Naja, mein Vorschlag passt.
Ihr müsst nur den AC mit POE versorgen, ob per Injektor oder POE direkt ist euch überlassen. Der AC selbst wird per Mesh angesprochen. Also wo ist jetzt das Problem mit der Sicherheit?
Um schreiben oder kommentieren zu können, benötigen Sie ein Benutzerkonto.
Sie haben schon ein Benutzerkonto? Melden Sie sich hier an.
Jetzt anmeldenHier können Sie ein neues Benutzerkonto erstellen.
Neues Benutzerkonto erstellenNaja, mein Vorschlag passt.
Ihr müsst nur den AC mit POE versorgen, ob per Injektor oder POE direkt ist euch überlassen. Der AC selbst wird per Mesh angesprochen. Also wo ist jetzt das Problem mit der Sicherheit?
Verwende die Mesh ACs. Die sind für den Outdoorbereich gedacht und halten sämtlicher Witterungen stand.
Schau dir mal cm.com an:
Damals smskaufen.de und smstrade.de (wurden aufgekauft und verschmolzen zu cm.com)
eben gesehen:
Vielen Dank!
Hallo zusammen,
habt ihr Empfehlungen für eine smarte Steckdose (WLAN / Matter / Thread)? Gerade jetzt zur Weihnachtszeit sind wieder einige Lampen in der Wohnung zu steuern.
Diese darf auch gerne Homekit fähig sein, da wir ohnehin ein Apple only Haushalt sind - würde das keine Einschränkung sein.
Beste Grüße
Nein, aus drei verschiedenen Netzen. sogar unterschiedliche ISPs. Keines der Netze hat dieselbe IP Range.
Aber ich habe es jetzt aufgegeben und verwende stattdessen OpenVPN. Das rennt tadellos.
Also habe erneut mal den Wireguard Server neu aufgesetzt.
Es ist und bleibt wie bisher. Mit dem iPhone kann ich mich problemlos connecten, sehe den User auch in den Devices in der UDM, mit Windows und MacOS laufe ich immer wieder in den Handshake der nicht zustande kommt. Habe es aus unterschiedlichen Netzen versucht, für Windows und MAC einen extra WG User verwendet, hilft alles nichts
Hier meine aktuelle Config
[Interface]
PrivateKey = ******************Eo/ayfi1c1Uc******************
Address = 192.168.2.3/32
DNS = 192.168.2.1, 8.8.8.8
MTU = 1450
[Peer]
PublicKey = ******************G1bfqv+WIfLIkLP******************
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = ddnseintrag.synology.me:51820
PersistentKeepalive = 25
Alles anzeigen
Fehler
2023-08-25 16:45:42.383 [NET] peer(HUPI…rpko) - Handshake did not complete after 5 seconds, retrying (try 2)
2023-08-25 16:45:42.383 [NET] peer(HUPI…rpko) - Sending handshake initiation
2023-08-25 16:45:47.451 [NET] peer(HUPI…rpko) - Handshake did not complete after 5 seconds, retrying (try 2)
2023-08-25 16:45:47.451 [NET] peer(HUPI…rpko) - Sending handshake initiation
2023-08-25 16:45:52.650 [NET] peer(HUPI…rpko) - Handshake did not complete after 5 seconds, retrying (try 2)
2023-08-25 16:45:52.651 [NET] peer(HUPI…rpko) - Sending handshake initiation
Verzweifle aktuell an der Nummer und verstehe nicht, wieso es unter iOS rund läuft und und MacOS und Windows dann auf nen Fehler läuft.
Den Keepalive in dem WG Konfig File auf 25 gesetzt.
Bei DNat dauert die Rückmeldung etwas länger.
Wenn ich PersistentKeepalive = 25 in der Client Config ergänze, klappt es leider immer noch nicht.
Muss auf der USG noch etwas geändert werden?
Also ich habe heute mal die aktuelle öffentliche IP-Adresse beim Wireguard Server in der UDM eingetragen.
Die Portweiterleitungen im AutoCodes habe ich so belassen, wie sie waren.
Mit dem iPhone kann ich mich erfolgreich verbinden, mit dem Windows und MacClient nicht, dabei verwende ich denselben Benutzer und habe auch schon ausgeschlossen, ob es ggf. an meinem WLAN liegt und mich mitm Hotspot des Handys verbunden. Er bekommt da einfach keinen Handshake auf die Reihe.
Wieso funktioniert es mit dem iPhone und nicht mit dem Windows Laptop oder dem Macbook?
Sieht aus meiner Sicht nicht verkehrt aus.
Irgendwelches anderweitiges Regelwerk welches evtl. den Rückweg blockt?
Ich habe derzeit in der Kategorie Internet keine eigene drop Regel definiert (nur die vom System erstellten), so dass es da eigentlich zu keinem Problem kommen dürfte.
Ich vermute dann, dass Du keine öffentliche IPv4-Adresse von Deinem Provider bekommst. Fängt sie mit 100.64. an?
Sieht für mich schon nach einer öffentlichen IP aus. Sie fängt mit 89. an.
Habe die Portweiterleitung von 51820 - 51822 eingetragen, da ich es zwischenzeitig mal den WG Dienst auf der UDM mit den Ports 51821 und 51822 versucht hatte.
Beim Endpoint hatte ich es mit der IP als auch mit dem DDNS Namen versucht. Den DDNS Namen löst er im Protokoll ja direkt auf, also das passt und mit der externen IP sollte er mich ja ebenfalls zum richtigen Ziel lotsen.
Meine Config sieht wie folgt aus:
[Interface]
PrivateKey = 0Gjjb/6iQ..................
Address = 192.168.99.2/32
DNS = 192.168.99.1, 192.168.1.1, 192.168.10.30
[Peer]
PublicKey = hSjoEA0ozJlIPe.....................
AllowedIPs = 192.168.0.0/24, 0.0.0.0/0
Endpoint = externeIP_bzw_DDNSAdresse:51820
Stehe bissel auf dem Schlauch
Ich habe gerade mal beide Varianten durchgespielt.
Der Client quittiert mir in beiden Fällen den Anmeldeversuch mit:
2023-08-04 11:09:48.574: [TUN] [WireGuard-neu] Sending handshake initiation to peer 1 (xxx.xxx.xxx.xxx:51820)
Die IP zur DynDNS löst er richtig auf, aber das war es auch schon.
Portweiterleitungen oder FW Einträge sind vermutlich nicht notwedig, wenn die FW die erste ist, die diese Anfragen annimmt, oder?
Habt ihr ggf. noch eine Idee?
Ansonsten muss ich wirklich mal eine Testinstallation einen Wireguard als Docker aufsetzen und schauen, ob er die Verbindung dann annimmt.
Moin zusammen,
folgendes Problem stellt sich derzeit.
Die UDM sitzt hinter einem AudioCodes Router.
Somit wird mir bei WAN die IP (192.168.0.20) angezeigt, die mir der AutoCodes (Telefonie) Router zugeteilt hat.
Ein DDNS auf dem der UDM bewirkt, dass jetzt die IP vom WAN Anschluss (192.168.0.20) an den DDNS übermittelt wird, was natürlich Käse ist.
Jetzt habe ich auf der Synology den DDNS aktiviert und bekomme darüber auch die richtige IP-Adresse zur DDNS Adresse hin.
Ich habe nun blauäugig mal versucht den Wireguard Server über die Adresse anzusprechen, aber anscheinend interessiert sich die UDM relativ wenig dafür, denn ich bekomme keinen Handshake hin:
2023-08-04 08:02:47.812: [TUN] [WireGuard-neu] Sending handshake initiation to peer 1 (xxx.xxx.xxx.xxx:51820)
2023-08-04 08:02:52.826: [TUN] [WireGuard-neu] Handshake for peer 1 (xxx.xxx.xxx.xxx:51820) did not complete after 5 seconds, retrying (try 2)
Die FW Regeln setzt die UDM ja nach Einrichtung des Wireguard Servers selbst oder muss hier noch mehr erfolgen?
Meine Client Config schaut wie folgt aus:
[Interface]
PrivateKey = WH2kZCY+.....................
Address = 192.168.99.2/32
DNS = 192.168.99.1, 192.168.1.1, 192.168.10.30
[Peer]
PublicKey = hSjoEA0o..................
AllowedIPs = 192.168.0.0/24, 0.0.0.0/0
Endpoint = xxx.xxx.xxx.xxx:51820
Über ein paar Lösungsvorschläge würde ich mich sehr freuen, würde schon ganz gerne den Wireguard Server der UDM nutzen als auf der Synology noch extra einen zu betreiben, da ich auf der UDM früher ins Netz gelangen würde und sollte die Synology mal die Grätsche machen, ich noch immer ins Netz komme.
Beste Grüße
Alles klar - das schau ich mir doch mal an und bau mir mal eine kleine Testumgebung auf.
Mit den Hintergründen würdest du dann dennoch auf PIHole statt natives DNS auf der QNAP/Synology setzen?
Aber mal als "Alternative" die Qnap TS-h1277XU-RP angesehen? modernere CPU (rund doppelt so performant), 2k€ günstiger, etwas Stromsparender und 1 PCIE Slot mehr, und von Haus aus SFP+ dabei
Guter Hinweis, versuche das mal heute noch zu platzieren, aber für deren Ansprüche sollte auch das aktuelle Setup bei weitem ausreichen. Der GF liebt Synology, da er diese auch aus dem Privatgebrauch kennt. Ich kenne beide Welten und bin da releativ emotionslos, was es denn letzten Endes wird, Ist ja nicht mein Geldbeutel
Möchtest du die Kiste gewerblich nutzen?
Ja, es handelt sich um ein Zahnlabor, welches sich im Bereich der Digitalisierung neu aufstellen will. Digitales Auftragseingangs und Ausgangsbuch, mit großen Monitoren an der Wand, elektronische Lagerbestandserfassung mit autom. Nachbestellung uvm...Ein DMS soll auch in Zukunft noch eingeführt werden.
Aktuell gibt es nur lokale User auf den Rechnern, keine AD und somit keine Gruppenrichtilinien. Das wird sich mit der SA ändern. Diese wird die AD bereitstellen mit Passwortrichtlinien, Gruppen- und Userlaufwerken uvm...
Die SA und Infrastruktur kommen somit zeitgleich, da alle Komponenten wie ich sie aktuell vorgesehen habe, lieferbar sind.
Nun kommt es wie eingangs erwähnt um das entsprechende Setup bzw. Dienstverteilung (DHCP, DNS).
Hallo h0mer,
was für ein NAS willst du dir denn anschaffen? Gerade wenn es um Virtualisierung geht?
Es wird eine Synology SA3410. Entscheidung ist gestern Abend getroffen worden.
Ich möchte die Umgebung relativ plain halten und nicht zu viele Baustellen aufmachen, da ich Umgebung nebenbei betreue somit sollte es alles rund sein und auch wartungsarm. Wir sprechen von einer Umgebung von aktuell mit 30 Usern.
Hallo zusammen,
ich plane derzeit die technische Modernisierung unseres kleinen Labors und benötige ein wenig Input.
Angeschafft wird ein neues Synology NAS (Fileserver als auch zur Virtualisierung von Systemen) sowie zwei neue Switche.
Die aktuelle Firewall ist eine Sophos SG mit einem EOL in 2026. Deren Lizenzverlängerung kostet jährlich 470 €. Daher war jetzt mein Plan die Sophos vorzeitig in Rente zu schicken und stattdessen folgendes Setup:
1x UDM SE
2x Switch 24 USW-24
2x AP UniFi U6-PRO
Bei der Planung stocke ich gerade ein wenig was den DNS und DHCP anbelangt. Sollte dies die Synology übernehmen?
Oder UDM den DHCP Part und die Synology den DNS Part?
Was wäre hier die sinnvollste herangehensweise?
Beste Grüße
zur Zeit sind 96 Mitglieder (davon 2 unsichtbar) und 365 Gäste online - Rekord: 129 Benutzer ()