Hirdetés

2024. április 28., vasárnap

Gyorskeresés

Téma összefoglaló

Téma összefoglaló

  • Utoljára frissítve: 2023-12-24 13:50:05

LOGOUT.hu

Ubiquiti hálózati eszközök - téma összefoglaló

Összefoglaló kinyitása ▼

Hozzászólások

(#1101) MasterMark


MasterMark
titán

Unifi AP-nál megoldható valahogy, hogy a led-je éjjel ütemezve kikapcsoljon?

Switch Tax

(#1102) #19482368 válasza rekop (#1100) üzenetére


#19482368
törölt tag

THX az információt, rendben lefutott mindenen.

(#1103) Egon válasza MasterMark (#1101) üzenetére


Egon
nagyúr

Ez engem is érdekelne, mert elég idegesítő a kék fény.
Vagy legalább fel lehetne cserélni a színeket, mert ha fehéren világítana, negyedannyira sem zavarna. Én úgy oldottam meg, hogy végleg kikapcsoltam a led-et menüből.

"Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)

(#1104) sutszi válasza Egon (#1103) üzenetére


sutszi
veterán

Ezt én is szerettem volna így beállítani, de csak két állapotú beállítást találtam. Így én is off-ra tettem.

Azt tudom elképzelni, hogy esetleg ha van rá valami SSH-n futó parancs, akkor scriptelni és azt futtatni ütemezetten... De ennyit nem ért meg a dolog.

Mondja, Mr. Babbage, ha rossz adatokat ad meg a gépnek, akkor is jó válasz fog kijönni belőle?" Képtelen vagyok felfogni azt az értelmi zavart, ami valakit egy ilyen kérdés feltevésére késztethet. - by Charles Babbage

(#1105) MasterMark válasza sutszi (#1104) üzenetére


MasterMark
titán

A scriptelést megcsinálom, ha van rá parancs. Nappal jobban tetszik, hogy látom, hogy minden rendben kap áramot és megy. De este tényleg zavaró. Pedig nem tűnik erősnek, de éjjel a sötétben bevilágítja a szobát.

[ Szerkesztve ]

Switch Tax

(#1106) sutszi válasza MasterMark (#1105) üzenetére


sutszi
veterán

Ez lehet, hogy jó de én még nem próbáltam. Meg ez hasonló.

[ Szerkesztve ]

Mondja, Mr. Babbage, ha rossz adatokat ad meg a gépnek, akkor is jó válasz fog kijönni belőle?" Képtelen vagyok felfogni azt az értelmi zavart, ami valakit egy ilyen kérdés feltevésére késztethet. - by Charles Babbage

(#1107) MasterMark válasza sutszi (#1106) üzenetére


MasterMark
titán

Köszi, megpróbálok valamit összehozni. :R

Switch Tax

(#1108) rekop


rekop
Topikgazda

UniFi 5.8.24 Stable has been released

Eladó dolgaim: https://tinyurl.com/5n7jmuvj

(#1109) bon válasza rekop (#1108) üzenetére


bon
őstag

Köszi, 3 cloud key-t már le is frissítettem.

A számítógépnek lelke van! - ASUS Prime Z690-P, Intel CoreI7 13700, 2x16GB DDR5 5200MHZ Kingston, Gigabyte GTX 1060 6GB, Sound Blaster Z, Cooler Master Cosmos C700P

(#1110) VeryByte


VeryByte
őstag

Sziasztok,

Adott egy ERLite - Microtik SW - UAP-AC-Pro rendszer.
Az ERLite-ot és az UAC-AP-Pro-n beállítottam a guest Wifi-t külön VLAN-ra a Crosstalk-os video alapján.
Ezt magamnál (ER-5-PoE és UAC-AP-Lite és USW-8-60W) is megcsináltam tökéletesen megy.
Az eredeti felállásban viszont nem kap IP-t.
Gondoltam a Mikrotik-kel van a baj, de ha az UAP-AC-Pro-t direktbe kötöm a az ERLite eth1-re, akkor sem működik. Nem kap DHCP információt.
Valakinek ötlet? Mit rontok el?

"What is the most important thing in a woman?" - "The soul."

(#1111) rekop válasza VeryByte (#1110) üzenetére


rekop
Topikgazda

Mármint mi nem kap IP-t? Az AP, vagy a "guest" kliensek akik csatlakoznának hozzá? Van esetleg több vlan is a hálózatban?
Én így csináltam Erlite-al:

Hozzáadtam egy új vlan interface-t az eth1-hez

Beállítom a vlan-hoz a dhcp szervert

És végül hozzáadtam egy új wifi hálózatot. Persze meg kell csinálni a tűzfal szabályokat az edgerouterben, hogy ne legyen átjárása a többi hálózatba a guest-nek.

Egyébként szerintem egyszerűbb csak az "Apply guest policies"-al használni a guest hálózatot vlan nélkül, akkor tűzfal szabályok sem kellenek.

Eladó dolgaim: https://tinyurl.com/5n7jmuvj

(#1112) VeryByte válasza rekop (#1111) üzenetére


VeryByte
őstag

A guest kliensek nem kapnak IP-t.
Az apply guest policies OK, csak éppen lesz egy-két olyan PC is, ami vezetékes, de jó lenne nem ráengedni a normál hálózatra, azt is a guest vlan-ra tolnám rá.
Elvileg a tűzfal szabályok megvannak.
Pont ugyanígy csináltam ahogy Te.
Egyébként van még 3 vlan.
1 - normál alap lan - eth1
20 - guest vlan - eth1.20
30 - service vlan, vlan a szerviznek, mindenféle behozott gépeknek - eth1.30
36 - viedo vlan, kameráknak, rögzítőnek - eth1.30
40 - printer vlan, nyomtatóknak, amik az alap és a guest vlan-ból is használhatók kell, hogy legyenek - eth1.40

Ez egy kicsi nyomtatással, javítással foglalkozó cég.
Van a saját belső háló, a guest, amire a guest vezeték nélküli felhasználók és 2 a felhasználóknak kirakott gép lenne, pendrive-os nyomtatáshoz, stb.
A video hálózat teljesen leválasztva (bár az mehetne az eth2-ről).
A printer hálózat pedig ahogy fentebb írtam két irányból lenne elérhető, itt van pár nagyobb teljesítményű hálózatos nyomtató.
Szerviz hálózat pedig a behozott, javításra váró teleszemetelt, vírusos gépeknek.

Jól gondolom, hogy ha csak simán az AP-t tolom rá az ER eth1-re akkor ugyanúgy kell kapnia IP-t DHCP-n mind a normál, mind a guest vlan-on?

[ Szerkesztve ]

"What is the most important thing in a woman?" - "The soul."

(#1113) rekop válasza VeryByte (#1112) üzenetére


rekop
Topikgazda

"Jól gondolom, hogy ha csak simán az AP-t tolom rá az ER eth1-re akkor ugyanúgy kell kapnia IP-t DHCP-n mind a normál, mind a guest vlan-on?"
Igen jól, a fenti beállítással amit leírtam működik, kipróbáltam.

Ha minden más flottul működik, csak a guest vlan nem kap IP-t, akkor annak a beállításait nézném át még egyszer, hátha elütöttél valahol egy számot pl.
Esetleg rakj fel egy
show interfaces és show service dhcp-server kimenetet hátha észreveszünk valamit.

[ Szerkesztve ]

Eladó dolgaim: https://tinyurl.com/5n7jmuvj

(#1114) VeryByte válasza rekop (#1113) üzenetére


VeryByte
őstag

A normál LAN működik, a guest lett volna a következő.
A többit még nem tudom, hogy mennek-e.

Jó mazsolázást és kösz!

ubnt@ERLite# show interfaces
ethernet eth0 {
description "Internet (PPPoE)"
duplex auto
pppoe 0 {
default-route auto
firewall {
in {
name WAN_IN
}
local {
name WAN_LOCAL
}
}
mtu 1492
name-server auto
password xxx
user-id xxx@t-online.hu
}
speed auto
}
ethernet eth1 {
address 192.168.10.1/24
description Local
duplex auto
speed auto
vif 20 {
address 182.168.20.1/24
description "VLAN20 - Guest LAN"
firewall {
in {
name VLAN20_IN
}
local {
name VLAN20_LOCAL
}
}
}
vif 30 {
address 192.168.30.1/24
description "VLAN30 - Service LAN"
firewall {
in {
name VLAN30_IN
}
local {
name VLAN30_LOCAL
}
}
}
vif 36 {
address 192.168.36.1/24
description "VLAN36 - Video LAN"
firewall {
in {
name VLAN36_IN
}
local {
name VLAN36_LOCAL
}
}
}
vif 40 {
address 192.168.40.1/24
description "VLAN40 - Printer LAN"
firewall {
in {
name VLAN40_IN
}
local {
name VLAN40_LOCAL
}
}
mtu 1500
}
}
ethernet eth2 {
address 192.168.2.1/24
description "Local 2"
duplex auto
speed auto
}
loopback lo {
}


ubnt@ERLite# show service dhcp-server
disabled false
hostfile-update disable
shared-network-name LAN1 {
authoritative enable
subnet 192.168.10.0/24 {
default-router 192.168.10.1
dns-server 192.168.10.1
lease 86400
start 192.168.10.38 {
stop 192.168.10.243
}
}
}
shared-network-name LAN2 {
authoritative enable
subnet 192.168.2.0/24 {
default-router 192.168.2.1
dns-server 192.168.2.1
lease 86400
start 192.168.2.38 {
stop 192.168.2.243
}
}
}
shared-network-name VLAN20 {
authoritative disable
subnet 192.168.20.0/24 {
default-router 192.168.20.1
dns-server 192.168.20.1
domain-name ccguest.local
lease 86400
start 192.168.20.38 {
stop 192.168.20.243
}
}
}
shared-network-name VLAN30 {
authoritative disable
subnet 192.168.30.0/24 {
default-router 192.168.30.1
dns-server 192.168.30.1
lease 86400
start 192.168.30.11 {
stop 192.168.30.60
}
}
}
shared-network-name VLAN36 {
authoritative disable
subnet 192.168.36.0/24 {
default-router 192.168.36.1
dns-server 192.168.36.1
lease 86400
start 192.168.36.51 {
stop 192.168.36.100
}
}
}
shared-network-name VLAN40 {
authoritative disable
subnet 192.168.40.0/24 {
default-router 192.168.40.1
dns-server 192.168.40.1
lease 86400
start 192.168.40.51 {
stop 192.168.40.100
}
}
}
static-arp disable
use-dnsmasq disable

ubnt@ERLite# show firewall
all-ping enable
broadcast-ping disable
group {
port-group Router_Ports {
description "Router management ports"
port ssh
port https
port telnet
}
}
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name VLAN20_IN {
default-action accept
description "Guest LAN in"
rule 1 {
action drop
description "DROP access to LAN (192.168.10.0/24)"
destination {
address 192.168.10.0/24
}
log disable
protocol all
}
rule 2 {
action drop
description "DROP access to Video LAN (192.168.36.0)"
destination {
address 192.168.36.0/24
}
log disable
protocol all
}
rule 3 {
action drop
description "DROP acees to Service LAN (192.168.30.0/24)"
destination {
address 192.168.30.0/24
}
log disable
protocol all
}
}
name VLAN20_LOCAL {
default-action drop
description "Guest LAN router access"
rule 10 {
action accept
description "ALLOW Guest LAN DNS"
destination {
port 53
}
log disable
protocol tcp_udp
}
rule 20 {
action reject
description "DROP access to router ports from Guest LAN"
destination {
address 192.168.20.1
group {
port-group Router_Ports
}
}
log disable
protocol all
}
}
name VLAN30_IN {
default-action accept
description "Service LAN in"
rule 2 {
action drop
description "DROP access to Guest LAN (192.168.20.0)"
destination {
address 192.168.20.0/24
}
log disable
protocol all
}
rule 3 {
action drop
description "DROP acees to LAN (192.168.10.0/24)"
destination {
address 192.168.10.0/24
}
log disable
protocol all
}
rule 4 {
action drop
description "DROP access to Printer LAN (192.168.20.0/24)"
destination {
address 192.168.30.0/24
}
log disable
protocol all
}
rule 5 {
action drop
description "DROP access to Video LAN (192.168.36.0)"
destination {
address 192.168.36.0/24
}
log disable
protocol all
}
}
name VLAN30_LOCAL {
default-action drop
description "Video LAN router access"
rule 10 {
action accept
description "ALLOW Service LAN DNS"
destination {
port 53
}
log disable
protocol tcp_udp
}
rule 20 {
action drop
description "DROP access to router ports from Service LAN"
destination {
address 192.168.30.1
group {
port-group Router_Ports
}
}
log disable
protocol all
}
}
name VLAN36_IN {
default-action accept
description "Video LAN in"
rule 1 {
action accept
description "ALLOW access to LAN (192.168.10.0/24)"
destination {
address 192.168.10.0/24
}
log disable
protocol all
state {
established enable
invalid disable
new disable
related enable
}
}
rule 2 {
action drop
description "DROP access to Guest LAN (192.168.20.0)"
destination {
address 192.168.20.0/24
}
log disable
protocol all
}
rule 3 {
action drop
description "DROP acees to Service LAN (192.168.30.0/24)"
destination {
address 192.168.30.0/24
}
log disable
protocol all
}
rule 4 {
action drop
description "DROP access to Printer LAN (192.168.40.0/24"
destination {
address 192.168.40.0/24
}
log disable
protocol all
}
}
name VLAN36_LOCAL {
default-action drop
description "Video LAN router access"
rule 10 {
action accept
description "ALLOW Video LAN DNS"
destination {
port 53
}
log disable
protocol tcp_udp
}
rule 20 {
action drop
description "DROP access to router ports from Video LAN"
destination {
address 192.168.36.1
group {
port-group Router_Ports
}
}
log disable
protocol all
}
}
name VLAN40_IN {
default-action accept
description "Printer LAN in"
rule 1 {
action accept
description "ALLOW access to LAN (192.168.10.0/24)"
destination {
address 192.168.10.0/24
}
log disable
protocol all
}
rule 2 {
action accept
description "ALLOW access to Guest LAN (192.168.20.0)"
destination {
address 192.168.20.0/24
}
log disable
protocol all
}
rule 3 {
action drop
description "DROP acees to Service LAN (192.168.30.0/24)"
destination {
address 192.168.30.0/24
}
log disable
protocol all
}
rule 4 {
action drop
description "DROP access to Video LAN (192.168.36.0/24"
destination {
address 192.168.36.0/24
}
log disable
protocol all
}
}
name VLAN40_LOCAL {
default-action drop
description "Video LAN router access"
rule 10 {
action accept
description "ALLOW Printer LAN DNS"
destination {
port 53
}
log disable
protocol tcp_udp
}
rule 20 {
action drop
description "DROP access to router ports from Printer LAN"
destination {
address 192.168.40.1
group {
port-group Router_Ports
}
}
log disable
protocol all
}
}
name WAN_IN {
default-action drop
description "WAN to internal"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
name WAN_LOCAL {
default-action drop
description "WAN to router"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
rule 30 {
action accept
description "allow IKE-UDP-500"
destination {
port 500
}
log disable
protocol udp
}
rule 40 {
action accept
description "allow ESP-50"
log disable
protocol esp
}
rule 50 {
action accept
description "allow NAT-T-UDP-4500"
destination {
port 4500
}
log disable
protocol udp
}
rule 60 {
action accept
description "allow L2TP-UDP-1701"
destination {
port 1701
}
ipsec {
match-ipsec
}
log disable
protocol udp
}
}
options {
mss-clamp {
mss 1412
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable

[ Szerkesztve ]

"What is the most important thing in a woman?" - "The soul."

(#1115) rekop válasza VeryByte (#1114) üzenetére


rekop
Topikgazda

Ezt biztosan elírtad. Csak a VLAN20-at néztem, de a többi része elvileg jónak tűnik.

vif 20 {
address 182.168.20.1/24
description "VLAN20 - Guest LAN"

[ Szerkesztve ]

Eladó dolgaim: https://tinyurl.com/5n7jmuvj

(#1116) VeryByte válasza rekop (#1115) üzenetére


VeryByte
őstag

Basszus!
Esküszöm vagy 20-szor néztem át!
Millió köszönet!

"What is the most important thing in a woman?" - "The soul."

(#1117) rekop válasza VeryByte (#1116) üzenetére


rekop
Topikgazda

;)

Eladó dolgaim: https://tinyurl.com/5n7jmuvj

(#1118) #19482368


#19482368
törölt tag

Kicsit benéztem a shodan.io-ra. és meglepődve láttam, hogy jó pár EdgeRouter™ Lite , és társai vannak behúzva.
Java részt elavult fw. Ugyanakkor felvetődött bennem a kérdés, ki milyen biztonsági beállításpokat alkalmaz.

pl
set service gui listen-address belső ip cím.
set service ssh listen-address belső ip cím
ssh használata esetén privat key használata.
Esetleg valaki valami speciális tűzfal?
Én azt tapasztalom, hogy 1000 network addres már eléggé leterheli a már a kissebb teljesítményű edge routerket.

[ Szerkesztve ]

(#1119) Laca0


Laca0
addikt

Sziasztok!

Mi lehet az oka szerintetek, hogy (chrome-ban) lokális, privát IP címmel megnyitva a unifi controller-t azt az üzenetet kapom, hogy "az ön kapcsolata nem privát"?
És közben mintha valami adathalász oldalon lennék, veszélyesnek jelzi az oldalt a chrome?

Xiaomi 11 Lite 5G NE Dual 8/128 | Redmi Note 8 4/64 | MikroTik hAP AC2 | Sony KD-55XH8096 | LG 47LM620S | Denon AVR-1612 | Eltax Experience 5.0 | Egreat R6S

(#1120) #19482368 válasza Laca0 (#1119) üzenetére


#19482368
törölt tag

Nem lehet hogy a SSL Certificate miat írja?

(#1121) VeryByte válasza Laca0 (#1119) üzenetére


VeryByte
őstag

Dobsz egy képet? Én is a cert-re tippelek.

[ Szerkesztve ]

"What is the most important thing in a woman?" - "The soul."

(#1122) Laca0 válasza VeryByte (#1121) üzenetére


Laca0
addikt

Ez a kép fogad:

Ha a speciálisra megyek, akkor megnyitja, de a címsorban ott marad a "nem biztonságos" piros felirat.

Xiaomi 11 Lite 5G NE Dual 8/128 | Redmi Note 8 4/64 | MikroTik hAP AC2 | Sony KD-55XH8096 | LG 47LM620S | Denon AVR-1612 | Eltax Experience 5.0 | Egreat R6S

(#1123) #19482368 válasza Laca0 (#1122) üzenetére


#19482368
törölt tag

Ez teljesen normális.
Így tudod megcsinálni a unifi ssl certificate--et.
https://www.youtube.com/watch?v=Dvw0kU_80SY

[ Szerkesztve ]

(#1124) Laca0 válasza #19482368 (#1123) üzenetére


Laca0
addikt

Köszi!
Csakhogy nekem a controller egy windows-os PC serveren fut. Ott ez a megoldás nem jó.

Xiaomi 11 Lite 5G NE Dual 8/128 | Redmi Note 8 4/64 | MikroTik hAP AC2 | Sony KD-55XH8096 | LG 47LM620S | Denon AVR-1612 | Eltax Experience 5.0 | Egreat R6S

(#1125) VeryByte válasza Laca0 (#1124) üzenetére


VeryByte
őstag

Ha csak belső hálóról éred ls és mondjuk nincs nagyon hacker kinézetű emberke a közelben, akkor ne foglalkozz vele.
Ha van, akkor meg analóg módon megcsinálható windows-os pc-n is, nem operációs rendszer függő a dolog.

"What is the most important thing in a woman?" - "The soul."

(#1126) VeryByte válasza #19482368 (#1123) üzenetére


VeryByte
őstag

Én most csináltam külső rendszeren lévőre let's Encrypt-el. Egész jó.

"What is the most important thing in a woman?" - "The soul."

(#1127) Egon


Egon
nagyúr

Most jutottam el odáig, hogy lecseréljem a régi Asus-t az ER-Lite 3-ra. Persze egy csomó kérdés merült fel bennem:
1. Jól látom, hogy az Unifi controller alá nem lehet berakni az Edgerouter-eket, csak USG-s eszközöket? Van valami mód arra, hogy lássam a csatlakoztatott klienseket úgy, mint az AP esetén a Controller-ben?
2. Miképp lehet fix ip-t osztani dhcp-vel mac adress alapján?

Egyelőre ennyi, előre is köszönöm a segítséget.

"Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)

(#1128) MasterMark válasza Laca0 (#1122) üzenetére


MasterMark
titán

Ez azért van, mert a tanúsítványt ő saját maga írta alá. Így nem megbízhatónak van tekintve. (Nyilván magának bármit aláír bárki.)

Mivel te tudod pontosan, hogy a szerver amit el akarsz érni az az amit szeretnél, így ezzel nem kell foglalkozni. A titkosítás így is működik.

Switch Tax

(#1129) Laca0 válasza MasterMark (#1128) üzenetére


Laca0
addikt

Jó, működik, csak zavaró, hogy így kell megnyitni.
Nem nyitottam portot neki, távolról csak vpn-en keresztül piszkálgatom. De lokálisan csatlakozva is ugyanígy jön fel.
Na majd szánok rá egy kis időt és nekifutok a certificate-nek.

Xiaomi 11 Lite 5G NE Dual 8/128 | Redmi Note 8 4/64 | MikroTik hAP AC2 | Sony KD-55XH8096 | LG 47LM620S | Denon AVR-1612 | Eltax Experience 5.0 | Egreat R6S

(#1130) VeryByte válasza Egon (#1127) üzenetére


VeryByte
őstag

1. Jól látod.
2. Services - DHCP Server környékén keresgélj.

"What is the most important thing in a woman?" - "The soul."

(#1131) #19482368 válasza Egon (#1127) üzenetére


#19482368
törölt tag

Na igen, ez van amikor keverjük a két rendszert.
1. Igen, jól látod, nem lehet.
2. Fix ÍP-t nem lehet osztani, csak manuálisan megadni. Azt meg lehet oldani, hogy a DHCP álltal kiosztott címet, lefoglaod egy dedikált eszközre. Így a csatlkozott kliens, amin DHCP-van beállítva mindig ugyan azt a címet fogja megkapni. Ezt a Map Static IP gomb megnyomásásval éred el. A DHCP szervert lehetőség van azt beállítani hogy fix ip címeket tartasz fent az eszközök részére, ebben az esetben a kliens eszközökön manuálisan, kézzel kell beállítani a hálózati beállításokat. A DHCP szervernél a start pl 192.168.1.50 kezdődik, tehát 2-49-van lehetőséged fix címeket beállítani.

(#1132) #19482368 válasza Laca0 (#1124) üzenetére


#19482368
törölt tag

Semmi probléma, erre is van megoldás, illetve segítég.
UniFi on Windows SSL Certificate Installation
https://www.youtube.com/watch?v=KVv-F9aYMiU

[ Szerkesztve ]

(#1133) Laca0 válasza #19482368 (#1132) üzenetére


Laca0
addikt

Köszi!
Ebben a folyamatban van egy fizetős szolgáltatás igénybevétele is. Úgyhogy inkább jó lesz így is.
A firefox-nál hozzá lehet adni kivételnek és utána nincs gond a megnyitással.

[ Szerkesztve ]

Xiaomi 11 Lite 5G NE Dual 8/128 | Redmi Note 8 4/64 | MikroTik hAP AC2 | Sony KD-55XH8096 | LG 47LM620S | Denon AVR-1612 | Eltax Experience 5.0 | Egreat R6S

(#1134) MasterMark válasza Laca0 (#1133) üzenetére


MasterMark
titán

Persze mivel, ahhoz hogy hitelesen alairja egy megbizhato szolgaltato a tanusitvanyt, az penzbe kerul. Otthonra ez neked nem kell.

[ Szerkesztve ]

Switch Tax

(#1135) VeryByte válasza MasterMark (#1134) üzenetére


VeryByte
őstag

Ingyenesnek ott a Let's Encrypt - hátránya, hogy csak 3 hónapra szól, tehát sűrűn kell megújítani, de linux-on egyszerűen automatizálható a lépés.

"What is the most important thing in a woman?" - "The soul."

(#1136) Egon válasza #19482368 (#1131) üzenetére


Egon
nagyúr

Köszönöm a válaszokat mindenkinek, sikerült megtalálnom minden beállítást amit első körben szerettem volna kivitelezni.

"Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)

(#1137) Laca0


Laca0
addikt

Mindenkinek köszi, aki segített!

Lenne egy újabb kérdésem:
Van 2db Litebeam 5AC Gen2 rádióm egymástól 300 méterre.
A throughtput capaticy 655Mbps mindkettőnél szinte konstans módon.
Az egymás közti sebességteszt viszont csak 120-160Mbps.
Tiszta a rálátás egymásra.
Miért ilyen alacsony a mért sebesség?

Xiaomi 11 Lite 5G NE Dual 8/128 | Redmi Note 8 4/64 | MikroTik hAP AC2 | Sony KD-55XH8096 | LG 47LM620S | Denon AVR-1612 | Eltax Experience 5.0 | Egreat R6S

(#1138) Laca0 válasza Laca0 (#1137) üzenetére


Laca0
addikt

Mellékelek egy képet is:

Xiaomi 11 Lite 5G NE Dual 8/128 | Redmi Note 8 4/64 | MikroTik hAP AC2 | Sony KD-55XH8096 | LG 47LM620S | Denon AVR-1612 | Eltax Experience 5.0 | Egreat R6S

(#1139) VeryByte válasza rekop (#1117) üzenetére


VeryByte
őstag

Azért még egy adalék. Átírva az IP-t (192.168.20.1/24-re) se akart menni a dolog, nem kaptak IP-t az eszközök. Beállítottam még egy WLAN-t, azon ment, teljesen ugyanolyan beállításokkal.
A vége az lett, hogy törölni kellett az eth1.20-as VLAN interfészt és újra megcsinálni, tehát az, hogy átírtam az IP-t alatta nem segített. Utána jó lett.
Érdekes.

"What is the most important thing in a woman?" - "The soul."

(#1140) rekop válasza VeryByte (#1139) üzenetére


rekop
Topikgazda

Ez valóban furcsa, nem tudom mi lehetett az oka. Egy IP cím módosítás miatt szerintem nem kellene az interfészt törölni és úja felvinni. (lehet valami bug a firmware-ben)

Eladó dolgaim: https://tinyurl.com/5n7jmuvj

(#1141) #19482368 válasza VeryByte (#1139) üzenetére


#19482368
törölt tag

Elég lett volna a dhcp kikapcsolni, majd vissza bekapcsolni. Időnként csinál ilyet.
A DHCP szerver időnként csinál ilyet, de a legújabb FW-óta nem tapasztaltam.
Nem tudom hogy megcsináltad már, vagy nem, de érdemes egy inteface fentartani mint MGMT, annak egy külön álló címet megadni, hogy csak azon az ip-én lehessen elérni a router beállításokat.
Érdemes alapban tűzfal szabállyal tiltani az átjárást, és külön engedélyezni, IP/port szám alapján.
Ugyan így felvenni az SSH elérést.
Még meg se kell jegyezni,az IP-t ha hozzá rendelsz egy belső lokáis dns címet
pl routerem.local :D

(#1142) Cs_Laci


Cs_Laci
senior tag

Sziasztok! EdgeRouter X-et elvileg támogatja az OpenWRT. Szerintetek jobb / rosszabb a gyári FW-nél egy OpenWRT? OpenWRT-t már megszoktam, ha nem sokkal rosszabb, lehet azt használnám. Lehet teljesítmény eltérés?

(#1143) VeryByte válasza #19482368 (#1141) üzenetére


VeryByte
őstag

Próbáltam, kevés volt.
MGMT itt annyira nem fontos, a többi persze ok és úgy is van.

"What is the most important thing in a woman?" - "The soul."

(#1144) Cs_Laci


Cs_Laci
senior tag

És akkor már még egy kérdés: EdgeRouter X esetén ha PoE-ről van táplálva, akkor is működik a PoE output pl egy WiFi tányérhoz? Aktív a PoE ha a hálozatra van kötve és nem PoE-re? Ezt nem nagyon találtam meg.

(#1145) rekop válasza Cs_Laci (#1144) üzenetére


rekop
Topikgazda

Az ER-X 24V Passive PoE-val is megtáplálható, és ez jelenik meg a kimenetén is. Hogy milyen tápellátást igényel a "wifi tányérod" azt meg kell nézned. Figyelni kell még a teljesítményekre is, hogy a táp elbírja a két eszközt. A PoE alapértelmezetten nem aktív az ER-X kimenetén, szoftverből kapcsolható.

szerk:
A hozzáadott 12V AC/DC adapterrel használva nem lesz PoE kimeneten.

[ Szerkesztve ]

Eladó dolgaim: https://tinyurl.com/5n7jmuvj

(#1146) #19482368 válasza VeryByte (#1143) üzenetére


#19482368
törölt tag

Vagy ami még lehetséges, hogy a tűzfalban túl sok rule van berakva. Esetleg túl sok cím van tiltáson. És nem marad elég memória hogy a DHCP service normálisan elindítson.
Ha a full Bogons, és black list, ami kb 2500 network address, akkor előfordulhat hogy egy reboot után nem tudja rendesen elindítani különböző service-ket. Pl a DHCP-t. Valami ilyesmire lehet még gondolni. Mert ha minimális rule van be rakva, akkor normálisan működik. Szóval ez is okozhat problémát.

[ Szerkesztve ]

(#1147) VeryByte válasza #19482368 (#1146) üzenetére


VeryByte
őstag

Minimális a szabályok száma - 15-20 darab. 25-30 év informatikai múlttal én már semmin nem csodálkozom. Interfész eldobás és újra készítés után (VLAN-ről beszélünk) minden jó lett. Nem ragoznám tovább. Inkább csak tanuljunk belőle, ezért írtam le.

"What is the most important thing in a woman?" - "The soul."

(#1148) #19482368 válasza VeryByte (#1147) üzenetére


#19482368
törölt tag

Hát valahol ez nem annyira jó pofa, de valóban sajna ez az egyetlen megoldás. :(

(#1149) Cs_Laci válasza rekop (#1145) üzenetére


Cs_Laci
senior tag

Thx, én is valahogy így értettem. Amin gondolkozom az egy UAP-AC-PRO, azt kéne meghajtani. Mondjuk lehet a végén inkább két UAP-AC-LITE lesz.

[ Szerkesztve ]

(#1150) rekop válasza Cs_Laci (#1149) üzenetére


rekop
Topikgazda

Az AC-Pro-t nem tudod "meghajtani" az ER-X PoE kimenetéről, mert 802.3af/802.3at szükséges neki.
Az Unifi AP-hez adnak tápfeladót is ami biztosan jó hozzá, szóval nem nagyon kell foglalkozni a router poe képességeivel.

Eladó dolgaim: https://tinyurl.com/5n7jmuvj

Copyright © 2000-2024 PROHARDVER Informatikai Kft.