Jetzt bin ich auf dein Feedback gespannt! Nutzt Du VLANs? Wie hast Du Dein Netz aufgeteilt? Themen gibt es noch enorm viele - aber ich zögere immer etwas, diese auf einem Smart Home Kanal zu zeigen. Gehört das Thema hier hin? Schreib mir gerne Dein Feedback in die Kommentare!
Genau die Mammutaufgabe, die ich seit langem vor mir herschiebe, und die mir jetzt evtl. ein bisschen leichter fallen wird :-) Auf so ein(e) Video(serie) habe ich gewartet. Danke!
Ich habe das auch noch auf der Liste… Ich habe da so meine Probleme mit den Smartphone Apps (Apple Home, Hue, Bosch, Aqara etc.). Hoffe die Reihe hilft mir. Da ich mir vorgenommen habe mitbder Umstellung auf Matter (Hue und Bosch) alles neu zu machen, könnte ich das mit angehen. Auch meine Homebridge im Docker auf meiner Synology muss mit rein. Auch die Integration von HomePods is interessant. Hoffe das du das auch angehst.
Guten Morgen. Habe ich fast genau so gemacht: Ein Netzt für IoT, eins für Multimedia und mobile Endgeräte (Ipad, Iphone usw.), eins für Testzwecke, eins für Gäste. Jedes Netz hat sein eigenes WLAN - nur das IoT- Netz nicht: das hat 2 WLAN-Netze. Eins mit ausschliesslich 2,4 GHz und eins mit 5 GHz, um Verbindungsprobleme der Endgeräte auszuschliessen. Mein Glück war aber, dass ich nichts umstrukturieren musste, da ich das bereits bei der Renovierung des Hauses so eingeplant hatte.
Ich bin noch an dem Punkt, eine Klassifizierung der Geräte zu machen. Ist z.B. ein Apple HomePod ein IoT Netzwerk. Benötige ich ein Management Netzwerk für die Unifi Switche. Mache ich ein Extra Kamera Netzwerk für meine Unifi Kameras. Wo hänge ich mein NAS rein und was mache ich mit der HomeBridge im Docker auf dem NAS. Wo kommt die Auswertung der Solaranlage (Solarview im docker auf dem NAS) hin. Dies ganzen Vorüberlegungen stehen jetzt als erstes an. Derzeit habe ich ein Gästenetz und ein Normales Netz über eine Dual-WAN Anbindung. @@einarmiger @haus_automation: Warum hast du ein IoT und ein SmartHome Netzwerk gemacht und wie differenzierst du dort die Geräte? Was sind dabei deine Überlegungen gewesen. Ich habe auch so Themen im Kopf wie Microsegmentierung, sodas ich z.B. alle WLAN-Geräte eines Herstellers in einem eigen VLAN unterbringe, sodass ein Problem mit einem Hersteller sich nicht auf alles andere auswirkt. Da wird aber vermutlich der Overhead sehr groß. Da müsste man dann so langsam sich über eine art Automatisierung Gedanken machen. Es bleibt ein spannendes Thema und ich warte mal ab, was das zweite video bringt.
Super Video. Video zu Portfreigaben und Kommunikationsregeln zwischen den Netzwerken wäre auch Klasse. Z.B. Kommunikation zwischen den Kameras (am NAS) und Smarthome. Wie ist es mit den Lautsprechern, sind die bei dir im Smarthome-Netzwerk oder im eigenen Netzwerk? Ich meine wegen der Sprachsteuerung. Vielleicht könntest Du im nächsten Video darauf eingehen. Danke.
Vielen Dank für die informative Aufarbeitung vom Thema. Es freut mich auch sehr, dass noch mehr Menschen die einfache Methode "jeder-darf-alles" als ungeeignet ansehen. Besonders in Zeiten wo Mini-Geräte (IoT) schnell mal einige MBytes als update-fähige Firmware mitbringen und viel zu viel nach Hause telefonieren. Ich freue mich auf mehr Videos, gerne auch mit separatem In-die-Tiefe-gehen-Teil z.B. am Ende des Videos. Also nur für Leute die das möchten ;-) Ich wünsche eine schöne Vorweihnachtszeit!
Ich denke, wer ein Smart Home baut, das an irgendeiner Stelle ans Netzwerk angebunden ist, sollte sich über genau diese Themen Gedanken machen. Von daher: Wichtiges Thema für deinen Kanal! Die Frage ist ja, wo zieht man die Grenze zwischen Produktiv und IoT? Einerseits möchte man vom iPhone den Bildschirm aufs AppleTV oder den Smart-TV spiegeln, andererseits möchte man Unterhaltungselektronik aus seinem produktiven Netzwerk raushalten. Also einen Sack voll Firewall-Regeln (die Traffic-Rules sind ja im Prinzip auch nichts anderes)? IGMP und Multicast aber dann erlauben, oder doch mit ins Netz?
Ein sehr interessantes Thema und ein tolles Video. Ich bin auf jeden Fall an mehr Wissen über VLANs interessiert. Vielen Dank und viele Grüße aus Berlin. Rainer
Schließe mich den anderen hier an, Danke für die Arbeit. Und gerne dann weiter Infos zu den Einstellungen zu Geräten im z.B. Smart Home Netz. Wer darf mit wem und wie reden, oder auch nicht. Freue mich schon auf diese Reihe an Videos.
Sehr schönes Video! Danke. Als langjähriger Unifi Nutzer kenne ich den Schmerz der Firewall Regeln. Das Schwierigste ist es die Einstellungen zu finden :D
Mein Ziel ist eigentlich, mich da jetzt mal ordentlich einzuarbeiten und das Thema dann in einem Video möglichst verständlich zu zeigen. Ist leider gar nicht so trivial.
Was ich an der UniFi Oberfläche besonders nervig finde, ist das man je nachdem ob man die aktuelle oder die legacy Oberfläche gewählt hat unterschiedliche Konfigurationsoptionen erreichen kann.
Die Legacy Oberfläche verwende ich gar nicht mehr, es gibt nicht wirklich einen Grund dafür. Wenn es Unfi gerade für richtig hält ist sie von heute auf Morgen weg. Legacy halt.
@VCopter51 Siehs‘te mir ist „die neue“ Oberfläche viel zu „bunti bunti“ halt mehr so allgemein (für Laien halt) gehalten. Details fehlen immer noch und werden wohl auch nie kommen. Letztlich muss ich natürlich auch ab hin und her wechseln, da es auf der „alten“ eben nicht mehr alles implementiert wird. Aber so ist es halt mal..
Wichtiges Thema meiner Meinung nach. Ich habe alle einzelnen Bereiche in Vlan's unterteilt und mit Zugriffsrechte belegt. Die ständigen Umbauarbeiten auf der Unifi- Oberfläche sind echt lästig, aber grundsätzlich finde ich das Unifi System toll. Danke für das Video und freue mich schon auf deinen nächsten Beitrag. LG
Sehr gut! Gerne mehr zu UniFi. Ich bin ganz ehrlich: Ich habe eine Dream Machine Pro einen 24er Pro Switch, 2 Access Points und 4 Kameras ... Es läuft zwar alles, aber wirklich unterteilt und konfiguriert habe ich noch nichts... Wollte auch gerne einiges trennen (Kamera Netz, Smart Home, Kinder, Heimnetz usw... ) . Als ehemaliger FritzBox Nutzer wird man doch sehr erschlagen von den ganzen Funktionen, gerade das Routing / Firewall etc..
Hab das bei mir genau so konfiguriert, gut dass ich das von dir noch mal als sinnvoll bestäigt bekomme 😃 Also ein Netz für die vertrauenswürdigen Geräte (Mac, Server etc), eins für IoT (darf nur internet aber kein Netzwerk), eins für NoT (darf nur Zeitserver aus dem Internet und sonst nur mit Server reden - dieses ganze MQTT zeug eben) und dann eins für Gäste.
Also erstmal super das du Videos über das Thema machst. Ich habe schon sehr lange UniFi im Einsatz (120 Geräte,11 Accesspoints, 10 switches) und hab auch vlans und mehrere wlans im Einsatz. Das einzige das ich mich nie drüber getraut habe ist das Thema Firewall. Vor allem da ich einen proxmoxserver laufen habe mit IoBroker und grafana die im IOT netzwerk laufen und der pihole in einem anderen. Somit müssen gewisse Geräte kommunizieren können und andere nicht. Da hatte ich immer Angst vorm aussperren 😊. Und auf RUclips findet man nur sehr schwer deutschsprachige die das Thema gut erklären können. Also ich freu mich über weitere Videos
Haben ein sehr grosses grundstück und um alles für mein Smarthome abdecken zu können brauch ich das.... naja brauchen ist gut was braucht man schon, ist mittlerweile auch ein Hobby ;-)@@deutschland09
Super Video und gerne mehr von Unifi. Ich möchte mich gern von meinen ganzen Fritz Produkten trennen und zu Unifi wechseln. Aber momentan bin ich noch erschlagen von den ganzen Produkten was ich überhaupt brauche und was nicht.
Wirklich schön übersichtlich gemacht. Gibt es eventuell auch schon das Nachfolgevideo mit der Einstellung der Kommunikation unter den verschiedenen VLANs? Besten Dank und Gruß!
Vielen Dank für das Video. Ein Thema mit dem ich mich schon länger mal beschäftigen wollte und jetzt direkt passend aufbereitet bekomme. Mal sehen, ob ich mich über die Feiertage mal darüber mache.
ich bin mir noch nicht ganz sicher ob ich das angehe und warte gespannt auf das nächste video. Das problem ist dass ich denke ich mit dem HomePod Probleme bekommen kann. werde aber ggf. das Gastnetzt dann anders auslagern und auch den Netzwerkport für den Firmenlaptop im Homeoffice von meinem Heimnetz trennen. Gibt es keine Probleme mit den vielen SSID?
Was machst denn wenn du auf ein Gerät im iot mit dem Smartphone zugreifen willst? zB. der Tesla oder die TinyBox? Musst du dann in das iot wlan wechseln?
Super Video, vielen Dank! Ich habe es leider nicht geschafft Sonos aus mehreren Netzwerken zu erreichen. Hast du eine Idee bzw. kannst du das in dein nächstes Video mit aufnehmen?
Ich habe keine Sonos also gesundes Halbwisen ;-) Sonos verwendet SSDP. Das Protokoll ist ein Layer2 Multicast Protokoll funktioniert also nur in einem Layer2 Netzwerk. Wenn es in mehreren Layer2 Netzwerken funktionieren soll, brauchst Du einen Muticast Proxy. Ab warum nicht einfach alle Sonos Geräte in ein VLAN?
Moin, nutze auch VLAN(s) da wir eine Einliegerwohnung haben die eben auch über unseren Internetanschluss versorgt wird. In der Wohnung sitzen auch Netzwerkdosen und ein U6 LR. Dafür habe ich auch ein eigenes Netzwerk eingerichtet und entsprechend isoliert. Das läuft allerdings auch schon ein paar Jahre so. Als ich das konfiguriert hatte war noch die ganz alte Oberfläche aktuell. Frag mich nicht nach der Version, die weiß ich jetzt nicht mehr. Allerdings habe ich mich ganz lange gesträubt, die neue Oberfläche zu nutzen. Jetzt bin ich aber froh drum ist doch schon besser als die alte GUI. Vielen Dank für dein tolles Video. Würde mich ebenfalls über mehr Unifi Content freuen. Übrigens, wie Du die IP Adressen strukturierst gefällt mir sehr gut. Könnte ich mir auch noch was abgucken. ;-) Beste Grüße
Thema Unifi ist auch sehr interessant, da ich das auch nutze. Ich habe 3 VLAN eingerichtet. Mein Hauptnetz, eines für meine IoTGeräte und auch eines für meine "Strom"-Geräte (Wechselrichter, Homemanager, Smartmeter, Wallboxen )
Vielen Dank für die ausführlichen Informationen! Ich hätte eine Frage bezüglich der Zwangstrennung: Gibt es eine Möglichkeit, den Zeitraum für die automatische Trennung selbst festzulegen bei der UDR? Ich bin Kunde bei 1&1 und muss meine Verbindung alle 24 Stunden erneuern.
Danke dir an dieser Stelle für das gute Video. Leider ist sind Videos schwer zu finden die mit der neuen UI arbeiten ;) ... Hast Du mit der VLAN Auftrennung schon weiter gemacht und Netze voneinander separiert? Ggf. auch Freigaben unter den Netzen gebaut?
Ich habe mein Netzwerk durch VLANs tatsächlich recht ähnlich strukturiert. Nutze zwar OPNsense und Omada, aber das spielt ja letztendlich keine Rolle. Für mich stellt sich nur selbst die Frage, was packe ich ins IoT-Netz und was gehört ins private Netz? Irgendwelche Shellys sind ja klar zuzuordnen, aber was ist mit dem KNX-Interface oder ekey? Wo gehört es sinnvollerweise hin?
Neu auf dem Kanal, wahrscheinlich war der Algorithmus der Meinung das könnte was für mich sein ... wg. Unifi. Bin gerade dabei ein Netz aufzubauen, weil ich ein Homelab bauen will. Die Kinder sind jetzt soweit dass sie Handy und PC nutzen. Immer mehr IoT Geräte kommen dazu ... es wurde Zeit ... und mein Hobby isses auch ☺️ Bei mir läuft ein USG, ein USW24pro und zwei AP6+, als Server "noch" eine DS218+. Das Haus ist komplett verkabelt. Ich hab insgesamt 18 Punkte an denen ich Ethernet abgreifen kann, also perfekt für den USW24pro, der im Keller steht. Ich brauch keine Switches überall im Haus verteilt. Die AP6+ sind der megamäßige absolute Hammer. Das war ja glaub ich der Einstieg von Ubiquity. Ich hatte noch nie so gutes WLAN. Bin also noch recht am Anfang, da kam das Video genau richtig. Bin schon gespannt auf Teil2 👍👍
Klasse Video, du machst e generell immer so geile Videos. Bitte mehr Videos zu Unifi, es gibt so wenig deutsch sprachige Videos zu Unifi. Ich freu mich auf mehr :)
Super! Vielen Dank für das Video. Wollte ich auch schon lange machen aber als nicht ITler war es mir zu kompliziert. Ich freu mich schon auf die nächsten Videos.
Hallo, ganz guter video! Binn etwas überrascht dass auch 10.10.x.x ein privates netzwerk isst. Habe einem CGU gekauft und bin besch"ftigt mit VLANS für privat, technik und Guests. Wie safe isst der Cloud einrichtung vom Ubi? Am besten Nicht?
Sehr cooles Video. Ich hätte eine Frage, wenn ich einen Apple TV habe, dieser aber ausschließlich durch Bewohner gesteuert werden darf und nicht über eine Gäste VLAN, dann muss ich in den Traffic Rules den Traffic vom local Network Guest "to and from all local Networks" blockieren. Somit können die nicht darauf und nicht untereinander kommunizieren, oder?
Klasse Video Matthias…gerne mehr davon. Habe gesehen, dass Du auch Sonos eingebunden hast. Die laufen bei mir leider nur in meinem VLAN in dem auch meine Controller (I-Pads und I-phones) integriert sind. Falls Du weißt, wie man die SONOS in ein separates VLAN bekommt dann bitte erwähne das bitte in einem der zukünftigen Videos…
Bei Sonos, Alexa und Co. musst du in der Regel Multicast-Kommunikafion zwischen den Netzen erlauben bzw zusätzlich einen Multicast-Gateway/Proxy einrichten.
@@Markus_T_aus_K vielen Dank für Deine Rückmeldung…ich meine ich hatte das bei mir schon versucht. Leider ohne Erfolg. Evtl. greift Matthias dieses Thema hier ja noch auf ?
Ja das Thema ist ein nettes ;-) MCast Reflection wie hier _sonos._tcp.local - zum Beispiel mit Avahi. Hab die Unifi Firewalls verbannt (pfsense) - früher war es auch ein Problem weil Haken bei mcast alleine ja nciht reicht. Habe damals glaube ich Gruppenregeln fürs Broadcasting und Ports wie 5353 gemacht. Sowie tich weiß auch via ssh auf der fw diverses aktivieren müssen. Das ist einer der Gründe warum ich jetzt nur noch die AP´s habe weil eben nichts halbes und nichts ganzen bei den Themen - bin mal gespannt wie es aktuell ist^^Daher Daumen hoch für die Serie Matthias - bin gespannt ;)
Hallo Mathias, vielen Dank für das Video. Dieses Thema schiebe ich schon lange vor mir her. Ich habe es erstmal genau so wie du eingerichtet. Verschiedene Netzwerke die alle untereinander sprechen können. Lediglich zwei Ports für die Firmen Laptops sind von allem isoliert. Die VPN Verbindung hatte ich auch mal versucht einzurichten, bin aber leider nicht sehr weit gekommen. Btw farbige Patchkabel finde ich super um den überblick im Serverschrank zu behalten. 😀
Hallo, Super Video ich habe seit einer Woche eine UDM-SE und vorher hatte ich USG und CloudKey2 plus. Bei mir habe ich ein Lan-Netzwerk, Vlan für Schwiegereltern und ein Vlan will ich für mein Sohn einrichten. Der soll aber zugriff auf mein Drucker und meine NAS im Lan-Netzwerk bekommen. Ich freue mich schon auf das neue Video und hoffe das Du auf die Trennung der einzelnen Netzwerke und die Freigaben einzelner Geräte eingehst. VG Markus
Tolles video, danke Dir! Habe bisher auch nur default und Gäste Netzwerke und nun endlich Ansporn, das auch mal aufzuräumen. Poe Kabel Farblich trennen ist auch ziemlich cool. Was hast Du eigentlich für eine Grundlast? Synology, UniFi Geräte, Modem und Router hauen bei mir mit fast 100 Watt Zugute. Habe früher die Synology Nachts runtergefahren aber seitdem meine Batterie (5kWh Speicher) läuft, bleibt die Synology auch an (wieso kann die UDM-Pro das eigentlich nicht?). Leider ist aber das Wetter aktuell zu schlecht als dass die Batterie die ganze Nacht über den Strombedarf deckt. Habe schon überlegt nen MQTT Proxy zu implementieren, damit die Batterie auch ohne Synology geregelt werden kann (brauche MQTT für den Stromzähler). Naja, die nie leer werdende Projektliste halt 😅
Ich nutze VLAN. Unifi hat wieder die Oberfläche geändert. Jetzt ist der Punkt unter Security / Traffic- nad Firewall Rules. Dann kann man "einfach" oder "erweitert" wählen.
Tolle Anleitung 👍. Die DHCP Start-Adresse habe ich auf 101 gelegt damit ich mit Gerätebereiche und Offsets arbeiten kann (z.B. 31 = fixe IP, 131 = dynamische IP) Wohin würdest Du das Gästenetzwerk legen? Ein bisschen problematisch finde ich die Benennung der SSIDs in Klartext. Evtl. könnte man so von aussen gezielt Rückschlüsse über das spezifische Netzwerk-Segment ziehen. Ich habe für Smart Home und IoT die SSID verborgen.
Kann man machen, aber dann brauche ich dazu nix mehr zu zeigen, wenn mein Smart Home WiFi dann jfle73728 heißt 🙃 Da kann niemand mehr folgen Ich vertraue der Verschlüsselung soweit, dass das hoffentlich kein Risiko darstellt
@@haus_automation ich habe meine SSIDs einfach Anhand von der Serie Game of Thrones benannt. Winternet is Coming = Privates Netz Nachtwache (2,4GHz only) = IoT Netz Wildlinge = Gäste Netz Somit ist nicht direkt klar was dahinter steckt, aber ich weiß es und muss die SSIDs nicht verstecken und dadurch beim connecten manuell eingeben. Für die Gäste habe dann einfach einen QR Code zum connecten erstellt und gedruckt, somit gehen die einfach direkt ins richtige Netz ohne Wissen darüber zu haben.
Genau das fehlt mir jetzt noch. Wie sollte man am besten konfigurieren, wie die Geräte miteinander sprechen dürfen. Z. B. VLAN 2 als Smarthome Netzwerk. Aber dennoch sollte der PC oder auch der ioBroker darauf zugreifen etc.
Wenn ich die geplanten Inhalte für die Online-Kurse produziert habe. 🙃 Zwischendurch muss ich auch noch etwas Geld verdienen und kann nicht nur Spaßprojekte auf RUclips teilen
Erstmal ganz herzlichen Dank für Deine extrem tollen Videos (insb. der ioBroker Kurs hat mir sehr geholfen). Meine Infrastruktur ist Deiner sehr ähnlich mit UDM Pro, UAPs, Unifi Switch und auch die Client Struktur ist vergleichbar. Daher freue ich mich definitiv über weitere Videos zum Unifi Universum (vielleicht mal ein Kurs?). Daher hätte ich auch eine Bitte. Ich habe diverse Geräte für ein IoT VLAN. Alle dafür in Frage kommenden Geräte kommunizieren über Wifi, leider aber können zwei davon (die Roborock Staubsauger S8 und der Dyad Pro Combo) nur 2,4 GHz. Zudem müssen diese und z.b. ein Samsung TV oder die Amazon Echos per App vom Handy erreichbar sein. Andere müssen das wieder nicht. Ich möchte aber auch nicht zig WLAN Netze einrichten müssen, da die Anzahl der WLANS über UAP nano HD wohl auch begrenzt ist. Deine in diesem Video dargestellte Umgebung ist noch recht simpel. Vielleicht kannst Du ja mal ein Beispiel für ein Gerät bringen, welches in einem IoT VLAN gebracht wird, aber dennoch über eine App erreichbar sein muss. Und es wäre auch toll, wenn Du nochmal was zu der begrenzten Anzahl der WLANS sagen könntest. LG
Super hilfreich. Wie hast die die Integration der Fritzbox gelöst mit Unifi? Ich möchte gerne von der Fritzbox auf die DreamMachine wechseln. Nun möchte ich aber weiter meine Dect-Telefone, sowie meine Dect-Heizkörperventile und Steckdosen nutzen ... Somit muss ich wohl die Fritzbox hinter der DreamMachine noch setzen ... doch wie mache ich das? Welche Dinge muss ich deaktivieren? Ich möchte das wlan rein über die Dreammachine steuern und die Fritzbox da raus haben ... Im Netz habe ich dazu bisher keine wirklich guten Infos gefunden. Danke an Dich und die Leser (Gucker) hier?
@@haus_automationgut, das ist auch eine Lösung 😂. Vielleicht gibt es noch „old school User“ hier, die hinter der UDM Telefon und Dect-Sachen nutzen. Brauche Festnetz einfach für den Job 😢
@@haus_automation Danke Dir - stimmt, könnte ich auch probieren. Nur Fax wäre da raus (ich weiß Old-School ... arbeite aber u.a. mit Hörgeschädigten). Ich habe die mögliche Lösung bei iDomix gefunden - vielleicht für Andere hier auch interessant: ruclips.net/video/OFD8q9kVr78/видео.html
Hallo Matthias, wie klappt die Einbindung von Timemachine auf ein NAS über unterschiedliche VLANS bei dir? Ich habe aktuell mal wieder Probleme damit. Mein tägliches Backup läuft auf ein Zimaboard, das braucht nur 6Watt. Beim NAS sind es schnell 20-40Watt.
Sehr schönes Video. Hat mir geholfen zu verstehen, was mit UniFi prinzipiell möglich ist. Bei der IoT-Sicherheit habe ich mir überlegt ein Netzwerk für IoT-Geräte ohne Internetzugriff und ohne Kontakt zu den sonstigen allgemeinen Nutzern zu erstellen - als z. B. für Shellys. Dann müsste man nur Home Assistant in das Netzwerk für alle Nutzer (z. B. Smartphones aller Familienmitglieder) mit Internetfreigabe und das für Shellys lassen können. Macht das Sinn und ginge das mit UniFi? So könnte ich mir Vorstellen die Shellys besser abzusichern.
Danke für das Video. Mir steht die Umstellung auch noch bevor und ich habe ein wenig Angst davor. Ich benutze relativ viele Shellys in Verbindung mit dem IoBroker. Wie ich das verstanden habe müsste der Broker ja dann sowohl aus dem normalem heimnetz erreichbar sein als auch aus dem IOT-Shelly netz. Auch Sonos ist so ein Thema wo uch oft gelesen habe das das schwierigkeiten macht. oder das Thema TV und Airplay. Wie kann uch den TV bzw den appleTV in ein Netz bringen so das ich sowohl mit meinem Iphone aus dem Familien WLAN als auch aus dem Guestnetzwerk etwas mittels Airplay streamen kann.
Vielen Dank für das top Video! Ich nutze ebenfalls Unifi Hardware und habe die Netzte ähnlich unterteilt. In der Praxis kommt es allerdings häufiger zu "Edgecases", wo eben doch umfangreicher zwischen den Netzten kommuniziert werden muss/möchte - z.B. beim Einsatz von Sonos Lautsprechern (im IoT Netz) und Smartphones im "internen" Netz. Ähnliche Probleme gibt es auch wenn die Smartphones per AirPlay oder Google Cast zwischen den Netzen kommunizieren wollen oder der Videofeed der Türklingel auch auf den Smartphones angezeigt werden soll. Teilweise werden dabei auch nicht nur einzelne Ports, sondern ganze Portbereiche genutzt. Ich bin gespannt, ob du auf solche Fälle stößt und welche Lösungsideen du hast.
Ich denke darüber auch die ganze Zeit nach, aber habe es bisher gescheut. Da ich keine UDM Pro habe und außerdem noch RADIUS für das WPA2/TLS nutze. Ich müsst dann noch schauen wie ich die ganzen Regeln in der OPNsense mache.. Aber ich müsste mich halt mal drum kümmern. Danke für das Video
@@haus_automation oh nein 🫣 Das ist neben all den coolen Dingen aber auch echt ne Sucht bei Unifi 😅 Lieben Dank für die Rückmeldung. Keep it up - freu mich immer wenn zu ner Fragestellung von dir ein passendes Video da ist, dann muss ich in der Regel nur eins gucken 😉
Hallo Matthias. Vielen Dank für das Informative Video! Ich habe mein Netzwerk in Adminnetz (Proxmox, Voiptelefonanlage, NAS Usw...) IP-Cam, für die Netzwerkkameras, IOT (Smarthome), Gästenetz. Ist schon schick, aber oft kritisch welches Gerät darf was sehen. Welches Handy darf auf die Cam´s zugreifen usw... oder hatte auch mal ein Druckernetz, dann fand das Handy den Drucker nicht usw.. Auf was ich mich freuen würde Thema VPN, Rentiert sich der Umstieg auf Wifi6?, Und Glasfaserverbindung der Switche... 🙂
Welche Switche willst du nehmen? Ich habe mir schon extra USW Pro 24 PoE geholt, der hat ja schon mal wenigstens 2 SFP+ (mein „alter“ Zyxel hat 4), aber beim Rest der UniFi Flotte sieht es doch recht dünn mit Glasfaser aus. Wenn viel „Last“ zwischen sw01 und sw02 geht lohnt es sich, ansonsten Spass (ich habe mir seinerzeit bewusst nicht den 48 Port geholt, da passte mir die PoE Port Anzahl nicht, sprich 2x USW Pro 24 PoE fand ich besser)
@@conectas3702 naja in den Schrank Unifi Switch US-16-XG und für die Anbindung des anliegenden Gebäude Ubiquiti UniFi USW Pro PoE 802.3at/bt 8-Port hier bekommst du auch unter die Switch eine 10gb Verbindung. Soweit ich weiß... Verbessere mich hat der 24port nur SFP+ mit 1gb... Bin noch am schauen wie ich es löse ..
@@christianarneth1559 USW-Pro-24-POE hat 2x 1/10G SFP+ Ports Aufpassen die PRO -> die Standard hat 2x 1G und somit auch nur SFP. Einer von 2 Gründen warum ich mir die Pro entschieden habe. Misst, gerade gesehen das die USW-Pro-48-POE 4x 1/10G SFP+ Ports hat. Ansonsten alle? Geräte SFP+: USW-Pro-24 / USW-Pro-24-POE / US-XG-6POE 2x 1/10G SFP+ Ports USW-Enterprise-24-PoE / USW-Pro-8-PoE / USW-Enterprise-8-PoE 2x 10G SFP+ Ports USW-Pro-48/USW-Pro-48-POE/USW-Enterprise-48-PoE 4x 1/10G SFP+ Ports Übrigens aufpassen! Die UDMs haben alle reine LAN: 10G SFP+ Ports der USW-24-POE (Standard) hat 2x 1G SFP ports das könnte Probleme geben.
Da fällt mir noch ein (OK isn bisschen drüber aber nett), einen dockercontainer mit netbox (natürlich liebevoll gefüllt und gepflegt) könnte man noch nutzen um etwas Doku über die ganzen Netze und Hardware (sogar ein Verkabelungsplan lässt sich abbilden) zu haben.
Hallo. Danke für das Video. Wenn ich das richtig verstehe kann ich mit den VLANs auch unterschiedliche Netzwerke für Mieter in einem Mehrfamilienhaus machen, ohne das man sich in die Quere kommt oder gegenseitig den Traffic sieht? - Da ich seit kurzem über einen 10 Gbit-Glasfaseranschluss verfüge, macht es keinen Sinn das jeder Mieter sich selber ein Abo bei einem ISP holt und ich möchte das Internet für alle zur Verfügung stellen.
bei 10:24 - traffic to and from all local networks wenn man hier 2 VLANs anwählt (und damit die Regel auf beide VLANs anwendet): wird die Regel dann auf beide VLANs einzeln angewendet, so dass VLAN 1 auch nicht mehr mit VLAN 2 sprechen darf oder sollte man die gleiche Regel für jedes VLAN einzeln erstellen?
Interessant. So muss aber jeder einzelne Port gemanaged werden oder? Sonst könnte ja rein theoretisch jemand seinen Laptop an einen LAN Port anschliessen und dann in mein Netzwerk eindringen...? Würde es funktionieren wenn ich mein LAN zum Gäste LAN mache und dann ein VLAN Secure LAN erstelle und meine Geräte dann in dieses VLAN verschiebe? Dann befinden sich die Geräte Port unabhängig immer im richtigen Netzwerk. Würde das mit Ubiquiti gehen?
Vielen Dank. VLAN kommt nach der Anschaffung der UDM PRO bei mir noch. Eine Antwort habe ich für mich aber noch nicht erhalten. Folgende Idee: Ich möchte einen AP im Außenbereich mit einem Netzwerkkabel anschließen. Dazu natürlich VLAN damit keiner über das Kabel in mein Netzwerk kommt. Spricht nur der AP darf kommunizieren. Kann ich dann über den AP trotzdem alle WLAN's verteilen und nutzen? Sorry für die Frage. Aber das erschließt sich mir nicht.
Ich habe mit der aktuellen FW-Version die unterschiedlichen Netzwerke und WiFi's analog deiner Anleitung angelegt. Sobald ich bei den WiFi's vom Default-Netzwerk auf das spezifische Netzwerk umstelle, können sich die Clients zwar verbinden, erhalten aber keinen Zugriff mehr auf das Internet. Aus meiner Sicht fehlt da noch etwas in der Konfiguration, welche den unterschiedlichen Netzwerken (mit unterschiedlichen VLAN IDs) den Zugriff auf das Internet erlauben. Ein frohes neues Jahr 🍾🥂🎉
Ich habe das Problem inzwischen lösen können 😁. Da gab es noch einen weiteren Switch im System, welcher die Ports mit den "alten" VLAN IDs getaggt hat. Die "neuen" VLAN IDs wurden so einfach ignoriert.
danke, wie kann man anzeigen lassen was unifi geblockt hat? z.b. country block oder firewall block usw? ich finde dazu nix. brauch man dafür zwingend ein syslog server?
Danke für das Video und die guten Infos. Das steht bei mir in den nächsten Monaten auch schon an und ich sehe mich schon fluchen weil Zugriff auf ein Gerät nicht geht und ich nicht weiß warum. 😅
Danke für das Video, ich bin tatsächlich noch nicht sonnige eingestiegen. Mich würde im Nächsten Video interessieren, wie du z.B. nur eure Smartphones auf das Smarthome zugreifen lässt.
Ganz wichtiges Thema, was mir als IT-Security Freak in der Smarthome Bubble oft zu kurz kommt. Ich habe zum Beispiel noch meine PV-Anlage komplett abgetrennt, da diese zur für mich kritischen Infrastruktur gehört und ich den Herstellern da nciht so richtig zutraue sichere Software zu bauen😉. Am Ende kann man diese Segmentierung und die dahinter stehenden Firewall-Regeln schon echt auf die Spitze treiben, insofern man diese komplett nur mit Whitelisting betreibt.
@@haus_automation kann man machen muss man aber nicht und auf die Frage ob komplexe Setups das alles stabiler und sicherer macht oder eben anders rum muss jeder für sich beantworten ... wie ich schon geschrieben habe: alles was nach außen geht und potenziell ohne Einbruch erreichbar ist (Cameras & Glocke so die am LAN hängt ) von den Admin Interfaces inkl allem wo eigene Sachen drauf sind und IOT zu trennen sollte zu Hause eigentlich reichen lg Oliver
@@oliver9881 Ja genau, ist ja wie mit dem Betriebssytem. Da hat sich auch jemand Gedanken um komplexe Rechte-Strukturen gemacht, aber die meisten haben auch einfach nur einen Admin-Benutzer und fertig. Dennoch möchte ich das Thema nun endlich mal angehen und wenigstens etwas mehr trennen. Kann nicht schaden.
@@haus_automation na dann will ich mal gespannt sein, habe leider beruflich damit viel viel zu tun, als das ich mir das mehr als absolut nötig und aus meiner Sicht sinnvoll daheim an tue .... ich meine ,das Smarthome (Phone) und die andere IOT Devices sollen mit das Leben vereinfachen und nicht Arbeit machen und wenn Du da in die Tiefe gehst, ist der Faktor warum geht Heute was nicht, was Gestern noch ging bald tägliche Realität ..... lg Oliver
Ich selbst habe alle bei mir vorhandenen VLANs erst einmal untereinander geblockt und dann bewusst Ports von den erforderlichen vlans oder sogar einzelne Clients auf die anderen vlans zugelassen. Ich finde das Thema einfach wichtig und dem ein oder anderen (mich eingeschlossen) macht das auch Spaß und man lernt sehr viel dazu.
Ich würde sagen das warten hat sich gelohnt, danke für das Video. Ich hoffe das nächste Netzwerk-Video braucht nicht ganz so lange, aber ich denke nicht, da Du in Deinem Netzwerk gerade klar Schiff machst ;-) . Interessant wäre auch wie man ein VPN so einrichtet das dieses nur zum abrufen von Status-Daten aus dem Smarthome mit einem definierten Smartphone zulässt (Ohne aktiv was von Außen im Smarthome ändern zu können). Ist das möglich, oder gibt es da eine bessere Lösung?
Ich würde gerne mein Netzwerk, ähnlich wie du, mit VLANs bauen. Aktuell ist alles ein Netz. Um dann auch Trafic von einem VLAN zum anderen zu ermöglichen, benötige ich doch eine Layer3 Switch, oder? Oder ich muss mir noch einen Router dazu kaufen? Danke für eure Hilfe ...
Generelle Frage @haus_automation : VLAN "IoT" und das dazugehörige WLAN (bspw. WLANName_IoT), oder eine einziges WLAN und beim jeweiligen Client (das sich ins WLAN verbunden hat, in den UniFi-Einstellungen, bei "IP-Einstellungen" den Haken, bei "Überschreiben durch das virtuelle Netzwerk" aktivieren und dann das angelegte (VLAN)-Netzwerk auswählen? Welche Methode oder welcher Sinn ist besser? Das Endergebnis ist ja an sich das Gleiche.
Ich habe mit ähnlichem Setup ebenfalls V-LAN's erstellt. Allerdings habe ich noch nicht die Zeit und Muße gehabt, mich mit den Firewall regeln zu befassen. Manche dinge sind mir als Laie auch noch nicht wirklich verständlich. Deshalb sind die VLAN's bei mir noch alle offen. - z.B. Was machst mit Media Devices wie Airplay Speaker oder Receiver. Manche sagen ab damit ins IoT. Aber das ist doch nicht komfortabel, wenn man dann nicht mehr darauf zugreifen kann. - Oder z.B. Gäste Netzwerk... Zugriff nur auf Internet und Airplay Devices möglich? - Brauchen alle VLAN's eine eigenen W-LAN SSID?
Vor der Frage stehe ich gerade auch, bzw der Frage nach dem wie... Unifi oder Omada, opensense oder doch eine Fortigate... Man kann es übertreiben aber man kann es in meinem Fall auf jeden Fall besser machen als es derzeit ist. Ich möchte auch einen LTE Router als zweiten Internetbreakout integrieren... die FritzBox ist auch schon bald 9 Jahe alt... man müsste hier mal gründlich aufräumen.
Naja am Ende können das viele Hersteller und Lösungen. Die Frage ist, wie fit man selbst ist. Viele nutzen auch MikroTik. Geschmäcker sind verschieden :) An UniFi stört mich eigentlich nur, dass dort ständig die Oberflächen umgebaut werden und man fast Angst hat, Updates zu machen...
Ich bin erst jetzt in der Pension dabei mich ans Thema VLAN heranzutasten. Einer der größten Fragezeichen die ich habe ist. Welches Gerät in welches VLAN. Vor allem verstehe ich grundsätzlich die Trennung von IoT und Smart Home Geräte nicht. Was genau seht ihr im Smart Home und was im IoT. Schon alleine unser 2 Drucker im Netzwerk wüsste ich nicht wohin zuordnen. Dann gibt es Hue, Walkbox, Ajax Alarmanlage, Gartenbewässerung, Harmonie FB, NAS usw. usw. Klar ist natürlich, dass man damit den Netzwerk Verkehr zu trennen, aber was macht in einem ganz normalen Haushalt überhaupt Sinn? Bis jetzt ist halt alles in einem Default Netzwerk von Ubiquiti gebündelt
Hey, ist dir aufgefallen, dass einer deiner NanoHDs nur mit FTE verbunden ist? Passiert bei mir auch ab und zu und ich muss Neustarten. Ursache ist mir leider noch nicht bekannt. Das Kabel mehrfach geprüft.
Hab noch alles auf Default. Eines der Dinge die ich später mal machen wollte. Wie du schon schreibst vermutlich echt viel Arbeit. Zudem bin ich nicht sicher was ne gute Aufteilung wäre. Die meisten Sachen reden eh miteinander, reine "IOT" Geräte habe ich garnicht viele.
Tolles Video, danke. Ich wollte demnächst auch damit anfangen. Aber an einige Dinge habe ich mich bisher nicht getraut. Z.B. läuft auf der Synology zum einen alle privaten Dokumente, Bilder etc, aber auch 10 Docker Container mit iobroker, influxdb, grafana, teslamate, solarcharger usw. Die reden ja teilweise untereinander und teilweise mit den Shellys. Das wäre doch auch ein interessantes Video wie eine Shelly im SmartHome Netzwerk mit der synology / iobroker im Default netz kommuniziert wenn nicht alles durchgelassen wird.
Kommt zur rechten Zeit, sind mit dem gleichen Setup (UDM Pro, Gira X1, diverse RPis, Cams) eingezogen und stehe vor der gleichen Herausforderung :) Ein Video, wie du deinen Serverschrank strukturiert hast und worauf du geachtet hast, fänd ich auch cool.
Leider kann ich mit den Geräten, die im VLAN sind, nicht ins internet....IP zuweisen hat alles geklappt, sind im Netzwerk, aber nur die Geräte, die im Default LAN der Dream Machine sind, kommen auch ins Internet... die Dreammachine ist an einer Fritzbox angeschlossen (doppeltes NAT, ich weiß, aber das soll so bleiben) Scheinbar kommt die Fritzbox nicht mit den Geräten im VLAN der Dreammachine klar? gibt es dazu eine Lösung, etwas an der Fritzbox einzustellen?
Jetzt bin ich auf dein Feedback gespannt! Nutzt Du VLANs? Wie hast Du Dein Netz aufgeteilt? Themen gibt es noch enorm viele - aber ich zögere immer etwas, diese auf einem Smart Home Kanal zu zeigen. Gehört das Thema hier hin? Schreib mir gerne Dein Feedback in die Kommentare!
Genau die Mammutaufgabe, die ich seit langem vor mir herschiebe, und die mir jetzt evtl. ein bisschen leichter fallen wird :-) Auf so ein(e) Video(serie) habe ich gewartet. Danke!
@@cratsch2001 Ich habs zum Glück ja fast gar nicht vor mir hergeschoben. Nur 3 Jahre 😃
Ich habe das auch noch auf der Liste… Ich habe da so meine Probleme mit den Smartphone Apps (Apple Home, Hue, Bosch, Aqara etc.). Hoffe die Reihe hilft mir. Da ich mir vorgenommen habe mitbder Umstellung auf Matter (Hue und Bosch) alles neu zu machen, könnte ich das mit angehen. Auch meine Homebridge im Docker auf meiner Synology muss mit rein. Auch die Integration von HomePods is interessant. Hoffe das du das auch angehst.
Guten Morgen. Habe ich fast genau so gemacht: Ein Netzt für IoT, eins für Multimedia und mobile Endgeräte (Ipad, Iphone usw.), eins für Testzwecke, eins für Gäste. Jedes Netz hat sein eigenes WLAN - nur das IoT- Netz nicht: das hat 2 WLAN-Netze. Eins mit ausschliesslich 2,4 GHz und eins mit 5 GHz, um Verbindungsprobleme der Endgeräte auszuschliessen.
Mein Glück war aber, dass ich nichts umstrukturieren musste, da ich das bereits bei der Renovierung des Hauses so eingeplant hatte.
Ich bin noch an dem Punkt, eine Klassifizierung der Geräte zu machen. Ist z.B. ein Apple HomePod ein IoT Netzwerk. Benötige ich ein Management Netzwerk für die Unifi Switche. Mache ich ein Extra Kamera Netzwerk für meine Unifi Kameras. Wo hänge ich mein NAS rein und was mache ich mit der HomeBridge im Docker auf dem NAS. Wo kommt die Auswertung der Solaranlage (Solarview im docker auf dem NAS) hin. Dies ganzen Vorüberlegungen stehen jetzt als erstes an. Derzeit habe ich ein Gästenetz und ein Normales Netz über eine Dual-WAN Anbindung. @@einarmiger
@haus_automation: Warum hast du ein IoT und ein SmartHome Netzwerk gemacht und wie differenzierst du dort die Geräte? Was sind dabei deine Überlegungen gewesen.
Ich habe auch so Themen im Kopf wie Microsegmentierung, sodas ich z.B. alle WLAN-Geräte eines Herstellers in einem eigen VLAN unterbringe, sodass ein Problem mit einem Hersteller sich nicht auf alles andere auswirkt. Da wird aber vermutlich der Overhead sehr groß. Da müsste man dann so langsam sich über eine art Automatisierung Gedanken machen.
Es bleibt ein spannendes Thema und ich warte mal ab, was das zweite video bringt.
Aus meiner Sicht ein wichtiges Thema. Bitte mehr zu sicherer Netzwerk-Einrichtung.
Super Video. Video zu Portfreigaben und Kommunikationsregeln zwischen den Netzwerken wäre auch Klasse. Z.B. Kommunikation zwischen den Kameras (am NAS) und Smarthome.
Wie ist es mit den Lautsprechern, sind die bei dir im Smarthome-Netzwerk oder im eigenen Netzwerk? Ich meine wegen der Sprachsteuerung. Vielleicht könntest Du im nächsten Video darauf eingehen. Danke.
Vielen Dank für die informative Aufarbeitung vom Thema. Es freut mich auch sehr, dass noch mehr Menschen die einfache Methode "jeder-darf-alles" als ungeeignet ansehen. Besonders in Zeiten wo Mini-Geräte (IoT) schnell mal einige MBytes als update-fähige Firmware mitbringen und viel zu viel nach Hause telefonieren. Ich freue mich auf mehr Videos, gerne auch mit separatem In-die-Tiefe-gehen-Teil z.B. am Ende des Videos. Also nur für Leute die das möchten ;-) Ich wünsche eine schöne Vorweihnachtszeit!
Ich denke, wer ein Smart Home baut, das an irgendeiner Stelle ans Netzwerk angebunden ist, sollte sich über genau diese Themen Gedanken machen. Von daher: Wichtiges Thema für deinen Kanal!
Die Frage ist ja, wo zieht man die Grenze zwischen Produktiv und IoT? Einerseits möchte man vom iPhone den Bildschirm aufs AppleTV oder den Smart-TV spiegeln, andererseits möchte man Unterhaltungselektronik aus seinem produktiven Netzwerk raushalten. Also einen Sack voll Firewall-Regeln (die Traffic-Rules sind ja im Prinzip auch nichts anderes)? IGMP und Multicast aber dann erlauben, oder doch mit ins Netz?
Ein sehr interessantes Thema und ein tolles Video. Ich bin auf jeden Fall an mehr Wissen über VLANs interessiert. Vielen Dank und viele Grüße aus Berlin. Rainer
Schließe mich den anderen hier an, Danke für die Arbeit. Und gerne dann weiter Infos zu den Einstellungen zu Geräten im z.B. Smart Home Netz. Wer darf mit wem und wie reden, oder auch nicht.
Freue mich schon auf diese Reihe an Videos.
Sehr schönes Video! Danke. Als langjähriger Unifi Nutzer kenne ich den Schmerz der Firewall Regeln. Das Schwierigste ist es die Einstellungen zu finden :D
Mein Ziel ist eigentlich, mich da jetzt mal ordentlich einzuarbeiten und das Thema dann in einem Video möglichst verständlich zu zeigen.
Ist leider gar nicht so trivial.
Was ich an der UniFi Oberfläche besonders nervig finde, ist das man je nachdem ob man die aktuelle oder die legacy Oberfläche gewählt hat unterschiedliche Konfigurationsoptionen erreichen kann.
Die Legacy Oberfläche verwende ich gar nicht mehr, es gibt nicht wirklich einen Grund dafür. Wenn es Unfi gerade für richtig hält ist sie von heute auf Morgen weg. Legacy halt.
@VCopter51
Siehs‘te mir ist „die neue“ Oberfläche viel zu „bunti bunti“ halt mehr so allgemein (für Laien halt) gehalten. Details fehlen immer noch und werden wohl auch nie kommen. Letztlich muss ich natürlich auch ab hin und her wechseln, da es auf der „alten“ eben nicht mehr alles implementiert wird.
Aber so ist es halt mal..
Danke für's Video. Wäre es vielleicht vor der ganzen "Regelei" noch local DNS gleich mit zu definieren?
Wichtiges Thema meiner Meinung nach. Ich habe alle einzelnen Bereiche in Vlan's unterteilt und mit Zugriffsrechte belegt. Die ständigen Umbauarbeiten auf der Unifi- Oberfläche sind echt lästig, aber grundsätzlich finde ich das Unifi System toll. Danke für das Video und freue mich schon auf deinen nächsten Beitrag. LG
Sehr gut! Gerne mehr zu UniFi. Ich bin ganz ehrlich: Ich habe eine Dream Machine Pro einen 24er Pro Switch, 2 Access Points und 4 Kameras ... Es läuft zwar alles, aber wirklich unterteilt und konfiguriert habe ich noch nichts... Wollte auch gerne einiges trennen (Kamera Netz, Smart Home, Kinder, Heimnetz usw... ) . Als ehemaliger FritzBox Nutzer wird man doch sehr erschlagen von den ganzen Funktionen, gerade das Routing / Firewall etc..
Hab das bei mir genau so konfiguriert, gut dass ich das von dir noch mal als sinnvoll bestäigt bekomme 😃 Also ein Netz für die vertrauenswürdigen Geräte (Mac, Server etc), eins für IoT (darf nur internet aber kein Netzwerk), eins für NoT (darf nur Zeitserver aus dem Internet und sonst nur mit Server reden - dieses ganze MQTT zeug eben) und dann eins für Gäste.
Gut und informativ. Gerne mehr davon. Ich bin gerade beim Aufbau meines Netzwerkes. Sehr hilfreich.👍
Deine Anleitung hat mir doch grad sehr geholfen. Freue mich auf deinen nächsten Beitrag. Danke
Also erstmal super das du Videos über das Thema machst. Ich habe schon sehr lange UniFi im Einsatz (120 Geräte,11 Accesspoints, 10 switches) und hab auch vlans und mehrere wlans im Einsatz. Das einzige das ich mich nie drüber getraut habe ist das Thema Firewall. Vor allem da ich einen proxmoxserver laufen habe mit IoBroker und grafana die im IOT netzwerk laufen und der pihole in einem anderen. Somit müssen gewisse Geräte kommunizieren können und andere nicht. Da hatte ich immer Angst vorm aussperren 😊. Und auf RUclips findet man nur sehr schwer deutschsprachige die das Thema gut erklären können. Also ich freu mich über weitere Videos
Wtf. So viel APs und Switche. Bist du Privat oder hast du das in einer Firma im Einsatz? Oder ein kleines Dorf als einziges Grundstück? 😅
@Dt09 10 swichte ist schon eine Ansage.. zumal UniFi nicht Clustern kann.. (zumindest das ich’s wüste) und switch(e) zu Kaskadieren ist immer murks.
Haben ein sehr grosses grundstück und um alles für mein Smarthome abdecken zu können brauch ich das.... naja brauchen ist gut was braucht man schon, ist mittlerweile auch ein Hobby ;-)@@deutschland09
Super Video und gerne mehr von Unifi. Ich möchte mich gern von meinen ganzen Fritz Produkten trennen und zu Unifi wechseln. Aber momentan bin ich noch erschlagen von den ganzen Produkten was ich überhaupt brauche und was nicht.
Hi, danke für die Anleitung. Wann kommt denn das nächste Video zu den Regeln?
Wirklich schön übersichtlich gemacht. Gibt es eventuell auch schon das Nachfolgevideo mit der Einstellung der Kommunikation unter den verschiedenen VLANs? Besten Dank und Gruß!
Ja, das würde mich auch brennend interessieren. Ansonsten tolles Video
Super. Danke dir! Bin gerade dabei eine opnsense aufzusetzen um meine Netzte zu trennen.
Deine Videoreihe kommt sehr gelegen 💪
Vielen Dank für das Video. Ein Thema mit dem ich mich schon länger mal beschäftigen wollte und jetzt direkt passend aufbereitet bekomme. Mal sehen, ob ich mich über die Feiertage mal darüber mache.
ich bin mir noch nicht ganz sicher ob ich das angehe und warte gespannt auf das nächste video. Das problem ist dass ich denke ich mit dem HomePod Probleme bekommen kann. werde aber ggf. das Gastnetzt dann anders auslagern und auch den Netzwerkport für den Firmenlaptop im Homeoffice von meinem Heimnetz trennen. Gibt es keine Probleme mit den vielen SSID?
Was machst denn wenn du auf ein Gerät im iot mit dem Smartphone zugreifen willst? zB. der Tesla oder die TinyBox? Musst du dann in das iot wlan wechseln?
Super Video , hoffe das nächste zum Thema folgt bald.
Super Video, vielen Dank!
Ich habe es leider nicht geschafft Sonos aus mehreren Netzwerken zu erreichen. Hast du eine Idee bzw. kannst du das in dein nächstes Video mit aufnehmen?
Ich habe keine Sonos also gesundes Halbwisen ;-)
Sonos verwendet SSDP. Das Protokoll ist ein Layer2 Multicast Protokoll funktioniert also nur in einem Layer2 Netzwerk. Wenn es in mehreren Layer2 Netzwerken funktionieren soll, brauchst Du einen Muticast Proxy. Ab warum nicht einfach alle Sonos Geräte in ein VLAN?
Hallo Mathias, hast du auf deiner ToDo Liste zu Unifi evt. auch das Thema / die Themen Matter (mDNS und IPv6) ?
Danke für das Video, das mir gute Anstöße gegeben hat. Ich fange erst mit Unifi an, daher freue ich mich schon auf den nächsten Teil.
Moin, nutze auch VLAN(s) da wir eine Einliegerwohnung haben die eben auch über unseren Internetanschluss versorgt wird. In der Wohnung sitzen auch Netzwerkdosen und ein U6 LR. Dafür habe ich auch ein eigenes Netzwerk eingerichtet und entsprechend isoliert. Das läuft allerdings auch schon ein paar Jahre so. Als ich das konfiguriert hatte war noch die ganz alte Oberfläche aktuell. Frag mich nicht nach der Version, die weiß ich jetzt nicht mehr. Allerdings habe ich mich ganz lange gesträubt, die neue Oberfläche zu nutzen. Jetzt bin ich aber froh drum ist doch schon besser als die alte GUI.
Vielen Dank für dein tolles Video. Würde mich ebenfalls über mehr Unifi Content freuen.
Übrigens, wie Du die IP Adressen strukturierst gefällt mir sehr gut. Könnte ich mir auch noch was abgucken. ;-)
Beste Grüße
Thema Unifi ist auch sehr interessant, da ich das auch nutze. Ich habe 3 VLAN eingerichtet. Mein Hauptnetz, eines für meine IoTGeräte und auch eines für meine "Strom"-Geräte (Wechselrichter, Homemanager, Smartmeter, Wallboxen )
Ich weiß ja nicht ob du auch eine Gäste WLAN hast dafür würde ich auch ein VLAN Anlagen.
@@JoergXY nein, ein Gästenetz habe ich nicht. glaube nicht, dass man das in einem EFH, wo nur Freunde & Bekannte ein und ausgehen, tatsächlich braucht
Danke, gerne mehr zu Unifi und Netzwerke Allgemein 😊
Vielen Dank für die ausführlichen Informationen! Ich hätte eine Frage bezüglich der Zwangstrennung: Gibt es eine Möglichkeit, den Zeitraum für die automatische Trennung selbst festzulegen bei der UDR? Ich bin Kunde bei 1&1 und muss meine Verbindung alle 24 Stunden erneuern.
Genau das Thema Beschäftigt mich gerade 😅
Danke dir an dieser Stelle für das gute Video. Leider ist sind Videos schwer zu finden die mit der neuen UI arbeiten ;) ... Hast Du mit der VLAN Auftrennung schon weiter gemacht und Netze voneinander separiert? Ggf. auch Freigaben unter den Netzen gebaut?
Super Video. Was ist jetzt aus dem Gäste-WLAN geworden? Hast Du das manuell eingerichtet?
Ich habe mein Netzwerk durch VLANs tatsächlich recht ähnlich strukturiert. Nutze zwar OPNsense und Omada, aber das spielt ja letztendlich keine Rolle.
Für mich stellt sich nur selbst die Frage, was packe ich ins IoT-Netz und was gehört ins private Netz? Irgendwelche Shellys sind ja klar zuzuordnen, aber was ist mit dem KNX-Interface oder ekey? Wo gehört es sinnvollerweise hin?
Die Umstellung auf vlans steht noch auf der Todo-Liste. Super Video wie immer 👍👍
Tolles Thema, das steht bei mir in den nächsten Monaten auch an. Bitte mehr davon.
Neu auf dem Kanal, wahrscheinlich war der Algorithmus der Meinung das könnte was für mich sein ... wg. Unifi.
Bin gerade dabei ein Netz aufzubauen, weil ich ein Homelab bauen will. Die Kinder sind jetzt soweit dass sie Handy und PC nutzen. Immer mehr IoT Geräte kommen dazu ... es wurde Zeit ... und mein Hobby isses auch ☺️
Bei mir läuft ein USG, ein USW24pro und zwei AP6+, als Server "noch" eine DS218+. Das Haus ist komplett verkabelt. Ich hab insgesamt 18 Punkte an denen ich Ethernet abgreifen kann, also perfekt für den USW24pro, der im Keller steht. Ich brauch keine Switches überall im Haus verteilt.
Die AP6+ sind der megamäßige absolute Hammer. Das war ja glaub ich der Einstieg von Ubiquity. Ich hatte noch nie so gutes WLAN.
Bin also noch recht am Anfang, da kam das Video genau richtig. Bin schon gespannt auf Teil2 👍👍
Super, danke für das Video.
Darauf habe ich lange gewartet 👍
Tolles Video. Gerne mehr davon. 😊
Sehr interessantes Thema. Gerne mehr davon!
Klasse Video, du machst e generell immer so geile Videos. Bitte mehr Videos zu Unifi, es gibt so wenig deutsch sprachige Videos zu Unifi. Ich freu mich auf mehr :)
Super! Vielen Dank für das Video. Wollte ich auch schon lange machen aber als nicht ITler war es mir zu kompliziert. Ich freu mich schon auf die nächsten Videos.
Hier mal ein anstubser für das nächste Video hierzu.
Danke, ist momentan zeitlich echt angespannt.
Hallo, ganz guter video! Binn etwas überrascht dass auch 10.10.x.x ein privates netzwerk isst.
Habe einem CGU gekauft und bin besch"ftigt mit VLANS für privat, technik und Guests.
Wie safe isst der Cloud einrichtung vom Ubi?
Am besten Nicht?
Danke! Schon lange darauf gewartet...
Sehr cooles Video. Ich hätte eine Frage, wenn ich einen Apple TV habe, dieser aber ausschließlich durch Bewohner gesteuert werden darf und nicht über eine Gäste VLAN, dann muss ich in den Traffic Rules den Traffic vom local Network Guest "to and from all local Networks" blockieren. Somit können die nicht darauf und nicht untereinander kommunizieren, oder?
Klasse Video Matthias…gerne mehr davon. Habe gesehen, dass Du auch Sonos eingebunden hast. Die laufen bei mir leider nur in meinem VLAN in dem auch meine Controller (I-Pads und I-phones) integriert sind. Falls Du weißt, wie man die SONOS in ein separates VLAN bekommt dann bitte erwähne das bitte in einem der zukünftigen Videos…
Bei Sonos, Alexa und Co. musst du in der Regel Multicast-Kommunikafion zwischen den Netzen erlauben bzw zusätzlich einen Multicast-Gateway/Proxy einrichten.
@@Markus_T_aus_K vielen Dank für Deine Rückmeldung…ich meine ich hatte das bei mir schon versucht. Leider ohne Erfolg. Evtl. greift Matthias dieses Thema hier ja noch auf ?
Ja, die habe ich bisher auch nicht angefasst. Muss ich mir noch anschauen
Ja das Thema ist ein nettes ;-) MCast Reflection wie hier _sonos._tcp.local - zum Beispiel mit Avahi. Hab die Unifi Firewalls verbannt (pfsense) - früher war es auch ein Problem weil Haken bei mcast alleine ja nciht reicht. Habe damals glaube ich Gruppenregeln fürs Broadcasting und Ports wie 5353 gemacht. Sowie tich weiß auch via ssh auf der fw diverses aktivieren müssen. Das ist einer der Gründe warum ich jetzt nur noch die AP´s habe weil eben nichts halbes und nichts ganzen bei den Themen - bin mal gespannt wie es aktuell ist^^Daher Daumen hoch für die Serie Matthias - bin gespannt ;)
Hallo Mathias, vielen Dank für das Video. Dieses Thema schiebe ich schon lange vor mir her. Ich habe es erstmal genau so wie du eingerichtet. Verschiedene Netzwerke die alle untereinander sprechen können. Lediglich zwei Ports für die Firmen Laptops sind von allem isoliert. Die VPN Verbindung hatte ich auch mal versucht einzurichten, bin aber leider nicht sehr weit gekommen.
Btw farbige Patchkabel finde ich super um den überblick im Serverschrank zu behalten. 😀
Ich habe rote für PoE, schwarze für Standard und blaue Kabel für Server.
Hallo, Super Video ich habe seit einer Woche eine UDM-SE und vorher hatte ich USG und CloudKey2 plus. Bei mir habe ich ein Lan-Netzwerk, Vlan für Schwiegereltern und ein Vlan will ich für mein Sohn einrichten. Der soll aber zugriff auf mein Drucker und meine NAS im Lan-Netzwerk bekommen. Ich freue mich schon auf das neue Video und hoffe das Du auf die Trennung der einzelnen Netzwerke und die Freigaben einzelner Geräte eingehst. VG Markus
Tolles video, danke Dir! Habe bisher auch nur default und Gäste Netzwerke und nun endlich Ansporn, das auch mal aufzuräumen. Poe Kabel Farblich trennen ist auch ziemlich cool. Was hast Du eigentlich für eine Grundlast? Synology, UniFi Geräte, Modem und Router hauen bei mir mit fast 100 Watt Zugute. Habe früher die Synology Nachts runtergefahren aber seitdem meine Batterie (5kWh Speicher) läuft, bleibt die Synology auch an (wieso kann die UDM-Pro das eigentlich nicht?). Leider ist aber das Wetter aktuell zu schlecht als dass die Batterie die ganze Nacht über den Strombedarf deckt. Habe schon überlegt nen MQTT Proxy zu implementieren, damit die Batterie auch ohne Synology geregelt werden kann (brauche MQTT für den Stromzähler). Naja, die nie leer werdende Projektliste halt 😅
Ich nutze VLAN. Unifi hat wieder die Oberfläche geändert. Jetzt ist der Punkt unter Security / Traffic- nad Firewall Rules. Dann kann man "einfach" oder "erweitert" wählen.
Ja ich hab das Anschlussvideo schon wieder verworfen und muss neu anfangen 😭
@@haus_automation Gibt es schon eine Tendenz, wann es soweit sein wird? Ich frage aus Interesse. 😅
Tolle Anleitung 👍. Die DHCP Start-Adresse habe ich auf 101 gelegt damit ich mit Gerätebereiche und Offsets arbeiten kann (z.B. 31 = fixe IP, 131 = dynamische IP) Wohin würdest Du das Gästenetzwerk legen? Ein bisschen problematisch finde ich die Benennung der SSIDs in Klartext. Evtl. könnte man so von aussen gezielt Rückschlüsse über das spezifische Netzwerk-Segment ziehen. Ich habe für Smart Home und IoT die SSID verborgen.
Kann man machen, aber dann brauche ich dazu nix mehr zu zeigen, wenn mein Smart Home WiFi dann jfle73728 heißt 🙃 Da kann niemand mehr folgen
Ich vertraue der Verschlüsselung soweit, dass das hoffentlich kein Risiko darstellt
@@haus_automation ich habe meine SSIDs einfach Anhand von der Serie Game of Thrones benannt.
Winternet is Coming = Privates Netz
Nachtwache (2,4GHz only) = IoT Netz
Wildlinge = Gäste Netz
Somit ist nicht direkt klar was dahinter steckt, aber ich weiß es und muss die SSIDs nicht verstecken und dadurch beim connecten manuell eingeben.
Für die Gäste habe dann einfach einen QR Code zum connecten erstellt und gedruckt, somit gehen die einfach direkt ins richtige Netz ohne Wissen darüber zu haben.
Genau das fehlt mir jetzt noch. Wie sollte man am besten konfigurieren, wie die Geräte miteinander sprechen dürfen. Z. B. VLAN 2 als Smarthome Netzwerk. Aber dennoch sollte der PC oder auch der ioBroker darauf zugreifen etc.
Hallo Matthias, wann kommt der heiß erwartete Teil 2? 😊
Wenn ich die geplanten Inhalte für die Online-Kurse produziert habe. 🙃 Zwischendurch muss ich auch noch etwas Geld verdienen und kann nicht nur Spaßprojekte auf RUclips teilen
Super Video, genau das was ich gebaucht habe. Im neuen Haus wird das genauso gemacht 👍🏻
Unify hat die Haptik wie das Spielzeug aus dem Kaugummiautomaten
Erstmal ganz herzlichen Dank für Deine extrem tollen Videos (insb. der ioBroker Kurs hat mir sehr geholfen). Meine Infrastruktur ist Deiner sehr ähnlich mit UDM Pro, UAPs, Unifi Switch und auch die Client Struktur ist vergleichbar. Daher freue ich mich definitiv über weitere Videos zum Unifi Universum (vielleicht mal ein Kurs?).
Daher hätte ich auch eine Bitte. Ich habe diverse Geräte für ein IoT VLAN. Alle dafür in Frage kommenden Geräte kommunizieren über Wifi, leider aber können zwei davon (die Roborock Staubsauger S8 und der Dyad Pro Combo) nur 2,4 GHz. Zudem müssen diese und z.b. ein Samsung TV oder die Amazon Echos per App vom Handy erreichbar sein. Andere müssen das wieder nicht. Ich möchte aber auch nicht zig WLAN Netze einrichten müssen, da die Anzahl der WLANS über UAP nano HD wohl auch begrenzt ist.
Deine in diesem Video dargestellte Umgebung ist noch recht simpel. Vielleicht kannst Du ja mal ein Beispiel für ein Gerät bringen, welches in einem IoT VLAN gebracht wird, aber dennoch über eine App erreichbar sein muss. Und es wäre auch toll, wenn Du nochmal was zu der begrenzten Anzahl der WLANS sagen könntest. LG
Super hilfreich. Wie hast die die Integration der Fritzbox gelöst mit Unifi? Ich möchte gerne von der Fritzbox auf die DreamMachine wechseln. Nun möchte ich aber weiter meine Dect-Telefone, sowie meine Dect-Heizkörperventile und Steckdosen nutzen ... Somit muss ich wohl die Fritzbox hinter der DreamMachine noch setzen ... doch wie mache ich das? Welche Dinge muss ich deaktivieren? Ich möchte das wlan rein über die Dreammachine steuern und die Fritzbox da raus haben ... Im Netz habe ich dazu bisher keine wirklich guten Infos gefunden. Danke an Dich und die Leser (Gucker) hier?
Gar nicht. Gibt keine Fritzbox.
Auch kein Festnetz-Telefon mehr seit 13 Jahren 😉
@@haus_automationgut, das ist auch eine Lösung 😂. Vielleicht gibt es noch „old school User“ hier, die hinter der UDM Telefon und Dect-Sachen nutzen. Brauche Festnetz einfach für den Job 😢
@@WerAuchImmerWoAuch Dann nimm doch einfach ein DECT-Telefon welches VOIP kann.
@@haus_automation Danke Dir - stimmt, könnte ich auch probieren. Nur Fax wäre da raus (ich weiß Old-School ... arbeite aber u.a. mit Hörgeschädigten). Ich habe die mögliche Lösung bei iDomix gefunden - vielleicht für Andere hier auch interessant: ruclips.net/video/OFD8q9kVr78/видео.html
@@WerAuchImmerWoAuch Für Fax gibt es doch super Mail2Fax Dienste. Würde mir so ein Gerät da nicht mehr hinstellen.
Welche Hardware benutzt du für dein Netzwerk inkl. WLAN Access Points? Guten Rutsch..
Siehe Netzwerk Playlist. Alles genau dokumentiert
Super.... Danke😀
Hallo Matthias, wie klappt die Einbindung von Timemachine auf ein NAS über unterschiedliche VLANS bei dir? Ich habe aktuell mal wieder Probleme damit. Mein tägliches Backup läuft auf ein Zimaboard, das braucht nur 6Watt. Beim NAS sind es schnell 20-40Watt.
Sehr schönes Video. Hat mir geholfen zu verstehen, was mit UniFi prinzipiell möglich ist. Bei der IoT-Sicherheit habe ich mir überlegt ein Netzwerk für IoT-Geräte ohne Internetzugriff und ohne Kontakt zu den sonstigen allgemeinen Nutzern zu erstellen - als z. B. für Shellys. Dann müsste man nur Home Assistant in das Netzwerk für alle Nutzer (z. B. Smartphones aller Familienmitglieder) mit Internetfreigabe und das für Shellys lassen können. Macht das Sinn und ginge das mit UniFi? So könnte ich mir Vorstellen die Shellys besser abzusichern.
Super! Wann kommt Teil 2?
2024
Danke für das Video. Mir steht die Umstellung auch noch bevor und ich habe ein wenig Angst davor. Ich benutze relativ viele Shellys in Verbindung mit dem IoBroker. Wie ich das verstanden habe müsste der Broker ja dann sowohl aus dem normalem heimnetz erreichbar sein als auch aus dem IOT-Shelly netz.
Auch Sonos ist so ein Thema wo uch oft gelesen habe das das schwierigkeiten macht. oder das Thema TV und Airplay. Wie kann uch den TV bzw den appleTV in ein Netz bringen so das ich sowohl mit meinem Iphone aus dem Familien WLAN als auch aus dem Guestnetzwerk etwas mittels Airplay streamen kann.
Vielen Dank für das top Video! Ich nutze ebenfalls Unifi Hardware und habe die Netzte ähnlich unterteilt. In der Praxis kommt es allerdings häufiger zu "Edgecases", wo eben doch umfangreicher zwischen den Netzten kommuniziert werden muss/möchte - z.B. beim Einsatz von Sonos Lautsprechern (im IoT Netz) und Smartphones im "internen" Netz. Ähnliche Probleme gibt es auch wenn die Smartphones per AirPlay oder Google Cast zwischen den Netzen kommunizieren wollen oder der Videofeed der Türklingel auch auf den Smartphones angezeigt werden soll. Teilweise werden dabei auch nicht nur einzelne Ports, sondern ganze Portbereiche genutzt. Ich bin gespannt, ob du auf solche Fälle stößt und welche Lösungsideen du hast.
Klasse Video
Cool wäre auch das Thema DynDNS und VPN.
Gruß Marco und weiter so 👍
👍😉 ja mach weiter, ich (wir?) möchte(n) mehr wissen.
Ich denke darüber auch die ganze Zeit nach, aber habe es bisher gescheut. Da ich keine UDM Pro habe und außerdem noch RADIUS für das WPA2/TLS nutze. Ich müsst dann noch schauen wie ich die ganzen Regeln in der OPNsense mache.. Aber ich müsste mich halt mal drum kümmern. Danke für das Video
Super erklärt! Hoffe der angesprochene nächste Teil kommt noch? 😊
Ja, wurde wegen Updates der Oberfläche aber schon einmal verworfen und ich fang von vorne an 😭
@@haus_automation oh nein 🫣 Das ist neben all den coolen Dingen aber auch echt ne Sucht bei Unifi 😅 Lieben Dank für die Rückmeldung. Keep it up - freu mich immer wenn zu ner Fragestellung von dir ein passendes Video da ist, dann muss ich in der Regel nur eins gucken 😉
Tolles Video, wie immer!
Hallo Matthias. Vielen Dank für das Informative Video! Ich habe mein Netzwerk in Adminnetz (Proxmox, Voiptelefonanlage, NAS Usw...) IP-Cam, für die Netzwerkkameras, IOT (Smarthome), Gästenetz. Ist schon schick, aber oft kritisch welches Gerät darf was sehen. Welches Handy darf auf die Cam´s zugreifen usw... oder hatte auch mal ein Druckernetz, dann fand das Handy den Drucker nicht usw.. Auf was ich mich freuen würde Thema VPN, Rentiert sich der Umstieg auf Wifi6?, Und Glasfaserverbindung der Switche... 🙂
Deine frage oben überlesen.... Ich finde gehört auch zu Smart Home sind ja Grundlage das Netzwerk das Smart Home laufen kann...
Welche Switche willst du nehmen? Ich habe mir schon extra USW Pro 24 PoE geholt, der hat ja schon mal wenigstens 2 SFP+ (mein „alter“ Zyxel hat 4), aber beim Rest der UniFi Flotte sieht es doch recht dünn mit Glasfaser aus.
Wenn viel „Last“ zwischen sw01 und sw02 geht lohnt es sich, ansonsten Spass (ich habe mir seinerzeit bewusst nicht den 48 Port geholt, da passte mir die PoE Port Anzahl nicht, sprich 2x USW Pro 24 PoE fand ich besser)
@@conectas3702 naja in den Schrank Unifi Switch US-16-XG und für die Anbindung des anliegenden Gebäude
Ubiquiti UniFi USW Pro PoE 802.3at/bt 8-Port hier bekommst du auch unter die Switch eine 10gb Verbindung.
Soweit ich weiß... Verbessere mich hat der 24port nur SFP+ mit 1gb...
Bin noch am schauen wie ich es löse ..
@@christianarneth1559 USW-Pro-24-POE hat 2x 1/10G SFP+ Ports
Aufpassen die PRO -> die Standard hat 2x 1G und somit auch nur SFP. Einer von 2 Gründen warum ich mir die Pro entschieden habe.
Misst, gerade gesehen das die USW-Pro-48-POE 4x 1/10G SFP+ Ports hat.
Ansonsten alle? Geräte SFP+:
USW-Pro-24 / USW-Pro-24-POE / US-XG-6POE
2x 1/10G SFP+ Ports
USW-Enterprise-24-PoE / USW-Pro-8-PoE / USW-Enterprise-8-PoE
2x 10G SFP+ Ports
USW-Pro-48/USW-Pro-48-POE/USW-Enterprise-48-PoE
4x 1/10G SFP+ Ports
Übrigens aufpassen! Die UDMs haben alle reine LAN: 10G SFP+ Ports der USW-24-POE (Standard) hat 2x 1G SFP ports das könnte Probleme geben.
Da fällt mir noch ein (OK isn bisschen drüber aber nett), einen dockercontainer mit netbox (natürlich liebevoll gefüllt und gepflegt) könnte man noch nutzen um etwas Doku über die ganzen Netze und Hardware (sogar ein Verkabelungsplan lässt sich abbilden) zu haben.
Starker Tipp! Danke
Hallo. Danke für das Video. Wenn ich das richtig verstehe kann ich mit den VLANs auch unterschiedliche Netzwerke für Mieter in einem Mehrfamilienhaus machen, ohne das man sich in die Quere kommt oder gegenseitig den Traffic sieht? - Da ich seit kurzem über einen 10 Gbit-Glasfaseranschluss verfüge, macht es keinen Sinn das jeder Mieter sich selber ein Abo bei einem ISP holt und ich möchte das Internet für alle zur Verfügung stellen.
bei 10:24 - traffic to and from all local networks
wenn man hier 2 VLANs anwählt (und damit die Regel auf beide VLANs anwendet): wird die Regel dann auf beide VLANs einzeln angewendet, so dass VLAN 1 auch nicht mehr mit VLAN 2 sprechen darf
oder sollte man die gleiche Regel für jedes VLAN einzeln erstellen?
Interessant. So muss aber jeder einzelne Port gemanaged werden oder? Sonst könnte ja rein theoretisch jemand seinen Laptop an einen LAN Port anschliessen und dann in mein Netzwerk eindringen...? Würde es funktionieren wenn ich mein LAN zum Gäste LAN mache und dann ein VLAN Secure LAN erstelle und meine Geräte dann in dieses VLAN verschiebe? Dann befinden sich die Geräte Port unabhängig immer im richtigen Netzwerk. Würde das mit Ubiquiti gehen?
Vielen Dank.
VLAN kommt nach der Anschaffung der UDM PRO bei mir noch.
Eine Antwort habe ich für mich aber noch nicht erhalten. Folgende Idee:
Ich möchte einen AP im Außenbereich mit einem Netzwerkkabel anschließen. Dazu natürlich VLAN damit keiner über das Kabel in mein Netzwerk kommt. Spricht nur der AP darf kommunizieren. Kann ich dann über den AP trotzdem alle WLAN's verteilen und nutzen?
Sorry für die Frage. Aber das erschließt sich mir nicht.
Tolles Video, vielen Dank!!!
Ich habe mit der aktuellen FW-Version die unterschiedlichen Netzwerke und WiFi's analog deiner Anleitung angelegt. Sobald ich bei den WiFi's vom Default-Netzwerk auf das spezifische Netzwerk umstelle, können sich die Clients zwar verbinden, erhalten aber keinen Zugriff mehr auf das Internet. Aus meiner Sicht fehlt da noch etwas in der Konfiguration, welche den unterschiedlichen Netzwerken (mit unterschiedlichen VLAN IDs) den Zugriff auf das Internet erlauben.
Ein frohes neues Jahr 🍾🥂🎉
Ich habe das Problem inzwischen lösen können 😁. Da gab es noch einen weiteren Switch im System, welcher die Ports mit den "alten" VLAN IDs getaggt hat. Die "neuen" VLAN IDs wurden so einfach ignoriert.
danke, wie kann man anzeigen lassen was unifi geblockt hat? z.b. country block oder firewall block usw? ich finde dazu nix. brauch man dafür zwingend ein syslog server?
Hallo Matthias kommen noch Videos dazu?
Danke für das Video und die guten Infos. Das steht bei mir in den nächsten Monaten auch schon an und ich sehe mich schon fluchen weil Zugriff auf ein Gerät nicht geht und ich nicht weiß warum. 😅
Was für ein Hintergedanke hast du als die IP Bereiche im nicht privaten Bereich festgelegt wurden?
Danke für das Video, ich bin tatsächlich noch nicht sonnige eingestiegen. Mich würde im Nächsten Video interessieren, wie du z.B. nur eure Smartphones auf das Smarthome zugreifen lässt.
Ganz wichtiges Thema, was mir als IT-Security Freak in der Smarthome Bubble oft zu kurz kommt. Ich habe zum Beispiel noch meine PV-Anlage komplett abgetrennt, da diese zur für mich kritischen Infrastruktur gehört und ich den Herstellern da nciht so richtig zutraue sichere Software zu bauen😉. Am Ende kann man diese Segmentierung und die dahinter stehenden Firewall-Regeln schon echt auf die Spitze treiben, insofern man diese komplett nur mit Whitelisting betreibt.
Wenn man es konsequent macht, dann wäre das der beste Weg. Zumal man dann ja auch automatisch die Infrastruktur dokumentiert
@@haus_automation
kann man machen muss man aber nicht und auf die Frage ob komplexe Setups das alles stabiler und sicherer macht oder eben anders rum muss jeder für sich beantworten ...
wie ich schon geschrieben habe: alles was nach außen geht und potenziell ohne Einbruch erreichbar ist (Cameras & Glocke so die am LAN hängt ) von den Admin Interfaces inkl allem wo eigene Sachen drauf sind und IOT zu trennen sollte zu Hause eigentlich reichen
lg
Oliver
@@oliver9881 Ja genau, ist ja wie mit dem Betriebssytem. Da hat sich auch jemand Gedanken um komplexe Rechte-Strukturen gemacht, aber die meisten haben auch einfach nur einen Admin-Benutzer und fertig.
Dennoch möchte ich das Thema nun endlich mal angehen und wenigstens etwas mehr trennen. Kann nicht schaden.
@@haus_automation na dann will ich mal gespannt sein, habe leider beruflich damit viel viel zu tun, als das ich mir das mehr als absolut nötig und aus meiner Sicht sinnvoll daheim an tue .... ich meine ,das Smarthome (Phone) und die andere IOT Devices sollen mit das Leben vereinfachen und nicht Arbeit machen und wenn Du da in die Tiefe gehst, ist der Faktor warum geht Heute was nicht, was Gestern noch ging bald tägliche Realität .....
lg
Oliver
Ich selbst habe alle bei mir vorhandenen VLANs erst einmal untereinander geblockt und dann bewusst Ports von den erforderlichen vlans oder sogar einzelne Clients auf die anderen vlans zugelassen. Ich finde das Thema einfach wichtig und dem ein oder anderen (mich eingeschlossen) macht das auch Spaß und man lernt sehr viel dazu.
Ich würde sagen das warten hat sich gelohnt, danke für das Video. Ich hoffe das nächste Netzwerk-Video braucht nicht ganz so lange, aber ich denke nicht, da Du in Deinem Netzwerk gerade klar Schiff machst ;-) . Interessant wäre auch wie man ein VPN so einrichtet das dieses nur zum abrufen von Status-Daten aus dem Smarthome mit einem definierten Smartphone zulässt (Ohne aktiv was von Außen im Smarthome ändern zu können). Ist das möglich, oder gibt es da eine bessere Lösung?
Wie schafft Ihr es mit den Sonos Geräten zwischen den VLAN?
Ich würde gerne mein Netzwerk, ähnlich wie du, mit VLANs bauen. Aktuell ist alles ein Netz.
Um dann auch Trafic von einem VLAN zum anderen zu ermöglichen, benötige ich doch eine Layer3 Switch, oder? Oder ich muss mir noch einen Router dazu kaufen?
Danke für eure Hilfe ...
Generelle Frage @haus_automation : VLAN "IoT" und das dazugehörige WLAN (bspw. WLANName_IoT), oder eine einziges WLAN und beim jeweiligen Client (das sich ins WLAN verbunden hat, in den UniFi-Einstellungen, bei "IP-Einstellungen" den Haken, bei "Überschreiben durch das virtuelle Netzwerk" aktivieren und dann das angelegte (VLAN)-Netzwerk auswählen? Welche Methode oder welcher Sinn ist besser? Das Endergebnis ist ja an sich das Gleiche.
Ich habe mit ähnlichem Setup ebenfalls V-LAN's erstellt. Allerdings habe ich noch nicht die Zeit und Muße gehabt, mich mit den Firewall regeln zu befassen. Manche dinge sind mir als Laie auch noch nicht wirklich verständlich. Deshalb sind die VLAN's bei mir noch alle offen.
- z.B. Was machst mit Media Devices wie Airplay Speaker oder Receiver. Manche sagen ab damit ins IoT. Aber das ist doch nicht komfortabel, wenn man dann nicht mehr darauf zugreifen kann.
- Oder z.B. Gäste Netzwerk... Zugriff nur auf Internet und Airplay Devices möglich?
- Brauchen alle VLAN's eine eigenen W-LAN SSID?
Vor der Frage stehe ich gerade auch, bzw der Frage nach dem wie... Unifi oder Omada, opensense oder doch eine Fortigate... Man kann es übertreiben aber man kann es in meinem Fall auf jeden Fall besser machen als es derzeit ist.
Ich möchte auch einen LTE Router als zweiten Internetbreakout integrieren... die FritzBox ist auch schon bald 9 Jahe alt... man müsste hier mal gründlich aufräumen.
Naja am Ende können das viele Hersteller und Lösungen. Die Frage ist, wie fit man selbst ist. Viele nutzen auch MikroTik.
Geschmäcker sind verschieden :) An UniFi stört mich eigentlich nur, dass dort ständig die Oberflächen umgebaut werden und man fast Angst hat, Updates zu machen...
Ich nehm dein Video mal als Ansporn und suche mir einen Hersteller aus um „was neues“ auszuprobieren :) UniFi ist preislich leider erstmal nicht drin
Omada ist fast die 1:1 Kopie von der der Unify Software aber nach meiner Erfahrung die Komponenten günstiger.
@@Markus_T_aus_K japp, hatte die Software mal als docker installiert um zu gucken… ggf. Muss der Weihnachtsmann davon was unter den Baum legen :)
@@Andre98765 Omada läuft bei mir schon seit 2 Jahren stabil als Dockercontainer, also kannst du auf Hardwarecontroller aus meiner Sicht verzichten.
Ich bin erst jetzt in der Pension dabei mich ans Thema VLAN heranzutasten.
Einer der größten Fragezeichen die ich habe ist. Welches Gerät in welches VLAN.
Vor allem verstehe ich grundsätzlich die Trennung von IoT und Smart Home Geräte nicht. Was genau seht ihr im Smart Home und was im IoT.
Schon alleine unser 2 Drucker im Netzwerk wüsste ich nicht wohin zuordnen. Dann gibt es Hue, Walkbox, Ajax Alarmanlage, Gartenbewässerung, Harmonie FB, NAS usw. usw.
Klar ist natürlich, dass man damit den Netzwerk Verkehr zu trennen, aber was macht in einem ganz normalen Haushalt überhaupt Sinn? Bis jetzt ist halt alles in einem Default Netzwerk von Ubiquiti gebündelt
Hey, ist dir aufgefallen, dass einer deiner NanoHDs nur mit FTE verbunden ist? Passiert bei mir auch ab und zu und ich muss Neustarten. Ursache ist mir leider noch nicht bekannt. Das Kabel mehrfach geprüft.
Hab noch alles auf Default. Eines der Dinge die ich später mal machen wollte. Wie du schon schreibst vermutlich echt viel Arbeit. Zudem bin ich nicht sicher was ne gute Aufteilung wäre. Die meisten Sachen reden eh miteinander, reine "IOT" Geräte habe ich garnicht viele.
Tolles Video, danke. Ich wollte demnächst auch damit anfangen. Aber an einige Dinge habe ich mich bisher nicht getraut. Z.B. läuft auf der Synology zum einen alle privaten Dokumente, Bilder etc, aber auch 10 Docker Container mit iobroker, influxdb, grafana, teslamate, solarcharger usw. Die reden ja teilweise untereinander und teilweise mit den Shellys. Das wäre doch auch ein interessantes Video wie eine Shelly im SmartHome Netzwerk mit der synology / iobroker im Default netz kommuniziert wenn nicht alles durchgelassen wird.
Kommt zur rechten Zeit, sind mit dem gleichen Setup (UDM Pro, Gira X1, diverse RPis, Cams) eingezogen und stehe vor der gleichen Herausforderung :) Ein Video, wie du deinen Serverschrank strukturiert hast und worauf du geachtet hast, fänd ich auch cool.
Das gibts ja alles im Hausbau-Kurs
worin unterscheidet sich das IoT und Smart Home VLAN?
Also kann ich für meine HomeKit Komponenten ein eigenes VLan erstellen und kann es aus dem produktiven wlan erreichen als wäre ich im selben Netz ?
Was ich gerne wissen möchte ist, ob ich 2 Internet Quellen haben kann z.B. eine Starlink und einen normalen Zugang.
Leider kann ich mit den Geräten, die im VLAN sind, nicht ins internet....IP zuweisen hat alles geklappt, sind im Netzwerk, aber nur die Geräte, die im Default LAN der Dream Machine sind, kommen auch ins Internet... die Dreammachine ist an einer Fritzbox angeschlossen (doppeltes NAT, ich weiß, aber das soll so bleiben) Scheinbar kommt die Fritzbox nicht mit den Geräten im VLAN der Dreammachine klar? gibt es dazu eine Lösung, etwas an der Fritzbox einzustellen?
Danke für das gute Video. Gerne mehr.
Ich überlege seit längerem wegen Vlans habe auch HP Switche die das könnten jedoch nie dazu gekommen.
Danke. Super Video. Gerne mehr davon.