Final UniFi Network Application 9.x.x

Es gibt 46 Antworten in diesem Thema, welches 6.189 mal aufgerufen wurde. Der letzte Beitrag () ist von BlackSpy.

  • Einschub: Evtl. sollte ein Admin mal die ganzen Firewall Beiträge hier raus lösen und in einen gesonderten Thread packen...


    Zur Frage:

    Ich bin kein Security Spezi wie andere hier, aber für mich bleibt die DMZ die Zone, die von außen "direkt" erreichbar ist.
    Ergo packe ich dort nur den Proxy rein, weil nur der erreichbar sein soll.
    Wenn du mehr da rein packst, dann muss dir bewusst sein, dass wenn aus dem Proxy ausgebrochen wird alles was sonst da drin liegt direkt angegriffen werden kann.

    Daher habe ich dort nur den Proxy drin.


    Ein weiteres VLAN zur zusätzlichen Absicherung kannst du machen und schadet imo auch nicht.

    Ich habe eine Route um HomeAssistant im IoT offen, weil ich den halt von außen erreichen möchte ohne VPN aufzuspannen.


    Interessant finde ich weiterhin, dass du Jellifin von außen erreichbar machst.
    Streamst du echt von dort aus ins Internet?
    Bei Audiobooks mag ich das noch nachvollziehen können.


    Gruß

  • Ja Leute würde auch sagen das alles was die neue ZBF betrifft in eigenen Post sein sollte und nicht im Samnel-Post von Controller.

    Das Thema allein ist so umfangreich das es gesondert behandelt gehört.

  • Alles klar, macht ein Admin einen Post zu der ZBF oder soll einfach zu jedem neuen Sachverhalt ein neuer Post gemacht werden?


    Bezüglich Jellyfin, ich schaue da auch übers Handy oder Streame über Google Cast auf einen Fernseher, wenn ich Mal bei einem Freund bin oder so, daher habe ich dafür, wie auch für audiobookshelf, eigene cnames gemacht.


    Aber dann lasse ich es so, wie ich es in meiner Liste habe und behalte die in der Zone von Proxmox und mach ggf. noch für die beiden ein eigenes Vlan.


    Ich habe ja auch eine Zone IoT vergessen, habt Ihr da eine eigene Zone gemacht oder das Vlan in eine der vorhanden Zonen gepackt?


    Gruße

  • Alles was die neue Firewall betrifft bitte ins neue Unter-Forum

    Unifi Zone Based Firewall


    Sobald ich etwas mehr Zeit habe verschiebe ich einige Post von hier.

  • UniFi Network Application 9.0.114

    https://community.ui.com/releases/UniFi-Network-Application-9-0-114/35b6e9ac-f63d-46c9-bbbe-74a4a61ac95f


    Overview

    UniFi Network Application 9.0.114 includes the improvements and bugfixes listed below.

    Improvements

    • Added notice regarding WPA3 encryption when enabling MLO.
    • Improved memory usage in specific environments.
    • Improved Route distribution behavior for SD-WAN Hub & Spoke.
    • Improved the default Guest Hotspot Policies for Zone-Based Firewall.
    • Improved the Policy Based Routes behavior when users pause VPN Clients.
    • It will now act the same as when the VPN Client is down.
    • Improved backup restore from sites using Zone-Based Firewall on Sites that don't have a gateway adopted.
    • Updated the order of Default Policies in Zone-Based Firewall.
    • "Allow Return Traffic" is now positioned before Network Isolation.

    Bugfixes

    • Fixed an issue where U-LTE failover didn't work after readopting the device.
    • Fixed an issue where incorrect sources were listed for incoming threats.
    • Fixed an issue where SD-WAN Hub & Spoke setups could have DNS storms in rare cases.
    • Fixed the inability to delete sites on multi-site setups.
    • Fixed NetFlow networks not updating after deleting VLANs.
    • Fixed an issue where Tagged VLAN management "Allow All" didn't work correctly on In-Wall APs.
    • Fixed the inability to create Firewall rules with a MAC address as the Source in rare cases.
    • Fixed the inability to edit Networks in rare cases.
    • Fixed an issue where SD-WAN Site Magic was incorrectly showing internal VPN tunnels.
    • Fixed an issue where the Free Trial option for Payment authentication didn't work for Guest Hotspots.
    • Fixed an issue where L3 Static Routes weren't working in rare cases.
    • Fixed an issue where IP ACLs without specified ports weren't working.
    • Fixed an issue where saving changes in Radio Manager could fail in rare cases.
    • Fixed an issue where the WireGuard VPN config file didn't work with the latest Windows update.
    • Fixed an issue where the InterVLAN network for L3 Switches was not placed in the Internal Zone for Zone-Based Firewall.
    • Fixed an issue where users could configure MLO with Open Security.

    Additional information

    • Create a backup before upgrading your UniFi Network Application if any issues are encountered.
    • See the UniFi Network Server Help Center article for more information on self-hosting a server.
    • UniFi Network Application 7.5 and newer requires MongoDB 3.6 and Java 17.
    • Version 7.5 to 8.0 supports up to MongoDB 4.4.
    • Version 8.1 and newer supports up to MongoDB 7.0.
    • Version 9.0 and newer supports up to MongoDB 8.0 and Java 17/21.
    • UniFi Network Application updates may cause your adopted devices to be re-provisioned.
    • Existing UniFi Network Applications must be on one of the following versions to upgrade directly to this version:

    Download links

    UniFi Network Application for Windows

    UniFi Network Application for macOS

    UniFi Network Application for Debian/Ubuntu

    UniFi Network Application for UniFi OS

    UniFi Network Native Application for UniFi OS

    UniFi Network Application for unsupported Unix/Linux distros *** DIY / Completely unsupported ***

    unifi_sh_api (shell library)