Beiträge von thezepter

    Wahrscheinlich nur über das Terminal. Im CloudKey finde ich da nichts. nur das er von 5.13.32 auf 6.0.22 aktualisieren möchte. Mit anschliessenden Verlust aller Daten ... Ach nein, das fehlt als Text :smiling_face:

    Zumindest kann das keine "pauschale" Tatsache sein..... eher pech. (Hatte ich auch schon mal bei einem Update früher)

    Ich bin auch von 5.13 auf 6.0.20 und dann auf 6.0.22 und habe keine Daten verloren.

    wie kann man die cloud key software updaten nicht die firmware ?

    Mit CloudKey Software meinst du doch den Unifi Controller ... eine CloudKEy Software gibt es eigentlich nicht. Da gibt es nur die Firmware.

    Controller Update: Per SSH mit diesen einem Befehl (siehe ein Seite hier zurück)


    Code
    rm /tmp/unifi_sysvinit_all.deb &> /dev/null; curl -o "/tmp/unifi_sysvinit_all.deb" https://dl.ui.com/unifi/6.0.22/unifi_sysvinit_all.deb && dpkg -i /tmp/unifi_sysvinit_all.deb && rm /tmp/unifi_sysvinit_all.deb

    Ich hatte mal genau das Selbe Problem mit den "falschen Kennwörtern" und Verbindungsproblemen. Bei mir lag es an einer diesen beiden Optionen (welche ich jetzt deaktiviert habe).. denn Fast Roaming hab ich mittlerweile seit ein paar Monaten wieder aktiviert.


    - Optimize for High Performance Devices BETA - Connect high performance clients to 5GHz network only

    oder

    - WiFi AI

    Ich bin oder war nicht betroffen. In der iOS App wird 1.13.4 angezeigt und im Browser wird in Protect 1.13.3 angezeigt. Uptime Zeit: 4 Monate.

    Lokal wie auch cloud Zugriff funktioniert. Ich fass da nix an.

    Mein CKGen2+ läuft aber auch noch auf v.1.1.11

    Naja.. du solltest schon wissen welche MTU dein Anbieter vorgibt und dies dann entsprechend meiner verlinkten Anleitung eintragen. Ohne die korrekten Werte funktioniert das nur bedingt. Das kann schon daran liegen.

    Ich kann dir eventuell helfen..... ich habe auch einen Glasfaseranschluss (Anbieter SWN / WilhelmTel) und ich hatte ab und an das gleiche Problem. Ich konnte ab und an plötzlich einfach einige Seiten nicht mehr öffnen. Oder Teamviewer wollte nicht mehr usw.... es war merkwürdig.


    Erklärung war folgende:

    Zitat


    Wenn die MTU Einstellung am Client größer (default sind 1500) ist, als zum ISP weitergeleitet werden können (bei PPPoE Anschlüssen meist 1492), und das Modem/Router keine Fragmentierung erlaubt/unterstützt, schlägt der TLS Handshake bei einigen Seiten fehl


    Lösung war: Die MTU bzw. MSS Clamping am USG dem Glasfaseranschluss anzupassen.

    z.B. SWN sagt MTU: 1492 Unifi Standard 1500. Hier muss man aber noch irgendwelche Bits und Bytes abziehen und so kommt man dann auf 1452 die ich eintragen musste bei Vorgabe Provider von 1492.


    Seit dem hab ich keine Probleme mehr


    Bei aktiviertem DPI passiert eigentlich nicht viel. Wo steht denn bitte dass dies nur bis 250 mbit geht ? Aktives Thread Management drosselt die Leistung auf 250mbit wie auch beschrieben. Das kann ich bestätigen und deshalb hab ich diese Funktion auch nicht aktiviert.

    Ich glaube das hat was mit der Port Geschwindigkeit zu tun.... Aber nagelt mich darauf bitte nicht fest.

    HDX - half Duplex

    FDX - Full Duplex


    Hat verschiedene Ursachen: z.B. Schlechtes Kabel erwischt ? Nicht gut gepatcht etc...


    Hier sind alle möglichen Stati aufgelistet.


    Zitat


    The UAP is physically wired to the network at 100 Mbps in full-duplex mode. This will appear when a UAP is connected but not at the ideal connection rate. FDX stands for Full Duplex. It may appear as 10/100/1000, HDX or FDX

    Möchte mich hier nicht mit fremden Federn schmücken.

    Es gibt dazu einen Beitrag im offiziellen englischen Unifi Forum welcher mehr oder weniger verständlich ist. Mich hat es schon ein wenig Nerven gekostet.

    Da es dort aber nur für den USG3 beschrieben wurde, werde ich es hier auch für den USG 4 Pro möglich machen.


    Schritt 1:

    Erstelle eine txt Datei auf deinem Computer und nenne sie nordvpnauth.txt.

    In dieser Datei müssen 2 Zeilen hinzugefügt werden:

    1. NordVPN-Benutzername in der ersten Zeile und
    2. das Passwort in der zweiten Zeile:
    Code: nordvpnauth.txt
    username
    P@$w0rd


    Schritt 2:

    Gehe zur NordVPN reccomended Server Utility List und suche Dir einen Server aus.



    Nun klickst du "show available protocols" und lädst Dir vorzugsweise die Config "Open VPN UDP" herunter. Falls keine UDP Config vorhanden bitte auf TCP ausweichen.




    Schritt 3:

    Öffne die heruntergeladene Datei *.nordvpn.com.udp*.ovpn in einem Texteditor.


    Verändere folgende Zeile:

    Code
    auth-user-pass

    in

    Code
    auth-user-pass /config/user-data/openvpn/nordvpnauth.txt


    Und füge folgende Zeile hinzu:

    Code
    route-nopull

    Speichere nun die Datei ab als nordvpn.ovpn



    Schritt 4:

    • Logge dich in deinem Unifi Controller ein.
    • Erstelle ein neues corporate Network mit einer VLAN ID. (z.B. wie in meinem Beispiel verwendet 255)
    • Stelle sicher, dass der DHCP Name Server auf manuell steht und füge folgende DNS Server hinzu:
      • DNS Server 1: 103.86.96.100
      • DNS Server 2: 103.86.99.100


    Schritt 5:

    SSH-Verbindung zum USG aufbauen (ich verwende PuTTY oder ssh im Windows oder Mac Terminal)

    • IP Adresse: LAN Adresse des USG !!!
    • Benutzername und Passwort sollten bekannt sein. Ansonsten findet ihr Sie auf der "Site Page" von eurem Controller.

    Nachdem ihr nun verbunden seid sind nacheinander die folgenden Befehle auszuführen:

    Code
    sudo -i
    mkdir -p /config/user-data/openvpn
    chmod 775 /config/user-data/openvpn


    Schritt 6:

    Verbindet euch wieder mit dem USG via SFTP (Port 22) (Tools: Windows: FileZilla / Mac: ForkLift)

    • IP Adresse: LAN Adresse des USG !!!
    • Benutzername und Passwort sollten bekannt sein. Ansonsten findet ihr Sie auf der "Site Page" von eurem Controller.

    Kopiert nun die beiden Dateien nordvpnauth.txt und nordvpn.ovpn in das Verzeichnis /config/user-data/openvpn


    Schritt 7:

    Achtung:

    USG 3 Besitzer - LAN1 = eth1

    USG 4 Pro Besitzer - LAN1 = eth0

    Kopiert folgenden Code in einen Texteditor und passt ihn an eure Umgebung an:

    Bei mir wie folgt:


    Das vorher erstellte VLAN 255: 10.255.45.0/24

    Ihr müsst also überall nur entweder eth0 oder eth1 ändern je nach USG, die IP Adresse eures VLAN an 2 Stellen ändern und in Zeile 25 nach "vif" eure VLAN ID anpassen. In meinem Fall hier 255.


    Speichert nun die Datei als config.gateway.json ab.

    Kopiert nun die Datei in eure "Site" auf dem Unifi Controller. Dieser Pfad variiert je nach Controller Hardware. HIER könnt ihr nachschauen, wo ihr euren Site Ordner findet.

    In meinem Fall (Cloud Key Gen2) /srv/unifi/data/sites/default.


    Schritt 8:

    Nun die Provisionierung des USG im Controller erzwingen


    Wartet nun 2 - 3 Minuten. Wenn ihr nun ein Client in dem erstellten VLAN habt und die Seite von nordvpn.com öffnet, seht ihr weiter oben ob ihr geschützt oder ungeschützt seid.



    Viel Spass ! :smiling_face: