UniFi Security Gateway hinter Lancom Router
Hallo zusammen.
Ich habe ein Problem, bei dem ich grad bisschen auf dem Schlauch stehe.
Zustand zur Zeit:
Nun möchte ich, dass das UniFi Security Gateway hinter dem Lancom Router die Aufgabe als Router und Firewall übernimmt und die Lancom nur noch für die Internetverbindung sowie die VPN Verbindung verwendet werden.
Nur habe ich Momentan noch keine richtige Ahnung, wie ich das am besten mache :/
Entschuldigt bitte falls wichtige Angaben fehlen. Ist mein erster Beitrag hier
Ich habe ein Problem, bei dem ich grad bisschen auf dem Schlauch stehe.
Zustand zur Zeit:
- 2 Standorte verbunden per VPN an Lancom 1781 VA
- WLAN per UniFi
- Standort A 192.168.1.0/24
- Standort B 192.168.2.0/24
Nun möchte ich, dass das UniFi Security Gateway hinter dem Lancom Router die Aufgabe als Router und Firewall übernimmt und die Lancom nur noch für die Internetverbindung sowie die VPN Verbindung verwendet werden.
Nur habe ich Momentan noch keine richtige Ahnung, wie ich das am besten mache :/
Entschuldigt bitte falls wichtige Angaben fehlen. Ist mein erster Beitrag hier
Please also mark the comments that contributed to the solution of the article
Content-Key: 553763
Url: https://administrator.de/contentid/553763
Printed on: May 10, 2024 at 23:05 o'clock
2 Comments
Latest comment
Was soll der tiefere Sinn davon sein eine Routerkaskade mit doppeltem NAT zu betreiben. Höchst unproduktiv, da Performancefresser und zudem wirst du durch das doppelte NAT Schwierigkeiten mit dem VPN und VoIP bekommen. Keine technisch gute Idee also.
Willst du es dennoch machen ist in so einer Konstellation mit einer Kaskade folgende Punke zu beachten:
Kopplung von 2 Routern am DSL Port
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Aus netztechnischer Sicht also nur gravierende Nachteile.
Sinnvoller ist es ein reines NUR Modem am Security Gateway zu betreiben was xDSL direkt am Gateway terminiert. (PPPoE User Credentials direkt auf dem Gateway)
Das macht man mit einem alten Router den man auf reinen PPPoE Passthrough Betrieb schlaten kann. (Siehe Thread oben)
Oder mit einem sinnvollen nur Modem wie :
xDSL Hybridmodems
Weitere Grundlagen zu dem Thema auch hier:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Lesen und verstehen...
Willst du es dennoch machen ist in so einer Konstellation mit einer Kaskade folgende Punke zu beachten:
Kopplung von 2 Routern am DSL Port
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Aus netztechnischer Sicht also nur gravierende Nachteile.
Sinnvoller ist es ein reines NUR Modem am Security Gateway zu betreiben was xDSL direkt am Gateway terminiert. (PPPoE User Credentials direkt auf dem Gateway)
Das macht man mit einem alten Router den man auf reinen PPPoE Passthrough Betrieb schlaten kann. (Siehe Thread oben)
Oder mit einem sinnvollen nur Modem wie :
xDSL Hybridmodems
- Vigor 165: https://www.draytek.de/vigor165.html
- Allnet: https://www.reichelt.de/vdsl2-adsl-modem-annex-b-und-j-allnet-allbm200v- ...
- Oder einen billigen Schnapper von eBay: https://www.heise.de/select/ct/2020/2/1578238295698254
- https://www.reichelt.de/adsl2-ethernet-modem-annex-b-und-j-d-link-dsl321 ...
- https://www.reichelt.de/adsl2-ethernet-modem-annex-b-und-j-allnet-all033 ...
Weitere Grundlagen zu dem Thema auch hier:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Lesen und verstehen...
Ich selbst bin Pro Unifi, aber irgendwo sind Grenzen.
Ich selbst nutzt Unifi im WLAN und LAN Bereich, aber das Routing überlasse ich dann doch meinen CoreSwitch. arum willst du das über Unifi machen? Nutze doch dein Unifi einfach für WLAN und gut ist
Noch schlimmer ist, dass du das machen möchtest und weißt nicht wie und warum...
Ich selbst nutzt Unifi im WLAN und LAN Bereich, aber das Routing überlasse ich dann doch meinen CoreSwitch. arum willst du das über Unifi machen? Nutze doch dein Unifi einfach für WLAN und gut ist
Noch schlimmer ist, dass du das machen möchtest und weißt nicht wie und warum...