*Inhalt gelöscht*
Zuletzt bearbeitet von einem Moderator:
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: this_feature_currently_requires_accessing_site_using_safari
ja gut, aber dort im Netz hängt nix anderes außer meiner switche und APs.Danke für die Antwort. =)
VLAN1 ist das Standard-VLAN z.B. auf Mikrotiks.
Da hängen dann ALLE nicht konfigurierten Ports drin.
Deshalb eher *meh*...
Ja sicher via Trunk von PFSense zu Switch1 ->AP1, Switch1 via Trunk -> Switch2 via trunk AP2Alles gut, wollts nur anmerken, gibt ja noch so ein paar paranoide wie mich. =)
Die SSIDs der APs laufen hoffentlich über nen Trunk ins Gäste- / Privat-VLAN? =)
Da ich gerade dabei bin mein Netzwerk besser zu strukturieren:Die SSIDs der APs laufen hoffentlich über nen Trunk ins Gäste- / Privat-VLAN? =)
Da hast du falsch gelesen.An Ubiquity stört mich beispielsweise, das dort das Management-LAN an den APs ungetaggt rangeführt werden muss. Jedenfalls habe ich das so gelesen.
Genau so habe ich das gemacht - das Mgmt. VLAN hat kein spezielles Wifi.Der Traffic einer SSID geht direkt in ein entsprechendes VLAN:
Gäste-WiFi -> Gäste-VLAN
Heim-WiFi -> privates VLAN
IoT-WiFi -> IoT-VLAN
Sollte mit den Omadas eigentlich gehen.
Beim Mikrotik kann ich jeder WiFi-Konfiguration auch ein entsprechendes VLAN zuweisen.
Somit ist alles fein säuberlich getrennt, auch über die Luft.
//Edith:
Natürlich muss der Switch dann auch VLAN-Trunks können...
Ne normale Fritze packt das nicht, aber du hast ja sicher nen Switch hinter der OPNsense?
Ne geht auch tagged. Ist bisschen umständlich gebaut um das einzurichten, aber das entspricht ja auch nicht direkt dem UniFi DHCP everything GedankenJedenfalls habe ich das so gelesen.
Das habe auch (noch) so, aber jeder rät davon ab, VLAN1 = Default…Ich habs ja so getrennt. Vlan für Adminnetz (Vlan1)
mal sehen. Das kann ich ja recht fix umstrickenDas habe auch (noch) so, aber jeder rät davon ab, VLAN1 = Default…
Wäre es nicht am geschicktesten, wenn VLAN1 = Guest?
In der pfSense wird home.arpa verwendet. Wenn ich den heise Artikel richtig deute, dann muss da eh noch ein Gremium zustimmen. Privat nutze ich inzwischen eine auf mich registrierte Domain.Ansonsten:
Äh doch, und wenn es die Auto-generierten Outbound Regeln sind. Es sei denn, du hast nen gerouteten IP-Block auf der FW anliegen.WireGuard braucht keine NAT-Regel.
Keine Sorge, den hab ich selbstverständlich nicht.Es sei denn, du hast nen gerouteten IP-Block auf der FW anliegen.
@sch4kal Du glaubst doch nicht ernsthaft, dass hier von SNAT die Rede war...Bin bei den NAT-Regeln wohl verrutscht und habe statt den Teamspeak-Regeln, die Wireguard-Regeln deaktiviert...
Zum Ausprobieren kannst Du auch virtualisieren. Für den Preis wirst Du nichts geeignetes bekommen.Ist das eine brauchbare Kiste, um mal opnsense und pfsense auszuprobieren?
Ich nutze den u.a https://www.refurbed.de/p/hp-elited...zIS9zUb3XD1zBkvIZUYaAmNWEALw_wcB&gclsrc=aw.dsIch habe mal eine Frage. Gestern bin ich auf dieses Angebot gestoßen: https://www.ebay.de/itm/165974909344
Ist das eine brauchbare Kiste, um mal opnsense und pfsense auszuprobieren? CPU, RAM und SSD habe ich bestimmt noch da. Evtl. sogar eine oder zwei WLAN-Karten.