Beiträge von Maddeen

    Dank dir, aber ich habe es jetzt aufgegeben.


    Irgendwas scheint in meiner UDMP falsch zu laufen. Ich bekomme meinen Mac nicht mal ins gleiche VLAN (10.1.0.xxx)

    Selbst wenn ich den Port fest ins Mgmt_Vlan definiere und die IP fest setze (UDMP seitig UND Client seitig) bekomme ich immer die "bisherige" IP.

    Ok ... da steht nichts - jedenfalls nichts mit der IP.

    Hier mal ein Auszug - bin extra ein paar Sekunden vor dem Aufruf auf die IP des Vigor gegangen.

    Die hätte dort ja erscheinen müssen oder?


    Generell mal die Frage, weil ich das jetzt zum ersten Mal sehe.

    Muss ich mir wg. der vielen (der Log ist voll davon) Err und War sorgen machen?

    Oder ist das normal, wenn man sein Netz in viele VLANs getrennt hat und z.B. alle Geräte im "IoT-VLAN" keine Verbindung in die anderen Netze aufbauen können?



    UPDATE:

    Es muss doch irgendwo was blocken. Ich habe gerade kurz mal eine direkte Verbindung (Mac <-> Vigor) aufgebaut und meinem Mac die 10.1.0.10 gegeben.

    Ich konnte sofort auf den Vigor (10.1.0.1) zugreifen.

    Jetzt habe ich alles wieder über die UDMP laufen lassen --> Mac @10.20.0.2 --> Vigor @ 10.1.0.1 --> keine Verbindung. :frowning_face:


    UPDATE #2:

    Ich habe soeben das komplette Threat Mgmt und jede einzelne "Block" Rule in der FW deaktiviert. Komme trotzdem nicht drauf.

    Jetzt bin ich wirklich komplett "lost" :smiling_face:

    Ich meine ich hab dem nur eine feste IP gegeben. Es hatte ja auch - vor ca. 5 Monaten - einwandfrei funktioniert.


    Hängt sich sowas auch mal weg? Habe den aktuell noch nicht neugestartet :winking_face:


    Oder hat sich bei der UDMP mit FW 1.93 etwas geändert??

    Hi zusammen,


    gibt es eigentlich bei der UDMP einen Log, wo ich sehen kann, was die FW usw. gemacht haben?


    Hintergrund:

    Ich habe (wie viele andere auch) einen Draytek Vigor als Modem - um genau zu sein das 165er Modell.


    Da er zwei LAN Anschlüsse hat, habe ich einen als Uplink für die UDMP genommen (darüber bekommt mein Netz also das "Internet") und den anderen als Rücklauf zum Vigor, damit ich jederzeit auf die WebGUI kann.

    Seit einiger Zeit geht es nicht mehr :frowning_face: Leider kann ich nicht sagen, seit wann - weil ich ja immer nur alle x-Monate mal auf den Vigor gucke, um z.B. nach neuen FWs zu prüfen.


    Oder hat ggf. schon mal jemand das Problem gehabt? Oder ein ähnliches?


    Kurz zum Aufbau:


    Meine Clients befinden sich in einem separaten VLAN (10.20.0.xx) - der Vigor, wie auch die UDMP in einem anderen (10.1.0.1)

    Auf die UDMP komme ich ohne Probleme mit der lokalen IP (10.1.0.254). Auf den Vigor (10.1.0.1) nicht.

    Im Monitoring wird der Vigor ebenfalls korrekt als Client unter 10.1.0.1 angezeigt - siehe Screen.

    Und jetzt stehe ich am Bahnhof :thinking_face:

    Generell mal zur Info.

    Bei einem zentralen Stromausfall der einen ganzen Ortsteil betrifft, fällt der MFG (also der Kasten der Telekom bzw. der "Netzschnorrer") sowieso auch aus.

    Solange man also nicht das MFG mit Strom versorgt - oder man via LTE eine Redundanz nutzen kann - bringt das alles nichts.

    Ausnahme wäre natürlich, wenn immer nur der Strom einer Straße ausfällt und das MFG nicht auch Teil dieser Straße ist.


    Ansonsten macht eine USV der Netzwerkkomponenten nur Sinn, wenn es - wie im Büro - essentiell wäre, dass alle inHouse Komponenten weiterhin kommunizieren müssen.

    Ob das relevant ist, muss jeder für sich selber entscheiden. In meinem Fall ist es das nicht. Wenn ich kein Internet habe, ist alles andere eh egal. :grinning_squinting_face:

    Ich muss dann nicht zwingend Dateien auf meinen Server schieben usw...

    Meine USV ist ausschließlich dafür da, dass mein unRAID Server, der mit einer Paritätsplatte arbeitet, sauber und ohne Datenverlust herunterfährt.

    Andernfalls dauert nämlich eine Paritätsprüfung bei meiner Datenmenge ca. 12 Stunden, in die der Server unbrauchbar ist --> Ungünstig :smiling_face:


    wildmaster - ich habe mich da einige Stunden mit beschäftigt und konnte selbst bei APC-Fanboys keine Argumentation feststellen, die einen 2-3 fachen Preis rechtfertigt.

    Im Gegenteil - die Cyberpower haben teilweise sogar bessere Ausstattungen. Im Endeffekt kann man das etwas mit deutschen Autoherstellern und denen aus Fernost vergleichen.

    Während man in D nicht nur für das Auto mehr bezahlt, es weniger Ausstattung und Garantie hat, kommt man bei Fernost mit deutlich weniger Geld durch die Tür, bekommt extrem viele (kostenlose) Extras und längere Garantien.

    Die Batterien der USVs kommen in beiden Fällen aus Fernost... da ist auch bei APC nichts mit "Made in Germany". Und die Technik selber ist jetzt auch keine Raketenwissenschaft, sodass man hier qualitative Nachteile erwarten darf. Du kannst dir aber auch selber ein Bild machen... einfach mal "UPS cyberpower experience" googeln.

    Ich konnte keine Beschwerden finden .- klar gehen auch mal welche kaputt - aber das passiert bei APC genauso. Aber da tut es eben 2-3 mal so weh :smiling_face:

    Samhain ich habe nur einen Server und sonst keine „wichtigen“ Geräte die kontrolliert runtergefahren werden müssen


    Aber ich habe hier eine Idee gefunden


    https://www.reddit.com/r/homel…hutdown_multiple_devices/


    Wenn ich das richtige verstehe super das auch relativ einfach sein, sofern du auf den anderen Geräten ein Script laufen lassen kannst.

    Eifach einen R-Pi kaufen. Der wird dann mit der USV verbunden und ist dann sozusagen der Verteiler der Statusinformationen an alle anderen (per Netzwerk)


    Das Problem was man immer wieder hat ist, dass man leider clients hat, wo man kein Script laufen lassen kann oder der Hersteller (wie zb vermutlich von deiner CCU) nicht daran gedacht hat, einen Daemon zu installieren, der diese Status von der USV entgegen nehmen/ verarbeiten kann

    Ich kann Cyberpower auch nur empfehlen.

    Ich hab die PR750ERT2U.

    Läuft mit meinem unRAID einwandfrei und da aktuell in den Nebenstraße der komplette Asphalt aufgerissen wird, weiß ich auch, dass diese tadellos funktioniert.

    Jedesmal wenn die Baujungs "irgendwas bestimmtes" machen, scheint der Strom nicht sauber zu sein und die USV springt sofort an.

    Einen kompletten Ausfall hatte ich noch nicht - nur 2-3 simulierte. Server fährt sauber runter, wenn die Batterie kurz vor leer ist - was will man mehr :smiling_face:


    Im Vergleich zu APC usw. frage ich mich auch, warum ich bei APC für dieselbe Leistung das Doppelte bezahlen soll.

    Meine hat 750 Watt line-interactive und auch fürs 19" Rack. 2HE. Kostenpunkt waren knapp 400€. Bei APC mindestens 1000€

    Korrekt - aber der Verlust von z.B. Access/Protect von unterwegs bleibt.


    Daher ist bzw. wäre es - wenn es bei der UDM möglich wäre - auch für mich keine Lösung, den Remote-Access zu deaktivieren.

    Ich mag die Cloud, da sie der einzig effiziente und einfache Weg für solche Services ist.


    Aber mit aktivierter 2FA und einem halbwegs guten Passwort, sollte man auch immer auf der sauberen Seite sein.

    Ich würde mal unterstellen, dass ich mit 38 zu den "Älteren" hier gehöre und ich wurde noch NIE! kompromittiert. Auch noch keiner meiner Zugänge.


    Die einzige Chance, die Hacker mal hatten, war der Breach des Playstation Networks. Zu dieser Zeit hatte ich - wie viele leider immer noch haben - ein Passwort für viele Accounts.

    Das war der Zeitpunkt, wo ich zu 1Password gewechselt bin. Seit dem hat von meinen +600 Logins nicht einer ein Passwort, was ich auch wo anders benutze.


    Daher habe ich diesen Breach auch relativ gelassen hingenommen. Wie gesagt, wird früher oder später jeder Service-Provider gehackt.

    Wie viel ein Hacker dann mit den Informationen anfangen kann, hat man als User selbst in der Hand.

    Klar - den VPN Zugang hätte ich auch noch als Backup. Aber das ist ja genau Murphys Law - an dem einen Tag, wo du dringend von remote auf dein Netzwerk musst, geht auch das VPN nicht :smiling_face:


    Und generell ist es wie mit WhatsApp usw - Lazyness eats security at breakfast :smiling_face:


    Ich hoffe die Vermutung "Ex-Mitarbeiter" stimmt - das wäre in der Tat ein Segen, weil solche Personen sowas normalerweise nicht machen um uns (Usern) zu schaden.

    Hoffen wir das Beste - und wer weiß - ggf. überdenkt UI ja ihre Haltung bei der UDM bzgl "keine lokalen Accounts" ja jetzt noch einmal... :smiling_face:

    Wie Chris im Video sagt - always a two side medal :smiling_face:


    Ich mag den Cloud-Access und die Backupfunktionalität daran. Was bringt mir mein super Netzwerkwerk, wenn ich es nur "on premise" verwalten kann - ich aber das Problem z.B. wie letztes Jahr erst im Urlaub auf Zypern bemerke?

    Und was bringt mir ein Backup auf einem Gerät, welches ggf. defekt ist?


    In beiden Fällen - und vielen mehr - ist die Cloud eine einfache und effiziente Lösung.


    Es wird erst zum Problem - und auch das sehe ich wie Chris - wenn Firmen diese Sicherheitsvorfälle nicht klar und sauber kommunizieren.

    Wenn ich an damals und den PSN-Hack denke, ist das hier nen Kindenspiel. Es ist also nur eine Frage der Zeit, bis alles und jeder gehackt wird.

    Aber wenn die im Januar schon ein "force password renewal" für die Accounts gesetzt hätten und ggf. auch den Zwang einer 2FA (was ich persönlich unterstütze) umgesetzt hätten, wäre das jetzt alles nicht so schlimm.


    Aber alle im dunkeln stehen lassen und hoffen, dass es nicht raus kommt, ist einfach die dämlichste Lösung von allen.

    Hi zusammen


    da diese Info vermutlich viele im Januar schon nicht mitbekommen haben, folgt hier noch mal ein Detailvideo des meiner Meinung nach besten Youtubers in Bezug zu UI.

    Es scheint so, als hätte UI versucht das Thema klein zu halten - und das was jetzt rausgekommen ist - spricht eine andere Sprache.


    [tl:dr]

    Am besten direkt in euren Account einloggen, Passwort ändern, 2FA aktivieren bzw. wenn schon aktiviert, bitte deaktivieren und erneut aktivieren.

    Sofern machbar - also nicht für UDM-Pro/Base-User - Cloud Access vorerst sperren.


    Hier noch der Link zu "Krebs on Security" --> https://krebsonsecurity.com/20…uiti-breach-catastrophic/


    Abgesehen von dem weiterhin fehlenden Feature bzgl IGMP für IPTV kann ich aktuell nur Gutes zum Update sagen.


    • Update an sich lief sauber durch.
    • Dashboard sieht deutlich besser/strukturierter aus.
    • Cloud-Backup Möglichkeit - leider aktuell wohl nur für Network Controller
    • Ganze Webinterface ist irgendwie "snappier".. alles reagiert viel schneller.
    • System Settings deutlich aufgeräumter
    • Topologie-Ansicht endlich ohne Fehler
    • Kleinere Spalten bei "Clients" - dadurch auch bessere Übersicht - gerade wenn man "viele" Clients hat. Meine 33 Clients passen jetzt auf eine Site ohne zu scrollen :smiling_face: #like
    • Statistiken sind endlich zu gebrauchen


    Aus meiner Sicht nach langer Zeit ein "recommended Update" :smiling_face: Das ist ja leider bei UI in den letzten Monaten eher eine Seltenheit.

    Habe auch die UDMPro inkl. Protect -. daneben ist mein Server.

    Und der ist definitiv lautet - viel lauter sogar.


    Der Server ist eigentlich ein normaler PC und steckt in einem PCGH SuperSilent Gehäuse.

    Die meiste Zeit macht der nichts, außer Shares bereitstellen und einem PiHole und Plex-Docker. Sprich der idled bei 2% und ist wie gesagt deutlich lauter.


    Der Kleiderschrank steht bei uns in einer Nische im Wohnzimmer - sobald Musik oder TV an ist, hört man nichts mehr. Weder von der UDM noch vom Server.

    Erst wenn es wirklich still ist - dann hört man ein leises summen.


    Hier mal das Foto von unserem alten Kleiderschrank :smiling_face:


    Auf dem Weg ...

    Hi - wie Alex schon sagte, überlegen wir uns gerade was.


    Wir müssen hier wie immer die glorreiche Mitte treffen, um sowohl wichtige Informationen zu erhalten, aber ohne den Anwender zu "überfordern".

    Denn was für viele von uns schon "basics" sind, sind für neue UI-User noch böhmische Dörfer :smiling_face:


    Die grobe Netzwerktopologie sollte jeder eigentlich in seiner Signatur haben - einige haben das ja schon gemacht. Das reduziert schon mal ein paar Nachfragen.


    Wir grübeln noch was und melden uns wieder.