Beiträge von SigiKa

    Hi,


    wollte wieder mal die UDMP etwas in den Einstellungen "verfeinern" und finde irgendwie den DNS-Filter nicht mehr.

    Hatte diese 3 Level (Security, Adult, Family), so wie hier beschrieben UniFi - USG/UDM: Configuring Internet Security Settings schon mal gesehen, aber noch nicht getestet.

    Heute wäre ich so weit, dass ich mir das ansehe, aber jetzt finde ich diese Einstellungen nicht mehr, weder in den "Classic Settings" noch in den "New Settings".


    Hatte bis gestern die Beta 1.8.3.5 drauf und jetzt die 1.8.4.2. Wurde der DNS-Filter in der Beta rausgenommen, oder bin ich einfach zu blöde, das zu finden?

    Das hatte ich am Anfang auch, das Problem bei mir war, dass ich die UAP nicht vorher aus dem Cloud-Key entfernt hatte.

    Musste dazu nochmals den CloudKey anstöpseln, mich verbinden und alle restlichen Devices (= UAP) entfernen, dann ging das Einbinden in die UDMP problemlos ...

    ...

    Die Ausnahme habe ich in den Kaspersky Einstellungen --> Erweitert --> Netzwerk --> Untersuchung verschlüsselter Verbindungen --> Ausnahmen anpassen eingetragen.


    Hat danach sofort funktioniert mit dem lokalen Zugriff.


    Naja, wie ich weiter oben schon geschrieben habe, hatte ich diese Ausnahmen bereits in den Einstellungen vom Kaspersky eingetragen, aber da haben sie keinen Effekt.


    Letztendlich habe ich mich an den Kaspersky-Support gewendet, der wusste sofort was ich mit dieser Fehlerbeschreibung meine und hat mir einen Download-Link zur neuesten Version zugesendet. Darin funktionieren die Ausnahmen, wie bereits vorher eingetragen, jetzt wie gewünscht.


    Liegt vielleicht auch daran, dass ich eine andere Version benutze, und die dürfte diesen "bekannten" Fehler haben.


    Danke für die Feststellung, hast "leider" recht.


    Habe jetzt einen freien Netzwerkport der NAS als "Single" zusätzlich an den USW 24 Pro angeschlossen und die WoL-Pakete an diese MAC gesendet:



    Der Switch leitet sie wieder an alle Clients weiter, mit dem Unterschied, dass sie offensichtlich über alle Ports drüber gehen, außer dem Trunc-Port.

    Mit dem zusätzlichem Anschluss am Switch wacht die NAS wieder, wie gewünscht, auf. Muss da leider einen zusätzlichen Port des Switch "opfern" und hoffe dass das noch gefixt wird...

    Hi,


    habe neben der neuen UDMP auch den USW 24 Pro Gen2 dazu genommen und meine alte Netgear Konfiguration damit ersetzt.

    Was mir seit dem Austausch auffällt ist, dass meine NAS (QNAP) nicht mehr per WoL aufgeweckt wird.


    An der NAS liegt es definitiv nicht, da habe ich nichts verändert und kein Update durchgeführt. Die vorherige Portbündelung p23,p24 habe ich auch am USW 24 neu eingerichtet und soweit funktioniert die Verbindung zur NAS auch wieder. Blos die WoL-Pakete scheinen nicht über den Trunc-Port drüber zu kommen. Sende ich vom Notebook ein WoL mit der MAC der NAS, dann kann ich das auf dem PC per Wireshark sehen (da es als Broadcast an alle Ports gesendet wird).

    D.h. das WoL-Paket geht am USW rein und wohl auch wieder raus (sonst würde es der PC nicht empfangen) aber aus irgend einem Grund reagiert die NAS nicht mehr darauf. Ich fürchte, das Paket geht über den Trunc-Port nicht drüber.


    Gibt es dazu Erfahrungen, oder Tipps, wie ich den "Fehler" eingrenzen oder meine Konfiguration dementsprechend anpassen kann?


    Hallo,


    ich habe jetzt versucht den RADIUS-Server der UDMP zu aktivieren und alle User, die ich auch auf dem bisherigem RADIUS-Server hatte, analog anzulegen.



    Im RADIUS Profil habe ich die bisherigen RADIUS-Server und die UDMP (letzter der Liste) eingetragen -> Profil Iscandar.



    Für die AP's habe ich dann das RADIUS Profil hinzugefügt und die Anmeldung funktioniert auch wenn die ersten RADIUS-Server "ausfallen", dann übernimmt die UDMP, soweit alles wie gewünscht.



    Wo ich jetzt hänge und nicht weiter weis, wie verwende ich für das Gastnetzwerk eine eigene RADIUS-Gruppe?



    Wenn ich das Gast-WLAN editiere kann ich trotzdem nur die eine bestehende RADIUS-Gruppe auswählen, selbst wenn ich ein neues RADIUS Profil anlegen würde, wären trotzdem wieder alle RADIUS-User in der neuen Gruppe, da ich ja nur EINE (!) RADIUS-User Gruppe auf dem RADIUS-Server anlegen kann ...


    Wie verhindere ich, dass ein Gast versucht, mit seinem Gast-Account auch auf meinem "privatem" WLAN einzusteigen? Dem RADIUS-Server auf der UDMP wäre das ja egal, der Gast-User hat eine gültige Authentifizierung und die gilt dann auch in "meinem" WLAN, nicht nur im Gast-WLAN. Wie löse ich das?


    Ich möchte einen Gast-User in einem Gast-RADIUS-Profil haben und nur diesen einen User dem Gast-WLAN zuweisen, die restlichen User sollen dann für das "private" WLAN gültig sein.

    OK, danke für die Bestätigung.


    Finde ich zwar jetzt "suboptimal" da ich einige Rechner habe (genaugenommen der Gaming-PC vom Nachwuchs :winking_face:) die mir die Bandbreite ausquetschen. Der geht übers LAN rein und da brauche ich so was in der Art ...


    Gibts Alternativen oder ist das derzeit mit der UDMP einfach nicht machbar?

    Hi,


    habe gestern (vergeblich) versucht, eine neue Client Group mit einem bandwith limit einzurichten. D.h. die Client Group kann ich schon einrichten und auch einen Client (PC) darauf zuweisen.


    Aber irgendwie greift die nicht? Mache ich direkt auf dem PC einen Speedtest habe ich sowohl vor, als auch nach dem Umzug in die limitierte Client Group immer die volle Bandbreite beim Up-/Download.


    Habe ich noch eine Einstellung vergessen, oder läuft die einfach nicht, meine in einem englischem Artikel gelesen zu haben, dass die Limitierung wohl nur im WLAN laufen sollte?

    mea culpa, mea maxima culpa ...


    Nachdem ich gestern noch etliche Stunden mit der Fehlersuche verbracht habe, habe ich den "Fehler" endlich gefunden (aber noch nicht zufriedenstellend beheben können)


    Zuerst habe ich mich an dieser Lösung orientiert: UDM Pro: How to Access the UniFi Controller by WAN IP or Hostname

    OK, dachte ich mir, ist wohl ein internes FW-Problem der UDMP, dass sie sich selbst aussperrt. Also gleich mal die Regel hinzugefügt.


    Brachte aber nichts, selbes verhalten, also eher aus Frust, denn aus Überzeugung, einfach mal den Virenscanner/FW auf dem PC deaktiviert -> Admin Web GUI der UDM PRO ist sowohl auf der LAN (192.168.123.1) als auch auf der WAN (10.0.0.13) Adresse erreichbar :smiling_face:


    Aber, warum zum Kuckuck blockiert meine "Internet Security" von Kaspersky diese beiden Admin-Seiten? Was läuft darauf, dass sie so "böse" sind und blockiert werden müssen? Komme ich per Browser von Außen, über die UniFi Cloud, auf meinen Controller lässt mich die FW durch ???


    Letztendlich ist es der "Web Anti Virus", bzw. die "Untersuchung verschlüsselter Seiten" die das Admin Web GUI der UDM Pro blockiert. Ich habe diese beiden IP's auch schon in die Ausnahmenliste hinzugefügt, keine Änderung, Seite bleibt ohne Hinweis oder Warnung geblockt, außer ich deaktiviere dieses Modul ...


    Zumindest komme ich jetzt auch von intern auf das Admin Web GUI, obwohl ich den VS ungern deaktiviere. Aber das ist jetzt kein UDM Pro Problem, sondern da muss ich mich auf Seiten Kaspersky "beschlauen", wie ich das gelöst bekomme :thinking_face:

    Hi,


    habe erst seit einigen Tagen meine neue UDMP, um ein bestehendes Netz zu ersetzen. Nachdem ich bisher intern das Netz 192.168.123.0/24 verwendet habe, möchte ich das auch mit der neuen UDMP machen.

    Mein Setup:

    Hybridmodem von A1 (VDSL + LTE mit internem Bonding), verwendet selbst die IP 10.0.0.138 und macht ein Autologin zum Provider, ist also als MU-Modem im Einsatz.

    Daran hängt die UDMP, über WAN1 am Modem (IP 10.0.0.13), hat von mir die IP 192.168.123.1 bekommen, ist gleichzeitig Gateway (mit selber IP, geht ja nicht anders, oder?) und macht den DHCP für die Clients.

    Am Port 11 der UDMP hängt über SFT+ ein UniFi Switch USW 24 Pro und daran alle meine Clients (PC, AP's von UniFi, NAS, ...)

    Soweit habe ich das auch alles über die UniFi App hinbekommen und das LAN läuft wie vorher.


    Mein Problem ist jetzt die Admin GUI im Web. Vorher hatte ich den CloudKey Gen2 für die AP's und konnte den lokal über seine IP und per Browser über die UniFi Cloud administrieren.

    Die UDM Pro ereiche ich nur mehr über den Browser (unifi.ui.com) aber nicht über seine IP 192.168.123.1, da bekomme ich den Fehler, das die Webseite nicht erreichbar ist.

    Bei der Erstinbetriebnahme konnte ich sie aber über die default IP 192.168.1.1 mit dem PC erreichen, nach dem Wechsel der IP auf 192.168.123.1 ist die UDM Pro nur mehr "extern" erreichbar, was ich eigentlich deaktivieren wollte.


    Bei der UDM PRO wird mir auch die IP als Link angezeigt, klicke ich darauf, kann die Seite nicht gefunden werden?



    Wo liegt mein Fehler, habe ich was falsch konfiguriert?


    Gruß

    Sigi