Ubiquiti UniFi Travel Router im Kurztest: Flexibler Reise-Router

Thread Starter
Mitglied seit
06.03.2017
Beiträge
117.291
Das Problem ist bekannt: Man ist viel auf Reisen und möchte natürlich auch unterwegs mit dem Internet verbunden sein. Zu den Möglichkeiten zählen der Mobilfunk, der WLAN-Hotspot im Hotel oder in einem Café oder auch seltener per LAN-Kabel, wenn im Hotel oder im Besprechungsraum eine LAN-Buchse zur Verfügung steht. Ohne VPN ist die Verbindung über einen WLAN-Hotspot oder per fremdem LAN nicht ungefährlich, da niemals ausgeschlossen werden kann, dass das (W)LAN-Netz bereits kompromittiert und/oder sogar falsch konfiguriert ist.
... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
ich sehe noch keinen so richtigen Einsatzzweck für das Gerät. Der UMR-Ultra kann mehr. Der bringt ein Mobilfunkmodem mit.
Das einzige, was der Travel Router anscheind mehrkann ist, dass er in den kostenlosen Sitemanager integriert werden kann und nicht in die kostenpflichtige Version wie die Mobilfunk Router.
 
Das Problem ist bekannt: Man ist viel auf Reisen und möchte natürlich auch unterwegs mit dem Internet verbunden sein.
Das Problem hatte ich noch nie, weil ich mich einfach Laptop und Smartphone per Wifi verbinde, aber nun gut.

Ohne VPN ist die Verbindung über einen WLAN-Hotspot oder per fremdem LAN nicht ungefährlich, da niemals ausgeschlossen werden kann, dass das (W)LAN-Netz bereits kompromittiert und/oder sogar falsch konfiguriert ist.
Sorry, aber das ist von einer IT Webseite bisschen peinlich. Ich glaube da hat der Autor zu viel an den NordVPN Werbungen geschnüffelt.

Nein, ein öffentliches WLAN ist nicht gefährlich! Zu 99% wird die Client zu Client Kommunikation sowieso verboten sein. Aber selbst wenn die nicht der Fall wäre, ist der einzig möglich Angriff ein remote execution. Dann ist aber dein Gerät das Problem und nicht dein Wifi Zugang.

Wir leben nicht mehr in den frühen 2000ern. Heutzutage ist sämtlicher Traffic verschlüsselt! Ich kann also mein Laptop nach dem Zero trust prinzip, mit dem schrecklichsten, kompromittiertem WLAN verbinden und es ist scheissegal.
So wie ich jeder VPS oder root Server mit dem "schrecklichen grossen weiten Internet" verbunden ist. Einzig DNS ist unverschlüsselt (wenn kein DoT oder DoH verwendet wird), das ist aber sicherheitstechnisch egal und höchstens eine privacy Geschichte.

Darum habe ich mal im Unifi Forum nachgefragt, wozu das Ding taugen soll.
Einzige Antwort:
Angeblich zahlt man in den USA in einigen Hotels für Wifi und dass auch noch per device. Mit dem Teil kann man also Laptop, Smartphone, Watch, Kindle, Chromcast, AppleTV verbinden und auf seinen Jellyfin Server zugreifen. Jellyfin geht dann halt auch, wenn du kein public Zugang hast.
 
Nein, ein öffentliches WLAN ist nicht gefährlich! Zu 99% wird die Client zu Client Kommunikation sowieso verboten sein.
Ich würde mich da nicht so weit aus dem Fenster lehnen. Nicht jeder "Admin" kann einen WLAN-Hotspot mit hohen Sicherheitsvorkehrungen einrichten.
 
Ich würde mich da nicht so weit aus dem Fenster lehnen. Nicht jeder "Admin" kann einen WLAN-Hotspot mit hohen Sicherheitsvorkehrungen einrichten.
Das ist keine "hohe Sicherheitvorkehrung", das ist der Software default der mindestens letzten 5 Jahre, gegen den du aktiv dagegen arbeiten müsstest, um ihn deaktivieren zu können.

Versuch mal ein bei einem AVM, Unifi, Netgear, TP-Link oder was auch immer hotspot so einzustellen, dass client to client erlaubt ist.
Aber eben, selbst wenn der Admin es versaut, ist es immer noch schnurzegal. Zero trust und so.
 
Also bei mir können die WLAN-Geräte an AVM und Unifi WLANs miteinander kommunizieren.
Alles andere wäre auch ziemlich blöde in der Marktausrichtung der Geräte.

Ich weiß nicht, was du da für Geräte einsetzt, aber es ist bei weitem nicht so, wie du sagst.
Das mag im Enterpriseumfeld so sein.

Und das Thema Zero Trust hast du scheinbar auch nicht verstanden. Im Heimbereich und auch SoHo betreibet keiner Zero Trust oder glaubst du, dass Tante Erna in der Lage ist, die Infrastruktur inkl. aller Geräte zu härten?
Das bekommen schon ITler nicht flächendeckend hin, wie soll das dann ein DAU können?

EDIT:
Und ansonsten sind fremde Netzwerke nicht ungefährlich.
Es gibt da nämlich Komponenten, die sind immer an der Kommunikation beteiligt.
Man nennt sowas Router/Switche.
Diese erlauben die Überwachung der Netzwerkkommunikation, ja auch ohne Client-Client-Kommunikation, weil das nämlich keine sind.
Von daher besteht hier also schon zwingend, durch die Ethernettechnik direkt vorgegebene Möglichkeiten, Angriffsvektoren. Es ist also per Design so gewollt.
Und es gibt nun mal wenig Möglichkeiten diesem Design zu entkommen, da es die Grundlagen heutiger Netzwerk ist.


Ich mache VPNs auf Reisen schon lange, sehr lange. Und nein, das hat nichts mit NordVPN zu tun, da gab es solche Anbieter noch gar nicht.
Ich machte und mache das einfach selber. Dann habe ich nämlich die Kontrolle, bis zu meinen Provider in .de.
Beitrag automatisch zusammengeführt:

Darum habe ich mal im Unifi Forum nachgefragt, wozu das Ding taugen soll.
Einzige Antwort:
Angeblich zahlt man in den USA in einigen Hotels für Wifi und dass auch noch per device. Mit dem Teil kann man also Laptop, Smartphone, Watch, Kindle, Chromcast, AppleTV verbinden und auf seinen Jellyfin Server zugreifen. Jellyfin geht dann halt auch, wenn du kein public Zugang hast.
Und du glaubst, dass du mit der Frage, dann alles rausgefunden hast?

Ich mache das z.B. deswegen, damit ich nicht alle meine Geräte in hunderte WLANs einloggen muss.
Wenn du mal öfter unterwegs bist, kannst du dir ja mal anschauen, wie viele WLANs du in den Systemen hast.
Und pauschale, erlaubte WLANs im System zuhaben, ist auch ein Sicherheitsproblem.

Der Router übernimmt den Uplink, egal ob nun WLAN oder 4G/5G und für die anderen Geräte hat sich nichts geändert. Viel mehr noch, denken gerade spezielle Gerät, dass sie auch noch in .de wären, was gewissen Sachen ermöglicht.
 
Zuletzt bearbeitet:
Naja, so wirklich mobil ist der nicht.
Es fehlt ein 4G/5G-Modem und ein Akku und er ist nicht standalone zu betreiben.
Man braucht immer ein anderes Gerät zusätzlich und sei es nur ein Smartphone und/oder eine externe Stromquelle wie z.B. eine Powerbank.
Und damit relativiert sich auch der geringe Preis und die kompakte Größe.
 
Das Teil ist wohl eher Nische in der Nische und dazu eher für Aluhut Träger gedacht, naja, wer‘s braucht…
 
Naja, Mobil heißt nicht, dass man den in der Hosentasche betreiben können muss.
Er ist aber sehr einfach transportierbar, einfacher also 90% aller anderen Router.
Dass er kein 4G/5G hat, ist eben der Zielgruppe geschuldet. Von der Klasse Router gibt es noch etliche andere.

Er dient dazu, dass du den in den Hotelzimmer stellst, den in das WLAN einlogst und dann weiter machst.
Dazu braucht der weder nen 4G/5G Modem (Uplink kommt vom WLAN), noch braucht der nen integrierten Akku. (Strom kommt aus der Steckdose)

Du kannst ja mal ne Fritzbox in den Reisekoffer werfen (bei der gehts noch) oder einen solchen toller Wifi 7 Router so groß wie nen Schuhkarton.
Gehen würde das mit denen auch. Aber ist das wirklich mobil?
 
Also bei mir können die WLAN-Geräte an AVM und Unifi WLANs miteinander kommunizieren.
Dann hast du entweder maximal verkackt, oder sprichst nicht von Gäste Hotspot.
Bei AVM und bei Unifi ist das nämlich client to client per default blockiert.

So sieht das aus bei Unifi
1774609740014.png


und so bei AVM:
"alls die WLAN-Geräte auch untereinander Daten austauschen sollen, aktivieren Sie die Option "WLAN-Geräte dürfen untereinander kommunizieren".
ist per default aber aus.
Im Heimbereich und auch SoHo betreibet keiner Zero Trust oder glaubst du, dass Tante Erna in der Lage ist, die Infrastruktur inkl. aller Geräte zu härten?
Ein Laptop oder eine iPhone betreibt Tante Erna Zero trust und gehärtet. Weil die so aus der Verpackung kommen.
Diese erlauben die Überwachung der Netzwerkkommunikation, ja auch ohne Client-Client-Kommunikation, weil das nämlich keine sind.
Eben nicht. Weil heutzutage alles verschlüsselt ist, überwachst du gar nix. Dafür müsstest du ein MITM cert bei mir installieren können. Du siehst vielleicht DNS oder states oder IPs, aber das ist wie gesagt alles privacy und hat nix mit "gefährlichem WLAN" zu tun.

Wer also glaubt ein VPN bringe Sicherheit, ist auf Marktinglügen von VPN Anbietern reingefallen.
Eigentlich ist es aber sowieso eine absurde Beweislast Umkehr. Wenn ihr behauptet, öffentlich WLANs seien gefährlich, müsst ihr darlegen warum.
Beschreibt mir einen realistischen Angriffvektor. Ich bin da offen für Fakten, neue Ansichten.
 
Zuletzt bearbeitet:
Und warum nicht direkt mit dem Smartphone/Notebook ins WLAN des Hotels einloggen?
Das Ding ist doch nur etwas für Aluhutträger.

Da nehme ich lieber so etwas wie einen TP-Link M7350/7450/7650/7750/8550 oder den demnächt erscheinenden M7352.
Die haben noch den Zusatznutzen, das man sie als mobiles NAS nutzen kann.
Die haben alle einen SD-Kartensteckplatz und die M7352/7450v3/7750/8550 unterstützen bis zu 2 TB.
Die Teile sind so groß wie eine Zigarettenschachtel und laufen mit dem Akku ca. 8-10 Stunden.
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh