Beiträge von sebcodes

    Wenn die FB funktioniert und du es genauso für die Syno gemacht hast, denke ich dass es ist genauso wie DoPe geschrieben hat. Und VPN hat er nicht als Heilmittel genannt, Peterfido ebenfalls nur als Hinweis, weiß nicht wie du hier auf "vorgesetzt" kommst.


    Auf der Synology ist Du aber nicht die Firewall aktiviert und falsch konfiguriert? Dann funktioniert Zugriff mit und ohne VPN ggf. Desshalb nicht.

    Wie DoPe schon sagte, die Syno lässt standardmäßig mit ihrer Firewall nur Anfragen aus den eigenen Netz zu, wenn du jetzt über die Public IP gehst wird vermutlich die Syno Firewall was dagegen haben.

    Du erstellst auf dem LANCOM Router ein neues Subnetz / VLAN.

    Dann hast du jetzt Vermutlich 2 VLAN's:


    VLAN 1 (Default) 192.168.50.0/24
    VLAN 2
    192.168.100.0/22 (1024 Hosts)


    Den LAN Port des Router konfigurierst du jetzt als Tagged Port / Trunk Port, heißt es können alle angegebenen VLANs darüber transportiert werden.

    Habe mir dafür mal den Controller installiert:

    Da legst du die VLANs ebenfalls an damit der Controller auch Bescheid weiß. Wenn das Default schon existiert, brauchst du nur VLAN2 anlegen.

    Jetzt adoptierst du den Switch und die AP's im Controller und gehst auf die Switch Ports die zum Router gehen und schaust das da alle VLAN's tagged sind:

    Als Beispiel bei mir wäre es jetzt VLAN 10 als natives und alle anderen dürfen auch durch (kann man auch begrenzen)


    Jetzt muss der Port mit dem NUC auch beide VLAN's am besten bekommen, das native ist ja dann bei dir VLAN1


    Bei den Ports von den AP's genau dasselbe.

    Dann kannst du einfach 2 WLAN Netzwerke erstellen und wählst dann einfach das passende LAN aus.





    Das müsste erstmal funktionieren.
    Firewall zwischen den VLAN's muss dann auf dem LANCOM passieren aber das ist zweitrangig wenn das Netz erstmal funktioniert.

    Moin, das Netz was du dir ausgesucht hast ist schon mal ganz gut.

    Wichtig ist zu wissen dass der Haken "Isoliertes Netzwerk" nur das Netz von anderen trennt, nicht andersrum, (also Netz A kann nicht auf andere zugreifen, Netz B-Z kann aber auf Netz A) persönlich finde ich die Option unnötig. Ich würde generell die Kommunikation per Firewall Regeln trennen und dann einzeln aufmachen, damit der Sinn von VLAN's auch da ist.


    Hierzu gibt es 2 gute Wiki Einträge, schau was dir besser passt:


    Firewall-Regeln 2.0 by defcon - ubiquiti - Deutsches Fan Forum

    Firewall-Regeln by Naichbindas - ubiquiti - Deutsches Fan Forum

    Moin, da hast du dir was vorgenommen.

    Das bestehende LAN per Kabel soll so bestehen bleiben.

    Das würde ich auch erstmal nicht anfassen, deine Range kann so bleiben.

    Laut dem Datenblatt kann der Router VLAN's, also würde ich für die Gäste ein eigenes Subnetz /VLAN erstellen.

    Als Beispiel, ob mit Puffer oder nicht:

    192.168.100.0/22 (1024 Hosts)

    192.168.100.0/21 (2048 Hosts)


    Dann müsstest du schauen ob 1 Access Point dafür ausreicht bzw wie du 2 WLAN Netzwerke mit den 2 VLAN's, deinem Default (192.168.50.0) und dem neuen.

    Wie das nur mit den Controller geht, habe ich keine Erfahrungen, vielleicht andere.

    Moin, willkommen.


    Die Synology kannst du überall hinpacken außer ins Default, da sollten wirklich nur Unifi Geräte drin sein. Da gibt es hier unterschiedliche Meinungen dass man das Default gar nicht nutzen sollte.


    Ich habe bei mir alles was Infrastruktur ist (DNS, Drucker, NAS) in ein eigenes "Infrastruktur" Vlan gepackt. Also ein zusätzliches zu deinem Iot, da ist bei mir nur Alexa etc drin.

    Wenn das mit der Webhook funktioniert, lässt sich das eigentlich recht simpel mitm kleinen python skript lösen / arduino / raspberry pi sofern der Tor sensor auch möglichkeiten hat.


    Wenn du eine detaillierte Auswertung möchtest musst du wirklich die API Abfragen bzw nach dem Event dann die API auslesen.


    Ansonsten gibt es noch unifi produkte dafür:


    Es gibt hier ein offiziellen Artikel von UI mit der Access Software, brauchst du halt ein Gate Hub:

    UniFi Access - Control Vehicle Access Using License Plate Unlock
    Before you start, ensure you have read through and followed the instructions in Install Entrapment Protection Devices for License Plate Unlock Support and…
    help.ui.com


    Hier auch nochmal ein Video:

    From the Ubiquiti community on Reddit: UniFi Gate Access Kit: License Plate Unlock with an AI Camera
    Explore this post and more from the Ubiquiti community
    www.reddit.com

    Moin,

    Wazuh läuft ja wie viele Tools auf OpenSearch, vielleicht findest du mit dem Stichpunkt etwas.

    Ich habe mir gestern auch vorgenommen nen Syslog Server aufzusetzen weil mir paar Server abgestürzt sind und vorher Infos zu bekommen ist immer besser als am ende elendige Logs anzuschauen.

    Das musst du einmal VLAN Arten mit Firewall unterscheiden dass sind 2 verschiedene Schuhe


    Natives VLAN= Portbasiertes VLAN, das Gerät an dem Port bekommt nur Zugriff auf das Native VLAN.

    Getagged VLAN= Es können mehrere VLAN's über diesen Port transportiert werden, trotzdem bleibt das Datenpaket in seinem eigenen VLAN.

    Wenn VLAN's untereinander getrennt sind, bringt dir auch getagged nix.


    Ein Beispiel:

    Du hast 4 VLAN's, Router und Switch.

    Du möchtest am Switch alle VLAN's nutzen können, also machst du den Uplink Port zu Router als Trunk Port bzw Taggst alle VLAN's die du transportieren willst. Jedes VLAN ist aber immer noch getrennt von sich selbst, da jedes Paket ein zusätzliches VLAN Tag im Header hat.


    Diese Übersicht zeigt einfach an auf welchem Port welches VLAN nativ also fest zugeordnet ist (untagged/nativ) und auf welchem Port das VLAN mit durchgereicht wird (Tagged)


    Möchtest du jetzt dass ein Gerät aus VLAN 1 auf das VLAN 2 zugriff hat, ist dass das sogenannte Inter-vlan-routing und das machst du mit einem Layer 3 gerät, in deinem Fall der Router per Firewall Regel.

    Moin,


    eine direkte Verknüpfung geht wohl immer noch nicht, allerdings habe ich gelesen dass man bei den Cams den RTSP Stream anmachen kann und das bei Homeassistent einbinden kann und das dann mit Google Home verknüpfen. Ist ein extra Step wenn man Homeassistent generell noch nicht zuhause hat.

    Das wäre hier der Post dazu: https://www.reddit.com/r/homea…s/tbf8qo/comment/ih9xpqw/


    Habe sonst nur diesen Post gefunden für eine SDK, ist aber auch schon älter.

    From the Ubiquiti community on Reddit
    Explore this post and more from the Ubiquiti community
    www.reddit.com

    Moin,


    mit Netzwerk Isolieren, insolierst du nur den Zugriff vom Netz zu anderen Netzen, das kannst du schön sehen wenn du es aktiviert hast und dir dann unter Security die Firewall Regel dazu anschaust, da ist die Quelle dein isoliertes Netz, die Ziele sind alle anderen Netze.

    Also würdest du vom Standardnetz noch auf das Test kommen, nur nicht vom test ins standard.


    Am besten ist es wirklich 3-4 standard FW-Regeln zu bauen damit VLAN's auch das tun für was sie da sind, nämlich logische Einzelnetze zu sein, das ist bei Unifi ja standmäßig leider alles offen. Hier sind 2 gute Wikieinträge dazu:

    Firewall-Regeln 2.0 by defcon

    Firewall-Regeln by Naichbindas - ubiquiti - Deutsches Fan Forum

    Moin,

    im Controller steht irgendwo ein Recovery Password, kann auch sein dass es das nur für Kameras gibt.

    Ansonsten müsstest du bei allen Geräten mit einem Spitzen Gegenstand z.B. Nadel die Reset Knöpfe, drücken, dann kannst du sie neu einbinden auf der SE.

    Meine aber mit irgendeinem Update in letzter Zeit ist es möglich auch ohne Reset, das habe ich allerdings noch nie getestet.

    Am besten einfach mal testen ob die SE den Switch direkt adoptieren kann.