Beiträge von stulpinger

    1 x USW 24 Pro PoE

    1 x US-16-XG

    1 x Protectli für OPNsense

    1 x Supermicro X11SDV-4C-TP8F + Intel® Xeon® Processor D-2123IT + 16GB RAM + 240GB M2 verbaut im Supermicro SC505

    Geiles Gerät - 4 x 1G RJ45, 2 x 10G RJ45, 2 x 10G SFP+

    soll demnächst das Protectli-Ding ersetzen ...

    "Nun bekomme ich seit letzter Woche keine IP mehr im Netzwerk ..."


    D.h. es hat vorher funktioniert ?

    Im Beitrag #15 , woher kommt der Systemstatus ? Direkt am Gerät ?


    Bzgl. 169.254.x.x :


    "Hat ein Client-PC, der seine IP-Adresse über DHCP bezieht, eine IP-Adresse aus dem Bereich 169.254.x.x, so liegt ein Problem beim DHCP vor. Der DHCP-Standard sieht vor, dass ein Rechner, der keine DHCP-Adresse zugewiesen bekommt, eine zufällige Adresse aus dem genannten IP-Bereich verwendet."


    Reset des Gerätes ?

    Kurt-oe1kyw


    Hab zur Sicherheit nochmals nachgesehen, es handelt sich um die "Entertain Box 4K" die getauscht wird, also nicht diese quadratische unförmige Box mit eingebauter HDD bzw. deren Vorgängermodell 😎


    Magenta zwingt zehntausende Kunden zu neuer TV-Box – samt Daten- und Funktionsverlust
    Die bisherige "Entertain Box 4K" funktioniert ab März 2023 nicht mehr, beim Wechsel gehen alle Daten verloren. Viel Kritik an Android-TV-basierter neuer Box…
    www.derstandard.at





    Servus aus Österreich,


    habe vor kurzem auf die neue Magenta-Hybrid-Android-Box umgestellt, bevor alle (Magenta-Box Kunden) mit 28.2.2023 in Österreich "zwangsumgestellt" werden

    Es handelt sich um eine Strong TV Box - HY4401

    War halt neugierig bzgl. IGMP-Snooping Zeugs etc. im Unifi-Netzwerk (kein IGMP-Snooping in meinem Netzwerk aktiviert)

    Wegen Android habe/musste ich natürlich meinen gmail-Account bei der Installation verwenden

    Die Box befindet sich in einem VLAN (IoT) mit den dementsprechenden Firewall-Einstellungen

    Hybrid-Box ermöglicht den Empfang per Kabel oder per Internet

    und das ganze funktioniert ohne Probleme, d.h. beim Abstecken des Antennen-Kabels dauerts kurz und der Empfang der TV-Sender erfolgt per Internet 😎

    Plex zu Testzwecken installiert mit dementsprechender Firewall-Einstellung und es funktioniert


    Oberfläche ist im Vergleich zur "alten" Box etwas gewöhnungsbedürftig, aber man kommt halt nicht drum rum


    Magenta-TV App neu gibts auch schon für FireTV, IOS, nur noch nicht für Apple-TV, MacOS, Android keine Ahnung ...

    Die "alte" Magenta-TV-App läuft natürlich noch unter MacOS


    Beitrag erfolgt nicht um "anzugeben" - Österreich ist ja im Vergleich zu Deutschland ein Mickey-Maus-Staat - sondern um zu zeigen, dass es auch anders geht, wenn Magenta es will


    Vielleicht gibts ja diese Strong-Box "demnächst" auch in/für Deutschland

    Erfahrungswerte wären interessant


    LG aus Österreich/Kärnten/Klagenfurt

    Hi@All


    folgende VPNs sind konfiguriert bzw. funktionieren ohne Probleme:


    UDM-Pro: LT2P + Teleport


    unraid: Wireguard-Easy


    Synology: OpenVPN


    und ja, ich weiss dass VPN am Router erfolgen sollte ...


    Zugriff auf mein LAN 192.168.0.x ohne Probleme


    WireGuard-Easy hat den Vorteil, dass ich für diverse Clients quasi eine fixe IP-Adresse per UI erhalte - 10.8.0.x


    und darum gehts mir:


    beim Zugriff per UDM-Pro: LT2P + Teleport erscheint der Client in der Client-Liste, aber nur für einen Client


    beim Zugriff per WireGuard bzw. OpenVPN erscheint der Client nicht in der Client-Liste, ist logisch, da ja der VPN-Zugriff durch dementsprechende Portweiterleitung erfolgt und ich dadurch in meinem LAN "direkt" lande


    Nachdem ich per Wireguard-UI quasi eine fixe IP pro Client erhalte, würde ich gerne den Zugriff auf mein LAN abhängig von der IP des Clients einschränken


    Firewall-Regel mit LAN-Out, nachdem ich mich ja per VPN im LAN befinde, greifen nicht, da ja der UDM-Pro die IP nicht bekannt ist


    Bitte um Denkanstöße, vielleicht sehe ich den Wald vor lauter Bäumen nicht


    P.S.

    Geschafft :smiling_face::smiling_face::smiling_face:


    wie angedroht, 3 x Wifi deaktiviert, nur das gewünschte aktiv

    Verbindung hergestellt, per DHCP, dann fixe IPs vergeben

    und dann noch Firewall-Regel erstellt, dass die zwei G3s auf Protect zugreifen dürfen ( LAN local )


    Danke nochmals für die "Denkanstöße" :thumbs_up::thumbs_up::thumbs_up:

    Danke für die Info's

    Hab's auch mit dem Handy bzw. iPad probiert im gewünschten WLAN, leider njet

    Werde es heute nach der Arbeit weiter testen

    Um sicher zu gehen, werde ich die drei anderen WLANs deaktivieren und nur das gewünschte WLAN aktivieren

    Hi@All


    habe vor kurzem zwei G3 Instant - relativ günstig - erworben :smiling_face:


    Bilde mir ein relativ firm zu sein bzgl. diverser Konfigurationen, VLAN, Firewall, NAS etc. , siehe auch meine Signatur


    Grundinstallation war kein Problem, wobei diverse Fragen auftraten/auftreten


    1. Verbindung mit meinem Haupt-WLAN erfolgte ohne Probleme, alles funktioniert, nur woher wissen die G3s mit welchem Wifi-LAN sie sich verbinden können/dürfen und das ohne Passwort ?

    2. Würde die zwei G3s gerne mit einem anderen WLAN/VLAN (corporate) verbinden, aber leider irgendwie nicht möglich, Versuch zu verbinden endet mit Diconnected, obwohl Passwort ok, dann wieder Reset der zwei Dinger, adopting etc. bei anderen Geräten habe ich kein Problem diese zu verbinden, hab's mit diversen anderen Geräten probiert, iPhone, iPad, iMac etc.

    3. zusätzlich würde ich gerne, wenn die Verbindung funktionieren würde, den zwei G3s eine fix IP vergeben

    Schön, dass es funktioniert 😎


    Das mit der domain und DDNS hat ja seine Richtigkeit, aber


    Deine Hauptdomain ist w-e-s-t.net


    Weiters hast Du ja eine subdomain eingerichtet, in Deinem Fall bitwarden.w-e-s-t.net

    Wie bereits gesagt, widerspricht es dem Sinn von Reverse-Proxy, dass Du einen Port angeben musst

    Weil dann musst Du ja bei jeder subdomain (ich hab 20+ am laufen) einen "freien" Port angeben, damit Du darauf zugreifen kannst

    d.h. 443 (https) gibts ja quasi nur einmal von extern

    Aber durch den Zugriff über eine subdomain entscheidet der Reverseproxy wo Du intern landest


    In meinem Fall


    nc.xxx.at für nextcloud

    bw.xxx.at für bitwarden

    portainer.xxx.at für portainer

    nginx.xxx.at für nginx

    plex.xxx.at für plex

    usw


    Umgangssprachlich erklärt:


    Bei Eingabe einer subdomain landest Du quasi immer bei Deiner externen IP-Adresse

    Auf Grund Deiner subdomain entscheidet der Reverseproxy, abhängig von Deinem von Dir vergebenen internen Port, wie Du intern weitergeleitet wirst

    Es wäre ja ein Riesenaufwand, die ganzen Ports für den Zugriff im Kopf zu haben, intern sind sie natürlich vorhanden, abgesehen davon ist es mühsam immer den richtigen Port anzugeben


    Bestes Beispiel ist der 443 Port für https, den es ja nur einmal extern gibt, aber abhängig von Deiner subdomain, landest Du dann auf den zB richtigen Container


    Empfehlung, bevor ich noch weitere Romane schreibe, zieh Dir ein par youtube-Videos rein bzgl. Reverse-Proxy, die erklären es grafisch sicher besser als ich schriftlich

    Es kommt dann der Moment (Wickie und die starken Männer) - ICH HABS :loudly_crying_face::loudly_crying_face::loudly_crying_face:


    Kenne Deinen domain-Anbieter nicht, aber CNAME ist ein wichtiges Schlagwort bzgl. subdomains


    LG


    Christian

    Reverse Proxy:


    Portforwarding nicht notwendig - widerspricht Reverse Proxy


    Port 5054 nicht notwendig


    Reverse Proxy auf der Syno: (hoffe ich hab's noch richtig im Hinterkopf, arbeite seit geraumer Zeit mit Nginx Reverse Proxy Manager, deshalb ...)


    Quelle https

    hostname ...

    Port 443


    Ziel http

    IP der Syno

    Port 5055


    Aufruf im Browser per https://hostname natürlich ohne Port-Angabe, sonst wärs ja kein Reverse-Proxy


    Bitte um Korrektur, falls irgendein Fehler, da Config aus dem Gedächtnis

    😎


    Unifi Port Forwarding von 443 auf Ip Adresse der Syno mit Port 443

    dadurch landet Dein externer Zugriff per subdomain (Zertifikat hast Du ja dafür)

    auf dem Reverse Proxy der Syno und dann geht's halt von 443 auf den Port 5055 weiter


    Häckchen noch bei HSTS setzen 😎


    Falls Du "irrtümlich" http://subdomain eingibst, kann ja passieren, hätte ich auch eine Lösung

    aber jetzt ist mal wichtig, dass der https Zugriff funktioniert :smiling_face::smiling_face::smiling_face:

    anton


    Natürlich brauche ich nicht soviele Anschlüsse

    Aber wie gesagt, 19“ und relativ preiswert im Vergleich zu anderen 19“ USB Hubs


    Das einzige, das etwas stört, ist der USB Hauptanschluss, der ist leider vorne ….


    Eine LED Lampe mit diversen Farb-Einstellungen ist auch dabei

    Hab ein paar Fotos in die Gallerie reingestellt 🙈🙈🙈