Ja, schreiben im UI Forum viele das dieses Update locker 8-15 Minuten benötigt.
Beta UDM/Pro FW 3.0.x
Es gibt 65 Antworten in diesem Thema, welches 21.209 mal aufgerufen wurde. Der letzte Beitrag () ist von DesertH2O.
-
-
Kann ich bestätigen. Bei mir auf der UDM Pro waren es 13 Minuten incl. der Anzeige „it‘s taking a little longer“. Aber ja, alles gut gelaufen.
-
habs auch grad soeben gestartet. Frau ist nicht daheim, also hab ich bis Sonntag abends Zeit falls was schief läuft
estimated time 20min.
-
Update ist seit Mittwoch drauf . Ich habe bei mir noch keine Fehler entdeckt .
-
Bei mir wird fälschlicherweise seit dem Update die "primary internet service" als "down" angezeigt. Tatsächlich habe ich jedoch volle Performance... noch nicht dahinter gekommen, wie es dazu kommt...
-
bei mir läuft alles super. hab auch gleich wireguard vpn versucht und gott geht das schnell im vergleich zu L2TP oder Teleport oder UID…
jedes System braucht ein paar Sekunden, aber Wireguard ist instant da…
gibts da eigentlich ne Lösung ohne Wireguard App auch oder ist die am Endgerät nötig?
-
Wireguard mit Teleport und WiFiMan-App gab’s ja schon mit der 1.x. Neu bei 3.x ist ja gerade, dass man die WiFiMan-App nicht mehr braucht, sondern man die „offizielle“ Wireguard-App benutzen kann (und somit auch mit Intel-Macs). Aber irgendein Client muss natürlich vorhanden sein. Unter iOS integriert sich ja sowohl WiFiMan als auch die Wireguard-App recht schön im System.
-
Wireguard mit Teleport und WiFiMan-App gab’s ja schon mit der 1.x. Neu bei 3.x ist ja gerade, dass man die WiFiMan-App nicht mehr braucht, sondern man die „offizielle“ Wireguard-App benutzen kann (und somit auch mit Intel-Macs). Aber irgendein Client muss natürlich vorhanden sein. Unter iOS integriert sich ja sowohl WiFiMan als auch die Wireguard-App recht schön im System.
ja aber jede variante dauerte ein paar sekunden bis es verbunden war. jetzt mit wireguard direkt ist die verbindung instant da…
die L2TP verbindung konnte ich ohne zusätzliche app am iphone einstellen. hätte gedacht, dass es auch vielleicht ohne wireguard app funktionieren könnte…
-
Sollte WG der defacto Standard werden, dürften die Hersteller dies in ihre Produkte direkt implementieren, siehe L2TP
-
Sollte WG der defacto Standard werden, dürften die Hersteller dies in ihre Produkte direkt implementieren, siehe L2TP
wäre zu wünschen.
aber aktuell geht das so viel schneller dass es eine freude is
muss ich dann mal schaun ob die verbindung auch längerfristig hält…
-
ich hab bischen mit WireGuard auf iOS getestet. Funktioniert grundsätzlich gut, auch der automatische Aufbau on demand.
Allerdings bricht die Verbindung laufend ab. Wird dann zwar direkt wieder aufgebaut, aber trotzdem nicht schön. Hatte den KeepAlive mal schrittweise bis auf 1 Sek runter gesetzt, hat aber auch nicht geholfen
-
ich hab bischen mit WireGuard auf iOS getestet. Funktioniert grundsätzlich gut, auch der automatische Aufbau on demand.
Allerdings bricht die Verbindung laufend ab. Wird dann zwar direkt wieder aufgebaut, aber trotzdem nicht schön. Hatte den KeepAlive mal schrittweise bis auf 1 Sek runter gesetzt, hat aber auch nicht geholfen
muss ich mal schauen... habs bislang noch nicht längerfristig ausprobiert....
-
Wireguard mit Teleport und WiFiMan-App gab’s ja schon mit der 1.x. Neu bei 3.x ist ja gerade, dass man die WiFiMan-App nicht mehr braucht, sondern man die „offizielle“ Wireguard-App benutzen kann (und somit auch mit Intel-Macs). Aber irgendein Client muss natürlich vorhanden sein. Unter iOS integriert sich ja sowohl WiFiMan als auch die Wireguard-App recht schön im System.
Gibt es die Wireguard Funktion auch an einem PC?
Oder nur als App?!WÜrde gerne vom PC auch via Teleport auf mein Netzwerk zu hause zugreifen und nicht nur mit dem Smartphone
-
-
Ups das ging ja einfacher als ich dachte.
Nun muss ich aber noch schauen wie ichd en Tunnel da hinzugefügt bekomme?!
Bei Wifiman mac ich einfach den schalter auf "EIN" und bin in meinem Heimnetz drin.
EDIT: gefunden network/default/settings/vpn/server/0und da muss ich nun noch nen Port definiieren. Muss ich aml mal in ruhe anschauen
-
Ups das ging ja einfacher als ich dachte.
Nun muss ich aber noch schauen wie ichd en Tunnel da hinzugefügt bekomme?!
Bei Wifiman mac ich einfach den schalter auf "EIN" und bin in meinem Heimnetz drin.
EDIT: gefunden network/default/settings/vpn/server/0und da muss ich nun noch nen Port definiieren. Muss ich aml mal in ruhe anschauen
standard wireguard port müsste 51820 sein
-
nun RC Kandidat
UniFi OS - Dream Machines 3.0.20
Overview
This release is currently a Release Candidate.
UniFi OS 3.0.20 adds support for Ad Blocking and WireGuard VPN server.
WireGuard VPN
WireGuard is a high-performance VPN server found in your Network application's Teleport & VPN section that allows you to connect to the UniFi network from a remote location.If you are currently using the L2TP VPN server on your Dream Machine, then we recommend to switch over to WireGuard.
Bundled applications
Improvements
- Redesigned UniFi OS Application page.
- Added Ad Blocking feature.
- Added Admin Activity to System Log in UniFi OS.
- Added Storage events to System Log in UniFi OS.
- Added Cloud connection events to System Log in UniFi OS.
- Added Trigger logs in the Network Application.
- Added support for DHCP Client option 77 and 90.
- Upgraded Debian distribution to Bullseye.
- Upgraded NodeJS to 16.14.2.
- Upgraded PostgreSQL to 14.5-1.
- Updated password rules for local accounts.
- At least 12 characters.
- Allow having a space.
- Only allow strong strength-level passwords.
- Updated Traffic Identification Signatures.
- Updated GeoIP Database.
- Updated bundled Suricata configuration for Threat Management.
- Improved PPPoE Connection stability when IP6CP negotiation fails.
- Improved mechanism for detecting disk insert and remove event.
- Improved connection stability between console and Network application.
- Improved performance when checking for firmware and application updates.
- Improved stability for direct connection.
- Improved disk formatting flow for when the console is reset with disk inserted.
- Improved email and push notification stability.
- Auto-update all installed applications including non-setup applications when auto-update for applications is enabled.
- Application actions during console boot-up are now disabled until boot-up is finished.
- Check for application updates immediately after switching the Release channel.
- Persist console invitation after a console reboot.
- Decreased the amount of DNS traffic to the bare minimum via U-LTE when it is not active.
- Optimized DNS Filtering events to prevent spamming and CPU Consumption.
- Changed the menu title to uppercase on the touchscreen.
- Changed the splash screen title to "Starting" on the touchscreen.
- Show ISP name in Internet-related error screens.
- Updated UI logo on screen/touchscreen.
- Updated UNC count threshold to 5 for disk-at-risk warnings.
- Updated the integrated Access Point firmware to 6.5.30.
VPN
- Added WireGuard VPN Server support.
- Added VPN Client routing.
- Added support for OpenVPN tunnel in Traffic Routes.
- Added OpenVPN tunnel in Traffic Rules.
- Allow adding multiple VPN Clients.
- Report OpenVPN Site-to-Site VPN events to the Network application.
- Improved IPsec Site-to-Site VPN stability.
Backup
- Improved UX for Config Backup Restore during setup.
- Improved UniFi OS backup restore resiliency.
- Correctly re-enable the application to match the backup state after the backup restore.
- Disable applications accordingly to match the state in the backup file after restoration.
Setup
- Improved landing page during setup.
- Improved UX for creating UI account during setup.
- Show the WAN MAC address in the "No Internet Detected" screen, during initial setup.
- Disconnect all SSH sessions after setup.
Bugfixes
- Fixed link issue when using the UF-RJ45-1G module.
- Fixed scheduled traffic rule issues related to DST.
- Fixed incorrect application installation status detection in UniFi OS.
- Fixed timezone validation for some cities (e.g. Kiev <=> Kyiv).
- Fixed incorrect "Power on Hours" value for some disk models.
- Fixed issue modifying existing domain-based traffic rule.
- Fixed the LTE WAN failover state not showing correctly on the Network application.
- Fixed WAN1 not failing over in the event of packet loss.
- Fixed not removing some configurations when removing a U-LTE device.
- Fixed stopped applications starting up automatically after a disk reform or re-plug during runtime.
- Fixed rare UniFi OS Crash when disabling applications.
- Fixed allow-list for Ad blocking, requires Network application 7.4 or newer.
- Fixed issue related to IGMP Snooping.
- Fixed a rare kernel crash when setting an SFP+ port to a fixed speed.
- Fixed connection issues with some GPON modules.
- Enable/Disable the application after updating it to match your preference.
- Avoid repeated application update notifications for the same version.
VPN
- Fixed L2TP VPN clients not showing correctly in certain cases.
- Fixed corrupted IPsec Site-to-Site VPN rx/tx counters when the number reaches to 2Gb.
Backup
- Fixed the "Restore Console with a Backup File" page during setup when there is a large number of backups.
- Restore auto-update settings after restoring UniFi OS backup.
- Additional information
- You must be on 2.5.17 or newer in order to update to this version, DO NOT update from an older release.
- After updating to 3.0.20, you can no longer downgrade to versions older than 3.0.9.
- Update your console by changing the UniFi OS Release Channel in the settings to Release Candidate.
Download links
-
dann wird die 3.1 hoffentlich kurzfristig kommen.
-
Wird es überhaupt eine 3.1 für die UDM/UDMP geben?
Bis jetzt hiess es doch nur das die UDM's auf 3.0 gehoben werden. Eventuell werden sie dann doch irgendwann mal den Support für die erste Generation beenden.
Natürlich ist das alles nur Spekulation und ich freue mich zu sehen wohin es geht.
Für mich ist der Schritt auf 3.0 schon sehr wichtig, das ich seit ca. 1 Jahr keine VPN mehr mit meinem Android Handy machen kann.. L2TP geht ja bei Android 13 nicht mehr. Deshalb freue ich mich auf Wireguard.
Gruss mAik
-
Wird es überhaupt eine 3.1 für die UDM/UDMP geben?
Bis jetzt hiess es doch nur das die UDM's auf 3.0 gehoben werden. Eventuell werden sie dann doch irgendwann mal den Support für die erste Generation beenden.
Natürlich ist das alles nur Spekulation und ich freue mich zu sehen wohin es geht.
Für mich ist der Schritt auf 3.0 schon sehr wichtig, das ich seit ca. 1 Jahr keine VPN mehr mit meinem Android Handy machen kann.. L2TP geht ja bei Android 13 nicht mehr. Deshalb freue ich mich auf Wireguard.
Gruss mAik
ich glaube jetzt nicht, dass sie die udm-pro so schnell nicht mehr supporten.
das wäre auch ehrlich gesagt etwas schockierend für mich wenns da jetzt schon keine updates mehr gäbe.Die Cloudkey Gen2 bekommen immerhin auch noch Update, und solange es im Portfolio ist und verkauft wird, sollten sie es zumindest pflegen.
aber man kanns nicht wissen.