Beiträge von Member87

    USG habe ich bereits neu eingebunden.
    Jap, im Controller wird (wenn das USG Offline ist) immer die falsche IP vom USG angezeigt.

    Hi klar,

    Sorry. Ich hab natürlich Ubiquiti Networks UniFi Cloud Key Gen2 Plus sowie die Ubiquiti USG 3P.
    UniFi Security Gateway 4.4.57

    UniFi OS - Cloud Key Gen2 Plus 3.1.13

    Hallo Community,

    ich habe bei mir zuhause ein Unifi Gateway USG sowie ein Cloud Key Gen3 Plus im Einsatz.

    Alles auf der aktuellen Version.


    Seit einigen Tagen ist mir aufgefallen das ich teilweise keine DHCP Adresse bekomme. Ich habe dann im Unifi Dashboard gesehen das mein USG teilweise immer Offline ist. Ich starte das Gerät anschließend neu, dann funktioniert soweit wieder alles.
    Entweder bleibt das Gerät nachdem Neustart Offline oder es steht auf Adopt fail. Nach einen wiederholten Neustart funktioniert es meist wieder. Nach einigen Stunden ist das Gerät wieder Offline.


    Des Weiteren ist mir aufgefallen das es teilweise mit der WAN IP angezeigt statt mir der LAN IP wird. Das USG hängt auf der WAN Seite direkt an einer Fritzbox und bekommt die Adresse via DHCP. Es ist nichts weiteres an der Fritzbox angeschlossen.

    Hat noch jemand solch ein verhalten oder eine Lösung?

    Vielen dank euch. Grüße

    doch das schon. Meine Frage ist ob das so die gängige Praxis is oder ob ich etwas anders machen kann.
    Des Weiteren fehlt mir die Regel das Netzwerk A in Netzwerk B alles darf.

    Netzwerk B in Netzwerk A allerdings nichts darf.

    Hallo Community,

    ich habe mal eine Frage zum Theme Firewall mit dem Secure Gateway.

    Ich habe zwei Netzwerke - Netzwerk A und Netzwerk B, in dem Netzwerk A habe ich diverse Geräte die nicht ins Internet sollen und die von extern auch nicht erreichbar sein sollen. Wie gehe ich am besten vor?


    Ich habe nun unter WAN Out diverse Regeln angelegt z.B:

    1. Regel.

    Source -> Client IP Netzwerk A -> Destination any -> Ports any -> DENY

    2. Regel

    Source -> Netzwerk A -> Destination any -> Ports 443,53,80,8080 etc. -> ALLOW

    3.Regel

    Source -> Alexa&CO Netzwerk A -> Destination any -> Ports für ALEXA etc. -> ALLOW

    4. Regel

    Source -> Client IP Netzwerk B -> Destination any -> Ports 443,53,80,8080 etc.

    5. Regel

    Source -> Netzwerk B -> Destination any -> Ports 443,53,80,8080 etc.

    letzte Regel

    Source -> any -> Destination any -> Ports -> any -> DENY


    Somit habe ich oben in der Firewall alle Geräte die nicht ins Internet dürfen, anschließend kommt das Netzwerk. Danach spezielle Regeln , so kann ich filtern welches Gerät mit welchen Ports ins Internet kann, so habe ich z.B. Gruppen für Alexa mit festen IPs angelegt usw.


    Zunächst habe ich die gleichen Regeln (umgekehrt) für WAN In angelegt. Meine Frage ist, ist das der beste und richtige Schritt? Allen Geräten wie TVs etc. weise ich Gruppe zu und stelle so sicher das diese ins Internet darf oder nicht. Das mache ich für WAN IN und WAN Out.


    Des Weiteren möchte ich gerne sicherstellen das Netzwerk A auf Netzwerk B zugreifen darf, aber nicht umgekehrt. Wie kann ich das realisieren?