Damit die Firewall des EdgeRouters den von einer DNAT Regel umgeschriebenen Traffic akzeptiert muss dieser in der Firewall explizit akzeptiert werden. In einem Beispiel eines anderen Beitrags wurden tcp Pakete an die externe IP 217.8.8.8 auf Port 80 so umgeschrieben das diese an 192.168.1.1 Port 9300 adressiert sind. Damit diese Pakete nun bei 192.168.1.1 auch ankommen ist folgende Firewall Regel notwendig:

set firewall name WAN_IN rule 31 action accept
set firewall name WAN_IN rule 31 description 'Description for this Firewall Rule'
set firewall name WAN_IN rule 31 destination address 192.168.1.1
set firewall name WAN_IN rule 31 destination port 9300
set firewall name WAN_IN rule 31 log disable
set firewall name WAN_IN rule 31 protocol tcp

Somit wird tcp Traffic an 192.168.1.1 Port 9300 von der Firewall akzetiert. Die DNAT Regel funktioniert somit.

Im vorliegenden Beispiel wird Port 80 von der externen IPv4 Adresse 217.8.8.8 auf einen internen Host mit der IP Adresse 192.168.1.1 auf Port 9300 weitergeleitet.

Diese Kommandos können beispielsweise per SSH auf dem Router ausgeführt werden um die Regel zu erstellen.

set service nat rule 1 description "Description for this DNAT Rule"
set service nat rule 1 destination address 217.8.8.8
set service nat rule 1 destination port 80
set service nat rule 1 inbound-interface eth0
set service nat rule 1 inside-address address 192.168.1.1
set service nat rule 1 inside-address port 9300
set service nat rule 1 log disable
set service nat rule 1 protocol tcp
set service nat rule 1 type destination

Dabei wird ein ankommendes tcp Protokoll Paket an eth0 welches für die Adresse 217.8.8.8 port 80 bestimmt ist übersetzt / umgeschrieben bevor es auf die Firewall trifft. An der Firewall müssen dann also Pakete für 192.168.1.1 Port 9300 akzeptiert werden damit es klappt.

Um ein transparentes TOR Gateway zu realisieren kann man wie folgt vorgehen:

Nach der Installation von TOR wird die torrc unter

/etc/tor/torrc

wie folgt ergänzt (ich habe das ganz oben gemacht):

Log notice file /var/log/tor/tor-notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsSuffixes .onion,.exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.100.254
DNSPort 53
DNSListenAddress 192.168.100.254

anschließend den TOR Dienst neu starten:

sudo service tor restart

neu starten.

Mittels iptables kann man dann den gesamten Traffic eines interfaces (im Beispiel eth1) auf den TOR Transport umleiten. Dazu sollte die PREROUTING Chain der nat Table folgende Regeln enthalten:

Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination         
REDIRECT   udp  --  anywhere             anywhere             udp dpt:domain redir ports 53
REDIRECT   tcp  --  anywhere             anywhere             tcpflags: FIN,SYN,RST,ACK/SYN redir ports 9040

Die erste Regel sorgt dafür, das DNS queries den lokalen Rechner erreichen damit .onion und .exit URLs aufgelöst werden können. Die zweite Regel leitet allen anderen Traffic auf den TOR Transport um.

Die Regeln können wie folgt erstellt werden:

sudo iptables -t nat -A PREROUTING -i eth1 -p udp --dport 53 -j REDIRECT --to-ports 53
sudo iptables -t nat -A PREROUTING -i eth1 -p tcp --syn -j REDIRECT --to-ports 9040

Etwas detaillierter ist das ganze noch hier beschrieben.

Damit ein PPTP Server hinter einer iptables Firewall mit NAT erreichbar ist braucht es folgende Regeln für die iptables Firewall:
Im Beispiel ist eth0 das externe Interface und 192.168.200.1 die IPv4 Adresse des PPTP Servers.
Portforwarding:

iptables -t nat -A PREROUTING -i eth0 -p tcp -m tcp --dport 1723 -j DNAT --to-destination 192.168.200.1
iptables -t nat -A PREROUTING -i eth0 -p gre -j DNAT --to-destination 192.168.200.1

Zusätzlich müssen 2 Kernel Module geladen werden. Diese werden dazu in /etc/modules eingetragen

ip_conntrack_pptp
ip_nat_pptp

Anschließend ist der PPTP Server über die IP Adresse des Interface eth0 erreichbar – Voraussetzung ist ein bereits funktionierendes Router Setup mit MASQUERADING und IP-Forwarding.

 

Der Link zum aktuell gültigen APT-Repository und der Installationsvorgehensweise befindet sich hier in der Ubiquiti UniFi Community.

 

  1. add /etc/apt/sources.list.d/100-ubnt.list (or edit /etc/apt/sources.list)
    ## Debian/Ubuntu
    # stable => unifi4
    # deb http://www.ubnt.com/downloads/unifi/debian unifi4 ubiquiti
    deb http://www.ubnt.com/downloads/unifi/debian stable ubiquiti
    
    # oldstable => unifi3
    # deb http://www.ubnt.com/downloads/unifi/debian unifi3 ubiquiti
    # deb http://www.ubnt.com/downloads/unifi/debian oldstable ubiquiti
  2. add GPG Key
    # for Ubiquiti
    sudo apt-key adv --keyserver keyserver.ubuntu.com --recv C0A52C50
    
    # for mongo-10gen [optional]
    sudo apt-key adv --keyserver keyserver.ubuntu.com --recv 7F0CEB10
    
    # or over HTTP by using hkp://keyserver.ubuntu.com:80
  3. update, install, and upgrade
    # retrieve the latest package information
    sudo apt-get update
    
    # install/upgrade unifi-controller
    sudo apt-get install unifi

 

 

Auf einigen Windows 7 oder Windows 8.x sowie Windows Server 2012 (R2) Systemen sind die Festplatten Performance Counter standardmäßig nicht eingeschaltet. Damit die Festplattenperformance im Taskmanager angezeigt werden kann müssen die Festplatten Performance Counter mit folgendem Kommando ‚Als Administrator‘ auf der Kommandozeile eingeschaltet werden:

diskperf -Y

Anschließend den Taskmanager neu starten!

Die Aktualisierung einer bestehenden Ubiquity AirVision Installation auf Unifi Video auf Ubuntu ist relativ einfach machbar.

Vorgehensweise wie folgt:

Installation des aktuellen Public Keys für das Unifi Video APT Repository.

wget -O - http://www.ubnt.com/downloads/unifi-video/apt/unifi-video.gpg.key | sudo apt-key add -

Den Platzhalter „<PLATFORM>“ im nächsten Befehl entsprechend der eingesetzten Ubuntu Version ersetzen:

  • wheezy – for Debian 7.x
  • precise – for Ubuntu 12.04
  • saucy – for Ubuntu 13.10
  • trusty – for Ubuntu 14.04

 

sudo sh -c 'echo "deb [arch=amd64] http://www.ubnt.com/downloads/unifi-video/apt <PLATFORM> ubiquiti" > /etc/apt/sources.list.d/unifi-video.list'

 

Das neu hinzugefügte Repository Verzeichnis herunterladen und das Paket unifi-video installieren.

sudo apt-get update
sudo apt-get install unifi-video

 

Das Paket deinstalliert auch gleich das veraltete airvision2 Paket und macht alles schick.

Quelle:

http://community.ubnt.com/t5/UniFi-Video-Blog/UniFi-Video-3-0-5-amp-UVC-AirCam-3-0-7-Release/ba-p/882264