Ubiquiti hálózati eszközök - Hálózat, szolgáltatók fórum

üzenetek

hozzászólások


JoceeHunt
(őstag)

Unifi Dream Machine Pro az eszköz.

#9942rekop
Jujjj bocs :R

[ Szerkesztve ]


rekop
(senior tag)
Blog

Ha jobban megnézed, nem neked válaszoltam... :))

[ Szerkesztve ]


bekes.andras
(tag)

Ezeken túl vagyok. GUI-ról nem lehet beállítani, mert hiába választok eth0-t vagy pppoe0-t, azt írja mentette, majd, ha elnavigálsz egy másik fülre és vissza, akkor other-en áll null értékkel. Ezt a Config tree-ben sem tudod átírni, mert nem engedi. Csak CLI-ben. Ha ezek után szeretnél valamit módosítani a GUI-n, ugyanúgy elrontja az interface-t...


szpeti40
(addikt)
Blog

Én átírnám a gyári dns szervert valami cloudflare vagy google-re inkább, a digis dns-el nekem voltak itthon anomáliák.


bekes.andras
(tag)

... úgy tűnik ez lehetett a gond. Ha DROP volt, kívülről nem tudtam csatlakozni, ha ACCEPT kirakta a routert a netre, a REJECT-el most megy a VPN kívülről, de nem érhető el a router. Ez egyébként mindenkinek nyilvánvaló? Bármilyen leírást olvastam, bármilyen videót megnéztem, ezt sehol sem említették. Vagy az újabb FW-ekben ez alapértelmezetten tiltva van? Kicsit össze is zavartak a pppoe0 és eth0 használatával/hivatkozásával... Ha valakinek ezzel kapcsolatban lenne mondanivalója, kérem ossza meg velem. :)


Protezis
(őstag)
Blog

Én a napokban lőttem be L2TP-t szintén EdgeRouter-4-en ezt a leírást követve. Az alábbi tűzfalszabályok vannak WAN_LOCAL-ra:

# show firewall name WAN_LOCAL | no-more
 default-action drop
 description "WAN to router"
 rule 10 {
     action drop
     description "drop ping flood"
     icmp {
         type 8
     }
     log disable
     protocol icmp
     recent {
         count 20
         time 10
     }
 }
 rule 20 {
     action accept
     description "allow ping"
     icmp {
         type 8
     }
     log disable
     protocol icmp
     recent {
     }
 }
 rule 30 {
     action accept
     description "Allow established/related"
     state {
         established enable
         related enable
     }
 }
 rule 40 {
     action drop
     description "Drop invalid state"
     log disable
     state {
         invalid enable
     }
 }
 rule 50 {
     action accept
     description ike
     destination {
         port 500
     }
     log disable
     protocol udp
 }
 rule 60 {
     action accept
     description esp
     log disable
     protocol esp
 }
 rule 70 {
     action accept
     description nat-t
     destination {
         port 4500
     }
     log disable
     protocol udp
 }
 rule 80 {
     action accept
     description l2tp
     destination {
         port 1701
     }
     ipsec {
         match-ipsec
     }
     log disable
     protocol udp
 }


bekes.andras
(tag)

Köszönöm a gyors reagálást! A linked alapján csináltam én is, és alapvetően ezek vannak mindenhol, csak abban nincs egyetértés, melyik interface legyen (eth0, pppoe0), illetve minden más beállítás figyelmen kívül van hagyva, márpedig factory reset után csináltam mindent, így ez másnál sem működne egyből... Szerintem valami tűzfalas dolog, vagy a WAN és a LAN port közötti átjárhatóság (NAT?) lehet a megoldás. Egyszer ment az utolsó posztom óta, azóta se. :) Összenézem a konfigodat. Köszönöm!


Protezis
(őstag)
Blog

Nálam eth0 a WAN, router előtt szolgáltatói eszköz bridge módban. Saját DNS szerverem van, de szerintem működik akár külső (pl. 8.8.8.8), akár a router.

# show vpn | no-more
 ipsec {
     ipsec-interfaces {
         interface eth0
     }
 }
 l2tp {
     remote-access {
         authentication {
             mode radius
             radius-server 192.168.30.10 {
                 key {radius-server-key}
             }
         }
         client-ip-pool {
             start 192.168.100.240
             stop 192.168.100.249
         }
         dhcp-interface eth0
         dns-servers {
             server-1 192.168.30.10
         }
         ipsec-settings {
             authentication {
                 mode pre-shared-secret
                 pre-shared-secret {secret}
             }
         }
     }
 }


Ami még érdekes (és elkeserítő), hogy az L2TP forgalmat körülményes limitálni tűzfalban. IN oldalon nem lehet megfogni, csak OUT működik. Az összes LAN interface OUT-ját kell hozzárendelni. Nálam 3 VLAN van, a VPN klienseknek csak a DMZ-hez engedek hozzáférést az alábbi szabályokkal. Ha már van hasonló nálad, akkor esetleg ott van valami korlátozva.

# show firewall name LAN_OUT | no-more
 default-action accept
 description ""
 rule 10 {
     action accept
     description "Allow DMZ for VPN clients"
     destination {
         group {
             network-group DMZ
         }
     }
     log disable
     protocol all
     source {
         group {
             address-group VPN_RANGE
         }
     }
 }
 rule 20 {
     action drop
     description "Limit VPN clients"
     destination {
         group {
             network-group LAN_NETWORKS
         }
     }
     log disable
     protocol all
     source {
         group {
             address-group VPN_RANGE
         }
     }
 }


bekes.andras
(tag)

Köszönöm, de ebből nem tudok profitálni, teljesen más nálam az infrastruktúra, és az eszköz konkrétan a noip-vel nem kommunikál, nem frissülnek a host-ok... Röhej, a reset előtt ment minden. Fura ez az egész.


MasterMark
(titán)

Apple Store vagy az iPhone-os App Store?

Amúgy nagy eséllyel az új QUIC-os DNS az oka. A telefon wifi beállításainál van valami olyan hogy IP cím elrejtése, azt kell kikapcsolni.


szpeti40
(addikt)
Blog

Új probléma az U6-Lite-al, most a band steering hülyült meg, folyamatosan átrakja a 2.4GHz-re a telefonokat, hiába van prefer 5GHz-re állítva :F
Változatlan konfig, előtte hónapokig szuperül működött, most 2-3 update óta vettem észre.

[ Szerkesztve ]


DJ. Ru$y
(félisten)

Milyen az 5 GHz jelszint? Nem lehet, hogy azért rakja át? Közvetlen az AP-val egy légtérben is ezt csinálja?


szpeti40
(addikt)
Blog

Egy szobával arrébb is csinálja, pedig fullos a jelszint, a házban eddig mindenhol 5GHz-re rakott. -56dBm-nél is van hogy nem rak vissza, pedig ezzel sosem volt gond, egyre jobban kezdem bánni, hogy frissítgetem az AP-kat.


rjy08
(tag)

Synology NAS-ra van csomag? Sikerült szereznem egy másik uck-t, azon visszaállítottam backupból a controllert. Viszont megnézném a lehetőségét a NAS-on futtatásnak. Synology márkájú van.


szpeti40
(addikt)
Blog

Ha lehet rajta dockerezni, akkor rá lehet rakni.


rjy08
(tag)

Ez ismert volt eddig is számomra, Multibit kolléga azt írta nem dockerben. Főként ez érdekelt volna.


szpeti40
(addikt)
Blog

Bocsi, azon a részén átsiklottam :R


Multibit
(veterán)

Nekem még DSM 6 van az öreg Synology NAS-omon, arra van natív csomag: UniFi SDN Controller


rjy08
(tag)

Köszönöm, utánanézek!
Nekem is 6.x van egyik NAS-omon.


schferenc77
(aktív tag)

Sziasztok!

Van egy kis gondom egy Unifi 6 Lite wifi 6-os AP-vel. Az egyik szobába átkábeleztem, kb 30 méter kábelen lóg(na). A jelenség, hogy a switch szerint PoE+ van, fogyasztás olyan 2,8W körülit mutat, de csak FE kapcsolatot. Ráadásul elég bizonytalan, hogy fel tud-e állni az AP rendesen (villog, bebootol, aztán offlineba megy, vagy éppen upban marad, aztán 10 perc után offline). Átrakva máshova, ahol csak 5 méter kábel van, gond nélkül összeáll gigabiten, 3,9W-os fogyasztást mutat.
Ha ugyanerre a pozícióra egy nanoHD-t rakok (30m kábel végére), akkor az is csak FE-n áll össze, de legalább összeáll, bár a működése annak is bizonytalan lesz.

Létezik, hogy túl hosszú a kábel erre a feladatra? Múlt héten leteszteltem egy sima pár ezer forintos kábelteszterrel, az jónak mutatta mind a 8 eret.

Ha túl hosszú a kábel, akkor egy sima 5 portos switchet, ha közbe iktatok, az segít a gondon?

üzenetek