-
GAMEPOD.hu
Ubiquiti hálózati eszközök - téma összefoglaló
Új hozzászólás Aktív témák
-
#19482368
törölt tag
-
rekop
Topikgazda
válasz VeryByte #347 üzenetére
Szia,
ha nem a legfrissebb firmware(1.9.7) van fent akkor egy frissítést megér, hátha. Én nem használok vpn-t, de rákeresve az ubnt fórumon is írnak ilyen hibáról. Esetleg nézd meg ezt a leírást, hátha van benne hasznos információ.Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
bon
őstag
válasz VeryByte #370 üzenetére
Logot egyenlőre még nem sikerült kinyerni az Unifi controller-ből. De majd ma a helyszínen is megpróbálom. Az én esetemben szerencsére fix ip-k vannak.
A számítógépnek lelke van! - ASUS Prime Z690-P, Intel CoreI7 13700, 2x16GB DDR5 5200MHZ Kingston, Gigabyte GTX 1060 6GB, Sound Blaster Z, Cooler Master Cosmos C700P
-
bon
őstag
válasz VeryByte #370 üzenetére
Amit nem értek, hogy úgy néz ki működik a site to site vpn, de akkor miért piros az alábbi menüpont? Én eddig csak ezt a jelzést figyeltem és ebből gondoltam, hogy valami nem jó.
A számítógépnek lelke van! - ASUS Prime Z690-P, Intel CoreI7 13700, 2x16GB DDR5 5200MHZ Kingston, Gigabyte GTX 1060 6GB, Sound Blaster Z, Cooler Master Cosmos C700P
-
#19482368
törölt tag
-
#19482368
törölt tag
válasz VeryByte #380 üzenetére
hiszen a cloud key az ő kezükben van, de a telepített kontrollerek nem
Ezt nem igazán értem, hogy mire gondolsz. Ha adatszivárgásra gondolsz, amit a UBNT-nek küld, diagnosztika és stb... szerintem ugyan úgy megvan mint a gyártó által készített eszközben, mint a telepítettben. De ezeket az adatokat minden eszközöd ki kommunikálja, A telefonodtól kezdve a rá telepített programokig. Ebben semmi rosszat nem látok, ez minden eszközre igaz. Viszont egy kérdés a térkép, ami a lefedettséget mutatja, megváltozott, mint a rendelkezésre álló kapcsolók, és a lefedettség mutatása is. Olyan mintha nem pontos adatokat mutatna a színskála. Vagy ennek beállítása is megváltozott? ha igen akkor ez most hogy működik?
-
#19482368
törölt tag
válasz VeryByte #382 üzenetére
hm... lehet, ilyen szinten nem mélyedtem bele, de azért fura lenne ha ezt vállalti körülmények között megjátszanák. És hát a UBNT elsősorban vállalatok számára gyárt eszközöket. Persze, attól még lehet igazság tartalma annak amit írsz, de ilyen mélyen nem merültem el a témában. Így igazából nem tudok ezzel az információval hirtelen mit kezdeni. Mondjuk a REDHAT is beleszól az istentiszteletbe.Meg más gyártók is. De értem amit mondasz. És köszi az információt.
-
#19482368
törölt tag
válasz VeryByte #388 üzenetére
Működik Edge routerekkel is.
USG to EdgeRouter Site-to-Site VPN
EdgeRouter IPSec Site-to-Site VPN Setup
UniFi Site-to-Site VPN
UniFi USG to Sonicwall IPSec VPN[ Szerkesztve ]
-
#19482368
törölt tag
válasz VeryByte #437 üzenetére
De ezt tudni kell hogy az egész rendszer akkor ad ki minden opciót, beállítást ha kompletten megveszed az egészet. Tehát USG 3P, unifi switch, AP, Cloud Key. Max 160.000Ft de ez a plafon, lakossági szinten.
ha nincs rá ennyi keret akkor lehet spórolni.UAP-AC-Lite -hoz kell egy POE Switch nem kell feltétlen unifi, lényeg legyen benne POE
A kontrollert ki lehet váltani egy PC, Laptop-al is.
USG se kell, de akkor buksz pár specifikus beállítást.airCube-bal van valakinek tapasztalata?
nekem nincs. -
#19482368
törölt tag
válasz VeryByte #634 üzenetére
Sajna én már kaptam világháló felől támadást, és okoztak is némi zavart.
Nálam az volt, hogy vezetéken keresztül be hamisította magát, és az én eszközömként hirdette magát. Ilyenkor a DPI statisztika is felborult. És a USG, USW statisztikája is. A DPI-ben olyan dolgok voltak felsorolva amiket én nem használok. És emiatt sok esetben irreálisan sok lett az adatforgalom. -
rekop
Topikgazda
válasz VeryByte #650 üzenetére
Nem lesz jó az elképzelésed sajnos, a leírása szerint "4-port unmanaged switch with "always on" 24V 2-pair output on three ports." tehát itt nem tudsz állítgatni semmit, folyamat rajt lesz a 24V minden porton.
Az ER-POE ig le sajnos kell húznod egy kábelt a padlásról, jobb alternatíva szerintem nincs.Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
shtirley
tag
válasz VeryByte #975 üzenetére
Nekem ez nem lesz jó, mert nem Win kliens, hanem egy IoT eszközről lenne szó. Az én oldalamon nem sok mindent tudok állítani, és nem szeretem hogy a saját hálózatomban van, miközben csak az internetre szeretném kiengedni. Sajnos ethernet, nem wifi eszközről van szó, mert akkor simán rátenném a guest wifire, ami amellett hogy guest, még másik VLAN is.
-
-
VeryByte
őstag
válasz VeryByte #994 üzenetére
Válaszolok magamnak.
A Basic setup varázslóval nem csinálja meg rendesen, de a WAN-2LAN2 varázslóval igen, ha 1 LAN-ra állítod be.
Érdekes, hogy a Basic setup után kézzel sem tudod hozzáadni a megfelelő route-ot - legalábbis nekem nem sikerült. (Beállítja a default gateway-t, de arra nem csinál route-ot, viszont kézzel - CLI-ben és GUI-ban sem -nem enged static route-ot csinálni a default gateway-re.)Ezek alapján a Basic setup eléggé felejtős - mármint erre.
Az nem WAN-LAN-ra való, hanem LAN-LAN-ra és így már érthető.[ Szerkesztve ]
"What is the most important thing in a woman?" - "The soul."
-
Cirbolya_sen
aktív tag
-
Cirbolya_sen
aktív tag
válasz VeryByte #1001 üzenetére
Szia,
Elvileg megoldható, másnál is felvetődött hasonló igény, persze alhálózatokkal:
https://community.ubnt.com/t5/EdgeRouter/EdgeRouter-6P-port-3-and-4-no-internet-access/td-p/2281417
Kérdés az, hogy a vas hogy bírja majd.
-
Én még mindig küzdök a 6P-s router static ip internettel, a javasolt WAN+2LAN2 varázslóval sem működik az internet kapcsolat. Nagyon megköszönném, ha a működő konfigodat leküldenéd pm-ben. Nem értem az egészet, felteszem a problémát az ubi fórumra is, csak kiderül mit rontok el
[ Szerkesztve ]
Cirbolya_sentinel
-
Cirbolya_sen
aktív tag
válasz VeryByte #1005 üzenetére
Akkor már másra nem tudok gondolni, mint hogy hely függő, és a helyi másodszolgáltató eszközeivel nincs kibékülve a 6P router. Az MTU meg azért más, mert már azzal is küzdöttem kínomban, nem mintha bármit is befolyásolna alapvetően.
Jelen állás diagramja:
--
a konfigban meg semmi különbség nincs a P6-hoz képest
[ Szerkesztve ]
Cirbolya_sentinel
-
-
#19482368
törölt tag
válasz VeryByte #1018 üzenetére
Igen olvasom a problémát, amit írtok. WAN-2LAN2 nem próbáltam még ki.
De 1 WAN esetén simán működik, ahogy le írtam. Sőt Edgerouter X-sfp esetén, ha switch módba teszed, akkor is így kell megadni. De dual WAN-esetén nem próbáltam.
És ez megcsinálja a default route-ot is?
Nekem 1 WAN esetén igen. Akár router módban, akár switch módban. -
Multibit
veterán
-
Drag77
senior tag
válasz VeryByte #1055 üzenetére
Szia,
Adott egy cisco sg300 switch ezen vannak vlan-ok.
Vlan1: users
Vlan2:GuestWifi
Vlan3rinters
Vlan4:management
Az edge router feladata lenne, hogy a vlan-ok közti forgalmat szürje plusz az internet.
Pl. vlan 1- ből csak bizonyos ip-k lássák a vlan3-ban ülő nyomtatót és ehez hasonlók.Az edge és a Cisco egy porton lenne összekötve. Vlan1 Untag többi Tag.
Túlkék a kérdés, hogy a fenti megvalosítható e az edge routerral és annak tűzfalával és, hogy van e egy jó ki sleirás esetleg hozzá?
Köszönöm
http://draginet.hu , MCSA, MCSE, UEWA, Microsoft 365 Certified: Modern Desktop Administrator Associa Microsoft Certified: Windows Server Hybrid Administrator Associatete,
-
rekop
Topikgazda
válasz VeryByte #1110 üzenetére
Mármint mi nem kap IP-t? Az AP, vagy a "guest" kliensek akik csatlakoznának hozzá? Van esetleg több vlan is a hálózatban?
Én így csináltam Erlite-al:Hozzáadtam egy új vlan interface-t az eth1-hez
Beállítom a vlan-hoz a dhcp szervert
És végül hozzáadtam egy új wifi hálózatot. Persze meg kell csinálni a tűzfal szabályokat az edgerouterben, hogy ne legyen átjárása a többi hálózatba a guest-nek.
Egyébként szerintem egyszerűbb csak az "Apply guest policies"-al használni a guest hálózatot vlan nélkül, akkor tűzfal szabályok sem kellenek.
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
válasz VeryByte #1112 üzenetére
"Jól gondolom, hogy ha csak simán az AP-t tolom rá az ER eth1-re akkor ugyanúgy kell kapnia IP-t DHCP-n mind a normál, mind a guest vlan-on?"
Igen jól, a fenti beállítással amit leírtam működik, kipróbáltam.Ha minden más flottul működik, csak a guest vlan nem kap IP-t, akkor annak a beállításait nézném át még egyszer, hátha elütöttél valahol egy számot pl.
Esetleg rakj fel egyshow interfaces
ésshow service dhcp-server
kimenetet hátha észreveszünk valamit.[ Szerkesztve ]
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
Laca0
addikt
-
#19482368
törölt tag
válasz VeryByte #1139 üzenetére
Elég lett volna a dhcp kikapcsolni, majd vissza bekapcsolni. Időnként csinál ilyet.
A DHCP szerver időnként csinál ilyet, de a legújabb FW-óta nem tapasztaltam.
Nem tudom hogy megcsináltad már, vagy nem, de érdemes egy inteface fentartani mint MGMT, annak egy külön álló címet megadni, hogy csak azon az ip-én lehessen elérni a router beállításokat.
Érdemes alapban tűzfal szabállyal tiltani az átjárást, és külön engedélyezni, IP/port szám alapján.
Ugyan így felvenni az SSH elérést.
Még meg se kell jegyezni,az IP-t ha hozzá rendelsz egy belső lokáis dns címet
pl routerem.local -
#19482368
törölt tag
válasz VeryByte #1143 üzenetére
Vagy ami még lehetséges, hogy a tűzfalban túl sok rule van berakva. Esetleg túl sok cím van tiltáson. És nem marad elég memória hogy a DHCP service normálisan elindítson.
Ha a full Bogons, és black list, ami kb 2500 network address, akkor előfordulhat hogy egy reboot után nem tudja rendesen elindítani különböző service-ket. Pl a DHCP-t. Valami ilyesmire lehet még gondolni. Mert ha minimális rule van be rakva, akkor normálisan működik. Szóval ez is okozhat problémát.[ Szerkesztve ]
-
#19482368
törölt tag
válasz VeryByte #1158 üzenetére
Köszi, az gondoltam hogy ott kell keresni, de nem vagyok benne biztos hogy azzal megoldom. Meglehetősen kevés az ilyen jellegű leírás. Mert inkább App szinten szűrik. Én meg ugye napi forgalmat akarok limitálni.
De nekem az is megoldás ha pl csak a youtube-ra vonatkozik.[ Szerkesztve ]
-
#19482368
törölt tag
válasz VeryByte #1178 üzenetére
De nem oda megy, teljesen mindegy szerintem milyen címet adok, illetve hacsak a már meglévő dhcp szerver címet adsz meg, ami ugye egy interface-hez van kötve.
Ugye jelen dokumentáció alapján, tulajdonképpen nem is tudom honnan oszt címet, hiszen a DHCP-szerver résznél nem látható, és nincs is létre hozva úgy mint LAN esetében.
Ugye a tűzfalszabály csak WAN_Local-ra vonatkozik, ami alapján be tudsz jelentkezni.
De a VPN-hez nem tudok létrehozni tűzfal szabályt, mivel nincs interfacehez kötve.
Próbáld, ki te is, és meglátod te is.Ugye a dokumentáció is így írja
set vpn l2tp remote-access client-ip-pool start 192.168.100.240
set vpn l2tp remote-access client-ip-pool stop 192.168.100.249De ez nem DHCP, illetve az, de nem a LAN-ra vonatkozik.
Tehát amikor be jelentkezel VPN-en innen kapsz címet. De ez nem azonos a LAN-al, ezért szabályt se tudsz létrehozni, illetve nem tudom hogyan kell.Ha ez így van beállítva sok helyen élesbe, akkor mindegy hogy a LAN, és VLAN-ok közöt milyen szabályok vannak, és tiltva van az átjárás, mert a VPN jelen esetben mint back-dor funkcionál, azaz mindent megkerül.
Hacsak nem jövök rá hogyan tudom ezt leválasztani.[ Szerkesztve ]
-
#19482368
törölt tag
válasz VeryByte #1187 üzenetére
Nem gond a CLI nekem, de profi se vagyok benne, na akkor majd megnézem újra.
Csak azt nem értem, ha már CLI-ban írja a dokumentáció akkor miért nem mellékelik hozzá egy Tűzfal leírást, hogy így tudod kontrollálni, felügyelni CLI keresztül. Ezt nem értem.
Vagy akkor csináljanak egy VPN HW-t ami valóban biztosítja a megfelelő VPN beállításokat. Mert ami most van ez elég szegényes, minden tekintettben. Azt hiszem nincs mit tenni csak helyén kezelni ezt is. Azaz, valami más megoldást keresni ami megfelel az elvárásaimnak, és ár/érték arányban is megfelelő. -
Multibit
veterán
válasz VeryByte #1183 üzenetére
Sose próbáltam, de Androidon megy openVPN kliens root nélkül?
Megy.
Pont azért raktam én is OpenVPN klienst a - nem rootolt - telefonomra, mert a céges gépre nincs jogom telepíteni. Így elérhetem a munkahelyemről az otthoni hálózatomat. Igaz, nem olyan kényelmes, mintha PC-ről tenném, de ez is több a semminél. -
bon
őstag
válasz VeryByte #1235 üzenetére
Én 3db cloud key-t használok. Főként weben keresztül menedzselem a hálózatokat. Nekem sokkal jobban bevált mint ha saját szerveren futtatnám a Controller-t. Saját magamnak egy raspberry pi2-ön fut, problémásabb mint a Cloud key,
A gen2 Plus-os változat különösen azért tetszik, mert támogatja a kamerák kezelését is van egy hely ahol kamerákat is üzemeltetek, viszont nincs cloud key-ük, lehet, hogy vettek a céggel egyet. Na meg itthonra is tervezek kamerát beüzemelni.
[ Szerkesztve ]
A számítógépnek lelke van! - ASUS Prime Z690-P, Intel CoreI7 13700, 2x16GB DDR5 5200MHZ Kingston, Gigabyte GTX 1060 6GB, Sound Blaster Z, Cooler Master Cosmos C700P
-
#19482368
törölt tag
válasz VeryByte #1259 üzenetére
show system connections tcp és udp ott nézd meg hogy minden rendben van.
Ha megoldható inkább futtasd belső hálózatról a Cloud-key-t.ha ssh bejelentkezel akkor mit mutatnak az AP-k az info parancsra?
Mármint a set-inform http://ip-of-controller:8080/inform -ra gondolok.[ Szerkesztve ]
-
#19482368
törölt tag
válasz VeryByte #1261 üzenetére
Nem szeretem belső hálózatról a cloud key-t kezelt (menedzselt) hálózatban. Plusz biztonsági rés, mert ha hozzá akarok férni, akkor valamit ki kell nyitni - vagy VPN,
Ezt most nem értem, az simán működik hogy a belső hálózaton futó C.K-t, be regisztrálod a UBNT oldalon akkor simán be tudsz jelentkezni a UBNT oldalon keresztül. És rá tudsz nézni. A UBNT elmondása alapján teljesen biztonságos, Viszont egy külső VPS-szerveren futó C.K-ban sokkal nagyobb biztonsági kockázatott látok. Ugyanez a véleményem a UNMS-röl is. Szerintem nagyobb biztonságban vannak a belső hálózaton üzememlő felügyeleti eszközöknek. Mint külső, VPS szervereken. De ez csak az én véleményem.
Én nekem futott egy develop VPS szerveren unms, és C.K is, amikor rá néztem a logokra, hát izééé. ugyan nem volt gond, de az amit kapott hát …. Szóval pont biztonsági okok miatt döntöttem úgy, hogy csak belső környezetben, és csak dedikált eszközön keresztül lehet hozzáférni.Az USG DHCP-n van és nem adtam neki DNS szervert (elvileg ilyenkor csak fel kéne húznia a szolgáltatóét, akitől az IP-t kapja),
Így van, és fel is veszi a szolgáltató DNS szerver címét.Én inkább valami tűzfal szabályra gyanakodnék, mint probléma.
Alapvetően teljesen mindegy milyen DNS címek vannak megadva, mert azon keresztül fog kommunikálni, amit beállítottál. Ez akkor okozz gondot, ha a tűzfalszabályban megadod hogy csak az általad preferált DNS címeket használja, és minden más DNS címet dobjon. -
#19482368
törölt tag
válasz VeryByte #1263 üzenetére
Hát van pár dolog amit nem értek UNIFI szinten, mindig azt mondom magamnak, majd ki forrja magát. És előbb vagy utóbb minden a helyére kerül, és értelmet ad. De minél jobban belemélyedem, annál több kérdés merül fel. Legyen az beállítás kérdése, vagy hálózat biztonság.
Mostanában nekem is gondom volt Unifi fronton, amiket a mai napig nem értek. Pl ha lecsatlakozik egy eszköz a hálózatról, az miért nem jelenik meg rögtön mint lecsatlakozott eszköz. És miért ragad be a USG-be?
Ha nincs USG, csak pl USW, C.K akkor abban a pillanatban ahogy lecsatlakozik az eszköz, egyből megjelenik mint lecsatlakozott eszköz. Nem igazán találtam rá megoldást, hogy mi okozza. Vagy pl ott a privat key opció, az rendben van, de közben ugyan úgy működik a plaintext is. És még sorolhatnám....Vagy miért sync-el időnkét google user agent. Miért jelenik meg időnként 00:00:00:00:00:00 mac addres? Állítólag valami bug, de ….
Új hozzászólás Aktív témák
- EA Sports WRC '23
- AMD K6-III, és minden ami RETRO - Oldschool tuning
- Samsung Galaxy S23 és S23+ - ami belül van, az számít igazán
- Linux programok topic - (Milyen program, ami..? Linux verzio)
- Veszprém és környéke adok-veszek-beszélgetek
- AMD Ryzen 9 / 7 / 5 7***(X) "Zen 4" (AM5)
- NVIDIA GeForce RTX 3080 / 3090 / Ti (GA102)
- Yettel topik
- GTA VI
- Autós topik
- További aktív témák...