Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. Hardware
  4. Unifi und IoT, Vlan, Firewall Trennung

NEWS

  • UPDATE 31.10.: Amazon Alexa - ioBroker Skill läuft aus ?
    apollon77A
    apollon77
    48
    3
    8.8k

  • Monatsrückblick – September 2025
    BluefoxB
    Bluefox
    13
    1
    2.2k

  • Neues Video "KI im Smart Home" - ioBroker plus n8n
    BluefoxB
    Bluefox
    16
    1
    3.2k

Unifi und IoT, Vlan, Firewall Trennung

Geplant Angeheftet Gesperrt Verschoben Hardware
26 Beiträge 10 Kommentatoren 13.1k Aufrufe 1 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • DutchmanD Offline
    DutchmanD Offline
    Dutchman
    Developer Most Active Administrators
    schrieb am zuletzt editiert von
    #21

    Du vergleichst Apfel mit Birnen…

    Und die Provisioning Geschichte, jemals mit Cisco gearbeitet ist genauso.

    Und Edge und und die Unify Serie sind auch 2 unterschiedlichen Sachen, Edge ist mehr pro Bereich und Unify SemiPro

    Sent from my iPhone using Tapatalk

    1 Antwort Letzte Antwort
    0
    • a200A Offline
      a200A Offline
      a200
      schrieb am zuletzt editiert von
      #22

      Hallo Leute,

      ich plane den Umstieg von FritzBox auf unifi um den Datenverkehr der verschiedenen geräte zu trennen. Allerdings bin ich mir nicht sicher ob ich alles richtig verstanden habe. Hier meine Planung:

      • Internetzugang über FritzBox 6490 (Kabel)

      • FritzBox –> WAN-Port - Unifi USG

      • Console Port - Unifi USG --> Raspi 3 als Controller

      • Lan Port - Unifi USG --> HP 1080-24g Switch

      • HP Switch --> 3 x Unifi AP AC PRO mit PoE Injektoren

      Angenommen ich erstelle auf den APs 4 VLANs (Home, Gast, IoT, TV). Dann müssen die Ports an dem die APs hängen in allen 4 VLANs hängen (zb. 0, 10, 20, 20). Die restlichen Ports auf dem HP Switch kann ich dann den verschiedenen VLANS zuweisen.

      Miene Fragen:

      Ist das soweit richtig?

      Ist diese Lösung sinnvoll, oder gibt es einen besseren Ansatz?

      Welche Vorteile hätte ein Unifi Switch, bis auf die Ports mit PoE?

      Was haltet Ihr davon?

      Danke für eure Unterstützung,

      a200.

      IoBroker auf QNAP TS-451, Raspi und NUC

      1 Antwort Letzte Antwort
      0
      • P Offline
        P Offline
        ple
        schrieb am zuletzt editiert von
        #23

        ich glaub, das ist egal wo die AP´s dranhängen, da die Vlan sich aufs Wlan beziehen.

        Der Controller Port muss ein anderes Netz sein, zumindest hatte ich das mal so gelesen. Ich selber hatte den nie im Einsatz. Geplant war mal für oben und für unten in der Wohnung, aber irgendwas ging dann nicht, bin mir aber nicht mehr sicher.

        Bei mir bin ich immer noch dran alles umzustellen, die Zeit fehlt halt. Hoffe ich hab es zum Wochenende soweit fertig. Aber dann kommen auch schon die nächsten Probleme, wofür ich gerne diesen Thread missbrauchen würde, da anscheinend hier Leute mitlesen, die Ahnung von Netzwerk, Mapping, Routing haben.

        Ich habe noch folgendes Problem. Ich möchte gerne auf meinen Proxmox einen Openvpn laufen lassen. Meine ersten Versuche klappten soweit, nur kam ich nicht auf meine Geräte hinter Debian. Da müssen wohl Route erstellt werden oder so.

        Aber das ist noch das kleinste Problem. Mein Provider ist deutsche Glasfaser, daher habe ich DualStack lite mit IPv6 und 56 Präfix. Wenn ich jetzt Openvpn nutzen will aus dem Mobilnetz oder wo ich nur IPv4 habe, brauche ich einen Portmapper. Feste-ip bin ich aktuell aber die Bandbreite ist nicht berauschend. Ist auch schon ne Wunder das ich das überhaupt am laufen bekommen habe.

        Also dachte ich an einem Vserver, aber da bin ich mit dem Latein auch schon am Ende, welchen Anbieter, Leistung usw. Ich bräuchte einen der IPv4 öffentlich kann und IPv6. Dann müsste ich den Traffic von IPv4 auf IPv6 umleiten und den nach Hause schicken.

        Hatte auch mal was von RED gelesen, aber das versteh ich alles nicht. IPsec kann wohl nur IPv4, fällt also auch raus.

        Naja, kurz gesagt, wer hat Ahnung und kann mir ne Tip geben wie ich einen VPN nach Hause aufbauen kann?

        Gruß und Danke für das tolle Forum.

        Intel Nuc + Proxmox

        1 Antwort Letzte Antwort
        0
        • M Offline
          M Offline
          Manolo
          schrieb am zuletzt editiert von
          #24

          @a200:

          Hallo Leute,

          ich plane den Umstieg von FritzBox auf unifi um den Datenverkehr der verschiedenen geräte zu trennen. Allerdings bin ich mir nicht sicher ob ich alles richtig verstanden habe. Hier meine Planung:

          • Internetzugang über FritzBox 6490 (Kabel)

          • FritzBox –> WAN-Port - Unifi USG

          • Console Port - Unifi USG --> Raspi 3 als Controller

          • Lan Port - Unifi USG --> HP 1080-24g Switch

          • HP Switch --> 3 x Unifi AP AC PRO mit PoE Injektoren

          Angenommen ich erstelle auf den APs 4 VLANs (Home, Gast, IoT, TV). Dann müssen die Ports an dem die APs hängen in allen 4 VLANs hängen (zb. 0, 10, 20, 20). Die restlichen Ports auf dem HP Switch kann ich dann den verschiedenen VLANS zuweisen.

          Miene Fragen:

          Ist das soweit richtig?

          Ist diese Lösung sinnvoll, oder gibt es einen besseren Ansatz?

          Welche Vorteile hätte ein Unifi Switch, bis auf die Ports mit PoE?

          Was haltet Ihr davon?

          Danke für eure Unterstützung,

          a200. `

          Hallo a200,

          ich habe meinen Netzwerk Aufbau ähnlich realisiert. Anstatt dem HP Switch läuft bei mir ein Unifi 8-Port Switch.

          Der Wlan AP steckt an dem PoE Port des Switch, damit erspare ich mir den PoE Injektor. Dieser Port hat alle Vlans zugeteilt.

          Auf den restlichen Ports sind dann meine Vlans (Home, Smart, Medien, IoT und Gast), wobei Gast und IoT nur Wlan und Medien nur LAN Zugang haben. Die Port der Vlans gehen zum Teil noch auf "dumme" Switche, z.B. für Medien, da TV, Dolby-Anlage, Kabel-TV-Box und Blue-Ray-Player örtlich zusammen liegen und alle mit Netzwerkkabel verbunden sind.

          Der Raspi mit der Unifi Controller Software steht im Smarthome-Netz, da er gleichzeitig als ioBroker Slave fungiert und die Abdeckung der Bluetooth Anwesenheitserkennung mit dem radar Adapter gewährleistet. Der Unifi Controller kann in jedem x-beliebigen Netzwerk arbeiten, man muss nur den Unifi Geräten per SSh-Konsole die IP-Adresse des Controller-Gerätes mitteilen (set-inform http://ip-of-controller:8080/inform).

          Das einzige Problem was ich bei der Konstellation noch habe, ist die Tatsache, dass manche IoT- Geräte, wie z.B. der Broadlink RM pro+, der Xiaomi Vacuum Cleaner, mi-Light Controller, nicht im anderen Vlan (Subnetz) gefunden werden.

          Für diese Geräte werde ich mal versuchen einen ioBroker Slave Raspi ins IoT Netz zu stellen und damit die Verbindung zu den Geräten aufbauen.

          Oder hat hier jemand schon eine andere Lösung gefunden?

          Ich werde weiter berichten!

          Gruß Manolo

          ioBroker auf Beelink J45, Slave auf Beelink BT3pro, Unifi Controller auf Raspi Pi 3; 4x VIS Fully Browser auf 10" und 7" Tablet; piVCCU auf 2x Raspi Pi 3 Redundanzsystem, ca. 50 HM-Geräte; Unifi USG, Switch, AP-AC-LR

          1 Antwort Letzte Antwort
          0
          • V Offline
            V Offline
            Videonisse
            schrieb am zuletzt editiert von
            #25

            Hast du mDNS zwischen die VLANs eingerichtet? Bonjour uzw brauchen das.

            ioBroker v3.3.18, Debian 10 Buster 64-bit (Vmware 6.5 VM), Node.js: v12.22.6, NPM: 6.14.15
            Most important Device Adapters: KNX, Trådfri, Homekit/Yahka

            1 Antwort Letzte Antwort
            0
            • DutchmanD Offline
              DutchmanD Offline
              Dutchman
              Developer Most Active Administrators
              schrieb am zuletzt editiert von
              #26

              Und multicast aktivieren im WiFi Netzwerk Einstellungen dashbutton usw brauchen das

              Sent from my iPhone using Tapatalk

              1 Antwort Letzte Antwort
              0
              Antworten
              • In einem neuen Thema antworten
              Anmelden zum Antworten
              • Älteste zuerst
              • Neuste zuerst
              • Meiste Stimmen


              Support us

              ioBroker
              Community Adapters
              Donate

              917

              Online

              32.4k

              Benutzer

              81.5k

              Themen

              1.3m

              Beiträge
              Community
              Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
              ioBroker Community 2014-2025
              logo
              • Anmelden

              • Du hast noch kein Konto? Registrieren

              • Anmelden oder registrieren, um zu suchen
              • Erster Beitrag
                Letzter Beitrag
              0
              • Home
              • Aktuell
              • Tags
              • Ungelesen 0
              • Kategorien
              • Unreplied
              • Beliebt
              • GitHub
              • Docu
              • Hilfe