Beiträge von sebcodes

    Du erstellst auf dem LANCOM Router ein neues Subnetz / VLAN.

    Dann hast du jetzt Vermutlich 2 VLAN's:


    VLAN 1 (Default) 192.168.50.0/24
    VLAN 2
    192.168.100.0/22 (1024 Hosts)


    Den LAN Port des Router konfigurierst du jetzt als Tagged Port / Trunk Port, heißt es können alle angegebenen VLANs darüber transportiert werden.

    Habe mir dafür mal den Controller installiert:

    Da legst du die VLANs ebenfalls an damit der Controller auch Bescheid weiß. Wenn das Default schon existiert, brauchst du nur VLAN2 anlegen.

    Jetzt adoptierst du den Switch und die AP's im Controller und gehst auf die Switch Ports die zum Router gehen und schaust das da alle VLAN's tagged sind:

    Als Beispiel bei mir wäre es jetzt VLAN 10 als natives und alle anderen dürfen auch durch (kann man auch begrenzen)


    Jetzt muss der Port mit dem NUC auch beide VLAN's am besten bekommen, das native ist ja dann bei dir VLAN1


    Bei den Ports von den AP's genau dasselbe.

    Dann kannst du einfach 2 WLAN Netzwerke erstellen und wählst dann einfach das passende LAN aus.





    Das müsste erstmal funktionieren.
    Firewall zwischen den VLAN's muss dann auf dem LANCOM passieren aber das ist zweitrangig wenn das Netz erstmal funktioniert.

    Moin, das Netz was du dir ausgesucht hast ist schon mal ganz gut.

    Wichtig ist zu wissen dass der Haken "Isoliertes Netzwerk" nur das Netz von anderen trennt, nicht andersrum, (also Netz A kann nicht auf andere zugreifen, Netz B-Z kann aber auf Netz A) persönlich finde ich die Option unnötig. Ich würde generell die Kommunikation per Firewall Regeln trennen und dann einzeln aufmachen, damit der Sinn von VLAN's auch da ist.


    Hierzu gibt es 2 gute Wiki Einträge, schau was dir besser passt:


    Firewall-Regeln 2.0 by defcon - ubiquiti - Deutsches Fan Forum

    Firewall-Regeln by Naichbindas - ubiquiti - Deutsches Fan Forum

    Moin, da hast du dir was vorgenommen.

    Das bestehende LAN per Kabel soll so bestehen bleiben.

    Das würde ich auch erstmal nicht anfassen, deine Range kann so bleiben.

    Laut dem Datenblatt kann der Router VLAN's, also würde ich für die Gäste ein eigenes Subnetz /VLAN erstellen.

    Als Beispiel, ob mit Puffer oder nicht:

    192.168.100.0/22 (1024 Hosts)

    192.168.100.0/21 (2048 Hosts)


    Dann müsstest du schauen ob 1 Access Point dafür ausreicht bzw wie du 2 WLAN Netzwerke mit den 2 VLAN's, deinem Default (192.168.50.0) und dem neuen.

    Wie das nur mit den Controller geht, habe ich keine Erfahrungen, vielleicht andere.

    Moin, willkommen.


    Die Synology kannst du überall hinpacken außer ins Default, da sollten wirklich nur Unifi Geräte drin sein. Da gibt es hier unterschiedliche Meinungen dass man das Default gar nicht nutzen sollte.


    Ich habe bei mir alles was Infrastruktur ist (DNS, Drucker, NAS) in ein eigenes "Infrastruktur" Vlan gepackt. Also ein zusätzliches zu deinem Iot, da ist bei mir nur Alexa etc drin.

    Wenn das mit der Webhook funktioniert, lässt sich das eigentlich recht simpel mitm kleinen python skript lösen / arduino / raspberry pi sofern der Tor sensor auch möglichkeiten hat.


    Wenn du eine detaillierte Auswertung möchtest musst du wirklich die API Abfragen bzw nach dem Event dann die API auslesen.


    Ansonsten gibt es noch unifi produkte dafür:


    Es gibt hier ein offiziellen Artikel von UI mit der Access Software, brauchst du halt ein Gate Hub:

    UniFi Access - Control Vehicle Access Using License Plate Unlock
    Before you start, ensure you have read through and followed the instructions in Install Entrapment Protection Devices for License Plate Unlock Support and…
    help.ui.com


    Hier auch nochmal ein Video:

    From the Ubiquiti community on Reddit: UniFi Gate Access Kit: License Plate Unlock with an AI Camera
    Explore this post and more from the Ubiquiti community
    www.reddit.com

    Moin,

    Wazuh läuft ja wie viele Tools auf OpenSearch, vielleicht findest du mit dem Stichpunkt etwas.

    Ich habe mir gestern auch vorgenommen nen Syslog Server aufzusetzen weil mir paar Server abgestürzt sind und vorher Infos zu bekommen ist immer besser als am ende elendige Logs anzuschauen.

    Das musst du einmal VLAN Arten mit Firewall unterscheiden dass sind 2 verschiedene Schuhe


    Natives VLAN= Portbasiertes VLAN, das Gerät an dem Port bekommt nur Zugriff auf das Native VLAN.

    Getagged VLAN= Es können mehrere VLAN's über diesen Port transportiert werden, trotzdem bleibt das Datenpaket in seinem eigenen VLAN.

    Wenn VLAN's untereinander getrennt sind, bringt dir auch getagged nix.


    Ein Beispiel:

    Du hast 4 VLAN's, Router und Switch.

    Du möchtest am Switch alle VLAN's nutzen können, also machst du den Uplink Port zu Router als Trunk Port bzw Taggst alle VLAN's die du transportieren willst. Jedes VLAN ist aber immer noch getrennt von sich selbst, da jedes Paket ein zusätzliches VLAN Tag im Header hat.


    Diese Übersicht zeigt einfach an auf welchem Port welches VLAN nativ also fest zugeordnet ist (untagged/nativ) und auf welchem Port das VLAN mit durchgereicht wird (Tagged)


    Möchtest du jetzt dass ein Gerät aus VLAN 1 auf das VLAN 2 zugriff hat, ist dass das sogenannte Inter-vlan-routing und das machst du mit einem Layer 3 gerät, in deinem Fall der Router per Firewall Regel.

    Moin,


    eine direkte Verknüpfung geht wohl immer noch nicht, allerdings habe ich gelesen dass man bei den Cams den RTSP Stream anmachen kann und das bei Homeassistent einbinden kann und das dann mit Google Home verknüpfen. Ist ein extra Step wenn man Homeassistent generell noch nicht zuhause hat.

    Das wäre hier der Post dazu: https://www.reddit.com/r/homea…s/tbf8qo/comment/ih9xpqw/


    Habe sonst nur diesen Post gefunden für eine SDK, ist aber auch schon älter.

    From the Ubiquiti community on Reddit
    Explore this post and more from the Ubiquiti community
    www.reddit.com

    Moin,


    mit Netzwerk Isolieren, insolierst du nur den Zugriff vom Netz zu anderen Netzen, das kannst du schön sehen wenn du es aktiviert hast und dir dann unter Security die Firewall Regel dazu anschaust, da ist die Quelle dein isoliertes Netz, die Ziele sind alle anderen Netze.

    Also würdest du vom Standardnetz noch auf das Test kommen, nur nicht vom test ins standard.


    Am besten ist es wirklich 3-4 standard FW-Regeln zu bauen damit VLAN's auch das tun für was sie da sind, nämlich logische Einzelnetze zu sein, das ist bei Unifi ja standmäßig leider alles offen. Hier sind 2 gute Wikieinträge dazu:

    Firewall-Regeln 2.0 by defcon

    Firewall-Regeln by Naichbindas - ubiquiti - Deutsches Fan Forum

    Moin,

    im Controller steht irgendwo ein Recovery Password, kann auch sein dass es das nur für Kameras gibt.

    Ansonsten müsstest du bei allen Geräten mit einem Spitzen Gegenstand z.B. Nadel die Reset Knöpfe, drücken, dann kannst du sie neu einbinden auf der SE.

    Meine aber mit irgendeinem Update in letzter Zeit ist es möglich auch ohne Reset, das habe ich allerdings noch nie getestet.

    Am besten einfach mal testen ob die SE den Switch direkt adoptieren kann.

    Braucht man dazu Firewall Regel die man selbst erstellt oder genügt im Netzwerk "isoliert" anzuhaken?

    Ja das würde reichen, wobei jetzt trotzdem alle anderen VLAN's miteinander kommunizieren können wie Dinge und Besucher.

    Es gibt hier einen guten Wiki Eintrag zum Thema Firewall VLAN Absicherung, da wird jede Kommunikation der VLAN's unterbunden und einzeln freigegeben.


    Firewall-Regeln by Naichbindas - ubiquiti - Deutsches Fan Forum

    Firewall-Regeln 2.0 by defcon - ubiquiti - Deutsches Fan Forum

    Wenn du kein Regelwerk was irgendwie die Kommunikation einschränkt aktiv hast, dann solltest du drauf kommen in der Theorie.


    Ist das Macbook an einem physischen Port oder wlan? Kannst du die DSM anpingen?


    Portfreigaben Lokal gehen nicht und sind auch nicht notwendig.

    Kannst nach .unf Files suchen:


    Code
     find / -name *.unf

    dann sollte sowas rauskommen:


    davon die neuste datei auf den PC laden, entweder über SCP wenns ne andere Linux Kiste ist oder mit einen beliebigen SFTP Programm wie WinSCP, FileZilla.