Suchergebnisse

Suchergebnisse 1-17 von insgesamt 17.

  • (Zitat von TWIN013) Wired ist nicht Grundvoraussetzung. Wenn du nur im WLAN per 802.1x authentifizieren möchtest, geht das und andersherum ist es das gleiche. Pauschal willst du aber sicherlich irgendwann beides, wenn du erstmal auf den Geschmack gekommen bist. Also einfach beide Häkchen setzen. 😉 Ich würde mir sicherheitshalber zu deinem Admin-PC erstmal zwei Ports schalten. Einer mit 802.1x und ein Port ohne direkt im richtigen VLAN mit Zugriff auf die Management-Oberfläche. Über dein Habdy ko…
  • Hier ist der Beitrag für die Switch Konfiguration: Radius-Server mit MAC-Authentication an den Switchen einrichten
  • (Zitat von swag) Jo, keine Ahnung, warum Ubiquiti das Fallback VLAN nicht implementiert, zumal Freeradius das von Haus aus kann (Freeradius wird auch von Ubiquiti genutzt). Bitte auf jeden Fall diesen Feature Request upvoten: https://community.ui.com/quest…b0-4d09-ae12-bffa14a6a664
  • (Zitat von TWIN013) Einfach das machen, was im Wiki-Beitrag von mir beschrieben wurde. Wenn irgendwas nicht so funktioniert, wie beschrieben, gib Bescheid. Bei mir läuft es so. Das ist auch wirklich nicht schwer, wenn man sich an die Anleitung hält: Ich glaub die Menüpunkte haben sich mittlerweile leicht verschoben. Aber im Großen und Ganzen sollte das aber auffindbar sein. 😃
  • Das coole ist, dass du diese Geräte jetzt ganz einfach in ein anderes VLAN schieben kannst, wenn du möchtest. 😃
  • Deshalb habe auch ich eine separate Gäste SSID. Kenne dafür keinen Workaround. Leider musst du bei eigenen Geräten auch immer erstmal die MAC-Adresse herausfinden, damit du sie mit dieser MAC Auth SSID Verbinden kannst. Dafür habe ich folgende Workarounds (ggf. mit tail -f arbeiten): 1. Im eigenen syslog Server oder im syslog des entsprechenden APs schauen, welche MAC Adresse gerade abgelehnt wird/wurde 2. Gerät im Gäste WLAN anmelden und MAC ermitteln Anschließend die MAC Adresse dann als Radiu…
  • swag Jo, hatte auch schon überlegt, ob man die gesamte freeradius Datei ersetzen kann, so dass das Fallback VLAN enthalten ist: Tunnel-Private-Group-ID = "<your fallback VLAN" Ich denke, dass das grundsätzlich funktionieren würde. Insbesondere mit UnifiOS >=2.x ist dahingehend eine Menge möglich. Ich will meine UDM-SE aber eigentlich nicht so stark verbiegen. Nein, das will ich nicht. 😃
  • TWIN013 Ich würde auch auf private MAC-Adresse tippen. Hast du die bei der SSID deaktiviert? swag Die Radius User findest du hier: (Quelltext, 1 Zeile) Da gehören die Fallback Einträge ja grundsätzlich rein. Ich hatte mich da damals auch mal dran probiert. Allerdings habe ich nicht herausgefunden, wie ich die Radius User mit den auf der Command Line vorgenommenen Anpassungen, neu Laden kann, so dass das Fallback VLAN aktiviert wird. Folgendes hat damals nicht funktioniert, da der freeradius Ser…
  • Also beim iPhone kann man die sogenannte „Private WLAN-Adresse“ deaktivieren, bevor man sich das erste Mal mit dem WLAN verbindet. Dafür einfach rechts beim entsprechenden WLAN auf das blaue „i“ tippen und den Schalter deaktivieren. Ich bin mir sicher, dass das bei Android auch irgendwie geht. Was hast du für Smartphones, Android oder iOS?
  • (Zitat von Saimon71) Hi, warum packst du deine Apple TVs in ein gesondertes VLAN? Deinen Smartphones von Apple vertraust du, aber deinen Apple TVs nicht? Gleiches gilt für SONOS? Vertraust du dem Unternehmen oder nicht? Überlege dir, welchen Geräten du traust und welchen nicht und baue deine VLANs entsprechend auf. Ich würde meine Apple TVs zumindest nicht in das IoT VLAN zu den wirklichen IoT Geräten packen. In meinem Haupt-VLAN befinden sich alle Apple und Sonos Geräte. Wenn du mDNS richtig ko…
  • Saimon71 Halte uns bitte auf dem Laufenden. 😉
  • Ich würde den HomePod in VLAN10 lassen. Meine HueBridge ist auch in einem anderen VLAN und funktioniert. Globale Netzwerk Einstellungen: Multicast DNS: habe ich in den relevanten VLANs aktiviertIGMP Snooping: habe ich in allen VLANs aktiviertWifi Einstellungen (WLAN in dem sich Apple Geräte inkl. HomePod befinden) Multicast Enhancements: aktiviertMulticast and Broadcast control: deaktiviertWifi Einstellungen (Radius MAC Auth, IoT) Multicast Enhancements: deaktiviertMulticast and Broadcast contro…
  • Ok, das sollte passen. Meine Firewallregeln sind nach dem alten Artikel hier im Wiki konfiguriert. Kennst du diese App für iOS Geräte? https://apps.apple.com/de/app/…rowser/id1381004916?mt=12 Damit kannst du dir die mDNS Services in deinem Netzwerk ansehen. Siehst du einen Eintrag in der App, der wie folgt aussieht? (Quelltext, 2 Zeilen) Dort sollte auch deine aktuelle IP Adresse der HueBridge aus deinem IoT VLAN zu sehen sein. Wenn du diesen Eintrag nicht findest, stimmt etwas mit den Multicast…
  • Mein Home Assistant stellt per mDNS einen _hap._tcp. Service für Apple Home bereit. Wenn du deine HueBridge also direkt an Apple Home angebunden hast, musst du wohl danach suchen. Da kann ich dir aber nicht wirklich helfen, da ich die HueBridge so nicht angebunden habe. 😉
  • Ok, und wie ist deine HueBridge nun an Apple Home angebunden?
  • Ok, das wollte ich wissen. Häng dein iPhone in dein IoT VLAN und schaue mit der Discovery App, welche mDNS Services du zu deiner HueBridge findest. Mache am besten Screenshots, damit du besser vergleichen kannst was fehlt, wenn du dein iPhone wieder in dein normales VLAN hängst. Achso, falls du per Firewall verbietest, dass deine IoT Geräte untereinander kommunizieren können, diese Regel entweder pausieren oder eine zusätzliche Regel davor setzen, damit dein iPhone direkt kommunizieren kann. Alt…
  • Achja, stimmt. Die HueBridge ist per Eth angeschlossen. 😃 Port Profile anpassen ist ja genauso schnell gemacht. Ich habe Radius bspw. nicht auf allen Switchen laufen. Muss auch jeder für sich selbst wissen, wo das brauchbar ist. 😉 Viel Spaß noch