Beiträge von Grille

    Hab das selbe Problem mit Postgresql....


    Die von Floyd Perfect beschriebene Variante in den SecurityDetections zu schauen, hat bei mir bis zum Update diese Woche funktioniert.

    Seit dem Update auf die 8.0.7 werden mir keine SecurityDetections mehr aufgelistet, bzw. nur noch externe und keine über das VPN. Dabei ist bei mir egal ob Site2Site, oder einem einzelnen Client per wireGuard.


    Ich habe die IP des zu erreichenden Server unter Security -> Security Detection Allow List -> Add Entry hinzugefügt.


    Das sehe ich mal erst als Workaround an, ganz sauber finde ich diese Lösung nicht. Aber um eine explizite Regel zu erstellen, fehlt es an Infos im Log, bzw. der Liste der SecurityDetections....

    Hey Unifi Freunde,


    Komme von einem UC-CK und einem USG-4P mit der config.gateway.json und bin umgezogen auf eine UDM-Pro 1.12.33 mit Network 7.2.95.

    Das hat soweit auch alles geklappt. Nur hat sich heute ein kleines Problem herausgestellt... der Mailserver versendet die Mails von der falschen Public IP, folglich wird der PTR nicht richtig aufgelöst und die Mail wird vom Empfänger zurückgewiesen.


    Habe ein /29 Subnetz, also XXX.YYY.ZZZ.82 - XXX.YYY.ZZZ.86 sind die nutzbaren IPs.

    Die .83-86/29 habe ich in der neuen UDM Config unter "Additional IP Addresses" hinzugefügt.


    Mails auf der IP .85 Empfangen klappt auch. Das Port Forwarding funktioniert.

    Jedoch werden mail über die erste eingetragene Haupt IP des UDM versendet. Diese müssen aber auch von der .85 gesendet werden.


    Wie kann ich also meinem Mailserver nun die Public IP zuweisen? Evtl. iptables und on_boot script? Wenn ja, wie müsste der iptables Befehl aussehen? Oder gibt es eine elegante Lösung über die UI?

    Falls die Funktion in der 7.3.83 enthalten ist, bin ich gerne bereits das update zu machen :smiling_face:




    Ausschnitt aus der alten config.gateway.json: