Ne Dreammachine an ner 10gbit leitung is aber verschwendung....
Da hatte ich das eigentlich her, dass die UDM per default erstmal alles zu hat. Scheinbar ist dem wohl doch nicht so. Leider kann ich wegen meines Providers (Deutsche Glasfaser) keinen Portscan von extern machen um mal zu sehen was tatsaechlich offen ist und was nicht.
Da hatte ich das eigentlich her, dass die UDM per default erstmal alles zu hat. Scheinbar ist dem wohl doch nicht so. Leider kann ich wegen meines Providers (Deutsche Glasfaser) keinen Portscan von extern machen um mal zu sehen was tatsaechlich offen ist und was nicht.
Versuch doch mal regeln mit dem Index 3001,2,3 anzulegen wenn du Fehlermeldungen bekommst dann sollten sie existieren.
Ne Dreammachine an ner 10gbit leitung is aber verschwendung....
Warum?
Wir haben die Option: 1Gbit, 10Gbit oder 25Gbit. Alles für den gleichen Preis. Für 25 Gbit brauchts ein anderes Gerät, z.B. MikroTik CCR2004-1G-12S +2XS und noch teurere Fiber Optik. Auch macht 25Gbit keinen Sinn. Denn nur schon ein 10Gbit-Netz in einem Mac-Umfeld ist schon mühsam genug.
Zudem mit den Sicherheitsvorkehrungen hochgefahren haben wir bei der Dreammachine dann eh nur noch knapp 3.5 Gbit Durchsatz.
Sieht jetzt so aus.
Da hatte ich das eigentlich her, dass die UDM per default erstmal alles zu hat.
Note that there is also a default firewall rule for each network type. In the case of WAN In and WAN Local, the default action is drop. The default rule is not shown in the Network application.
For example, the predefined WAN Local and WAN In firewall rules ensure that outside connection attempts from the Internet cannot access the UDM/USG and the LAN network behind it.
Kann sein, dass bei der Dream machine die Standard regeln nicht angezeigt werden.
Leider ist die Firewall bei der DM ziemlich Murks
und würde nicht wetten dass man sich in der Konsole die IPtables anzeigen lassen kann
Auch ist die dreammachine selbst immer offen wie ein Scheunentor nach außen, weil sie Traffic zwischen wan und eigenem Port und wan nicht blockt und Udp broadcast auch ins wan verschickt…
Versuch doch mal regeln mit dem Index 3001,2,3 anzulegen wenn du Fehlermeldungen bekommst dann sollten sie existieren.
Wenn ich mein "Konstrukt" jetzt richtig verstehe, dann erlaube ich jeden Traffic, der von meinem LAN initiiert wurde und verwerfe alle Packete welche nicht angefordert wurden. Zusätzlich blockiere ich jetzt allen eingehenden Traffic wenn er nicht der ersten Regel entspricht.
Mit ein paar rulesets, stateful, gehts auch schnell nochmal in die knie.
Auch weil wie o.g. die Firewall murks ist.
Der CPU port der DMP ist auf der Bridge mit dem physical wan port wie gesagt immer offen und von aussen angreifbar.
Die DMP funkt permanent UDP broadcasts auf ueber den WAN port und schreit hall ich bin eine Dreammachine, sind da irgendwelche neuen Unifi geraete.
Die Firewall Regeln gelten nur fuer den internen WAN Bridgeport.
Wenn Ubiquiti vielleicht wirklich mal gehackt wird, dann koennen angreifer im Zweifel nicht nur auf die cluoud accounts zugreifen sondern ggf. auch ganz easy von aussen alle Dremmachines lahm legen.
Da freue ich mich wie gesagt mal über nähere Ausführungen.
Diesen Satz verstehe ich nicht. Was soll denn "ein CPU port auf der Bridge" sein? Und meine UDMP ist definitiv von außen nicht "immer offen". Sie ist aktuell sogar überhaupt nicht offen.
Das geht schon allein technisch nicht. Was du mit "schreit hall ich bin eine Dreammachine, sind da irgendwelche neuen Unifi geraete" meinst verstehe ich nicht.
https://en.wikipedia.org/wiki/Bridging_(networking) https://wiki.linuxfoundation.org/networking/bridge Ein wireless accesspoint ist in einfaches beispiel fuer eine bridge. er verbindet transparent das wifi mit dem ethernet. bridges werden in routern fast immer genutzt um phsicalische und logische ports zu verbinden. Auch bei Ubiquity, denn zumindest auf den USGs (NG) kann man die physikalischen ports verschiedenen bridges zuordnen, auch wenn es an bescheuerter stelle und kompliziert bis gar nicht erklaert geschieht.Was in aller Welt ist denn ein "WAN Bridgeport"?! Ich hab' bestimmt in Netzwerktechnik geschlafen, als erklärt wurde, wie man ein WAN bridgt. In meiner Welt muss man ins WAN routen....
Könntest du erläutern, wie diese Verschwörungstheorie in der Praxis bei abgeschalteter Fernwartung funktionieren soll? Oder was deine Ausführungen bei eingeschalteter Fernwartung bedeuten sollen? Dass dann ein Zugriff nach Hacken meines Accounts möglich ist, ist klar - wie für jeden anderen Fernwartungszugang, der über einen Clouddienst läuft. Wenn man das nicht riskieren will, schaltet man den halt ab. Wie jeden anderen Fernwartungszugang auch. Wenn ich deinen Amazon-Account hacke, kann ich auch auf deine Alexas zugreifen. Wenn ich deinen Apple-Account hacke, kann ich auf dein Homekit zugreifen. Was ist für dich bei Ubiquiti anders?
Ich habe daher mal die Rule, welche ich so bei IPv4 und bei IPv6 identisch angelegt habe, hier neu angehangen.
Der haengt intern an einer logischen bridge, die wan port, interner logischer port (CPU port an dem die Dreammachine zb die ubiquity cloud kommunikation bearbeitet), und dann ein logischer WAN port der nach innen ans LAN zeigt.
Der eigene Port der DMP ist immer offen nach aussen ins WAN, du kannst zb zugriffe von Ubiquity nicht explicit blockieren.
Du kannst im GUI ICPM und IGMP ins WAN vom internet port der DMP nicht blocken,
Es gibt ein paar scripts im internet wie man modifizierte tools installiert und die iptables auf der console anpassen kann.
Die Dreammachine schickt device discovery packets via UDP port 1001 an 255.255.2555.255 broadcast ueber alle ports um neue Unifi geraete zu erkennen und adoptieren, auch ueber den WAN port.
bridges werden in routern fast immer genutzt um phsicalische und logische ports zu verbinden.
Auch bei Ubiquity, denn zumindest auf den USGs (NG) kann man die physikalischen ports verschiedenen bridges zuordnen
auch wenn es an bescheuerter stelle und kompliziert bis gar nicht erklaert geschieht.
aber weisst du ob dann einfach der Zugang fuer dich nicht sichtbar ist und Ubiquity dennoch weiterhin zugang zu deiner Dreammachine hat
Wie o.g. du kannst im orginalzustand keine Firewall regel einrichten, die den Zugriff von aussen blockiert
hier must du also vertrauen, dass Ubiquit, wenn du im GUI den schalter setzt auch den zugang auf der Dreammachine schliesst und nicht einfach nur den zugang in deren cloud ausblendet
Passt.
Sorry, aber das ist Unsinn. Eine einzige Aneinanderreihung irgendwelcher Buzzwords.
Auch das ist Unsinn. ich kann das sogar so gründlich machen, dass mein eigener Account die UDM nicht mehr sieht. Was glaubst du eigentlich, wozu es WAN outbund Regeln gibt?!
selbstverständlich kann ich das, auch wenn ich keinen Schimmer habe, was jetzt ICMP und vor allem IGMP mit deinen vorgenannten Ausführungen überhaupt zu tun haben sollen.
Schick' mal einen Link, vielleicht verstehe ich dann, wovon du redest.
Quatsch. Du kannst so ohne weiteres (mit gutem Grund) gar keine Broadcasts ins WAN schicken, nicht mal zwischen deinen eigenen Subnetzen. Wenn du einen mDNS Repeater in dein LAN bastelst, der das kann, blockt das spätestens dein ISP am ONT/DSLAM - was glaubst du, wie sonst sein backhaul aussehen würde?!
Du hast echt abenteuerliche Vorstellungen davon, wie broadcasts funktionieren. Oder device discovery. Wenn das so funktionieren würde, wie du dir das vorstellst, könnte man ein Unifi Gerät ja ohne Internetverbindung mit seiner App weder finden, noch in Betrieb nehmen...
Nö. Das steht auch nicht in deinen verlinkten Artikeln (die zudem noch überaus schlampig mit Begriffen wie "Netzwerk", "LAN" und "Segment" umgehen). Bridges verbinden Netzwerksegmente, i.d.R. in ein und demselben LAN. Z.B. ein WLAN-AP, der i.d.R. genau deshalb im bridge-Modus betrieben wird, sonst würde er nämlich ein eigenes Subnetz aufspannen, was i.d.R. beim Standard-Benutzer nicht gewünscht ist. Physikalische ports werden mit logischen Netzwerkadressen (was in aller Welt soll denn ein "logischer Port sein"? Oder mischst du jetzt munter physikalische Ports (=RJ45-Buchesn) und Netzwerports (=logische Assoziationen der TCP/UDP-basierten Protokolle)? Dann machen deine Ausführungen gar keinen Sinn mehr, da du munter zwischen allen OSI-Layern springst) über die switching matrix (i.W. über die ARP-Tabelle, die sich der Switch aufbaut, egal ob er switcht oder bridged) verbunden. Alles was da nicht 'drin steht - i.d.R. also alles außerhalb des eigenen Segments oder LAN - wird an das Gateway weitergereicht, i.d.R. ein Router, in größeren Netzen ggf. auch ein L3-Switch.
Nichts davon hat aber irgendwas mit der UDM zu tun, das ist Basis-Netzwerktechnik, alle Ethernet-basierten Geräte funktionieren so. Deshalb sind für mich deine Einlassungen vollkommen unverständlich.
Ich kann das nicht. Was ich kann, ist an meine Ports Subnetze und/oder VLANs binden. Mangels L3-Switches kann ich da aber nichts bridgen und wenn ich das könnte, hätte das nichts mehr mit der UDM zu tun - die wäre dann nämlich nach Konstruktion außen vor. ich verstehe wirklich nicht, was du hier erzählst.
Bei meiner UDM und meinen Ubi Switches geht es im Reiter "Ports". Wo genau hättest du solche Einstellungen denn erwartet?
Ja. Ich kann sowohl Scanner benutzen, als auch Wireshark.
Du kannst das auch noch 10x wiederholen, es bleibt trotzdem eine Falschaussage. ich weiss auch gar nicht wie man auf die Idee kommen kann, dass irgendwer einen Router verkauft, dessen Firewall ihn nicht nach außen dicht machen kann. Das ist der primäre Sinn und Zweck!
Nö, ich kann das wie gesagt tracen, oder auch "einfach" (also zumindest für mich ist das einfach [emoji16]) nachschauen, was in den iptables steht...
Ich habe daher mal die Rule, welche ich so bei IPv4 und bei IPv6 identisch angelegt habe, hier neu angehangen.
Der haengt intern an einer logischen bridge, die wan port, interner logischer port (CPU port an dem die Dreammachine zb die ubiquity cloud kommunikation bearbeitet), und dann ein logischer WAN port der nach innen ans LAN zeigt.
Der eigene Port der DMP ist immer offen nach aussen ins WAN, du kannst zb zugriffe von Ubiquity nicht explicit blockieren.
Du kannst im GUI ICPM und IGMP ins WAN vom internet port der DMP nicht blocken,
Es gibt ein paar scripts im internet wie man modifizierte tools installiert und die iptables auf der console anpassen kann.
Die Dreammachine schickt device discovery packets via UDP port 1001 an 255.255.2555.255 broadcast ueber alle ports um neue Unifi geraete zu erkennen und adoptieren, auch ueber den WAN port.
bridges werden in routern fast immer genutzt um phsicalische und logische ports zu verbinden.
Auch bei Ubiquity, denn zumindest auf den USGs (NG) kann man die physikalischen ports verschiedenen bridges zuordnen
auch wenn es an bescheuerter stelle und kompliziert bis gar nicht erklaert geschieht.
aber weisst du ob dann einfach der Zugang fuer dich nicht sichtbar ist und Ubiquity dennoch weiterhin zugang zu deiner Dreammachine hat
Wie o.g. du kannst im orginalzustand keine Firewall regel einrichten, die den Zugriff von aussen blockiert
hier must du also vertrauen, dass Ubiquit, wenn du im GUI den schalter setzt auch den zugang auf der Dreammachine schliesst und nicht einfach nur den zugang in deren cloud ausblendet
Wir verwenden essentielle Cookies, damit diese Website funktioniert, und optionale Cookies, um den Komfort bei der Nutzung zu verbessern.
Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Geräte-Kennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.
Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.
Durch das Klicken des Buttons "Zustimmen" willigen Sie gem. Art. 49 Abs. 1 DSGVO ein, dass auch Anbieter in den USA Ihre Daten verarbeiten. In diesem Fall ist es möglich, dass die übermittelten Daten durch lokale Behörden verarbeitet werden.