)...

Ich warte noch auf ein paar PoE-Injektoren und dann fang ich mal an, das zusammen zu tüddeln... Da werde ich bestimmt nochmal mit der einen oder anderen Frage durchkommen!

1000 Dank auf jeden Fall schonmal bis hierher...


Viele Grüße,
Matt
 
Sodele, da ist das Ding

1722771895009.png

Hat alles soweit gut geklappt und ich bin mit allen Geräten im neuen Netzwerk / WLAN.

Das Einzige, was nun noch offen ist, sind meine Portfreigaben aus der Fritze... Derzeit sind also meine Synology und meine Homematic noch nicht von außen erreichbar.


Diesem Video folgend, habe ich in Unifi unter Settings -> Routing -> NAT die Option "Global NAT Settings" deaktiviert und in den Netzwerkeinstellungen der Fritze eine statische Route zum Hauptnetz auf dem Unifi Gateway erstellt.

1722772200347.png

Die alten (selbstständig erstellen) Portfreigaben auf der Fritze habe ich deaktiviert und zu Fuß neue angelegt (für's USM und SFTP), aber dennoch erhalte ich auf der Synology unter "Externer Zugriff" in der Routerkonfiguration folgenden Fehler.

1722772346978.png

Ich hab zudem in Unifi manuell eine Freigabe eingerichtet, aber ich weiß nicht, ob das förderlich war (bzw. ist es nicht, denn der Zugriff ist trotzdem nicht gegeben).

Wer hat den heißen Tipp für mich?

Abgesehen davon läuft nun alles und ich bin ganz angetan von dem System!


Viele Grüße in den Sonntag!
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben