Gesichert funktioniert der Hack wohl bis Version 7.26
Man muß die config exportieren und Einstellung per Hand vornehmen. Dann mit neuen richtige Checksumme versehen wieder einspielen.
Um schreiben oder kommentieren zu können, benötigen Sie ein Benutzerkonto.
Sie haben schon ein Benutzerkonto? Melden Sie sich hier an.
Jetzt anmeldenHier können Sie ein neues Benutzerkonto erstellen.
Neues Benutzerkonto erstellenGesichert funktioniert der Hack wohl bis Version 7.26
Man muß die config exportieren und Einstellung per Hand vornehmen. Dann mit neuen richtige Checksumme versehen wieder einspielen.
dass die UDM hinter einem Draytek Router in der DMZ sitzt
Mal in den Router geschaut, ob sich da etwas geändert hat. Die UDM vielleicht nicht mehr in der DMZ?
Aber warum den Draytek als Router und nicht Modem, da bekommst du doch doppeltes NAT, gerade beim Routing immer wieder ein Stolperstein.
Die kleinste mögliche Unifi Lösung wäre eine Cloud Gateway Ultra. Und danach Switch mit PoE und den APs. Oder eine UDM SE.
Die Fritz!Box würde ich herausnehmen, wird sie für Telefon benötigt, dann hinter den Unifi-Router.
Da wäre jetzt die Frage: WARUM?
Was versprichst du dir von dem komplizierten und störanfälligen Aufbau?
Grundsätzlich sind es zu wenige Informationen, Bandbreite, Übertragungswege (DSL/GF/Kabel) und ISP fehlen.
ahh, und darauf kann ich dann die app installieren und dann läuft das?
ich kenne mich damit noch nicht so gut aus
das ist dann wie auf dem Handy ohne eigenen Bildschirm 😉
einfach den Screen ausschalten. ich habe dieses Mäuse-Kino noch nie genutzt. Finde ist so ein Apple-Design Spielerei
Das wird mit hoher Wahrscheinlichkeit nichts werden. Dafür sind derartige OS zu speziell. Einzig bei WebOS von LG könnte noch was gehen.
Aber du kannst doch einen Stick mit Android am TV platzieren. So einen einfachen aus dem China Shop für 15€.
Diese bieten idR keine Option, auf (UI) Router installiert zu werden. Da sie keine passenden Clients/implementationen haben
warum nicht? So nutzt northvpn drei verschiedene Protokolle, unteranderem OpenVPN.
Im Nachhinein wäre es schlauer gewesen, den AP-Auslass an der Decke vom Eingangsbereich in Richtung Wohnbereich zu legen, aber nachdem ich vorher noch nicht so viele Häuser in meinem Leben gebaut hab ist man danach natürlich immer schlauer.
Dazu fällt mir nur folgendes ein:
Das erste Haus baut man für seinen Feind, das zweite für einen Freund und das dritte für sich selbst. 😜
Ich bin zum Glück schon beim Dritten. 😂😂😂😂
Aber selbst da gibt es noch winzige Kleinigkeiten, die man lieber anders gemacht hätte. Ich habe im Büro noch kein GF und kein Leerrohr mehr frei. 😉
Nein, habe ich nicht, sonst hätte ich das Problem ja nicht Ich weiß zwar was du mir sagen willst, aber ich brauche die öffentliche IPv4 nicht und sehe es deshalb auch ehrlich gesagt nicht wirklich ein, EON nochmal 3€ extra pro Monat zu geben, nur damit alles funktioniert wie es soll. Es geht mir hier nicht um die 3€ (wobei sich das über die Jahre ja auch addiert), sondern um's Prinzip. Wobei ich nicht sagen kann von wem ich mehr enttäuscht bin: von EON oder von Ubiquiti
Da bin ich eindeutig von Ubiquiti enttäuscht.
Das verschiedene Dienste (Daten, TV, Telefonie) auf unterschiedliche VLAN übertragen werden, finde ich nicht ungewöhnlich.
Im dem Forum von UI wird dies schon länger thematisiert, genauso wie DSLite und unzureichend IPv6 Support.
Gerade von einem Hersteller von Netzwerktechnik ist es eher bescheiden.
Schau dir mal an, was mit der Verschlüsselung ist. Kann sein, dass dein WLAN nur auf WPA3 konfiguriert ist.
Viele IoT-Geräte können meist nur WPA2. Mache am besten, für diese Geräte ein eigenes Netz auf mit nur WPA2.
Aber nur auf die Basis-Logik bezogen: In einer klassischen Firewall ist erst einmal alles geblockt, was nicht explizit freigeschaltet ist. Diesen Zustand könnte man bei Unifi aber im Prinzip über eine einzige Regel herstellen, wenn man möchte.
Was herstellerübergreifend immer identisch ist: Firewalls arbeiten ihre Regeln von oben nach unten ab, die Reihenfolge des Regelwerks ist also penibel zu beachten.
Eigentlich arbeiten alle FW-Hersteller so. Erst einmal ist alles verboten! Aber Unifi ist halt keine FW, sondern Spielplatz für WLAN.
Wir hatten vor 10 Jahren mal eine Sonicwall, da waren alle Regeln verkehr herum. Also erst alles verboten und dann kamen die Erlaubnis-Regeln. Das war erst sehr verwirrend und auch anstrengend, wenn man noch "normale" von Astaro/Sophos hat.
Bei Unifi dürfen alle in alle Netze. Hier Regeln nach Logik.
1. Regel Du musst dem Netz ..95.0/24 erst einmal verbieten in alle anderen Netze zu kommen.
2. Regel Du musst diesem Netz erlauben in das eine Netz/IP-Adresse zu kommen.
3. Regel Vielleicht auch noch ins Internet.
Tatsächlich muss wohl Regel 2 vor der Regel 1 stehen. Soweit die FW-Logik bei Unifi, wie ich sie glaube verstanden zu haben. Andere FW-Hersteller agieren da anders.
Versuche mal folgendes:
Unter Profile eine IP Group anlegen, die den Bereich oder die IP des VPN Client hat. Wird vermutlich ja ein VLAN sein.
Dann sollte dies in den Regeln bei Traffic&Firewall-Regeln nutzbar sein Regeln.
Ich lasse damit von verschieden Standorte verschiedene Client (TV/Mediaplayer) alle in ein internes VLAN und von dort ins Internet.
Leute, ich muss hier nochmal was zu schreiben!
Wer von euch hatte das FS.com Modul getestet, worauf hin das Dashboard in der UDMP/SE gecrasht ist?
Da ich ja ein UXG Pro habe, und der Controller im Proxmox gehostet ist, würde ich gerne versuchen, das FS.com Modul bei mir in Betrieb zu nehmen.
Der jenige kann sich ja mal per PN bei mir melden.
Ich glaube, das war damals aNt der den Thread erstellt hat.
Danke für den Tipp. Ich bräuchte dafür aber ja wieder einen extra Router, der dauernd laufen müsste - und nur eine begrenzte Wlan Abdeckung hätte.
Nein, dafür benötigst du nur eine AP der in deinem Netz hängt. Der AP wird mit der Software OpenWrt von Freifunk bespielt, damit routet er seine Verkehr über deinen Router.
Gerade Freifunk setzt bei den Fernverbindungen für ihr Netzwerke stark auf Ubiquiti, aber das ist dann USIP. Für zu Hause ist bei Ubiquiti diese geeignet.
Mein Tipp wäre, dass du eine AP mit der Software von Freifunk ausstattest. Da bist du technisch und rechtlich gut aufgestellt.
Diese Gruppen mit tatkräftiger Unterstützung gibt es europaweit.
Es gibt auch noch einen kommerziellen Ableger. FON .Hier dran teilzunehmen bedeutet, dass du selber im Ausland davon stark profitieren kannst.
Das Hauptproblem ist die extreme Bandbreite an WLAN-Technologie, die die Hersteller verbauen. Alles, was eigentlich kein Internet ist (Weise Ware / IoT) hat meist sehr bescheidene Module und erhält auch eigentlich nie Updates. Sprich sicherheitsmäßig eher bescheiden. Und dafür muss man die Sicherheitsstandards in der SSID stark senken, abgesehen von der Bandbreite. Wohingegen natürlich die Anforderungen an schnelles Internet bei Lappy und Handys hoch ist. Oder dass diese Geräte möglichst fließend die AP wechseln, was bei den statischen Geräten sinnlos ist.
Daher ist das aufteilen schon recht sinnvoll.
zur Zeit sind 98 Mitglieder und 663 Gäste online - Rekord: 129 Benutzer ()