Ubiquiti hálózati eszközök - téma összefoglaló
Gyorskeresés
Legfrissebb anyagok
- Bemutató Route 66 Chicagotól Los Angelesig 2. rész
- Helyszíni riport Alfa Giulia Q-val a Balaton Park Circiut-en
- Bemutató A használt VGA piac kincsei - Július I
- Bemutató Bakancslista: Route 66 Chicagotól Los Angelesig
- Tudástár AMD Radeon undervolt/overclock
Általános témák
LOGOUT.hu témák
- [Re:] [D1Rect:] Nagy "hülyétkapokazapróktól" topik
- [Re:] [Luck Dragon:] Asszociációs játék. :)
- [Re:] PLEX: multimédia az egész lakásban
- [Re:] [gban:] Ingyen kellene, de tegnapra
- [Re:] [sziku69:] Szólánc.
- [Re:] Elektromos rásegítésű kerékpárok
- [Re:] [MasterDeeJay:] Volta a bányából azaz CMP 100-210 kisteszt (Tesla V100 mining)
- [Re:] [Sub-ZeRo:] Euro Truck Simulator 2 & American Truck Simulator 1 (esetleg 2 majd, ha lesz) :)
- [Re:] [antikomcsi:] Való Világ: A piszkos 12 - VV12 - Való Világ 12
- [Re:] [sh4d0w:] Rebel Moon - Ne nézd meg!
Szakmai témák
PROHARDVER! témák
Mobilarena témák
IT café témák
Téma összefoglaló
Hozzászólások
MasterMark
titán
Unifi AP-nál megoldható valahogy, hogy a led-je éjjel ütemezve kikapcsoljon?
Switch Tax
#19482368
törölt tag
THX az információt, rendben lefutott mindenen.
Egon
nagyúr
Ez engem is érdekelne, mert elég idegesítő a kék fény.
Vagy legalább fel lehetne cserélni a színeket, mert ha fehéren világítana, negyedannyira sem zavarna. Én úgy oldottam meg, hogy végleg kikapcsoltam a led-et menüből.
"Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)
sutszi
veterán
Ezt én is szerettem volna így beállítani, de csak két állapotú beállítást találtam. Így én is off-ra tettem.
Azt tudom elképzelni, hogy esetleg ha van rá valami SSH-n futó parancs, akkor scriptelni és azt futtatni ütemezetten... De ennyit nem ért meg a dolog.
Mondja, Mr. Babbage, ha rossz adatokat ad meg a gépnek, akkor is jó válasz fog kijönni belőle?" Képtelen vagyok felfogni azt az értelmi zavart, ami valakit egy ilyen kérdés feltevésére késztethet. - by Charles Babbage
MasterMark
titán
A scriptelést megcsinálom, ha van rá parancs. Nappal jobban tetszik, hogy látom, hogy minden rendben kap áramot és megy. De este tényleg zavaró. Pedig nem tűnik erősnek, de éjjel a sötétben bevilágítja a szobát.
[ Szerkesztve ]
Switch Tax
sutszi
veterán
MasterMark
titán
Köszi, megpróbálok valamit összehozni.
Switch Tax
rekop
Topikgazda
UniFi 5.8.24 Stable has been released
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
bon
őstag
Köszi, 3 cloud key-t már le is frissítettem.
A számítógépnek lelke van! - ASUS Prime Z690-P, Intel CoreI7 13700, 2x16GB DDR5 5200MHZ Kingston, Gigabyte GTX 1060 6GB, Sound Blaster Z, Cooler Master Cosmos C700P
VeryByte
őstag
Sziasztok,
Adott egy ERLite - Microtik SW - UAP-AC-Pro rendszer.
Az ERLite-ot és az UAC-AP-Pro-n beállítottam a guest Wifi-t külön VLAN-ra a Crosstalk-os video alapján.
Ezt magamnál (ER-5-PoE és UAC-AP-Lite és USW-8-60W) is megcsináltam tökéletesen megy.
Az eredeti felállásban viszont nem kap IP-t.
Gondoltam a Mikrotik-kel van a baj, de ha az UAP-AC-Pro-t direktbe kötöm a az ERLite eth1-re, akkor sem működik. Nem kap DHCP információt.
Valakinek ötlet? Mit rontok el?
"What is the most important thing in a woman?" - "The soul."
rekop
Topikgazda
Mármint mi nem kap IP-t? Az AP, vagy a "guest" kliensek akik csatlakoznának hozzá? Van esetleg több vlan is a hálózatban?
Én így csináltam Erlite-al:
Hozzáadtam egy új vlan interface-t az eth1-hez
Beállítom a vlan-hoz a dhcp szervert
És végül hozzáadtam egy új wifi hálózatot. Persze meg kell csinálni a tűzfal szabályokat az edgerouterben, hogy ne legyen átjárása a többi hálózatba a guest-nek.
Egyébként szerintem egyszerűbb csak az "Apply guest policies"-al használni a guest hálózatot vlan nélkül, akkor tűzfal szabályok sem kellenek.
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
VeryByte
őstag
A guest kliensek nem kapnak IP-t.
Az apply guest policies OK, csak éppen lesz egy-két olyan PC is, ami vezetékes, de jó lenne nem ráengedni a normál hálózatra, azt is a guest vlan-ra tolnám rá.
Elvileg a tűzfal szabályok megvannak.
Pont ugyanígy csináltam ahogy Te.
Egyébként van még 3 vlan.
1 - normál alap lan - eth1
20 - guest vlan - eth1.20
30 - service vlan, vlan a szerviznek, mindenféle behozott gépeknek - eth1.30
36 - viedo vlan, kameráknak, rögzítőnek - eth1.30
40 - printer vlan, nyomtatóknak, amik az alap és a guest vlan-ból is használhatók kell, hogy legyenek - eth1.40
Ez egy kicsi nyomtatással, javítással foglalkozó cég.
Van a saját belső háló, a guest, amire a guest vezeték nélküli felhasználók és 2 a felhasználóknak kirakott gép lenne, pendrive-os nyomtatáshoz, stb.
A video hálózat teljesen leválasztva (bár az mehetne az eth2-ről).
A printer hálózat pedig ahogy fentebb írtam két irányból lenne elérhető, itt van pár nagyobb teljesítményű hálózatos nyomtató.
Szerviz hálózat pedig a behozott, javításra váró teleszemetelt, vírusos gépeknek.
Jól gondolom, hogy ha csak simán az AP-t tolom rá az ER eth1-re akkor ugyanúgy kell kapnia IP-t DHCP-n mind a normál, mind a guest vlan-on?
[ Szerkesztve ]
"What is the most important thing in a woman?" - "The soul."
rekop
Topikgazda
"Jól gondolom, hogy ha csak simán az AP-t tolom rá az ER eth1-re akkor ugyanúgy kell kapnia IP-t DHCP-n mind a normál, mind a guest vlan-on?"
Igen jól, a fenti beállítással amit leírtam működik, kipróbáltam.
Ha minden más flottul működik, csak a guest vlan nem kap IP-t, akkor annak a beállításait nézném át még egyszer, hátha elütöttél valahol egy számot pl.
Esetleg rakj fel egyshow interfaces
és show service dhcp-server
kimenetet hátha észreveszünk valamit.
[ Szerkesztve ]
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
VeryByte
őstag
A normál LAN működik, a guest lett volna a következő.
A többit még nem tudom, hogy mennek-e.
Jó mazsolázást és kösz!
ubnt@ERLite# show interfaces
ethernet eth0 {
description "Internet (PPPoE)"
duplex auto
pppoe 0 {
default-route auto
firewall {
in {
name WAN_IN
}
local {
name WAN_LOCAL
}
}
mtu 1492
name-server auto
password xxx
user-id xxx@t-online.hu
}
speed auto
}
ethernet eth1 {
address 192.168.10.1/24
description Local
duplex auto
speed auto
vif 20 {
address 182.168.20.1/24
description "VLAN20 - Guest LAN"
firewall {
in {
name VLAN20_IN
}
local {
name VLAN20_LOCAL
}
}
}
vif 30 {
address 192.168.30.1/24
description "VLAN30 - Service LAN"
firewall {
in {
name VLAN30_IN
}
local {
name VLAN30_LOCAL
}
}
}
vif 36 {
address 192.168.36.1/24
description "VLAN36 - Video LAN"
firewall {
in {
name VLAN36_IN
}
local {
name VLAN36_LOCAL
}
}
}
vif 40 {
address 192.168.40.1/24
description "VLAN40 - Printer LAN"
firewall {
in {
name VLAN40_IN
}
local {
name VLAN40_LOCAL
}
}
mtu 1500
}
}
ethernet eth2 {
address 192.168.2.1/24
description "Local 2"
duplex auto
speed auto
}
loopback lo {
}
ubnt@ERLite# show service dhcp-server
disabled false
hostfile-update disable
shared-network-name LAN1 {
authoritative enable
subnet 192.168.10.0/24 {
default-router 192.168.10.1
dns-server 192.168.10.1
lease 86400
start 192.168.10.38 {
stop 192.168.10.243
}
}
}
shared-network-name LAN2 {
authoritative enable
subnet 192.168.2.0/24 {
default-router 192.168.2.1
dns-server 192.168.2.1
lease 86400
start 192.168.2.38 {
stop 192.168.2.243
}
}
}
shared-network-name VLAN20 {
authoritative disable
subnet 192.168.20.0/24 {
default-router 192.168.20.1
dns-server 192.168.20.1
domain-name ccguest.local
lease 86400
start 192.168.20.38 {
stop 192.168.20.243
}
}
}
shared-network-name VLAN30 {
authoritative disable
subnet 192.168.30.0/24 {
default-router 192.168.30.1
dns-server 192.168.30.1
lease 86400
start 192.168.30.11 {
stop 192.168.30.60
}
}
}
shared-network-name VLAN36 {
authoritative disable
subnet 192.168.36.0/24 {
default-router 192.168.36.1
dns-server 192.168.36.1
lease 86400
start 192.168.36.51 {
stop 192.168.36.100
}
}
}
shared-network-name VLAN40 {
authoritative disable
subnet 192.168.40.0/24 {
default-router 192.168.40.1
dns-server 192.168.40.1
lease 86400
start 192.168.40.51 {
stop 192.168.40.100
}
}
}
static-arp disable
use-dnsmasq disable
ubnt@ERLite# show firewall
all-ping enable
broadcast-ping disable
group {
port-group Router_Ports {
description "Router management ports"
port ssh
port https
port telnet
}
}
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name VLAN20_IN {
default-action accept
description "Guest LAN in"
rule 1 {
action drop
description "DROP access to LAN (192.168.10.0/24)"
destination {
address 192.168.10.0/24
}
log disable
protocol all
}
rule 2 {
action drop
description "DROP access to Video LAN (192.168.36.0)"
destination {
address 192.168.36.0/24
}
log disable
protocol all
}
rule 3 {
action drop
description "DROP acees to Service LAN (192.168.30.0/24)"
destination {
address 192.168.30.0/24
}
log disable
protocol all
}
}
name VLAN20_LOCAL {
default-action drop
description "Guest LAN router access"
rule 10 {
action accept
description "ALLOW Guest LAN DNS"
destination {
port 53
}
log disable
protocol tcp_udp
}
rule 20 {
action reject
description "DROP access to router ports from Guest LAN"
destination {
address 192.168.20.1
group {
port-group Router_Ports
}
}
log disable
protocol all
}
}
name VLAN30_IN {
default-action accept
description "Service LAN in"
rule 2 {
action drop
description "DROP access to Guest LAN (192.168.20.0)"
destination {
address 192.168.20.0/24
}
log disable
protocol all
}
rule 3 {
action drop
description "DROP acees to LAN (192.168.10.0/24)"
destination {
address 192.168.10.0/24
}
log disable
protocol all
}
rule 4 {
action drop
description "DROP access to Printer LAN (192.168.20.0/24)"
destination {
address 192.168.30.0/24
}
log disable
protocol all
}
rule 5 {
action drop
description "DROP access to Video LAN (192.168.36.0)"
destination {
address 192.168.36.0/24
}
log disable
protocol all
}
}
name VLAN30_LOCAL {
default-action drop
description "Video LAN router access"
rule 10 {
action accept
description "ALLOW Service LAN DNS"
destination {
port 53
}
log disable
protocol tcp_udp
}
rule 20 {
action drop
description "DROP access to router ports from Service LAN"
destination {
address 192.168.30.1
group {
port-group Router_Ports
}
}
log disable
protocol all
}
}
name VLAN36_IN {
default-action accept
description "Video LAN in"
rule 1 {
action accept
description "ALLOW access to LAN (192.168.10.0/24)"
destination {
address 192.168.10.0/24
}
log disable
protocol all
state {
established enable
invalid disable
new disable
related enable
}
}
rule 2 {
action drop
description "DROP access to Guest LAN (192.168.20.0)"
destination {
address 192.168.20.0/24
}
log disable
protocol all
}
rule 3 {
action drop
description "DROP acees to Service LAN (192.168.30.0/24)"
destination {
address 192.168.30.0/24
}
log disable
protocol all
}
rule 4 {
action drop
description "DROP access to Printer LAN (192.168.40.0/24"
destination {
address 192.168.40.0/24
}
log disable
protocol all
}
}
name VLAN36_LOCAL {
default-action drop
description "Video LAN router access"
rule 10 {
action accept
description "ALLOW Video LAN DNS"
destination {
port 53
}
log disable
protocol tcp_udp
}
rule 20 {
action drop
description "DROP access to router ports from Video LAN"
destination {
address 192.168.36.1
group {
port-group Router_Ports
}
}
log disable
protocol all
}
}
name VLAN40_IN {
default-action accept
description "Printer LAN in"
rule 1 {
action accept
description "ALLOW access to LAN (192.168.10.0/24)"
destination {
address 192.168.10.0/24
}
log disable
protocol all
}
rule 2 {
action accept
description "ALLOW access to Guest LAN (192.168.20.0)"
destination {
address 192.168.20.0/24
}
log disable
protocol all
}
rule 3 {
action drop
description "DROP acees to Service LAN (192.168.30.0/24)"
destination {
address 192.168.30.0/24
}
log disable
protocol all
}
rule 4 {
action drop
description "DROP access to Video LAN (192.168.36.0/24"
destination {
address 192.168.36.0/24
}
log disable
protocol all
}
}
name VLAN40_LOCAL {
default-action drop
description "Video LAN router access"
rule 10 {
action accept
description "ALLOW Printer LAN DNS"
destination {
port 53
}
log disable
protocol tcp_udp
}
rule 20 {
action drop
description "DROP access to router ports from Printer LAN"
destination {
address 192.168.40.1
group {
port-group Router_Ports
}
}
log disable
protocol all
}
}
name WAN_IN {
default-action drop
description "WAN to internal"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
name WAN_LOCAL {
default-action drop
description "WAN to router"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
rule 30 {
action accept
description "allow IKE-UDP-500"
destination {
port 500
}
log disable
protocol udp
}
rule 40 {
action accept
description "allow ESP-50"
log disable
protocol esp
}
rule 50 {
action accept
description "allow NAT-T-UDP-4500"
destination {
port 4500
}
log disable
protocol udp
}
rule 60 {
action accept
description "allow L2TP-UDP-1701"
destination {
port 1701
}
ipsec {
match-ipsec
}
log disable
protocol udp
}
}
options {
mss-clamp {
mss 1412
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
[ Szerkesztve ]
"What is the most important thing in a woman?" - "The soul."
rekop
Topikgazda
Ezt biztosan elírtad. Csak a VLAN20-at néztem, de a többi része elvileg jónak tűnik.
vif 20 {
address 182.168.20.1/24
description "VLAN20 - Guest LAN"
[ Szerkesztve ]
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
VeryByte
őstag
Basszus!
Esküszöm vagy 20-szor néztem át!
Millió köszönet!
"What is the most important thing in a woman?" - "The soul."
rekop
Topikgazda
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
#19482368
törölt tag
Kicsit benéztem a shodan.io-ra. és meglepődve láttam, hogy jó pár EdgeRouter™ Lite , és társai vannak behúzva.
Java részt elavult fw. Ugyanakkor felvetődött bennem a kérdés, ki milyen biztonsági beállításpokat alkalmaz.
plset service gui listen-address
belső ip cím.set service ssh listen-address
belső ip cím
ssh használata esetén privat key használata.
Esetleg valaki valami speciális tűzfal?
Én azt tapasztalom, hogy 1000 network addres már eléggé leterheli a már a kissebb teljesítményű edge routerket.
[ Szerkesztve ]
Laca0
addikt
Sziasztok!
Mi lehet az oka szerintetek, hogy (chrome-ban) lokális, privát IP címmel megnyitva a unifi controller-t azt az üzenetet kapom, hogy "az ön kapcsolata nem privát"?
És közben mintha valami adathalász oldalon lennék, veszélyesnek jelzi az oldalt a chrome?
Xiaomi 11 Lite 5G NE Dual 8/128 | Redmi Note 8 4/64 | MikroTik hAP AC2 | Sony KD-55XH8096 | LG 47LM620S | Denon AVR-1612 | Eltax Experience 5.0 | Egreat R6S
#19482368
törölt tag
Nem lehet hogy a SSL Certificate miat írja?
VeryByte
őstag
Dobsz egy képet? Én is a cert-re tippelek.
[ Szerkesztve ]
"What is the most important thing in a woman?" - "The soul."
Laca0
addikt
#19482368
törölt tag
Ez teljesen normális.
Így tudod megcsinálni a unifi ssl certificate--et.
https://www.youtube.com/watch?v=Dvw0kU_80SY
[ Szerkesztve ]
Laca0
addikt
Köszi!
Csakhogy nekem a controller egy windows-os PC serveren fut. Ott ez a megoldás nem jó.
Xiaomi 11 Lite 5G NE Dual 8/128 | Redmi Note 8 4/64 | MikroTik hAP AC2 | Sony KD-55XH8096 | LG 47LM620S | Denon AVR-1612 | Eltax Experience 5.0 | Egreat R6S
VeryByte
őstag
Ha csak belső hálóról éred ls és mondjuk nincs nagyon hacker kinézetű emberke a közelben, akkor ne foglalkozz vele.
Ha van, akkor meg analóg módon megcsinálható windows-os pc-n is, nem operációs rendszer függő a dolog.
"What is the most important thing in a woman?" - "The soul."
VeryByte
őstag
Én most csináltam külső rendszeren lévőre let's Encrypt-el. Egész jó.
"What is the most important thing in a woman?" - "The soul."
Egon
nagyúr
Most jutottam el odáig, hogy lecseréljem a régi Asus-t az ER-Lite 3-ra. Persze egy csomó kérdés merült fel bennem:
1. Jól látom, hogy az Unifi controller alá nem lehet berakni az Edgerouter-eket, csak USG-s eszközöket? Van valami mód arra, hogy lássam a csatlakoztatott klienseket úgy, mint az AP esetén a Controller-ben?
2. Miképp lehet fix ip-t osztani dhcp-vel mac adress alapján?
Egyelőre ennyi, előre is köszönöm a segítséget.
"Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)
MasterMark
titán
Ez azért van, mert a tanúsítványt ő saját maga írta alá. Így nem megbízhatónak van tekintve. (Nyilván magának bármit aláír bárki.)
Mivel te tudod pontosan, hogy a szerver amit el akarsz érni az az amit szeretnél, így ezzel nem kell foglalkozni. A titkosítás így is működik.
Switch Tax
Laca0
addikt
Jó, működik, csak zavaró, hogy így kell megnyitni.
Nem nyitottam portot neki, távolról csak vpn-en keresztül piszkálgatom. De lokálisan csatlakozva is ugyanígy jön fel.
Na majd szánok rá egy kis időt és nekifutok a certificate-nek.
Xiaomi 11 Lite 5G NE Dual 8/128 | Redmi Note 8 4/64 | MikroTik hAP AC2 | Sony KD-55XH8096 | LG 47LM620S | Denon AVR-1612 | Eltax Experience 5.0 | Egreat R6S
VeryByte
őstag
1. Jól látod.
2. Services - DHCP Server környékén keresgélj.
"What is the most important thing in a woman?" - "The soul."
#19482368
törölt tag
Na igen, ez van amikor keverjük a két rendszert.
1. Igen, jól látod, nem lehet.
2. Fix ÍP-t nem lehet osztani, csak manuálisan megadni. Azt meg lehet oldani, hogy a DHCP álltal kiosztott címet, lefoglaod egy dedikált eszközre. Így a csatlkozott kliens, amin DHCP-van beállítva mindig ugyan azt a címet fogja megkapni. Ezt a Map Static IP gomb megnyomásásval éred el. A DHCP szervert lehetőség van azt beállítani hogy fix ip címeket tartasz fent az eszközök részére, ebben az esetben a kliens eszközökön manuálisan, kézzel kell beállítani a hálózati beállításokat. A DHCP szervernél a start pl 192.168.1.50 kezdődik, tehát 2-49-van lehetőséged fix címeket beállítani.
#19482368
törölt tag
Semmi probléma, erre is van megoldás, illetve segítég.
UniFi on Windows SSL Certificate Installation
https://www.youtube.com/watch?v=KVv-F9aYMiU
[ Szerkesztve ]
Laca0
addikt
Köszi!
Ebben a folyamatban van egy fizetős szolgáltatás igénybevétele is. Úgyhogy inkább jó lesz így is.
A firefox-nál hozzá lehet adni kivételnek és utána nincs gond a megnyitással.
[ Szerkesztve ]
Xiaomi 11 Lite 5G NE Dual 8/128 | Redmi Note 8 4/64 | MikroTik hAP AC2 | Sony KD-55XH8096 | LG 47LM620S | Denon AVR-1612 | Eltax Experience 5.0 | Egreat R6S
MasterMark
titán
Persze mivel, ahhoz hogy hitelesen alairja egy megbizhato szolgaltato a tanusitvanyt, az penzbe kerul. Otthonra ez neked nem kell.
[ Szerkesztve ]
Switch Tax
VeryByte
őstag
Ingyenesnek ott a Let's Encrypt - hátránya, hogy csak 3 hónapra szól, tehát sűrűn kell megújítani, de linux-on egyszerűen automatizálható a lépés.
"What is the most important thing in a woman?" - "The soul."
Egon
nagyúr
Köszönöm a válaszokat mindenkinek, sikerült megtalálnom minden beállítást amit első körben szerettem volna kivitelezni.
"Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)
Laca0
addikt
Mindenkinek köszi, aki segített!
Lenne egy újabb kérdésem:
Van 2db Litebeam 5AC Gen2 rádióm egymástól 300 méterre.
A throughtput capaticy 655Mbps mindkettőnél szinte konstans módon.
Az egymás közti sebességteszt viszont csak 120-160Mbps.
Tiszta a rálátás egymásra.
Miért ilyen alacsony a mért sebesség?
Xiaomi 11 Lite 5G NE Dual 8/128 | Redmi Note 8 4/64 | MikroTik hAP AC2 | Sony KD-55XH8096 | LG 47LM620S | Denon AVR-1612 | Eltax Experience 5.0 | Egreat R6S
Laca0
addikt
Mellékelek egy képet is:
Xiaomi 11 Lite 5G NE Dual 8/128 | Redmi Note 8 4/64 | MikroTik hAP AC2 | Sony KD-55XH8096 | LG 47LM620S | Denon AVR-1612 | Eltax Experience 5.0 | Egreat R6S
VeryByte
őstag
Azért még egy adalék. Átírva az IP-t (192.168.20.1/24-re) se akart menni a dolog, nem kaptak IP-t az eszközök. Beállítottam még egy WLAN-t, azon ment, teljesen ugyanolyan beállításokkal.
A vége az lett, hogy törölni kellett az eth1.20-as VLAN interfészt és újra megcsinálni, tehát az, hogy átírtam az IP-t alatta nem segített. Utána jó lett.
Érdekes.
"What is the most important thing in a woman?" - "The soul."
rekop
Topikgazda
Ez valóban furcsa, nem tudom mi lehetett az oka. Egy IP cím módosítás miatt szerintem nem kellene az interfészt törölni és úja felvinni. (lehet valami bug a firmware-ben)
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
#19482368
törölt tag
Elég lett volna a dhcp kikapcsolni, majd vissza bekapcsolni. Időnként csinál ilyet.
A DHCP szerver időnként csinál ilyet, de a legújabb FW-óta nem tapasztaltam.
Nem tudom hogy megcsináltad már, vagy nem, de érdemes egy inteface fentartani mint MGMT, annak egy külön álló címet megadni, hogy csak azon az ip-én lehessen elérni a router beállításokat.
Érdemes alapban tűzfal szabállyal tiltani az átjárást, és külön engedélyezni, IP/port szám alapján.
Ugyan így felvenni az SSH elérést.
Még meg se kell jegyezni,az IP-t ha hozzá rendelsz egy belső lokáis dns címet
pl routerem.local
Cs_Laci
senior tag
Sziasztok! EdgeRouter X-et elvileg támogatja az OpenWRT. Szerintetek jobb / rosszabb a gyári FW-nél egy OpenWRT? OpenWRT-t már megszoktam, ha nem sokkal rosszabb, lehet azt használnám. Lehet teljesítmény eltérés?
VeryByte
őstag
Próbáltam, kevés volt.
MGMT itt annyira nem fontos, a többi persze ok és úgy is van.
"What is the most important thing in a woman?" - "The soul."
Cs_Laci
senior tag
És akkor már még egy kérdés: EdgeRouter X esetén ha PoE-ről van táplálva, akkor is működik a PoE output pl egy WiFi tányérhoz? Aktív a PoE ha a hálozatra van kötve és nem PoE-re? Ezt nem nagyon találtam meg.
rekop
Topikgazda
Az ER-X 24V Passive PoE-val is megtáplálható, és ez jelenik meg a kimenetén is. Hogy milyen tápellátást igényel a "wifi tányérod" azt meg kell nézned. Figyelni kell még a teljesítményekre is, hogy a táp elbírja a két eszközt. A PoE alapértelmezetten nem aktív az ER-X kimenetén, szoftverből kapcsolható.
szerk:
A hozzáadott 12V AC/DC adapterrel használva nem lesz PoE kimeneten.
[ Szerkesztve ]
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
#19482368
törölt tag
Vagy ami még lehetséges, hogy a tűzfalban túl sok rule van berakva. Esetleg túl sok cím van tiltáson. És nem marad elég memória hogy a DHCP service normálisan elindítson.
Ha a full Bogons, és black list, ami kb 2500 network address, akkor előfordulhat hogy egy reboot után nem tudja rendesen elindítani különböző service-ket. Pl a DHCP-t. Valami ilyesmire lehet még gondolni. Mert ha minimális rule van be rakva, akkor normálisan működik. Szóval ez is okozhat problémát.
[ Szerkesztve ]
VeryByte
őstag
Minimális a szabályok száma - 15-20 darab. 25-30 év informatikai múlttal én már semmin nem csodálkozom. Interfész eldobás és újra készítés után (VLAN-ről beszélünk) minden jó lett. Nem ragoznám tovább. Inkább csak tanuljunk belőle, ezért írtam le.
"What is the most important thing in a woman?" - "The soul."
#19482368
törölt tag
Hát valahol ez nem annyira jó pofa, de valóban sajna ez az egyetlen megoldás.
Cs_Laci
senior tag
Thx, én is valahogy így értettem. Amin gondolkozom az egy UAP-AC-PRO, azt kéne meghajtani. Mondjuk lehet a végén inkább két UAP-AC-LITE lesz.
[ Szerkesztve ]
rekop
Topikgazda
Az AC-Pro-t nem tudod "meghajtani" az ER-X PoE kimenetéről, mert 802.3af/802.3at szükséges neki.
Az Unifi AP-hez adnak tápfeladót is ami biztosan jó hozzá, szóval nem nagyon kell foglalkozni a router poe képességeivel.
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
Mai Hardverapró hirdetések
prémium kategóriában
- LG NanoCell 55NANO766QA Halvány píxel csík
- Philips 58PUS8545/12 1 ÉV GARANCIA Játék üzemmód
- Tyű-ha! HP EliteBook 850 G7 Fémházas Szuper Strapabíró Laptop 15,6" -65% i7-10610U 32/512 FHD HUN
- Bomba ár! HP EliteBook 840 G5 - i5-8G I 8GB I 128GB SSD I 14" FHD I HDMI I Cam I W10 I Gari!
- The Last of Us Part I Ps5