Der Bridgemode lässt sich ja bekanntlich auch hier nicht so ohne weiteres im UI aufrufen
Doch. Mit einer gemieteten FB6660 im ehemaligen Unitymedia NRW Gebiet.
Um schreiben oder kommentieren zu können, benötigen Sie ein Benutzerkonto.
Sie haben schon ein Benutzerkonto? Melden Sie sich hier an.
Jetzt anmeldenHier können Sie ein neues Benutzerkonto erstellen.
Neues Benutzerkonto erstellenDer Bridgemode lässt sich ja bekanntlich auch hier nicht so ohne weiteres im UI aufrufen
Doch. Mit einer gemieteten FB6660 im ehemaligen Unitymedia NRW Gebiet.
Ich hab's nicht hinbekommen, zwischen einer (sehr alten) FritzBox 7270v3 und einer UDM Pro. Es scheitert schon an folgenden Dingen:
* UDM als VPN Server macht L2TP, FritzBox als Client macht IPSec.
* UDM Site-to-Site-VPN ist zwar IPSec, aber für die Konfiguration in der FritzBox ist neben dem Pre-Shared-Key noch die Key-ID notwendig. Sowas gibt es in der UDM Oberfläche nicht, dafür kann man dort User mit Passwort anlegen, die aber in der FritzBox nicht eingegeben werden können.
und warum sind die anderen grau und nicht auch blau?
Weil es die Predefined-Rules sind.
Blau = Eigene Regeln, Grau = Predefined
Und das "Pause" Symbol vor einer Regel ist eine Aktion, kein Status. Ein Klick darauf pausiert das Netzwerk und das Symbol wandelt sich zu "Play" (um es wieder zu starten).
Mein „Standard-Netz“ hat keine VLAN ID
ip a show eth8 oder (eth9 bei Fail-Over) oder https://whatismyip.com (aus dem Heimnetz).
beim "Kleinen" wird die 🔋 Batterie zu 23cent je kWh gefüllt.
Wo gibt's denn das noch? Tarif für Ökostrom ist seit Dezember von 24ct über 36ct auf 42ct/kWh gestiegen.
42ct je kWh …
Ich hab mir zuletzt 2 gebrauchte / aufbereitete Lenovo Thinkcentre M9xxx gekauft.
Ich hab 3 M92p als Kubernetes Cluster laufen. Gibt es "refurbished" bei eBay mit 8GB RAM und 128GB SSD für ca. 130 EUR pro Stück. Laufen super.
Ich versuch mich mal an einer Erklärung:
Also der Weg (ohne Änderungen) ist LAN Client -> GW / UDM, UDM -> WAN DNS
Ich weiß im Moment nicht, ob man einen lokalen DNS Server an zentraler Stelle vereinbaren kann. Eintragung einer internen IP im WAN-Bereich ist vielleicht möglich, erfordert dann aber sicher Änderungen an der Firewall. Darum hab ich Pi Hole lediglich im DHCP Bereich des LAN (192.168.10.0/24) eingetragen, entsprechend hat der Raspberry eine IP aus dem Netz (192.168.10.2).
Ich scheitere allerdings gerade daran, dass ich IPv6 an WAN aktiv habe (/59 Prefix) und ins LAN über Prefix-Delegation weiterleite. Leider ist man seitens Ubiquiti nicht darauf vorbereitet, dass das IPv6 Präfix bei einem deutschen ISP dynamisch ist. Die IPv6 Adresse des Raspberry ist also nicht stabil.
Zitatscan auf mein Gateways zeigt mir allerdings, dass 6789 offen ist. kp warum?
Ist ein Java Prozess, ich vermute mal das Web-UI
/usr/bin/java -Dfile.encoding=UTF-8 -Djava.awt.headless=true -Dapple.awt.UIElement=true -Dunifi.core.enabled=true -Dorg.xerial.snappy.tempdir=/usr/lib/unifi/run -Xmx768M -Xss1024K -XX:MinHeapFreeRatio=0 -XX:MaxHeapFreeRatio=50 -XX:-TieredCompilation -XX:+ExitOnOutOfMemoryError -XX:+CrashOnOutOfMemoryError -XX:ErrorFile=/usr/lib/unifi/logs/hs_err_pidunifi.log -jar /usr/lib/unifi/lib/ace.jar start
ZitatPort 53 ist ebenfalls offen
Port 53 ist DNS und begründet, da die UDM Pro einen DNS Server / DNS Proxy zur Verfügung stellt. Das kann man sehr gut erkennen, wenn man sich via ssh auf UDM (Pro) begibt und netstat -tulpen | grep :53 ausführt. Für jedes LAN ist eine dnsmasq Instanz auf Port 53 gebunden:
# netstat -tulpen | grep 53
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 24839/dnsmasq
tcp 0 0 192.168.30.1:53 0.0.0.0:* LISTEN 24839/dnsmasq
tcp 0 0 192.168.40.1:53 0.0.0.0:* LISTEN 24839/dnsmasq
tcp 0 0 192.168.50.1:53 0.0.0.0:* LISTEN 24839/dnsmasq
tcp 0 0 192.168.60.1:53 0.0.0.0:* LISTEN 24839/dnsmasq
tcp 0 0 ::1:53 :::* LISTEN 24839/dnsmasq
tcp 0 0 2a02:908:xxxx:bfe0::1:53 :::* LISTEN 24839/dnsmasq
tcp 0 0 fe80::98c7:a1ff:fed3:a01:53 :::* LISTEN 24839/dnsmasq
tcp 0 0 2a02:908:xxxx:bfe1::1:53 :::* LISTEN 24839/dnsmasq
tcp 0 0 fe80::50ff:cfff:fe75:d762:53 :::* LISTEN 24839/dnsmasq
tcp 0 0 fe80::8812:70ff:fe68:f2e5:53 :::* LISTEN 24839/dnsmasq
tcp 0 0 fe80::78db:d6ff:fedd:96:53 :::* LISTEN 24839/dnsmasq
Alles anzeigen
WAN:
LAN IPv4:
LAN IPv6:
Hi noexpand,
danke für die Antwort. Das Problem ist schon gelöst, ich musste natürlich Portfreigaben in der UDM Pro einrichten (vom WAN in die DMZ). Es ist ein Vodafone Cable Anschluß, wo man keine statische IP hat, aber dank Dual Stack eine eingermassen langfristig stabile. Zusammen mit einem DynDNS Server und einem entsprechendem CNAME in meinem DNS funktioniert das Anbieten von Webservices aus dem heimischen Netz.
Den 1. Teil kenne ich nicht, ich hab eine UDM Pro, da gibt es diesen Punkt (so) nicht.
Der 2. Punkt hat zwei Aspekte: Via UPnP können Clients Veränderungen an der Firewall beantragen, was sicherheitstechnische bedenklich ist. Auf der anderen Seite ist es z.B. für PS5 Multiplayer manchmal notwendig. Bei bei der UDM Pro lässt UPnP übrigens nur pro Netz aktivieren, nicht pro Client.
Kann das mit einer der abgeschalteten bzw. eingeschalteten Einstellungen zusammenhängen
Ja, IDS/IPS. Da wird zumindest in der Oberfläche der UDM Pro auch hingewiesen. Und hier ist auch einer der Unterschiede zum USG, die UDMPro schafft bis zu 3,5GBit/s *mit* IDS/IPS.
Verstehe. Ich kann bestätigen: Der Flex Mini kann es nicht, der Flex kann
Eigentlich unterstützen alle Switche Switch-Port-Konfigurationen außer dem Flex, dieser kann nur "ALL".
Ich kann aber sowohl beim Flex Mini, als auch beim Flex jedem Port Profil zuweisen, neben ALL auch jedes andere.
Liegst Du falsch, ist etwas anderes gemeint oder ist die Konfiguration ohne Auswirkung?
Klar ist die leistung getrosselt aber besser als traffic grenze zu haben
Das kann man nicht verallgemeinern. Mein Kabel-Internet ist ohne mein Einwirken noch nie ausgefallen und das U-LTE wäre eine Backup-Lösung für diesen Fall. Da finde ich 18 GB pro Monat quasi kostenfrei oder 60GB einmalig (Preis war m.W. 69 EUR) schon okay.
Top, danke. Und hab ich das richtig verstanden, dass das U-LTE nicht an den WAN2 Port meiner UDM Pro kommt, sondern an einen regulären Switch-Port?
Korrekt, hätte ich besser formulieren sollen. Es sind natürlich die gleiche Portfreigaben wie vorher (80,443,25565), nur das der liefernde Rechner jetzt noch von Rest des Heimnetzes isoliert ist.
Wie macht ihr eure Anwendungen sicher von außen erreichbar - abgesehen vom Klassiker VPN?
Ich habe bis zu Beginn des Monats meine „Anwendungen“ (WordPress, Nextcloud, Matomo und einen Minecraft Server) via Portfreigabe in der FritzBox verfügbar gemacht. Die Anwendungen selbst laufen auf einem Linux-Host in Docker Containern mit Traefik Reverse Proxy und TLS mit Letsencrypt-Zertifikaten.
Vor ca. 2 Wochen hab ich dann begonnen mit UniFi Komponenten die AVM Infrastruktur zu ersetzen und für obigen Rechner eine „echte“ DMZ einzurichten.
VPN macht bei einem Blog und einer privaten Cloud, auf welche die ganze Familie zugreift und über die Daten mit Dritten geteilt werden keinen Sinn.
Moin,
hat jemand vielleicht ein UniFi LTE Pro-Modul im Einsatz und weiß, ob da die SIM eines beliebigen (deutschen) Anbieters rein kann?
Im Quick Setup Guide ließt es sich, als wäre da ein Vertrag mit Ubiquiti abzuschließen. Dabei gibt es sicherlich attraktivere lokale Anbieter.
Mein Arbeitgeber stellt mir zum Beispiel eine Telekom Zweitkarte mit 18 GB pro Monat und Aldi hat ab und zu mal 60GB p.a. Pre-paid im Angebot.
Grundsätzlich finde ich das eine interessante Backup-Lösung.
zur Zeit sind 74 Mitglieder (davon 3 unsichtbar) und 261 Gäste online - Rekord: 129 Benutzer ()