Beiträge von gierig

    Also bauen die einen Tunnel von AP zum Controller auf und vom Controller landen die dann in dem VLAN?

    Ja nein Villeicht.

    Du must es uns sagen was da Konfiguriert ist. Deiner Erzählung nach wird wird es sich

    um „H-Reap“ Handeln ob der Traffic Zentral (über den WLC) oder Lokal ausgespielt wird

    Ist in deiner Config zu erkennen. Das kann man einstellen. (die Burschen sind durchaus

    auch als Central WLC Controller für mehrerer Standporte gedacht, da währe es ggf. doof

    wenn ALLER traffic erstmal nach hause müsste)


    Je nach Vorgabe Installation und restliche Beschaffenheit könnte dann der WLC einfach der

    Flaschenhals sein. (oder warum willst du die rausschmeißen)


    Zitat

    Die APs hängen nur im normalen Verwaltungsnetz, die Ports sind also nicht getagged.

    Sicher ? Ein "switchport mode trunk“ wird gerne übersehen wenn keine einzelne VLAN auf den Port "getagt" sind

    hat aber zu folge das ALLE verfügbar sind...


    zu Unifi:

    ALLE AP sind klassische Network Bridges, die Stumpf zwischen Netzwerk und WLAN die Pakete weiterleiten.

    (was im CISCO je nach config auch macht, wie jeder andere Hersteller)

    Es ist also erforderlich das das nötigen VLAN auch am AP anliegt. Unifi Controller wie gehabt nur

    zum Konfigurieren und Statistiken ziehen (und für das Unifi eigne Gäste Portal)

    Jeder AP hat dann ggf. die komplette config / Passwörter / Radios Daten lokal auf dem AP.

    Also ahm, einfach einfügen ?


    QaD:

    Alte GUI, den in der neuen gehts nicht...


    Auf der Startseite hast du unter den Standardanzeigen „Dein Dashboard“ (direkt untrer dieser Kanal Leiste der Wlans)


    Da legst du dir ein eignes an. Denn das Default (Wifi Metrics) kannst du nicht ändern.

    Hast du eins angelegt siehst du rechts dann den „Edit“ button...


    neben den ganzen sinnvollen und nicht eivollen „Widgets“ ist auch ein

    "ThreatManagment Map“ dabei...der bindet die „alte“ Karte ein mit den hübschen Linien.




    Rechts oben (im Dashbord nicht im Auswahl Bereich für die Widgets) dann „Done“ und fertig ist die Laube.

    Du kannst in der Verwaltung beim anlegen auch auch :-myDash.txt Importieren (reinziehen)


    grüß

    Gierig

    Da stellt sich zuerst mal die Frage, wie Ubiquity den Remote-Zugriff löst. Leider sind die da nicht sonderlich kommunikativ ("security by obscurity" war in der Geschichte der EDV übrigens schon immer eine blöde Idee).

    Stochern wir doch mal ein wenig im Nebel....

    Auch wenn nicht Dokumentieren einer der Philosophien ist bei Ubiquiti...


    HIER ist beschrieben was für Ports benutzt werden. Dazu gehören auch die:


    Egress Ports required for UniFi Remote Access

    UDP 3478 Port used for STUN.
    TCP/UDP 443 Port used for Remote Access service.
    TCP 8883 Port used for Remote Access service.


    Fertig. Deine box kontaktiert den Remote Server und hält einen

    Kanal offen. Darüber wird dann geschaltet und gewaltet.

    Diese „Reverse Shell“ ist der 08/15 Standard Weg den

    jeder TeamViewer like Zugriffs Programm, und quasi jedes Konsumer

    Cloud Gerät verwendet.


    Da ist es im Prinzip egal wie oft was irgendwo NAT Technologie verwendet wird.

    Problem sind nur die Carrier die hier ggf. zu kurze Timeouts in den Nat Tabellen Pflegen

    oder der Örtliche PlatikBomber meint die Werte sind gut so

    und garnicht erst anbietet diese auch zu verändern.

    In diesen fall wird wohl das IPV6 Only wir machen dir IP4 Adressen erreichbar

    Gateway sein das nicht mit Unifi Servern mag...

    (unifi.ui.com scheint noch nicht IPV6 fähig zu sein)

    Bin im Mobilfunk keine große Leuchte...


    HIER Hilft die Telekom mit den Details zu beiden APNs


    APN "internet.telekom“ scheint aber der Wald und Wiesen APN zu sein

    Benutzername: t-mobile

    Passwort: tm

    Authentifizierungstyp: PAP

    APN-Typ: default,supl

    In alle weiteren Eingabefelder tragen Sie bitte nichts ein.



    APN "internet.v6.telekom“ scheint der IPV6 dualstark Light was auch immer zu sein

    APN Name: Telekom Internet IPv6
    APN: internet.v6.telekom
    Benutzername: telekom
    Passwort: tm


    Warum wieso und weshalb weiß ich aber nicht...Neuer router kommt ggf mit „neuen“ Voreingestellten Profilen

    weil die Telekom auch geizig wird mit IPV4 Adressen ? Keine Ahnung..


    Nachtrag:

    Hier berichtet die Telekom das internet.v6.telekom ein IPv6 Only mit ggf einer Privaten IP4 Adresse also

    carrier grade nat...


    Würde das DAS ist dann wirklich dein Problem





    Huch, lösch die Bilder! Da stehen IMEI und Handynummer für JEDEN Sichtbar.

    Das willst du nicht wirklich (hab de Beitrag auch gemeldet evt. ist ein Mod schneller)



    Und es scheinen immer die Gleichen Bilder zu sein.

    Alle drei Geräte Informationen enthalten die gleichen angaben.

    das kann nicht sein Gleiche Mac würde mich wunder so wie gleiche Hardware ID.

    Btw... keine infos über IPv4 ? oder hast du nur IPv6 ? Dann da auch keine info

    über den prefix ?

    Moin,


    Alte Ansicht:

    Config -> Site -> Uplink Connectivity Monitor

    Neue Ansicht:

    Config -> Systenm -> Application Configuration -> Uplink Connectivity Monitor


    Vorteil: 8 SSID pro Radio also ggf. 16 verschiedene SSID
    Nachteil: Das Automesh (das "ich bin noch da, zwar ohne Kabel, hab mich über einen anderen AP verbunden,

    aber ich sende meine ID lieber nicht mehr) ist deaktiviert.


    Generell:

    Da nicht jeder AP auch alle WLAN haben muß , kann ich auch mit genügend AccessPoints

    hunderte von VLANs auch über WLAN erreichbar machen. Auch brauch nicht jedes Vlan gleich

    WLAN (Server Netz hat meinst keine WLAN Geräte)


    Umgekehrt kann ich verschiedne WLAn SSID aber dem gleichen VLAN zuordnen (bridgen würde besser passen als verb)

    z.B Kann das Super Duper WPA3 100 Zeichen password Wlan das gleiche Netz sein wie das ganz ohne Passwort.

    Das Problem ist aber, dass ich seit dem Wechsel des Huawei von extern nicht mehr auf meine UDM zugreifen kann,

    Die erste frage die sich mit stellt was hast du in deinem alten Setup Konfiguriert das es ging ?

    oder meinst du Remote Access über die „unifi.ui.com“ remote Seite ?


    Gleicher Anbieter / Karte / Vertrag / angebotene IP (öffentlich, CGNAT, IPV6Only, DSLight, wahtever)

    Beim Setup gleiche IP Adressen ?

    Wenn du es nur als Modem benutzt dann baust du den zugang über UDM auf (also PPPoE Setup) ?

    oder eher Router macht Einwahl und die UDM hängt als Client dann ?

    Exposee Host (oder ähnliches) ? Weiterleitung von alles zu UDM ? firewall auf der der neuen Box,

    und so weiter und so fort...


    Ein paar Details von alten/ neuen Setup währen nicht schlecht...

    Kann man den Switch "zur Not" auch per SSH Administrieren? Konkret geht es mir zwar nicht darum alles per SSH zu machen, aber da ich die Controller Software auf einer VM habe die nicht permanent läuft ..... wenn ich z.B ein Port deaktivieren/ aktivieren will an einem Switch, geht das per SSH oder braucht man die Software wirklich für alles?


    Ja das geht, vorgesehen ist das aber nicht wirklich und wird ggf. sofort wieder überschrieben vom Controller

    (der bekommt es nicht mit wenn du auf einem Gerät was änderst).


    Aussperren kann man sich aus jedem Gerät...

    aber wenns geht dann gehts..

    das sollte heißen wenn das LED Netzteil das mitmacht ist es schon OK (mich würde aber das "Diese Produkte sind für Beleuchtungsanwendungen innerhalb des europäischen Wirtschaftsraums NICHT vorgesehen“ stören)

    Lass' den Kondensator einfach weg oder mach' ihn bedeutet kleiner.


    Ansonsten: Ja, ich denke das anderen NT wäre besser geeignet.

    a) mit kleinem Netzteil und Kondensator, oder

    b) mit großem Netzteil, aber dann nur ohne Kondensator.


    Im gründe hat es hYtad gesagt. Das sind LED Schaltnetzteile und dazu da LED zu Betrieben.

    Die reagieren ggf. empfindlich auf Kapazitive Belastung. Da mus nicht mal

    der einschalt Strom sein bei leeren Kondensator. Je nach Ausführung

    verschiebt sich der Arbeitsbereich und das Neztzeil hat keine Lust anzuschwingen.

    Wenn bei dem Kleinen geht dann ist es anders aufgebaut.


    Details stehen Villeicht im Konkreten Datenblatt. Wahrscheinlich aber nicht

    weil als LED Netzteil ist der Eisatz zweck definiert und dazu gehören keine Stütz

    Kondensatoren. (dein Strip allerdings auch nicht, das es eine Dynamische last ist

    die Dinger sind für Statische lasten ausgelegt, aber wenns geht dann gehts...)

    Vorab 99,9999% false Positive also keine sorgen machen.

    Disclamer: Alles Mutmaßungen, keine Garantie oder Haftung wenn ein Virus Mit deiner Frau schläft,

    den Hund Krauelt und den Kühlschrank leer futtert und das Bier austrinkt...


    Könnte da was versucht worden sein?


    Step By Step:

    Wenn das IPS sagt Source X und Destination IN deinem Netz (warum verschleierst Du dann eigentlich die IP

    wenn es eh eine Private ist?)


    Dann gibt es offensichtlich eine Port Weiterleitung von deiner Externen IP auf deine Interne

    Weil einfach so und mit Magie kann ja ein externes Ziel nicht auf eine hinter dem PNAT liegendes Ziel zugreifen.

    Irgendjemand oder irgendwas hat da was eingerichtet.


    Wenn du es nicht warst (und auch nicht unwissentlich) mit einem Statischen Port Forwarding

    dann gibts neben UPNP (hat der Teufel erfunden)


    Noch die simple und wahrscheinlichste Möglichkeit das DEIN Rechner eine DNS Anfrage

    and diese IP gestellt hat und die RÜCK Antwort dem IDS missfallen hat..


    Hätt ich mal gleich machen sollen statt dich scheu :smiling_face:


    Zitat

    gierig$ dig -x 192.52.178.30

    ;; ANSWER SECTION:

    30.178.52.192.in-addr.arpa. 65999 IN PTR k.gtld-servers.net.

    k.gtld-servers.net .... Klingel...

    das ist einer der DNS Server von Verisign. Die betreiben die autoritativen DNS Server

    für die .com, .net, .mil , .edu und ggf noch weitere TLDs. Die betrieben auch

    zwei der RootServer für DNS System...


    Ergo dein Rechner wird eine DNS anfrage für eine Domains gestartet haben

    und die Antwort des DNS hat einen Alarm ausgelöst.....

    Das war anscheinend eine DNS Anfrage.. Port 53.


    Obacht!

    Im Bild Steht

    SOURCE: 192.52.178.30:53


    Quell Port ist typisch für DNS aber auch typisch für „böse“ Sachen. Den DNS
    Port ist oft offen und kann als eintris vektor benutzt werden.


    Ziel ist DEST:x.x.x.x: 62073


    X3ufmb2. Was ist hinter der IP nur der Proxmox selber oder ne direkte VM.

    Was läuft auf der IP an dem Port 62073. Wenn nichts dann ist es nur jemand der stochert

    oder der alte ZeusGameover ist noch aktive (ist von 2011) und mach dich unsicher


    Du solltest dich auch fragen warum du eine PortWeiterleitung hast auf den Proxmox.

    die die Wohl nicht sagt.. (also von der Externen IP zu deiner ZielIP).


    Aber kann ich hier mit mehr als einem IP-Adressbereich arbeiten?

    Das ist die Hauptaufgabe eines jeden Routers zwischen verschiedenen Netzen zu vermitteln.

    und mit unterschiedlichen IP Netzen zurecht zukommen.

    Also JA.


    Mit VLAN kenne ich mich nicht aus.

    Na dann Attacke. Schaf dir ein paar Grundlagen drauf.

    Mit ner Leichtflugzeuge Lizenz wird es schwer ne Boing 737 zu fliegen.


    Wäre bei einem ER-10X ein portbasiertes VLAN möglich?

    Ja das geht warum as auch immer wichtig ist :smiling_face:

    Du willst doch ein Kabel in den Internet Router A Stecken (Fritz) eins in den Internet Router B (Magtenta)

    und am Port C dein Gäste Netz Anschließen. Der Kram hinter Port C soll dann aufgeteilt werden

    auf Port A und B.. .Das geht auf dem Router ganz ohne VLAN (sofern er natürlich LoadBalancing Möglichkeiten hat)


    Und ja dann ist die IP an Port C das Default Gateway für alles was dahinter ist.

    Ob es das default Gateway von deinem Gästenetz ist oder wird wird abhängig davon

    sein on da noch ein router kommt.

    Ich kannte das so, das der Controller das verwaltet, da ja nur er weiß welcher Client mit welcher Stärke an welchem AP möglich ist.


    Bei Ubiquiti Unifi noch nie.

    WLAN abschalten ist wie Roddick84 schon rausgefunden hat etwas was auf dem AP passiert.

    Um genau zu sein wird auf dem AP ein Cron Job Konfiguriert der das Wlan an und abschaltet.


    Das Damalige Zero-Handoff Roaming basierte darauf das alle AP auf den gleichen Kanal funken

    das „aktuelle“ FastRoming basiert oder ist Inspiriert von 802.11r Unifi macht da aber immer noch sein

    eignes Ding von.


    Nette Übersicht siehe hier

    Bei beiden war und ist der Controller nicht involviert.


    Der Controller macht nur Configuration Vorhalten und Verteilen und Statistiken Sammeln

    + das Gästeportal (auch wenn ein externes Portal Benutzt wird, da auf dem Controller dann die API läuft um

    die jeweilige MAC auch freizuschalten auf den AP’s)...