Auf so ein Video habe ich schon so lange gewartet! Alles sehr gut erklärt und in einer guten Qualität produziert (angenehme Stimme, flüssiger und strukturierter Ablauf)! Danke!
mir war es eigentlich Hupe, daß jedes VLAN auch eine eigene WLAN SSID hat. Ob da jetzt 1,2 oder 6 WLAN sichtbar sind : egal. Habe das auch so eingerichtet, weil ich es in einem Video eines Profis gesehen habe. Aber man kommt irgendwann auch an das Antennenlimit der AP. Habe jetzt wegen deinem Video das mit den Private Pre-Shared Keys probiert. Läuft perfekt. Guter Tipp gewesen.
Wie immer super Video von dir 🎉 Bin auch gerade dabei von AVM auf UI zu wechseln. Ich habe zwar gesehen, dass man in UI direkt Adblocking einstellen kann. Aber schön, wäre es, wenn Du mal sagen bzw. zeigen könntest wie die mit ein selbst gehosteten Adguard geht.
Moin Jan. Danke für deine hilfreichen Videos. Ich bin neu mit Unifi unterwegs und es ergeben sich gleich einige schwierigkeiten. Hast du davon gehört, dass Applegeräte sich nicht mit dem WLAN verbinden? Die erste Woche war alles ok, aber jetzt sehe ich auf meinem iPhone nur das Rädchen, aber es entsteht keine Verbindung. Wenn ich dann die IP-Adresse anschaue, ist da keine Spur von meinem VLAN welches ich nach dem Beispiel deines Videos eingestellt habe. Kann es sein, dass sich hier 2,4GHz und 5GHz nicht verträgt? (Habe da ein wenig in Foren nachgelesen.) Auch bin ich nicht mit der Sendeleistung zufrieden. Mit meiner Fritzbox war ich schneller unterwegs. Sorry für die vielen fragen, aber eigentlich wollte ich in meinem Netzwerk Ordnung reinbringen, da ich viele IoT Geräte habe und jetzt läuft alles drunter und drüber. Falls du da Erkenntnisse hast, bitte ein Video für solche Hilfesuchende wie mich. Dankeschön
Vielen Dank für dein sehr Gutes Beispiel. Die Struktur entspricht voll meiner Vorstellung, was ich noch vermisse ist die Einrichtung von IPv4 und IPv6 in VLANs gerade für SmartHome und IoT sehr Wichtig. Interessant wäre noch wie man einzelne Geräte für Internet oder Heimnetz zulassen kann.
Die preshared keys sind ne feine Sache, allerdings musste ich feststellen, das bspw. shelly devices eine merkliche Verzögerung in der Steuerung erfahren, wenn sowohl „Fernbedienung“ (device mit Shelly-App) als auch IoT-Device mit unterschiedlichen preshared keys im gleichen WLAN hängen. Wenn die Fernbedienung in einem anderen WLAN (bei mir ein 5Ghz only) hängt, tritt keine Verzögerung auf.
Wie all Deine Videos alles sehr verständlich und auf das wesentliche reduziert. Wirklich klasse! Da ich aber „blutiger Anfänger“ mit der UDM SE und Vlans bin, stelle ich mir gerade die Frage, ob ich meine Ubquiti Kameras (4 x G4 Instant über WLAN u. 2x Dome über LAN) in das default Netzwerk packe, oder ein separates Vlan dafür aufbaue?! Grundsätzlich habe ich vor alle Ubquiti Komponenten ins Default zu packen. Allerdings habe ich ja auch 4 WLAN Kameras die wiederum ein WLAN benötigen. Die beiden LAN Kameras hängen direkt an den UDM Ports. Die Daten der Kameras werden auf einer HDD in der UDM SE gespeichert. Ich wäre Dir dankbar für einen Tipp was aus Deiner Sicht hier Sinn macht und warum. Im Voraus schonmal besten Dank.
Danke für dein Feedback Kai. Das freut mich zu hören. Das kommt immer drauf an was du machen möchtest. Für den Anfang reicht es wenn du die Kameras mit ins default mit reinpackst. Wenn du es aber sauber haben willst würde ich ein extra Kamera VLAN machen. Gerade bei Nicht unifi Kameras sicher sinnvoll da du dann den Zugriff aufs default beschränken kannst. Zusätzlich kannst du mal schauen ob die Kameras auch OnViF können dann kannst du die sogar ins Protect einbinden. Dazu wollte ich auch mal ein Video machen.
Hallo, sorry für die Frage, da Sie vielleicht schon gefallen ist... bezüglich der vlan IOT, was muss ich einstellen, wenn diverse IOT Geräte über Wlan mit einander verbunden sind und auch diverse andere Geräte ( z.b Laptop ) den gleichen Access Point nutzen aber nicht im selben Netz sollen sein ?
Vielen Dank für das Tutorial! Konnte wieder viel dazu lernen. Jedoch habe ich eine Frage, dein Gateway "Default" ist doch 192.168.1.1, bei Minute 23:31 hast du aber 192.168.0.1 eingetragen?
Sehr cooles Video, mich würde noch interessieren ob ich über die UniFi Oberfläche auch einzelne devices wie Spülmaschine, Waschmaschine etc. einem VLAN zuweisen kann? Diese sind per W-LAN verbunden und ich bezweifle stark, dass ich bei diesen Geräten die Möglichkeit habe das Vlan via private Keys zu wählen.
Okay ich habe mir den Teil im Video nochmal angeguckt. Wenn ich es richtig verstanden habe ist der private Shared key ein W-LAN Passwort und muss nicht in einem extra Popup vom UniFi Gateway zusätzlich hinterlegt werden. Sorry war wohl nicht ganz aufnahmefähig beim ersten angucken 😅 Also wenn das so funktioniert wie jetzt verstanden wäre das natürlich Mega cool ☺️
Sehr gutes Video! Danke! Eine Verständnisfrage habe ich allerdings: Wenn ich diverse VLANs wie im Video dargestellt erstelle und keinerlei Firewall Regeln definiere, dann können alle Geräte weiterhin miteinander kommunizieren? Sie werden nur im jeweils zugewiesenen Netzwerk dargestellt, verhalten sich in der Kommunikation aber als wären Sie alle im selben Netzwerk und erst mit den Firewall Regeln werden Begrenzungen eingeführt? Ich war bislang davon ausgegangen, dass mit einer Zuweisung zu unterschiedlichen VLANs bereits eine gewisse Trennung bzw. Sperrung der Kommunikation untereinander geschieht?
Super Ich Habe UDMPro mit FRITZ!Box ohne doppelte NAT mit Einstellung in UDM NAT Fritz habe konfiguriert Ip4 Muss ich für jeden vLAN die ip in Fritz eintragen? Kids etc.
Ich habe ein UXG Lite (+UCK-G2-SSD) geht das damit auch ? Ich habe das wie du erstellt, aber wenn ich mich mit dem Wlan verbinde, wo ich ein VLan hinterlegt habe, habe ich kein Internet(Allow Internet Access ist an). Auch ohne Firewall Regeln bekomme ich über das WLan kein Internet.
Hallo, Das Video ist super gemacht, danke dafür. Aber zur Info sei gesagt das wenn man preshared Key nutzt, das zwar eine schöne Sache ist. Aber dann nur noch reines WPA2 zur Verfügung steht was garnicht mehr sicher ist. Mit WPA3 kann man das wiederum nicht machen. Ausserdem stellt Unifi gerade eine neue Early Access zur Verfügung wo die Zonenbasierte Firewall implementiert ist, und wohl kurz über lang dann wohl Offiziell ausgerollt wird. Diese Firewallregeln sind dan wieder ganz anders.
Danke für den Hinweis bzgl. preshared Key und WPA2/3. Die zonenbasierte Firewwall erfordert ein wenig Umdenken, vor allem vorher selbst erstellte Regeln werden nicht immer korrekt konvertiert. Zudem gibt es noch einige Bugs in der Early Access wie "... wurde von gelöscht firewall-regel am Zugriff auf xxx gehindert."
Dein Video kommt gerade Recht, das Cloud Gateway Ultra liegt schon eine Weile bereit, allerdings habe ich vor dem Umstieg von der Fritzbox auf Unifi noch etwas Bammel,aus Angst, dass dann erstmal gar nichts mehr geht. Vielleicht kannst Du mal ein Video machen, wie man das Schritt für Schritt möglichst schmerzarm erledigen kann.
Wäre so auch eine DMZ denkbar, wenn ich eine eigene Webseite hosten wollte oder eine Kamera vom Internet erreichbar machen will? Eine Route direkt in ein VLAN welches keinen weiteren Zugriff auf das restliche Netzwerk erlaubt?
Würde ich generell auch in (jeweils eigene) VLANs verfrachten und Kameras NIEMALS vom Internet erreichbar machen. Wenn die Webseite öffentlich erreichbar sein soll, dann mit Port forwarding, nur privat stets per VPN. In eine DMZ würde ich nur einen Honeypot/Tarpit betreiben.
@@Lonaril Hallo, danke für die Info, Kamera nicht öffentlich machen ... da ist sowas wie eine Webcam drunter zu verstehen, also nix was Personen zeigt oder Rückschlüsse auf den Ort zulässt. (Stallkamera ;-) Mir geht es eher darum, dass jemand der den Link und die Zugangskontrolle überwindet nicht auf das übrige Netz zugreifen kann.
@@user1491 Achso, eine Live-Cam (Webcam ist eher ein veralteter Begriff für solchen Zweck), also bewusst. Würde ich dennoch in ein eigenes VLAN hängen, als in eine DMZ.
Vielen Dank für das Video! Der Tipp mit dem Pre Shared Keys ist super hilfreich! Ich habe seit ein paar Tagen ein Cloud Gateway Max mit zwei U6 Mesh AP. Ich habe schon sehr viel am Laufen. Wo ich mich schwer tue ist die Konfiguration der Ports. Ich habe noch einen Switch (unmanaged und nicht von Unifi) dran hängen. Leider bekomme ich es nicht hin, die Ports so zu konfigurieren, dass alle Geräte der verschiedenen VLAN's funktionieren. Entweder die Geräte aus dem einen oder aus dem anderen VLAN funktionieren nicht. Haben Sie hier vielleicht einen Tipp für mich, was ich noch testen könnte?
Nachteil beim Pre Shared Key, verbinde ich mit dem iPhone im Gast-Netzwerk und mit dem Laptop im Default-Netzwerk dann passt alles. Ist das iPhone mal ausserhalb vom Wlan und verbindet sich wieder mit dem Wlan dann bekommt es den Key vom Default-Netzwerk. Da habe ich noch keine Lösung. Die IP´s wie 192,168,20,1 ...80,1 usw. würde ich mit in die Liste nehmen, sonst kommt man vom Gastnetzwerk trotzdem auf die Login Seite. IP Adressen kann man in Einstellungen, Profile, in IP Gruppen zusammenfügen und dann das Gateway blockieren. Müssen unbedingt die Ports bei den IP´s angegeben werden? Leider ist das Thema DNS Shield Vordefiniert nicht erklärt worden. Finde im Netz keine Infos dazu. Ansonsten sind ein paar sehr gute Infos dabei. Danke. Seltsam, der Kommentar wurde schon ein paar mal gelöscht?!
Bezüglich Traffic Rules sollte noch erwähnt werden, dass diese (annähernd) zuverlässig nur per IPv4 (IPv4 only) funktionieren, im Dual-Stack (IPv4+IPv6, egal ob öffentlich IPv4 oder CGNAT) nahezu gar nicht. Ebenso funktioniert auch die Traffic Identification im Dual-Stack nicht zuverlässig (Stand: vor Network EA v9.x). Wie es mit der aktuellen EA Version (v9.x) von Network aussieht, will ich selbst erst noch testen.
Auf so ein Video habe ich schon so lange gewartet!
Alles sehr gut erklärt und in einer guten Qualität produziert (angenehme Stimme, flüssiger und strukturierter Ablauf)! Danke!
Danke das freut mich zu hören! Kommt auch noch ein Video zu Zone Based Firewalls und der neuen Network Version 9.
Moin Jan. Danke für deine Videos.
Endlich mal ein sehr gutes Video auf RUclips! Danke!
Danke für das Lob!
super erklärt , danke
mir war es eigentlich Hupe, daß jedes VLAN auch eine eigene WLAN SSID hat. Ob da jetzt 1,2 oder 6 WLAN sichtbar sind : egal. Habe das auch so eingerichtet, weil ich es in einem Video eines Profis gesehen habe. Aber man kommt irgendwann auch an das Antennenlimit der AP. Habe jetzt wegen deinem Video das mit den Private Pre-Shared Keys probiert. Läuft perfekt. Guter Tipp gewesen.
Wie immer super Video von dir 🎉 Bin auch gerade dabei von AVM auf UI zu wechseln. Ich habe zwar gesehen, dass man in UI direkt Adblocking einstellen kann. Aber schön, wäre es, wenn Du mal sagen bzw. zeigen könntest wie die mit ein selbst gehosteten Adguard geht.
Ich glaube dazu hat Dennis Schröder schon ein Video gemacht musst du mal schauen auf deinem Kanal.
gutes Video👍
Moin Jan. Danke für deine hilfreichen Videos.
Ich bin neu mit Unifi unterwegs und es ergeben sich gleich einige schwierigkeiten.
Hast du davon gehört, dass Applegeräte sich nicht mit dem WLAN verbinden?
Die erste Woche war alles ok, aber jetzt sehe ich auf meinem iPhone nur das Rädchen, aber es entsteht keine Verbindung.
Wenn ich dann die IP-Adresse anschaue, ist da keine Spur von meinem VLAN welches ich nach dem Beispiel deines Videos eingestellt habe.
Kann es sein, dass sich hier 2,4GHz und 5GHz nicht verträgt? (Habe da ein wenig in Foren nachgelesen.)
Auch bin ich nicht mit der Sendeleistung zufrieden. Mit meiner Fritzbox war ich schneller unterwegs.
Sorry für die vielen fragen, aber eigentlich wollte ich in meinem Netzwerk Ordnung reinbringen, da ich viele IoT Geräte habe
und jetzt läuft alles drunter und drüber. Falls du da Erkenntnisse hast, bitte ein Video für solche Hilfesuchende wie mich. Dankeschön
Vielen Dank für dein sehr Gutes Beispiel. Die Struktur entspricht voll meiner Vorstellung, was ich noch vermisse ist die Einrichtung von IPv4 und IPv6 in VLANs gerade für SmartHome und IoT sehr Wichtig. Interessant wäre noch wie man einzelne Geräte für Internet oder Heimnetz zulassen kann.
Danke für den Hinweis. Stimmt IPv6 habe ich nicht erwähnt. Du kannst bei den Traffic Rules auch neben ganzen VLANs auch dedizierte Geräte angeben.
Die preshared keys sind ne feine Sache, allerdings musste ich feststellen, das bspw. shelly devices eine merkliche Verzögerung in der Steuerung erfahren, wenn sowohl „Fernbedienung“ (device mit Shelly-App) als auch IoT-Device mit unterschiedlichen preshared keys im gleichen WLAN hängen. Wenn die Fernbedienung in einem anderen WLAN (bei mir ein 5Ghz only) hängt, tritt keine Verzögerung auf.
Ok danke für deinen Hinweis 😊
Wie all Deine Videos alles sehr verständlich und auf das wesentliche reduziert. Wirklich klasse!
Da ich aber „blutiger Anfänger“ mit der UDM SE und Vlans bin, stelle ich mir gerade die Frage, ob ich meine Ubquiti Kameras (4 x G4 Instant über WLAN u. 2x Dome über LAN) in das default Netzwerk packe, oder ein separates Vlan dafür aufbaue?! Grundsätzlich habe ich vor alle Ubquiti Komponenten ins Default zu packen. Allerdings habe ich ja auch 4 WLAN Kameras die wiederum ein WLAN benötigen. Die beiden LAN Kameras hängen direkt an den UDM Ports. Die Daten der Kameras werden auf einer HDD in der UDM SE gespeichert.
Ich wäre Dir dankbar für einen Tipp was aus Deiner Sicht hier Sinn macht und warum.
Im Voraus schonmal besten Dank.
Danke für dein Feedback Kai. Das freut mich zu hören. Das kommt immer drauf an was du machen möchtest. Für den Anfang reicht es wenn du die Kameras mit ins default mit reinpackst. Wenn du es aber sauber haben willst würde ich ein extra Kamera VLAN machen. Gerade bei Nicht unifi Kameras sicher sinnvoll da du dann den Zugriff aufs default beschränken kannst. Zusätzlich kannst du mal schauen ob die Kameras auch OnViF können dann kannst du die sogar ins Protect einbinden. Dazu wollte ich auch mal ein Video machen.
Hallo, sorry für die Frage, da Sie vielleicht schon gefallen ist... bezüglich der vlan IOT, was muss ich einstellen, wenn diverse IOT Geräte über Wlan mit einander verbunden sind und auch diverse andere Geräte ( z.b Laptop ) den gleichen Access Point nutzen aber nicht im selben Netz sollen sein ?
#VLAN
😂😂
Vielen Dank für das Tutorial!
Konnte wieder viel dazu lernen.
Jedoch habe ich eine Frage, dein Gateway "Default" ist doch 192.168.1.1, bei Minute 23:31 hast du aber 192.168.0.1 eingetragen?
Stimmt du hast vollkommen Recht. Ich meinte hier die 1.1.
Hallo, es gibt eine neue Software bei Unifi, Netzwerk 9.0108 mit einer geänderten Firewall, die auf Zonen bassiert. Haben Sie schon Info darüber..
Moin Gerd
ja die neue Version habe ich schon angeschaut und dazu kommt auch bald ein Video.
LG
Jan
Sehr cooles Video, mich würde noch interessieren ob ich über die UniFi Oberfläche auch einzelne devices wie Spülmaschine, Waschmaschine etc. einem VLAN zuweisen kann?
Diese sind per W-LAN verbunden und ich bezweifle stark, dass ich bei diesen Geräten die Möglichkeit habe das Vlan via private Keys zu wählen.
Doch genau das geht ja mit den unterschiedlichen Passwörtern
Okay ich habe mir den Teil im Video nochmal angeguckt. Wenn ich es richtig verstanden habe ist der private Shared key ein W-LAN Passwort und muss nicht in einem extra Popup vom UniFi Gateway zusätzlich hinterlegt werden.
Sorry war wohl nicht ganz aufnahmefähig beim ersten angucken 😅
Also wenn das so funktioniert wie jetzt verstanden wäre das natürlich Mega cool ☺️
Danke für den Tipp mit den Preshared Keys, dann kann ich meine 5 WiFi’s wieder einstampfen 😂
Gerne 😁
Lass sie lieber
@@juliettpapa wieso?
Sehr gutes Video! Danke! Eine Verständnisfrage habe ich allerdings: Wenn ich diverse VLANs wie im Video dargestellt erstelle und keinerlei Firewall Regeln definiere, dann können alle Geräte weiterhin miteinander kommunizieren? Sie werden nur im jeweils zugewiesenen Netzwerk dargestellt, verhalten sich in der Kommunikation aber als wären Sie alle im selben Netzwerk und erst mit den Firewall Regeln werden Begrenzungen eingeführt? Ich war bislang davon ausgegangen, dass mit einer Zuweisung zu unterschiedlichen VLANs bereits eine gewisse Trennung bzw. Sperrung der Kommunikation untereinander geschieht?
Ja genau.
Super
Ich Habe UDMPro mit FRITZ!Box ohne doppelte NAT mit Einstellung in UDM NAT
Fritz habe konfiguriert
Ip4
Muss ich für jeden vLAN die ip in Fritz eintragen?
Kids etc.
Ich habe ein UXG Lite (+UCK-G2-SSD) geht das damit auch ? Ich habe das wie du erstellt, aber wenn ich mich mit dem Wlan verbinde, wo ich ein VLan hinterlegt habe, habe ich kein Internet(Allow Internet Access ist an). Auch ohne Firewall Regeln bekomme ich über das WLan kein Internet.
Was für ein VLAN ist denn auf dem Port konfiguriert wo der AP dran hängt? Weil das ist ja entscheidend welcher Traffic durchgeht.
Hallo, Das Video ist super gemacht, danke dafür. Aber zur Info sei gesagt das wenn man preshared Key nutzt, das zwar eine schöne Sache ist. Aber dann nur noch reines WPA2 zur Verfügung steht was garnicht mehr sicher ist. Mit WPA3 kann man das wiederum nicht machen. Ausserdem stellt Unifi gerade eine neue Early Access zur Verfügung wo die Zonenbasierte Firewall implementiert ist, und wohl kurz über lang dann wohl Offiziell ausgerollt wird. Diese Firewallregeln sind dan wieder ganz anders.
Danke für den Hinweis bzgl. preshared Key und WPA2/3.
Die zonenbasierte Firewwall erfordert ein wenig Umdenken, vor allem vorher selbst erstellte Regeln werden nicht immer korrekt konvertiert. Zudem gibt es noch einige Bugs in der Early Access wie "... wurde von gelöscht firewall-regel am Zugriff auf xxx gehindert."
Danke für den guten Hinweis. Wieder was gelernt. :-)
Dein Video kommt gerade Recht, das Cloud Gateway Ultra liegt schon eine Weile bereit, allerdings habe ich vor dem Umstieg von der Fritzbox auf Unifi noch etwas Bammel,aus Angst, dass dann erstmal gar nichts mehr geht. Vielleicht kannst Du mal ein Video machen, wie man das Schritt für Schritt möglichst schmerzarm erledigen kann.
Habe schon sehr viele UniFi Video gemacht. Schaue da am besten mal in diese Playlist :-)
ruclips.net/video/56JDxNlzVSs/видео.html
Wie funktioniert der AdBlocker von UniFi? Passiert das auf DNS-Ebene?
Genau das passiert auf DNS Ebene.
Wäre so auch eine DMZ denkbar, wenn ich eine eigene Webseite hosten wollte oder eine Kamera vom Internet erreichbar machen will? Eine Route direkt in ein VLAN welches keinen weiteren Zugriff auf das restliche Netzwerk erlaubt?
Würde ich generell auch in (jeweils eigene) VLANs verfrachten und Kameras NIEMALS vom Internet erreichbar machen. Wenn die Webseite öffentlich erreichbar sein soll, dann mit Port forwarding, nur privat stets per VPN. In eine DMZ würde ich nur einen Honeypot/Tarpit betreiben.
@@Lonaril Hallo, danke für die Info, Kamera nicht öffentlich machen ... da ist sowas wie eine Webcam drunter zu verstehen, also nix was Personen zeigt oder Rückschlüsse auf den Ort zulässt. (Stallkamera ;-) Mir geht es eher darum, dass jemand der den Link und die Zugangskontrolle überwindet nicht auf das übrige Netz zugreifen kann.
@@user1491 Achso, eine Live-Cam (Webcam ist eher ein veralteter Begriff für solchen Zweck), also bewusst. Würde ich dennoch in ein eigenes VLAN hängen, als in eine DMZ.
Vielen Dank für das Video! Der Tipp mit dem Pre Shared Keys ist super hilfreich!
Ich habe seit ein paar Tagen ein Cloud Gateway Max mit zwei U6 Mesh AP. Ich habe schon sehr viel am Laufen. Wo ich mich schwer tue ist die Konfiguration der Ports. Ich habe noch einen Switch (unmanaged und nicht von Unifi) dran hängen. Leider bekomme ich es nicht hin, die Ports so zu konfigurieren, dass alle Geräte der verschiedenen VLAN's funktionieren. Entweder die Geräte aus dem einen oder aus dem anderen VLAN funktionieren nicht. Haben Sie hier vielleicht einen Tipp für mich, was ich noch testen könnte?
Nachteil beim Pre Shared Key, verbinde ich mit dem iPhone im Gast-Netzwerk und mit dem Laptop im Default-Netzwerk dann passt alles. Ist das iPhone mal ausserhalb vom Wlan und verbindet sich wieder mit dem Wlan dann bekommt es den Key vom Default-Netzwerk. Da habe ich noch keine Lösung.
Die IP´s wie 192,168,20,1 ...80,1 usw. würde ich mit in die Liste nehmen, sonst kommt man vom Gastnetzwerk trotzdem auf die Login Seite.
IP Adressen kann man in Einstellungen, Profile, in IP Gruppen zusammenfügen und dann das Gateway blockieren.
Müssen unbedingt die Ports bei den IP´s angegeben werden?
Leider ist das Thema DNS Shield Vordefiniert nicht erklärt worden. Finde im Netz keine Infos dazu.
Ansonsten sind ein paar sehr gute Infos dabei. Danke.
Seltsam, der Kommentar wurde schon ein paar mal gelöscht?!
Danke für deinen Kommentar und Hinweis. 👍
Bezüglich Traffic Rules sollte noch erwähnt werden, dass diese (annähernd) zuverlässig nur per IPv4 (IPv4 only) funktionieren, im Dual-Stack (IPv4+IPv6, egal ob öffentlich IPv4 oder CGNAT) nahezu gar nicht. Ebenso funktioniert auch die Traffic Identification im Dual-Stack nicht zuverlässig (Stand: vor Network EA v9.x). Wie es mit der aktuellen EA Version (v9.x) von Network aussieht, will ich selbst erst noch testen.
guter Hinweis! :-) Danke
hmm bekomme kein internet auf meinen erstellen VLANs komisch
Wussten sie schon das man den default Namen in UniFi Netzwerken mittlerweile änder kann
Jo wusste ich danke aber nochmal für den Hinweis