Kann mir jemand sagen was der Punkt "Conntrack Modules" bewirkt oder auf sich hat?
Hier ist alles standardmässig bis auf SIP angehakt.
Bedeutet? Was wäre wenn hier ein Punkt nicht angehakt bzw. SIP auch angehakt - was bewirkt das?
Danke.
Um schreiben oder kommentieren zu können, benötigen Sie ein Benutzerkonto.
Sie haben schon ein Benutzerkonto? Melden Sie sich hier an.
Jetzt anmeldenHier können Sie ein neues Benutzerkonto erstellen.
Neues Benutzerkonto erstellenKann mir jemand sagen was der Punkt "Conntrack Modules" bewirkt oder auf sich hat?
Hier ist alles standardmässig bis auf SIP angehakt.
Bedeutet? Was wäre wenn hier ein Punkt nicht angehakt bzw. SIP auch angehakt - was bewirkt das?
Danke.
Weil ich was machen kann, mach ich es? - Danke für das Gespräch, bin raus.
Dann wird durch die Regeln nur der Zugriff auf das Gateway beschränkt- sonst genügt das isolierte Netzwerk also.
Und das Gateay ist doch durch 2mfa sowieso gesichert- wozu also der Aufwand?
Sorry aber ich bin nicht so bewandert und die Abkürzung verwirrt mich. Was ist GW und was ist ZBF?
Wieso arbeitet ihr mit Regeln und nicht einfach „Netzwerk isolieren“ ? Dann sollten die Geräte im iOT auch nirgends anders rein können- oder?
Natürlich entscheidet der Kunde- oder doch Microsoft über ihn?
Ich dachte auch es geht nicht ohne aber nach dem gebrochenen Versprechen, das Win10 das letzte ist und darauf immer weiter entwickelt würde, ich mich dazu hinreißen habe lassen einige Versionen und Hardware zu kaufen (Pro)- dann vor die Wahl wieder neuer Anschaffung (welche ich technisch nicht gebraucht hätte) zu tätigen oder keine Updates zu erhalten gestellt wurde. Ja da hab ich mich entschlossen zu investieren aber NICHT in Microsoft. Nun bin ich sogar dankbar für diesen Zwang und viel zufriedener.
Wie handhabt ihr das?
Lasst mich mal teilhaben...
Windows den Rücken kehren...
Welche Verschlüsselung?
Welcher Kanal?
Wieviel Herz?
Wie meinst du "die Platten ruhen" - die laufen doch durch und starten nicht dauernd, das wäre ja nicht gut für die Platten oder?
Also bei der Synology hab ich das so eingestellt das die Platten sich nicht abschalten und komm dabei so auf die besagten 20 Watt ständigen Verbrauch.
Hat schon wer Erfahrung mit Stromverbrauch? Würde nur 2-3 Platten rein machen, will nur mein Synology ersetzen, welches 20 Watt zieht und 24/7 läuft. Bei den 200 Watt auf der HP (mit Max Belegung) wär das schon heftig bei ca. 28Cent/KW brutto
Wie geht das denn? Routet die UDM über den WAN-Port zum TRB? ... auch wenn der TRB an WAN2 als Failover hängt?
... oder müsste man da, vergleichbar zu den Draytek Vigor Konfigurationen (*), ein zweites Kabel von einem UDM-LAN-Port zum TRB patchen?
*) Wenn ein Vigor mit Port1 als DSL-Modem an WAN1 der UDM hängt, muss man ein zweiten Kabel von Port2 des Vigors auf einen LAN-Port der UDM patchen, um an das Webinterface zu kommen.
TRB hängt an WAN1 im Bridge-Mode und hat andere IP-Kreis. Kein 2.Kabel nötig.
Deine Fritzbox läuft ja offenbar ganz regulär als Router, ansonsten könntest Du keine eigenen DNS-Server angeben. Somit ist die Fritzbox aus Sicht des UCG Ultra alles, was es in Richtung Internet befragen kann. Die Fritzbox ist in Richtung Internet also Dein Hauptrouter und ihre Einstellungen sind somit maßgeblich für alle Anfragen ins Internet.
Das UCG Ultra weiß ja gar nicht, wer überhaupt Dein Provider ist.
Wäre die FRITZ!Box oder ein anderer Router der dann ja nur als Modem dient, auf bridge gestellt, dann würden die Einstellungen vom UCG Ultra greifen oder einer UDM?
Alles anzeigenMoin,
mit Netzwerk Isolieren, insolierst du nur den Zugriff vom Netz zu anderen Netzen, das kannst du schön sehen wenn du es aktiviert hast und dir dann unter Security die Firewall Regel dazu anschaust, da ist die Quelle dein isoliertes Netz, die Ziele sind alle anderen Netze.
Also würdest du vom Standardnetz noch auf das Test kommen, nur nicht vom test ins standard.
Am besten ist es wirklich 3-4 standard FW-Regeln zu bauen damit VLAN's auch das tun für was sie da sind, nämlich logische Einzelnetze zu sein, das ist bei Unifi ja standmäßig leider alles offen. Hier sind 2 gute Wikieinträge dazu:
Firewall-Regeln 2.0 by defcon
Und wenn ich am Port "VLAN-Management mit Tag" aktiviere und benutzerdefiniert das Hauptnetz als "Getaggte VLANs" eintrage, dann schaut es so aus:
Bedeutet das nun was genau?
Wenn du ein vlan machst und per firewall ins andere netzte verbieten tust und zusätzlich mac Sicherung?
Also sicherer gehts glaube ich nicht mehr 😅
Braucht man dazu Firewall Regel die man selbst erstellt oder genügt im Netzwerk "isoliert" anzuhaken?
So hab ich das nämlich gemacht und dann siehe Bild oben mit den Farben - was bedeutet das nun?
mit Mac-Reservierung kannst du auf das Gerät runterbrechen aber ich möchte die Kameras nicht in den restlichen Netzen haben - besonders wo ja nun auch Kameras von Fremdherstellern eingebunden werden können.
Da wär es mir lieber sie bleiben in einem eigenen Netz - was mich wieder auf meinen Vorschlag bringt, sofern das so richtig ist und eben die Fragen die dabei aufgetaucht sind
Hab mir die gleiche Frage gestellt, da ich auch Kameras anbringen möchte bzw. vielleicht eine Gegensprechanlage die Doorbell Pro POE.
Mein Ansatz wäre ein eigenes Netzwerk mit VLan dort "isoliert" anhaken (Fragen diesbezüglich hab ich in einem anderen Beitrag gestellt) und dann am Switch den Port einem nativen VLan-Netzwerk zuordnen und Geräte sind im entsprechenden Netzwerk eingeloggt.
Ob man dann noch zusätzlich "VLan-Management mit Tag" aktivieren/einstellen muss weiss ich nun auch noch nicht.
Die Farben der Anschlüsse verwirren mich etwas:
Hauptnetz ist alles bis auf den einen Anschluss blau (dieser eine ist grün)
Bei allen anderen Netzwerken ist alles grün bis im Netzwerk der Kamera ist dieser eine Anschluss wieder blau wie die restlichen im Hauptnetz.
Besucher ist übrigens Hotspot mit Gutschein.
Klingt komisch aber mir ist das einfach nicht ganz klar, was der Punkt "Netzwerk isolieren" nun tatsächlich bewirkt.
Habe mehrere Netzwerke (VLan) erstellt um den Zugriff für iOT-Geräte, Kameras,... zu trennen - soweit so gut, alle erhalten in den entsprechenden VLan´s ihre IP´s.
Nun möchte ich aber das man nicht vom auch angelegten Test - Netzwerk auf meine anderen oder das Standardnetzwerk zugreifen kann.
Dies ist der Punkt wo sich mir nun die Frage stellt, was bewirkt "Netzwerk isolieren" - wird dann der Zugriff von einem anderen Netzwerk auf Test verhindert oder kann man dann von Test nicht auf die anderen Netzwerke zugreifen?
So läuft es am besten bei mir:
2.4 GHz
20 - fixer Kanal
Transmit Power - volle Leistung
Minimum RSSI - -67
5 GHz
80 - fixer Kanal
TP - volle Leistung
Minimum RSSI - -67
AP Meshing - OFF
Band Steering OFF
WiFi Settings
BSS Transition - aus
UAPSD - aus
802.11 automatisch
Minimum Data Rate Control - Auto
Security WPA2
PMF - deaktiviert
Group Rekey Interval aus
ich bin in der glücklichen Lage eine fixe IP zu haben aber ich denke das wenn du dir eine eigene Domain bei allinkl nimmst, dann hast dort dein eigenes DynDns.
Habe es aber selbst noch nie gebraucht, wäre aber vielleicht eine Lösung mit Mehrwert für dich.
Muss man eine Domain eintragen oder kann man auch einfach leer lassen? Vorteil/Nachteil?
zur Zeit sind 73 Mitglieder (davon 2 unsichtbar) und 681 Gäste online - Rekord: 129 Benutzer ()