Unifi Dream Machine Pro az eszköz.
[ Szerkesztve ]
Ha jobban megnézed, nem neked válaszoltam...
[ Szerkesztve ]
Ezeken túl vagyok. GUI-ról nem lehet beállítani, mert hiába választok eth0-t vagy pppoe0-t, azt írja mentette, majd, ha elnavigálsz egy másik fülre és vissza, akkor other-en áll null értékkel. Ezt a Config tree-ben sem tudod átírni, mert nem engedi. Csak CLI-ben. Ha ezek után szeretnél valamit módosítani a GUI-n, ugyanúgy elrontja az interface-t...
Én átírnám a gyári dns szervert valami cloudflare vagy google-re inkább, a digis dns-el nekem voltak itthon anomáliák.
... úgy tűnik ez lehetett a gond. Ha DROP volt, kívülről nem tudtam csatlakozni, ha ACCEPT kirakta a routert a netre, a REJECT-el most megy a VPN kívülről, de nem érhető el a router. Ez egyébként mindenkinek nyilvánvaló? Bármilyen leírást olvastam, bármilyen videót megnéztem, ezt sehol sem említették. Vagy az újabb FW-ekben ez alapértelmezetten tiltva van? Kicsit össze is zavartak a pppoe0 és eth0 használatával/hivatkozásával... Ha valakinek ezzel kapcsolatban lenne mondanivalója, kérem ossza meg velem.
Én a napokban lőttem be L2TP-t szintén EdgeRouter-4-en ezt a leírást követve. Az alábbi tűzfalszabályok vannak WAN_LOCAL-ra:
# show firewall name WAN_LOCAL | no-more
default-action drop
description "WAN to router"
rule 10 {
action drop
description "drop ping flood"
icmp {
type 8
}
log disable
protocol icmp
recent {
count 20
time 10
}
}
rule 20 {
action accept
description "allow ping"
icmp {
type 8
}
log disable
protocol icmp
recent {
}
}
rule 30 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 40 {
action drop
description "Drop invalid state"
log disable
state {
invalid enable
}
}
rule 50 {
action accept
description ike
destination {
port 500
}
log disable
protocol udp
}
rule 60 {
action accept
description esp
log disable
protocol esp
}
rule 70 {
action accept
description nat-t
destination {
port 4500
}
log disable
protocol udp
}
rule 80 {
action accept
description l2tp
destination {
port 1701
}
ipsec {
match-ipsec
}
log disable
protocol udp
}
Köszönöm a gyors reagálást! A linked alapján csináltam én is, és alapvetően ezek vannak mindenhol, csak abban nincs egyetértés, melyik interface legyen (eth0, pppoe0), illetve minden más beállítás figyelmen kívül van hagyva, márpedig factory reset után csináltam mindent, így ez másnál sem működne egyből... Szerintem valami tűzfalas dolog, vagy a WAN és a LAN port közötti átjárhatóság (NAT?) lehet a megoldás. Egyszer ment az utolsó posztom óta, azóta se. Összenézem a konfigodat. Köszönöm!
Nálam eth0 a WAN, router előtt szolgáltatói eszköz bridge módban. Saját DNS szerverem van, de szerintem működik akár külső (pl. 8.8.8.8), akár a router.
# show vpn | no-more
ipsec {
ipsec-interfaces {
interface eth0
}
}
l2tp {
remote-access {
authentication {
mode radius
radius-server 192.168.30.10 {
key {radius-server-key}
}
}
client-ip-pool {
start 192.168.100.240
stop 192.168.100.249
}
dhcp-interface eth0
dns-servers {
server-1 192.168.30.10
}
ipsec-settings {
authentication {
mode pre-shared-secret
pre-shared-secret {secret}
}
}
}
}
Ami még érdekes (és elkeserítő), hogy az L2TP forgalmat körülményes limitálni tűzfalban. IN oldalon nem lehet megfogni, csak OUT működik. Az összes LAN interface OUT-ját kell hozzárendelni. Nálam 3 VLAN van, a VPN klienseknek csak a DMZ-hez engedek hozzáférést az alábbi szabályokkal. Ha már van hasonló nálad, akkor esetleg ott van valami korlátozva.
# show firewall name LAN_OUT | no-more
default-action accept
description ""
rule 10 {
action accept
description "Allow DMZ for VPN clients"
destination {
group {
network-group DMZ
}
}
log disable
protocol all
source {
group {
address-group VPN_RANGE
}
}
}
rule 20 {
action drop
description "Limit VPN clients"
destination {
group {
network-group LAN_NETWORKS
}
}
log disable
protocol all
source {
group {
address-group VPN_RANGE
}
}
}
Köszönöm, de ebből nem tudok profitálni, teljesen más nálam az infrastruktúra, és az eszköz konkrétan a noip-vel nem kommunikál, nem frissülnek a host-ok... Röhej, a reset előtt ment minden. Fura ez az egész.
Apple Store vagy az iPhone-os App Store?
Amúgy nagy eséllyel az új QUIC-os DNS az oka. A telefon wifi beállításainál van valami olyan hogy IP cím elrejtése, azt kell kikapcsolni.
Új probléma az U6-Lite-al, most a band steering hülyült meg, folyamatosan átrakja a 2.4GHz-re a telefonokat, hiába van prefer 5GHz-re állítva
Változatlan konfig, előtte hónapokig szuperül működött, most 2-3 update óta vettem észre.
[ Szerkesztve ]
Milyen az 5 GHz jelszint? Nem lehet, hogy azért rakja át? Közvetlen az AP-val egy légtérben is ezt csinálja?
Egy szobával arrébb is csinálja, pedig fullos a jelszint, a házban eddig mindenhol 5GHz-re rakott. -56dBm-nél is van hogy nem rak vissza, pedig ezzel sosem volt gond, egyre jobban kezdem bánni, hogy frissítgetem az AP-kat.
Synology NAS-ra van csomag? Sikerült szereznem egy másik uck-t, azon visszaállítottam backupból a controllert. Viszont megnézném a lehetőségét a NAS-on futtatásnak. Synology márkájú van.
Ha lehet rajta dockerezni, akkor rá lehet rakni.
Ez ismert volt eddig is számomra, Multibit kolléga azt írta nem dockerben. Főként ez érdekelt volna.
Nekem még DSM 6 van az öreg Synology NAS-omon, arra van natív csomag: UniFi SDN Controller
Köszönöm, utánanézek!
Nekem is 6.x van egyik NAS-omon.
Sziasztok!
Van egy kis gondom egy Unifi 6 Lite wifi 6-os AP-vel. Az egyik szobába átkábeleztem, kb 30 méter kábelen lóg(na). A jelenség, hogy a switch szerint PoE+ van, fogyasztás olyan 2,8W körülit mutat, de csak FE kapcsolatot. Ráadásul elég bizonytalan, hogy fel tud-e állni az AP rendesen (villog, bebootol, aztán offlineba megy, vagy éppen upban marad, aztán 10 perc után offline). Átrakva máshova, ahol csak 5 méter kábel van, gond nélkül összeáll gigabiten, 3,9W-os fogyasztást mutat.
Ha ugyanerre a pozícióra egy nanoHD-t rakok (30m kábel végére), akkor az is csak FE-n áll össze, de legalább összeáll, bár a működése annak is bizonytalan lesz.
Létezik, hogy túl hosszú a kábel erre a feladatra? Múlt héten leteszteltem egy sima pár ezer forintos kábelteszterrel, az jónak mutatta mind a 8 eret.
Ha túl hosszú a kábel, akkor egy sima 5 portos switchet, ha közbe iktatok, az segít a gondon?