Beiträge von amaskus

    Wichtig: Nur im Early Access verfügbar, falls ihr den nicht aktiviert habt in eurem Account wird euch der Link nicht weiterleiten können :exclamation_mark:

    Im EU store kommst du auch so auf den EA Bereich :winking_face:

    Das mit dem vorherigen Login sowie der Zustimmung ist nur in den anderen Stores (zB US) notwendig


    EDIT: Die EA Produkte sind auch in den normalen Kategorien mit aufgelistet

    1. Neuerdings kann man (zum Glück) die MAC beim ios verschleiern lassen, dh sie wird geändert und das "Original" wird verborgen. Das find ich gut, denn wenn ich im Supermarkt einkaufe, dann geht die das einen SchPEEEPdreck an, wann wie wohin und wie oft usw ich in deren Laden rumspaziere und wo ich mich aufhalte.

    Das stellst du ja pro WLAN ein - mein Heimnetz habe ich davon ausgenommen, eben damit er sich nicht bei jedem mal mit ner neuen MAC anmeldet und mir die DHCP liste vollspamt.

    2. Wenn ich die "original" MAC beschaffe oder kenne etc. dann ist die Show auch wieder vorbei.

    Stimmt wohl, aber das ist mMn eine eher unrealistische Gefahr bei von Ich nutze eine bekannte iOS Funktion zum teilen von Wifi Passwörtern zu ich spoofe mir eine MAC Adresse.


    Zu 3. klar Aufwand/nutzen - für ein Firmen netz ok aber Privat ist die allgemeine Bedrohungslage ne andere denke ich.


    Ich für mich schließe auch nicht aus, dass ich evtl irgendwann ein WPAX-Enterprise Netz habe, aber eher aus Interesse zur Materie und weil ich mich auch mit AD und Co beschäftige.


    Versteh mich nicht falsch, ich will dich keinesfalls davon abbringen. Eher andere die hier mitlesen und nicht so tief in der Materie stecken einen mMn einfacheren weg aufzeigen.

    Gerade dabei würde ich mit MAC Whitelisting arbeiten.

    Nur die dort hinterlegten Geräte dürfen das Wifi nutzen - der Rest kann sich auch mit dem passenden Kennwort nicht verbinden.


    Zu deinen Fragen:

    1. eher ist es so, dass der Account gesperrt wird, ob das Unifi kann weiß ich nicht evtl muss du da einen eigenen RADIUS (zB aufm NAS) einrichten

    2. bei UI sollte das evtl irgendwo im Wifi log stehen (evtl alte GUI) - bei den NAS kann das für den RADIUS auch abgelegt werden


    Ob ich Radius nur deswegen Privat verwenden würde kann ich nicht sagen - Mein Vater filtert sein Wifi seit Jahren via MAC Adresse

    Schneller geht definitiv die MAC Filterung als erst ein RADIUS usw aufzusetzen IMHO


    Bei mir war das Problem, dass jemand der nicht zur Familie, gehört einfach das unbeaufsichtigte Handy meiner Frau genommen und das Sharing heimlich veranlasst hat.

    Dann sollte deine Frau mal ihr Handy besser schützen :winking_face: - sorry den konnte ich mir nicht verkneifen.

    Naja der Hauptunterschied ist ja

    WPA2: Passwort

    WPA2-Enterprise: Benutzername und eigenes Passwort


    Wenn es um die Weitergabe geht ist es ja egal ob du nur das Passwort (sei es via Sharing oder händisch) oder deinen Benutzernamen und das PW weitergibst.


    Wenn du die Weitergabe von Zugangsdaten unterbinden bzw unbrauchbar machen willst kannst du eigentlich effektiv nur mit MAC Filterung arbeiten (dann aber aufpassen das private MAC Adressen auf den Geräten ausgeschaltet ist)


    WPA2-Enterprise ist ja eigentlich für Firmen gedacht um es an die bestehende Nutzerverwaltung, mittels RADIUS, anzubinden.


    Das Problem was du beschreibst ist mMn aber unabhängig von der gewählten Wifi Verschlüsselung. Auch WPA3 Passwörter lassen sich weitergeben.

    Es kann nicht mehr als ein Dienst einen Port / IP / Protokoll belegen.

    Das ist soweit richtig aber er braucht den port 80 gar nicht für den Controller


    Der Self hostet Controller läuft auf folgenden Ports:


    UDP 3478 Port used for STUN.
    TCP 8080 Port used for device and application communication.

    TCP 8443 Port used for application GUI/API as seen in a web browser. (Applications hosted on Windows/macOS/Linux)


    Quelle


    Den port 80 kann er weiter für den Deconz Controller verwenden


    EDIT: Laut der Quelle verwendet Unifi den port 80 gar nicht (mehr) von daher eigentlich kein Problem mMn

    ich meinte der Flex-Mini kann nur 1 VLAN managen...

    Der Flexi mini kann nur die vordefinierten Switchportprofile

    Also ALL oder ein einzelnes netz pro port - untagged VLANs kann der nicht


    aber um dein Problem ein wenig genauer betrachten zu können brauchen wir ein paar mehr Infos


    Wie sind die VLANs angelegt was steht an anderer hardware zur Verfügung, wie ist der Aufbau etc.

    Naja erstmal brauchst du dazu einen Router der VLAN fähig ist (wenn ich richtig mitgelesen habe hast du das nicht)


    Mit VLANs kannst du dein Netzwerk segmentieren, also mit einem Kabel x Netzwerke übertragen.


    Damit kannst du zum Beispiel einen IoT Geräte in ein VLAN Netzwerk stecken und dann mittels firewall absichern. Also du kommst auf die IoT Geräte die (ohne Erlaubnis) aber nicht an deine PCs - zB


    Wenn deine Netatmo beispielsweise gehackt wird kann der Einbrecher sich nur im IoT Netz bewegen aber nicht auf dein PC oder NAS überspringen (bzw du machst es ihm wesentlich schwerer).


    Ob du Homepods als IoT zählst ist dann dir überlassen - der eine sagt ja der andere nein.


    LAN kann mehrere VLANs übertragen WLAN nur eins - daher wird es bei mir folgende 4 Wifis geben

    • Privat (alle Notebooks, Tablets und Handies)
    • Gast
    • IoT
    • CCTV (für Wifi Kameras)