Beta UniFi OS - Dream Machine SE 3.2.x

Es gibt 58 Antworten in diesem Thema, welches 11.676 mal aufgerufen wurde. Der letzte Beitrag () ist von BlackSpy.

  • UniFi OS - Dream Machine SE 3.2.5

    https://community.ui.com/releases/UniFi-OS-Dream-Machine-SE-3-2-5/c2cb12bc-1090-4546-94e5-823d005e33bc


    Overview


    Bundled application

    Improvements

    • Added support for Shadow Mode. *
    • Added support for Loop Protection. **
    • Subscription-free UniFi Identity (Admins tab -> 'Users') ***
    • Added support for DNS Shield.
    • Added support hostname support for IPsev Site-to-Site VPNs.
    • Added support for the InnerSpace applicaiton, this replaces the MAP option in the Console Settings.
    • Added the console's IP address during setup on the touchscreen.
    • Added max login attempts for SSH, you'll get blocked for 3 minutes if you entered the credentials incorrectly 5 times.
    • Added DNS resiliency for firmware updates.
    • Added support for night mode for the UDM LED.
    • Added fallbacks to default timezones if unsupported ones are provided during setup.
    • Added DNS warnings for consoles that cannot resolve the ui.com domain.
    • Re-enabled the VLAN Magic feature.
    • Improved meshing stability when the consoles are restarting or upgrading.
    • Improved various screens on the Touchscreen.
    • Improved UniFi OS Backup resiliency.
    • Improved detection of failed disks, disks that cannot initializable will be marked as broken.
    • Improved RADIUS stability.
    • Improved WireGuard VPN Disconnection detection for mobile devices.
    • Consoles will no longer erase external storage during a factory reset.
    • Consoles will now always store backups locally before upgrading its firmware, it will auto-recover in case there is file system corruption after a power outage.
    • Updated Suricata to 6.0.12.
    • Updated the console reset button count down from 10 seconds to 5 seconds.
    • Reduced memory usage of Suspicious Acticity/Content Filtering/Ad Blocking.
    • Reduced network downtime for firmware upgrades.
    • Prevent super admins from deleting their own account.

    * Shadow mode is a console redundancy feature.


    Zitat
    Supported consoles: UDM-Pro / UDM-SE.


    Zitat
    To adopt a shadow console it needs to be the same model, have version 3.2.1 or newer installed, and the shadow console's WAN port needs to be plugged into the main console's LAN port.


    Zitat
    When activated console will store configuration backups to the shadow console automatically.


    Zitat
    In case of main console fails, the customer can click to Activate takeover on the Device screen, replug the cables from the main to the shadow console and it will serve as the main console.


    Zitat
    Future versions will support also a way to configure automatic failover.


    Zitat
    Statistics and data are not copied over the shadow console.

    ** Loop Protection disables a port if there is a loop detected, disabled ports need to be manually re-enabled. It does not depend on Spanning Tree and still disables ports when neighboring devices don't support STP.

    *** UniFi Identity is the new on-premise UniFi user management system. It is a lightweight, single-site, unlimited-user, subscription free option delivering user access to doors, VPN, WiFi, and EV charging — all with a simple tap on the Identity mobile app for iOS and Android. Please note that previous UID options are now named UniFi Identity Enterprise.

    Bugfixes

    • Fixed an issue where servers are not reachable for VPN Clients due to incorrect certificates.
    • Fixed unable to start RADIUS service in rare cases.
    • Fixed incorrect WAN IP on the portal after remapping the WAN ports.
    • Fixed an issue with DNS servers for VPN Clients.
    • Fixed an issue where the default route wasn't present when having a Static IP on the WAN interface.
    • Fixed an issue where IGMP Proxy breaks after PPPoE reconnections.
    • Fixed an issue where Traffic Routes didn't take effect for existing connections.
    • Fixed an issue where Traffic Routes conflict with Content Filtering.
    • Fixed inability to see DPI statistics when a setup has a lot of clients.
    • Fixed unexpected behavior when there are multiple Traffic Rules blocking the same domain.
    • Fixed unable to establish IPsec Site-to-Site VPN in rare cases.
    • Fixed an issue where jumbo frames are forwarded on LAN ports when jumbo frames is disabled.
    • Fixed an issue where PPPoE MSS Clamping is lost during provisions.
    • Fixed Suspicious Acticity not working when enabling Jumbo Frames.

    Download links

    UDM-SE

  • Ach egal... las die Kinder Maulen..

    erste Eindrücke:



    DNS Lite auch für Unsere Region... Bist gespant ob es wie gewünscht auch läuft bei euch armen DS-Lite Menschen..



    DNS Shield... da wird also umgebogen und Google und CloudFlare DNS gefragt über DNS Ober HTTPS.

    Standard ist wohl Google und CLoudflare abeer unter manuel gibt es eine WIRKLCIH lange liste

    mit alternativen... Schade keine eignen vorgesehen. Da rät sich aber bestimmt hintenrum was

    bauen... Mal sehen die tage Mal analysieren wie das umgesetzt ist.


    EDIT: DNSCrypt der auch gleich die Liste mitbringt. Läuft auf localhost:5053

    und wird im Lokalen DNS geraffelt dann als Forwarder eingetragen..

    Nett...





    Die Map ist nun ganz weg und ersetzt auch innerspace...


    Ist ne Extra app wie Protect / Talk / Wenn installiert übernimmt diese dann die MAP..

    Sieht aus wie vorher...man kann Wände malen.... Mal schauen... hab ich eh nie genutzt bei bei meinen 3 cams und 3 AP

    hab ich auch so übersieht wo was ist...


    Identity Enterprise ist nun „integriert“ und keine eigne App mehr.

  • Hat gierig so geschrieben und wird auch so im UI Forum geschrieben.

    Nennt sich halt DNS Shield.......warum muss UI eigentlich immer eigene Namen erfinden?

  • WAN1 auf einen anderen Port legen und Kabel umstecken, hat bei jemandem im UI Forum geklappt, bei ihm von Port 9 auf 8

  • Arthos

    Im UI Forum gibt es viele die Probleme mit Starlink haben, deren GUI ist aber da.

    Solltest du per SSH drauf kommen downgrade der FW

    UniFi - Advanced Updating Techniques
    We recommend that most users enable automatic updates.  Doing so allows you to specify when your UniFi deployment automatically checks for and installs…
    help.ui.com

  • Arthos

    Im UI Forum gibt es viele die Probleme mit Starlink haben, deren GUI ist aber da.

    Solltest du per SSH drauf kommen downgrade der FW

    https://help.ui.com/hc/en-us/a…anced-Updating-Techniques

    DM SE ist wieder da nach bissel basteln mit der App.


    Deine primäre Internetverbindung ISP_NAME ist offline. Deine sekundäre Verbindung ist jetzt aktiv.


    Nun habe ich Starlink auf Port 8 gelegt aber auch da zeigt UOS keine Verbindung an.


    EDIT: Starlink hat heute auch ein Update gemacht sah ich in der Weboberfläche.


    ____________________________________________________________________________

    ReEdit: Bitte keine schwarze Schriftfarbe verwenden! - 23.10.23 21:18 - ꧁𓊈𒆜 ƁєηLυє 𒆜𓊉꧂

    2 Mal editiert, zuletzt von Arthos ()

  • Homebridge und andere tolls weigern sich aktuell sich mit protect zu verbinden.

    Klingt fast so als wenn die Identy Integration da nun zwischenfunkt und irgendwas anders macht....


    Jedenfalls aktuell bei mir.

    HomeAssi brauchte neue Berechtigung (Anmeldung) bei Protect. Die Entitäten können wieder abgerufen werden!

    ⢀⣴⠾⠻⢶⣦⠀ Debian - The universal operating system user
    ⣾⠁⢠⠒⠀⣿⡁ https://www.debian.org
    ⢿⡄⠘⠷⠚⠋⠀
    ⠈⠳⣄⠀

    :right_arrow: Dumme Gedanken hat jeder, nur der Weise verschweigt sie. (Wilhelm Busch) :left_arrow:

  • Habe gerade mit dem Support geschrieben und er hat alle Infos und Support dateien.


    Yes, definitely. We will take this case on priority and will get the bottom of this at the earliest.

    __________________________________________________________________________________________________

    ReEdit: Bitte keine schwarze Schriftfarbe verwenden! - 23.10.23 21:43 - ꧁𓊈𒆜 ƁєηLυє 𒆜𓊉꧂

  • HomeAssi brauchte neue Berechtigung (Anmeldung) bei Protect. Die Entitäten können wieder abgerufen werden!

    Homeassist lief gestern auch ohne Probleme, habe die Entitäten allerdings nicht in mein HomeKit integriert (das ist mir zu langsam). Seit heute Nacht läuft auch Scrypted wieder, hat heute Nacht wohl ein Update gezogen.

    Gruß, Carsten


    ---------------

  • WAN1 auf einen anderen Port legen und Kabel umstecken, hat bei jemandem im UI Forum geklappt, bei ihm von Port 9 auf 8

    War bei mir nach dem Update auf 3.2.5 (UDM-Pro (kein SE) auch nötig. Auf Port 9 WAN hat die Box kein Internet (Telekom) mehr über den Speedport (rein als Modem) bekommen. Nach umstecken auf Port 8 geht es wieder. Offensichtlich hat das Update bei mir den Port 9 lahmgelegt.


    Gruß

    Klaus

  • Bei einigen gibt es massive Probleme mit der Internet Verbindung nach dem Update.

    Grade die Nutzung eines SFP+ Moduls scheint es zu forcieren.

    Erster workround, bei zB Nutzung Port 10, per SSH.

    Scheinbar funktioniert das Auto Negation umschalten zZ nicht über die GUI.

    Code
    ethtool -s eth9 autoneg on

    Befehl absetzen und einige Minuten warten. Sollte es nicht sofort gehen letzten Parameter auf "Off" , warten und wieder "on".

    Aufpassen Port 10 ist über CLI eth9, da dort die Zählung bei eth0 anfängt.

  • HomeAssi brauchte neue Berechtigung (Anmeldung) bei Protect. Die Entitäten können wieder abgerufen werden!

    HomeBridge ist da „Empfindlicher“, scrypted hat nen update auf GitHub da weis ich das sich was

    mit dem CSFR Trocken geändert hat. Bin aber nicht in der Lage das in HomeBride z adaptieren auch

    wenn die Funktionen ganz ähnlich sind. Mal schauen ob sich der Maintainer dem Annimmt (der mag keine Beta/EA dinger)

    Sonst gibt doch noch ne scrypted installation oder jemand mit den nötigen NODES skill bekommt das so hin für einen schnellen

    hack...


    Mal sehen...


  • Läuft hier (keine SFP Nutzung) problemlos.

    Wireguard VPN Cient gegen eine pfsense erfolgreich für einen bestimmten Adressbereich eingerichtet (traffic Route 1)

    Nun hätte ich noch gerne, dass der WG Tunnel bei einer bestimmten Domain genutzt wird. Trafficroute 2 eingerichtet - zieht aber nicht (Traffic zu der Domain geht ungetunnelt zu der Domain durch. Jemand eine Idee?