Unifi Netzwerkgeräte

Ich nutze die UnifiApp im Verbindung mit den Homey-Benutzern zur Anwesenheitssteuerung. Schau mal hier:

Wer auf seine Dream Machine Base / Pro die neue Unifi OS 1.9.0-10 Beta installiert, wird Probleme mit der Unifi App bekommen. Bei mir stürzt sie jetzt regelmäßig ab.

https://community.ui.com/releases/UniFi-Dream-Machine-Firmware-1-9-0-10/b1f80d4e-5393-423d-8bcd-c17f35854186

Zum Anschauen der Release Seite braucht es einen Unifi Account und die Betaeinstellung im Profil :wink:

1 Like

:grimacing::grimacing: Also heißt das für mich die beta nicht zu installieren.

Kommt drauf an, was dir wichtiger ist. In dem Release hat sich einiges getan. Lies dir die Release Notes mal von der Unifi OS Beta 1.9.0 und die vom Network Controller 6.1.52 durch.
Für mich war klar, dass da Unifi gewinnt :slight_smile:

Im Unifi App Thread gibt es auch schon 2, die das selbe Problem gemeldet haben. Mit mir drei.

…werde ich tun, ich hab Alternativen in der Anwesenheitserkennung…

Kurze Verständnisfrage…
Das Problem wird durch die DM-Firmware (UnifiOS?) verursacht?
Betroffen ist die Homey-Unifi-App, nicht die Android-Unifi-App?

D.h. mit USG und separatem Controller ist alles ok?

Die Controller-Version ist doch sicher 6.0.x. Die letzte verfügbare war m.W. 6.0.45, wobei ich immer noch bei der letzter 5er bin.

Ich habe das Problem seit gestern Abend nach dem Update auf 1.9.0 der UDMP. Das Update enthält die Controller Version 6.1.52.

Vorher hatte ich Unifi OS 1.8.6 mit Controller 6.0.45.

Bei den Dream Machines hast du leider die Abhängikeit zu den mitgelieferten Controller Versionen.

Es betrifft die Homey Unifi App für die WLAN Erkennung.

Android App funktioniert ohne Probleme.

Ich denke du könntest gefahrlos auf die letzte Stable 6.0.45 updaten. Vermute, es liegt am neuen Controller 6.1.52 der auch schon als Beta verfügbar ist.

1 Like

Aus aktuellem Anlass mal ne Frage zu GeoIP.
Kann man irgenwo Logs finden, woraus hervorgeht, welche Aufrufe von außen über GeoIP-Block gefiltert werden?
Mein Teenager wollte über Discord chatten. Der Client zeigt als Region nur Eu-central. Laut Web steht ein Server in Frankfurt - also der nächste Weg.
Ich musste nun erst mehrere Länder testweise eingehend erlauben, bis ich Niederlande als Standort gefunden hatte.

Eine riesige Karte gibt zwar, aber keine Logs, oder bin ich blind?

Also ich hab da jetzt auch kein generelles Log entdeckt.
Nur wenn was explizit vom IDS/IPS registriert wurde, erscheint es im Threat Management unter Traffic Log und in den Settings “Threat Management” in den “Recent Threat Management Arlets”.

1 Like

Schade eigentlich. Auch die Firewall-Logs wären hilfreich. So etwas sollte man temporär im Controller aktivieren und dann unter Insights/Controller-Logs anzeigen können.
Ich habe aber auch noch nicht ganz verstanden, was es mit dem Controller-Logs unter Insights auf sich hat. An der Stelle hätte ich so etwas erwartet. Dort steht aber nur “Noch keine neuen Einträge im Log.”. Logs abrufen dauert ewig und liefert trotzdem nichts…

Guck mal hier:

Hab mich mal eben dran erinnert, wo meine Netz- und Firewall Kollegen nach Logs schauen. Die turnen immer per SSH auf ihren Cisco und was weiß ich Büchsen rum.

Da Ubiquiti ja auch eher Profi Hardware ist, solltest da dann auch fündig werden :wink:

1 Like

Ich bin jetzt mit der udmp und zwei ap online

Die Fritz Box kann ich nicht in den bridgemodus umstellen, ist von unitymedia / Vodafone

Ip wie folgt, sollte ich da noch was anpassen oder so lassen?

Fritzbox 192.168.178.1
Udmp 192.168.1.1
DHCP für die Clients macht die udmp
Udmp bekommt die wan ip von der Fritz Box über dhcp der Fritz Box

Kann ich das so lassen oder wäre es besser wenn ich die udmp auch ins netz 192.168.178.x bringe?

Auf jeden Fall so lassen. Der WAN Port der UDMP bekommt ne IP von der Fritzbox → 192.168.178.x
Die UDMP ist jetzt verantwortlich für dein restliches LAN → 192.168.1.1

Ich konnte leider auch kein Bridge Modus auf der Fritzbox aktivieren, von daher muss ich jetzt damit (doppeltes NAT) leben. Bisher funktioniert aber eigentlich alles. Hier und da musste ich mal ein Port Forwarding in der UDMP eintragen (Host bei dem ein oder anderem Game).

In der Fritzgox stellst aber noch die UDMP als Exposed Host ein.


Und eine statische Route wäre auch nicht verkehrt. Als Gateway trägst die IP von der UDMP, die von der Fritzbox vergeben wurde, ein.


Danke für den Link.
Ich habe mich mal per SSH auf das USG geschaltet. Im Pfad /var/log gibt es ein paar Logs. Das interessanteste ist die Datei “messages”. Da finden sich jede Menge DHCP-lease -Infos, ein paar allgemeine Infos wie Erreichbarkeit des Controllers. Sogar Update-Checks der GeoIP-Daten.
Es gibt aber keine Firewall/GeoIP-Logs.
Im Netz finde ich auch nur allgemeine Infos und nicht beantwortete Fragen zum Logging - gibt es wohl nicht. In den Optionen zu manuell angelegten Firewall-Regeln kann man anscheinend Logging aktivieren, bei GeoIP nicht.

Geo IP müsste ja eigentlich im IPS/IDS Engine Logging zu finden sein.

Interessant ist auch, dass es zur Firewall nix gibt …

Das Verzeichnis existiert bei mir nicht. IPS ist aber auch deaktiviert.
Die Firewall loggt vermutlich erst, wenn man zu eigenen Regeln das Logging aktiviert. Muss ich mal testen. Wollte sowieso NAS-to-NAS Sicherung über VPN testen. Dazu muss ich ein zweites VPN mit einer Regel anlegen, so dass der Client (das andere NAS) nur auf den RTRR-Port meines NAS kommt.

Ich habe eine Verständnisfrage zum Thema VPN…

Aktuell verwende ich privat einen VPN-Zugang im USG mit L2TP.
Zukünftig würde ich gern testweise einen zweiten VPN-Zugang anlegen für eine NAS-to-NAS-Sicherung. Für die gegenseitige Sicherung über RTRR könnte ich mir jeweils einen VPN-Zugang in beide Richtungen vorstellen, der bei Bedarf aufgebaut wird. Site2Site geht nicht wegen FritzBox/Unifi-Kombi und weil ich die Verbindung gern nur sporadisch nach Bedarf hätte.

Zwei L2TP-Verbindungen parallel sind nicht möglich, oder? Ich meine damit nicht zwei Benutzerm sondern dass ggf. je Benutzer eine zweites VPN-SubNetz werwendet wird, damit man das per Firewall steuern kann.
Bliebe dann nur PPTP. Aber das gilt ja als unsicher.
Gibt es da noch Möglichkeiten für eine zweite VPN-Verbindung mit getrennten Netz?

Wenn man nun das VPN hätte, wie würde man dann eine Firewallregel erstellen, damit Zugriffe über die VPN-Verbindung NUR aus das NAS und den RTRR-Port gehen dürfen? Der VPN-Client soll nur RTRR-Sicherungen dürfen und nicht ins LAN zugreifen dürfen.
Geht das über die Regel “WAN eingehend” oder “LAN lokal”? Habt ihr damit schon Erfahnungen gemacht?

Edit:
Ich fürchte, die Antwort gefällt mir nicht. Hier gibt es eine Diskussion dazu. Das scheint wohl nur mit Zuweisung einer festen IP (aus dem VPN-Bereich) zum User zu gehen - und dann Firewallregeln für diese IP. Das alles per CLI oder controller.json
https://community.ui.com/questions/VPN-Zugriff-auf-eine-Zieladresse-limitieren-GERMAN/db85478b-0151-4858-bb4f-52436f3067db

Über den Weg bin ich auch zur Beschreibung der json-Konfiguration gekommen. Das könnte für euch vielleicht auch hilfreich sein.

Insgesamt hatte ich mir von der “professionellen” Hardware von Unifi solche Steuerungen auch in der Oberfläche gewünscht…

Kann mir jemand sagen was diese w-lan Erfahrung in % aussagt?

Wenn 100% das Optimum ist, sagt dir dein Wert, wie weit du davon entfernt bist.

Jo, aber von was entfernt? Um was handelt es sich hier?