USG 3 Pro - wegen Überhitzung geschrottet

Es gibt 15 Antworten in diesem Thema, welches 617 mal aufgerufen wurde. Der letzte Beitrag () ist von Networker.

  • Hallo Mitstreiter,


    mein USG 3 Pro ist (vermutlich) wegen Überhitzung gestorben.

    Meine Überlegung ist, diesen durch eine USG 4 Pro zu tauschen, da diese Lüfter hat.

    Jetzt habe ich gelesen, das diese ziemlich laut sind.

    Meine Fragen:

    1. sind diese laut, wenn nicht, aber welcher Version/Stand ?

    2. wenn ja - welche Alternativlösung ?


    Danke für Eure Hilfe


    Grüße


    Torsten

  • Was passiert denn bei der USG noch? Kenne auch defekte Netzteile oder schrottiger USB Stick als Fehlerquelle.


    Die USG-4Pro ist deutlich hörbar, weshalb viele mit Noctua Lüftern getuned wurden. Da die USGs uralt und EOl sind, würde ich mir keine mehr zulegen, zumal auch nur gebraucht zu bekommen.

    Alternative ... UCG-Ultra ... hat auch direkt einen Controller an Board, so dass deiner ausgemustert werden kann. Dazu 1x WAN und 4x LAN, davon einer zu WAN2 umstellbar.

  • Was passiert denn bei der USG noch? Kenne auch defekte Netzteile oder schrottiger USB Stick als Fehlerquelle.


    Die USG-4Pro ist deutlich hörbar, weshalb viele mit Noctua Lüftern getuned wurden. Da die USGs uralt und EOl sind, würde ich mir keine mehr zulegen, zumal auch nur gebraucht zu bekommen.

    Alternative ... UCG-Ultra ... hat auch direkt einen Controller an Board, so dass deiner ausgemustert werden kann. Dazu 1x WAN und 4x LAN, davon einer zu WAN2 umstellbar.

    Also beim Einstecken, leuchten noch die Netzwerkdioden "grün". Wenn ich die RESET-Taste über 10 Sekunden lang drücke, passiert nix. Auch der "viereckige" Deckel leuchtet nicht mehr. Ein Ping auf 192.168.1.1 ist nicht mehr möglich.
    Das Teil war auch schon mal 1 Tag ohne Strom (Netzteil abgesteckt) was ebenfalls nichts gebracht hat.

    Mein Controller läuft auf in einem Docker Container auf einer Synology NAS. Dazu habe ich noch ein UCK-G2-Plus und ein USW-16-POE an welchem der ganze Rest häng am rennen.

  • Also beim Einstecken, leuchten noch die Netzwerkdioden "grün". Wenn ich die RESET-Taste über 10 Sekunden lang drücke, passiert nix. Auch der "viereckige" Deckel leuchtet nicht mehr. Ein Ping auf 192.168.1.1 ist nicht mehr möglich.
    Das Teil war auch schon mal 1 Tag ohne Strom (Netzteil abgesteckt) was ebenfalls nichts gebracht hat.

    Mein Controller läuft auf in einem Docker Container auf einer Synology NAS. Dazu habe ich noch ein UCK-G2-Plus und ein USW-16-POE an welchem der ganze Rest häng am rennen.


    Würde so erstmal auf den USB Stick tippen. Der bootet nicht mehr weil kein Datenträger mit OS mehr da ist. Kann man über die Console Schnittstelle prüfen. Lohnt aber den Aufwand nicht.


    Wenn Du das so lassen willst kannst Du dir auch einen Router der UXG Reihe aussuchen. Der UXG-Lite ist sozusagen der Nachfolger deines alten USG. Der UCK-G2-Plus ist für Protect?

  • du meinst im USG-3-Pro ist ein USB-Stick

    Erstmal das ding heißt nur USG oder USG3P (für 3 Port)...


    Und ja das ist nen schöner USB Stick als Datengrab der gerne mal die Grätsche macht.

    Wenns der dann wirklich ist hilft nen Neuer Stick und ein Recover.

    Nicht jeder Stick Funktionrt mit der Hardware.


    hier mal eine der das ein wenig Dokumentiert hat.

    UniFi - How to fix a corrupted USG-3P
    What to do if your USG-3P has stopped responding and needs repairing
    support.hostifi.com



    ansonsten. USG ist wie gesagt EOL... Cloud Gateway, oder Cloudgateway Ultra ist aktuell

    der "heiße" Kram für Kleien Installationen. (das Ultra kommt dann mit Protect und co) und

    kann dein CK2 + Docker ersetzen.

  • Um für die Zukunft in alle Richtungen gewappnet zu sein, würde ich mir die Cloud Gateway Max anschauen. Ist Fanless.
    Ohne Speichererweiterung (NVMe SSD) ca. 200 €

    Du kannst dann deine UCK-G2-Plus in den Ruhestand schicken.

    Aufgrund der Ausstattung/Leistung sollte es zukunftssicher sein

    Compact 2.5G Cloud Gateway with 30+ UniFi device / 300+ client support, 1.5 Gbps IPS routing, and selectable NVR storage.

    Includes full UniFi application suite for device management

    Manages 30+ UniFi devices and 300+ clients

    1.5 Gbps routing with IDS/IPS

    Multi-WAN load balancing

  • Stellt sich auch die Frage sind UniFi Geräte "echte Firewalls" oder ist es nicht schlauer z.B. eine Securepoint davor zu setzen ?

    Ist eine Frage Deiner Definition von "echt". Alles dicht machen kann man damit. Es gibt aber teils deutlich funktionale Abstriche gegenüber Geräten der üblichen Verdächtigen wie Securepoint, insbesondere im Logging und bei IPv6. Auch so (fragwürdige) Geschichten wie SSL-Interception macht Unifi aktuell nicht, ich meine aber gelesen zu haben, dass die HighEnd-Geräte das in Zukunft wohl können sollen.

    Was Du auf jeden Fall bekommst ist Suricata für IDS/IPS und halbwegs granular einstellbare Regeln.


    Wichtig: Anders als bei den üblichen Verdächtigen ist bei Unifi im Standard nichts geblockt. Wenn Du Dich Deinem endgültigen Regelset lieber von diese Seite aus annähern möchtest, braucht es halt zunächst eine "deny all"-Regel.

  • ch meine aber gelesen zu haben, dass die HighEnd-Geräte das in Zukunft wohl können sollen

    Ubiquiti Enterprise Fortress Gateway kann das mit den üblichen auf den Celine mus aber das schnüffle Zertifikat installiert sein.


    Anders als bei den üblichen Verdächtigen ist bei Unifi im Standard nichts geblockt.

    Bei den anderen üblichen Verdächtigen die sich router nennen ist das auch so :smiling_face:

    insbesondere im Logging und bei IPv6.

    Yep aktive FW kann man noch überreden aber ein vernünftiges der hat mit dem Geredet

    gibt es nicht wirklich.


    Oh IPv6.. wie machen die anderen das denn mit Dynamischen Präfixen die sich ändern ?

    Private Extension auf den Clients wo der Suffix auch alle x stunden ein andere ist ?

  • Oh IPv6.. wie machen die anderen das denn mit Dynamischen Präfixen die sich ändern ?

    Private Extension auf den Clients wo der Suffix auch alle x stunden ein andere ist ?

    Ich meinte die generelle Unterstützung von IPv6, nicht explizit das Firewalling.

    Die von Dir angesprochenen Probleme sollen wohl konzeptionell durch eine im Vergleich zu einem IPv4-Netz wesentlich umfangreichere Segmentierung adressiert werden.