Final UniFi Network Application 9.x.x

Es gibt 45 Antworten in diesem Thema, welches 4.889 mal aufgerufen wurde. Der letzte Beitrag () ist von BlackSpy.

  • UniFi Network Application 9.0.108

    https://community.ui.com/releases/UniFi-Network-Application-9-0-108/4e4c885a-311f-41b1-ad5d-9b6afcee77f7


    Overview

    UniFi Network Application 9.0.108 adds Zone-Based Firewall, CyberSecure, Network Application API, and includes the improvements and bugfixes listed below.


    Zone-Based Firewall settings

    The new Zone-Based Firewall on UniFi Gateways categorizes different parts of your network into zones and allows for more granular and simplified policy management.

    • Segment your network by using fewer, simpler policies, reducing complexity and increasing visibility.
    • Configure specific policies to govern which traffic can pass between zones, based on Network Objects, IPs, ports, applications, and more.
    • The migration to Zone-Based Firewall is irreversible unless you restore a backup prior to the migration.
    • Existing policies that cannot be migrated to a single zone will be duplicated to multiple pairs.
    • Requires UniFi (Cloud) Gateway firmware version 4.1 or newer.
    • See the Zone-Based Firewall and Migrating to Zone-Based Firewalls Help Center articles for more information.

    CyberSecure by ProofPoint

    CyberSecure is an optional extension of our Intrusion Detection and Prevention (IPS/IDS) system, enhancing IPS/IDS with signatures from ProofPoint's expert security researchers. It is available as an optional per-site subscription. It is available for all UniFi (Cloud) Gateways besides the Express and UXG-Lite. Please note that our existing IPS/IDS remains free.

    • Requires UniFi Cloud Gateway 4.1.8/UniFi Gateway 4.1.3 and newer.
    • See the CyberSecure Help Center article for more information.


    Network Application API

    The API provides powerful tools to manage Sites, Devices, and Clients, offering access to detailed configuration, real-time status, and live statistics. It supports insights for WiFi, Wired, and VPN clients, including connection details.

    • Available through Control Plane > Integrations.
    • Requires a Cloud Gateway with UniFi OS 4.1.9 or newer.
    • Next versions will include more data, so leave comments on what you would like to see.

    Improvements

    • Added support for re-ordering the Dashboard widgets.
    • Added the ability to Locate or Restart devices from the Device table when hovering.
    • Added the ability to edit VLANs in the Port Manager > VLAN page.
    • Added support for MongoDB 8.0 and Java 21 on Network Servers.
    • Added Source name in the Intrusion Prevention email notifications.
    • Added support for ed25519 SSH Keys for Device Authentication.
    • Added WiFi Band column in the WiFi Settings table.
    • Added support for third-party networks in IP and MAC ACLs.
    • Added warning when configuring a Site-to-Site VPN with overlapping subnets.
    • Added QoS in the Routing section within Settings.
    • Requires the new Zone-Based Firewall.
    • Added support for Override WAN Monitors in the BGP Configuration.
    • Requires UniFi Cloud Gateway 4.1.7/UniFi Gateway 4.1.3 or newer.
    • Added support for Link Aggregation on the EFG and UXG-Enterprise.
    • Requires UniFi Cloud Gateway 4.1.8/UniFi Gateway 4.1.3 or newer.
    • Allow duplicate remote IP addresses when using different WANs on Route-Based IPsec Site-to-Site VPNs.
    • Improved the Threat System Log user experience.
    • Improved the System Logs searching resiliency.
    • Improved the Honeypot user experience.
    • Improved the Port Forwarding user experience.
    • Improved the Client page user experience on large setups.
    • Improved the WAN Packet Capture user experience.
    • Improved the Security Settings user experience.
    • Improved the Intrusion Prevention Active Detections Categories.
    • Improved the Radio Manager user experience.
    • Improved the Dashboard loading latency.
    • Improved the port warnings in Port Manager.
    • Improved filtering on the Devices page.
    • Improved Statistics accuracy for Internet Activity in the Dashboard and Traffic Statistics.
    • Improved the Airtime scanning user experience.
    • Improved the WiFi Connectivity page user experience.
    • Automatically turn off wireless meshing if a device is adopted via a wired connection.
    • Increased default channel width to 80MHz for the 5GHz radio.
    • Moved Firewall Connection Tracking settings to the NAT section.
    • Moved the Traffic and Device Identification settings to System > Advanced.
    • Renamed DNS Shield to Encrypted DNS.
    • Renamed Country Restrictions to Region Blocking.

    Bugfixes

    • Fixed an issue where NAT rules sometimes didn't work on the UXG-Lite.
    • Fixed incorrect timezone for Network Application Activity Logging to SIEM Servers.
    • Fixed invalid mixed speed warning on ECS-Aggregation switches.
    • Fixed an issue where the Network Application changelogs were missing on fresh Network Server installations.
    • Fixed an issue where the last known uplink could be missing if it was a mesh uplink.

    Additional information

    • Create a backup before upgrading your UniFi Network Application in the event any issues are encountered.
    • See the UniFi Network Server Help Center article for more information on self-hosting a server.
    • UniFi Network Application 7.5 and newer requires MongoDB 3.6 and Java 17.
    • Version 7.5 to 8.0 supports up to MongoDB 4.4.
    • Version 8.1 and newer supports up to MongoDB 7.0.
    • Version 9.0 and newer supports up to MongoDB 8.0 and Java 17/21.
    • UniFi Network Application updates may cause your adopted devices to be re-provisioned.
    • Existing UniFi Network Applications must be on one of the following versions to upgrade directly to this version:

    Download links

    UniFi Network Application for Windows

    UniFi Network Application for macOS

    UniFi Network Application for Debian/Ubuntu

    UniFi Network Application for UniFi OS

    UniFi Network Native Application for UniFi OS

    UniFi Network Application for unsupported Unix/Linux distros *** DIY / Completely unsupported ***

    unifi_sh_api (shell library)


  • Backup wird automatisch erstellt.

    ╭───────────┬────────────────────────────────────╮

    ·Network·1··DSL•Cable•LTE·─►·DMPMax•UNVR+•UNAS·

    ├───────────┼────────────────────────────────────┤

    ·Network·2··Fibre·────────────────────►·UDM·SE·

    ╰───────────┴────────────────────────────────────╯

  • Habe erstmal meine UDM Pro auf 4.1.13 gebracht, den Controller mache ich erst morgen Abend.....step by step, bei soviel Änderungen bin ich vorsichtig.

  • Sehr interessant deine Erkenntnisse.
    Aber könntest du deinen Satz

    Ich meine, dass es am effektivsten ist, wenn man alle VLAN, die sich erst einmal in Internal stecken nach der Umwandlung in eine eigene Zone steckt.

    bitte nochmal neu formulieren bzw. etwas ausführlicher schreiben?
    Steige da nicht durch.


    Danke.

  • Wenn man die alle im Internal lässt, dann sind aber alle Firewallregeln aktiv wie vorher auch was Zugriffe erlauben und Blocken untereinander angeht.


    Bisher sieht es eher so aus, als das die eine oder andere Regel in der einen oder anderen Zone gelöscht werden kann weil sinnfrei dort. Die Migration sah hier bisher immer so aus, als wenn stumpf die alten Regeln in alle Zonen des gleichen Typs kopiert werden.


    Am besten ist es ohnehin wenn man ein nackiges Spielesystem hat um sich da mal reinzufuchsen.

  • Sehr interessant deine Erkenntnisse.
    Aber könntest du deinen Satz

    bitte nochmal neu formulieren bzw. etwas ausführlicher schreiben?
    Steige da nicht durch.


    Danke.

    Versuch es von der anderen Seite zu erklären.

    Firewall Regeln gibt es nur zwischen Zonen. Alles was innerhalb einer Zone steckt hat keine Regeln. Somit macht es Sinn z.B. eine Zone IoT, Kids, Server etc zu erstellen. Darauf baut man dann seine regeln auf wer in welche Zone darf. Sollte man am Desktop machen. Handy nicht so übersichtlich.


  • Hui, da blicke ich noch nicht so ganz durch wie man am besten anfängt. Daher habe ich noch nicht auf den upgrade Button der Regeln geklickt. :winking_face:


    Hab meine Firewall Regeln hier nach der Anleitung von defcon (Danke, für die sehr hilfreiche Anleitung:thumbs_up: ) erstellt und umfasst derzeit allein im LAN über 137 Regeln. Ist ja nicht mal ebend vorgenommen und wenn man dann auch noch kein Ersatz System zur verfügung hat, was nicht im Produktiven Bereich läuft, wo man gefahrlos hin und her switchen kann.


    Wenn ich hier Zuhause alleine wäre, dann würde ich einfach auf den upgrade Button drücken, alle alten Regel raus schmeißen und wieder bei null anfangen. Aber hier ist ja noch meine Regierung mit IP TV/Mobilen Geräten usw., dann noch das ganze SmartHome Gedöns mit Datenverkehr von A -> B, da ist das Geschrei groß wenn nichts läuft. :winking_face_with_tongue:


    Nee, auf den Stress habe ich gerade nicht wirklich Lust. :smiling_face_with_sunglasses:


    Aber es juckt schon in den Fingern die neuen Funktionen mal kennenzulernen und auszuprobieren.

  • Ich muss sagen das macht schon Spaß das ganze und ist schon übersichtlicher. Man muss sich nur erstmal damit aus einander setzen aber wenn man dann durchstreigen tut ist das garnicht mehr so schlimm. Vieles ist da doch schon einfacher. Wenn ich mir überlege das ich viel weniger Gruppen habe als vorher und mann ipv4 und ipv6 einzeln getrennt oder beides gleich behandeln kann, Ja es ist schon was feines

    Mann hat es nicht leicht, aber leicht hat es einen.. :face_with_tongue:

  • Traffic Speed Begrenzung für Kabelgebundene Netzen und nicht nur WLAN Netze möglich gewesen oder habe ich Tomaten auf den Augen?

    Meinst du Unter Routing / QOS die Möglichkeit quasi einzelnen Diensten oder IP Drosselungen hinzuzufügen oder

    meinst du eher die alt hergebracht Port Cofigdie Pro Port oder per Profil es erlauben den Egress einzudämmen ?

  • Meinst du Unter Routing / QOS die Möglichkeit quasi einzelnen Diensten oder IP Drosselungen hinzuzufügen …

    Moin gierig,


    genau die Funktion meinte ich. Wenn ich mich nicht falsch erinnere war das Anfangs ja nur fürs WLAN möglich gewesen und irgendwann war mit eine Firmware Version das auf ganze Netzwerke ausgeweitet worden.

  • Hallo zusammen,


    da mein System schon ziemlich lange mit den damals eingestellten Firewallregeln läuft und ich aktuell sowieso Probleme habe, dass die Google Home Geräte nicht über Google Cast erreichbar sind, wollte ich nach dem Update noch einmal alles zurücksetzen und von Grund auf neu Einrichten. Man hat ja, als man neu in der Materie war, so einiges ausprobiert und auch einige Versionen mitgemacht, sodass sich das ja jetzt mit den neuen Firewallregeln mehr als anbieten würde.


    Gibt es schon ein Komplettes Tutorial, wie man von Grund auf mit den neuen Firewallregeln das System aufsetzt?


    Danke und Grüße

  • [...]

    Gibt es schon ein Komplettes Tutorial, wie man von Grund auf mit den neuen Firewallregeln das System aufsetzt?

    [...]

    Ja, der User Naichbindas hat vor kurzem im Wiki eine Anleitung dazu geschrieben. Hab mich allerdings noch nicht wirklich damit befasst.


    Den Gedanken von vorn anzufangen habe ich auch schon gehabt. Nur bei upgrade der Regeln, soweit ich verstanden habe, werden die bestehenden Regeln konvertiert und man muss danach händisch überprüfen was doppelt oder überflüssig ist. So ganz bei null kann man glaube ich nicht Anfangen wenn ich das richtig verstanden habe. Kann mich aber in diesem Punkt irren.