-
Fototrend
Ubiquiti hálózati eszközök - téma összefoglaló
Új hozzászólás Aktív témák
-
HTomee
tag
Sziasztok.
A dhcp kliensek baromi lassan kapnak ip címet. Azonosítás.. van kb 10-20mp-ig. Mind kábelen mind Wifi Ap-n keresztül.
Kábelen is a Wifi hálózat neve jelenik meg mint hálózati kapcsolat. (Home_5G)
Az AP-nek beállított Asus routerben is látszik az összes kliens mintha azon lennék. Vajon hol rontottam el?
Legjobban a baromi lassú IP osztás idegesít.[ Szerkesztve ]
-
HTomee
tag
válasz MasterMark #2652 üzenetére
Nem oszt más
Az Asus is csak kap egy sima statikus IP-t és persze a DHCP szerver kivan kapcsolva benne
[ Szerkesztve ]
-
őstag
Sziasztok,
Húgoméknál felmerült a kérdés egy stabil otthoni hálózatra, már nem elég nekik egy router.
Mivel nálam sikeresen működik egy Unifi rendszer így erre gondoltam.
Egy fő kérdésem lenne, mivel ez ügyben nincs tapasztalatom:
Ha rakok rá Cloud Key-t, valószínűleg egy használt 1. generációst, akkor azt tudom-e csatolni az én jelenlegi webes felületemhez, úgy hogy nekik is legyen egy másik belépési lehetőségük?
Erre azért lenne szükség, hogy ne kelljen hazarohangálnom ha valamit állítani kell, de ők azért az enyémbe ne tudjanak belekontárkodni.Szerintetek működhet így a cloud?
Köszi!
joceehunt felhasználónak 60 pozitív és 0 negativ értékelése van a fórumon! http://phmegbizhatosag.atw.hu/phtabla.php?nev=joceehunt
-
bon
őstag
válasz JoceeHunt #2656 üzenetére
Igen, nálad unifi.ubnt.com oldalon keresztül. Náluk meg a helyi hálózatban IP cím és egy külön felhasználóval.
A számítógépnek lelke van! - ASUS Prime Z690-P, Intel CoreI7 13700, 2x16GB DDR5 5200MHZ Kingston, Gigabyte GTX 1060 6GB, Sound Blaster Z, Cooler Master Cosmos C700P
-
bon
őstag
Véleményeket tanácsokat várok. Jelenleg USG Router-t használunk. Ha rendelnénk a cégnél Telekom optikai net 2gbit-es csomagot ami valójában 2x1gbit. (tudtommal) USG-PRO-t vásárolva a 2x1gbit-es netnél lehetne e terhelést eloszlást beállítani a két portra? Esetleg úgy beállítani, hogy pl a vendég wifi kapcsolatok csak az egyik Gbit-es netet használják?
Plusz amit még nézegetek az a UAP-AC-HD. Nagy mennyiségű kapcsolatot kellene kibírnia. Az UAP-AC-LR kevésnek bizonyult ha 100-nál többen kapcsolódnak egyszerre. Még gondoltam a UAP-AC-PRO-ra is, de az elvileg max 200 kliens képes kiszolgálni. A HD meg 500+ -ot ír. Elméleti maximális kliens szám 500-550 lenne és két antennával szeretném kiszolgálni. egy akadály nélküli egy légterű helyiségben.
Milyen sávszélt lenne érdemes beállítani a vendég wifinél? Jelenleg 10/10mbit/user.Köszi a segítséget.
A számítógépnek lelke van! - ASUS Prime Z690-P, Intel CoreI7 13700, 2x16GB DDR5 5200MHZ Kingston, Gigabyte GTX 1060 6GB, Sound Blaster Z, Cooler Master Cosmos C700P
-
[Newman]
tag
Amennyire én tudom - van egy USG-Pro-m - és ahogyan látom, be lehet állítani a két WAN port között "Failover only"-t és "Weighted LB"-t, de szerintem azt nem, hogy melyik porton menjen ki a guest wifi. Kicsit soknak érzem az 550 klienst kép AP-ra. Mérés nélkül nem mernék odatenni csak kettőt.
VCIX-DCV,VCIX-NV,vExpert,vExpert Pro,vExpert NSX,VMCA - newman.cloud
-
#70234880
törölt tag
Sima 3p esetében is működik.
Telekom modem eth1--> wan
Telekom modem eth2--> wan2
Bekapcsolod a wan2-öt Failover only választod adsz neki egy fix IP-t.
Létrehozol egy vlant és megadod neki hogy a wan-2 kapcsolja.
Így minden eszköz abba a vlan-ba csatlakozini.
Ez működik wifi esetében is.Tehát a Telekom modembe belépve látni fogod hogy mennyi forgalom ment át a wan2- jelen esetben eth2 vendég wifin,
És külön látni fogod mennyi ment az wan azaz eth1-en.UPC esetében
UPC előfizetés esetén, ha modem módba van kapcsolva, a csoda box külön publikus ip-t kap, mint a wan, és wan2.[ Szerkesztve ]
-
bon
őstag
válasz [Newman] #2659 üzenetére
Papírforma szerint bírnia kell a HD-nak, max bővítem.
Network résznél látok olyat, hogy Network Group lan1, lan2, ez nem az lenne, hogy melyik porton menjen a forgalom?
A számítógépnek lelke van! - ASUS Prime Z690-P, Intel CoreI7 13700, 2x16GB DDR5 5200MHZ Kingston, Gigabyte GTX 1060 6GB, Sound Blaster Z, Cooler Master Cosmos C700P
-
bon
őstag
válasz #70234880 #2660 üzenetére
Köszi, majd kipróbálom, elsőnek USG-Pro-t kellene beszerezni, mert a sima USG-nél szoktam látni 100%-os terhelést, így szerintem már kevés.
A számítógépnek lelke van! - ASUS Prime Z690-P, Intel CoreI7 13700, 2x16GB DDR5 5200MHZ Kingston, Gigabyte GTX 1060 6GB, Sound Blaster Z, Cooler Master Cosmos C700P
-
szallasi007
őstag
Ez most lehet fájó kérdés lesz:
Ha van itthon egy unifi AP-m meg egy mezei routerem (egy átlag SOHO Asus router) és felteszem a controllert a gépemre adoptálom az AP-t akkor utána mi van?
Ugyanazt a DHCP poolt fogja továbbosztani mint ami a router-ben van?
Vagy ilyenkor fel tudok venni egy bridgelt network-öt ami vmilyen SSID-vel kiengedek?
Több AP-s switches vlan-os rendszert építettem már ki és patika módon működik.
Viszont mi történik pl egy családi ház esetében? -
Cirbolya_sen
aktív tag
válasz szallasi007 #2664 üzenetére
Lesz egy működő Ubi AP-s wifi-d, amit a szoftverével állítasz, és lesz egy különálló ASUS wifi-d, ha nem kapcsolod ki. Vlan az nem lesz, ha nincs az ASUS-on valami okosságos szoftver
Cirbolya_sentinel
-
devast
addikt
válasz szallasi007 #2664 üzenetére
Az AP nem router. Úgy képzeld el mint egy vezeték nélküli switch. A dhcp-nek semmi köze hozzá. Lerakhatsz egy hálózatra 10 különböző ap-t 10 különböző ssid-vel és kóddal, de mindegyik csak a hálózatra fog ráengedni. A kérdésre a válasz, hogy ilyenkor mi van: semmi.
-
MasterMark
titán
válasz szallasi007 #2664 üzenetére
Az AP egy hálózati híd, nem router ahogy már mondták. Nem oszt DHCP-t. Azt a routered fogja, az AP csak közvetít mindent.
Switch Tax
-
#70234880
törölt tag
válasz szallasi007 #2664 üzenetére
Csatlakozom a többiek értetlenségéhez. Ennek oka, elsősorban ez a mondatod.
Több AP-s switches vlan-os rendszert építettem már ki és patika módon működik.
A feltett, kérdés és az üzemeltetésben szerzett tapasztalat ellentmondása, ami igazán felkeltette a figyelmem, és értetlenséget eredményezett. De ahogy elnézem másoknál is zavart okozott, ez az ellentmondás. -
szallasi007
őstag
Szóval, van a cégnél egy tűzfal, amin létrehoztam két egész vlan-t egy adott porton. Ez a két vlan 2 külön DHCP poolt oszt. Az Unifi sw amire az AP-k csatlakoznak teljesen külön mgmt IP-n van. A controlleren a két vlan két külön ssid-t szór. 1 vendég és 1 belsős. Mondom ez tök szuper, de ha ez most ipari káoszt szült ugorjátok át.
Tehát az otthoni router ugye oszt egy c osztályú DHCP poolt.
Bedugom az AP-t az otthoni routerbe adok neki egy fix címet. Az Asus routeren értelemszerűen kikapcsolom a wifit.
A controllerben létrehozok egy cukika nevű ssid hálózatot.
Milyen ipt fog kapni a telefonom a cukika ssid-re csatlakozva? A router által osztott poolt osztja tovább?
Ha így sem értelmes a kérdésem akkor holnap összerakom teszt jelleggel. -
szallasi007
őstag
válasz szallasi007 #2669 üzenetére
Na erre voltam kíváncsi csak agyilag nem fogtam fel amit írtatok hogy switchként működik
https://youtu.be/Zcu3J6owCHU
-
MasterMark
titán
válasz szallasi007 #2670 üzenetére
A külön ssid-s vlan-os megoldás is jó.
Az Asus-ra rakva meg azt az IP-t fogja kapni, amit az Asus oszt, amennyiben az a DHCP szerver.
[ Szerkesztve ]
Switch Tax
-
#70234880
törölt tag
válasz szallasi007 #2669 üzenetére
Bár semmi közöm hozzá, de ha céges akkor miért nem entemprise, a wifi és miért nem radius userek döntik el ki melyik vlan-ba csatlakozzon. Csak mert így elég 1 ssid.
-
#70234880
törölt tag
válasz szallasi007 #2673 üzenetére
Ok, de erre még a mezei 3p is képes, ha nincs külön radius szerver.
Ha meg windows szerverek vannak, akkor meg a domain user simán össze lehet szinkronizálni.
Ha így állítod be, nem kell külön SSID, és a felhasználókhoz rendelt vlan dönti el, ki melyik hálózatra csatlakozik.
De a te dolgod, csak számomra érthetetlen, ha már rendelkezésre áll, van, akkor miért nem használják ki.
Ráadásul sokkal kényelmesebben nyomon követhető a rendszer felügyelet. -
[Newman]
tag
válasz szallasi007 #2675 üzenetére
USG-3P
A jobb wifi megoldások a felhasználókat egy adott SSID-re csatlakoztatva képesek úgy szabályozni, felhasználó A a VLAN10-be kerüljön, a másik pedig a VLAN20-ra. Ezt egy RADIUS megoldás támogatja, ahol per user alapon eldől az hogy ki melyik VLAN-ba kerüljön például (tényleg enterprise wifi-ről beszélünk, akkor Aruba Clearpass vagy Cisco ISE) Hozzáteszem hogy a vezetékes LAN-on is képesek nem csak per port hanem per user tunnel-re - utóbbira az Aurba - azaz a vezetékes hálózatban a felhasználó teljesen mindegy, hová dugja rá a lapotpját, mindig a WLC-n terminálódik a portja, mindig ugyanabba a VLAN-ba kerül.VCIX-DCV,VCIX-NV,vExpert,vExpert Pro,vExpert NSX,VMCA - newman.cloud
-
supercow
őstag
Sziasztok, vettem egy EdgeRouter X SFP -t és az a tervem hogy a jelenlegi routert (TPLink Archer C8) átállítom és AP módban használom vele, elvileg nem lesz ezzel különösebb config teendőm ugye?
Később a TP-Linket cserélném le 1 vagy 2 db UniFi AP AC Lite eszközre, amit PoE-vel táplálnék.
In nomine Pasta, et Fusilli, et Spaghetti Sancti. Ramen.
-
supercow
őstag
válasz MasterMark #2679 üzenetére
Köszi a gyors választ. Következő lenne a terv. Van egy Synology NAS-om, amin van 2 Gbps LAN csatlakozó, gondoltam hogy Link Aggregation helyett ezt arra használnám hogy izoláljam a kamerákat és a NAS-t egy külön VLAN-ba. Kb így:
modem
-> EdgeRouter
-> VLAN1: ház CAT5e Gbit (buta gbit switch) + NAS LAN1 + a wifi AP
-> VLAN2: ip kamerák (PoE?) + NAS LAN2 (Synology Surveillance Station)Nem bízom a kínai kamerákban ezért az lenne a cél hogy csak a minimum szükséges forgalmat tudják csinálni és ne jussanak ki a netre. A rögzítést csinálja a NAS, a nézés mehetne a "normál" oldalról is vagy Synology app-ból.
Szerintem kivitelezhető de inkább szakembertől kérek megerősítést mielőtt majd elkezdem.
In nomine Pasta, et Fusilli, et Spaghetti Sancti. Ramen.
-
MasterMark
titán
válasz MasterMark #2681 üzenetére
Ja meg én úgy csinálnám, hogy az Untagged forgalom a default, és van egyk ülön VLAN a kamerás rendszernek. Feleslegese a két VLAN.
Switch Tax
-
supercow
őstag
válasz MasterMark #2681 üzenetére
Szuper, akkor majd visszajövök segítségért mit-hogy.
In nomine Pasta, et Fusilli, et Spaghetti Sancti. Ramen.
-
devast
addikt
válasz MasterMark #2681 üzenetére
ER-X tud LAG-ot ? Én nem vagyok biztos benne, de mindjárt megnézem. Abban biztos vagyok, hogy a unifi switch-ek tudnak, de statikus LAG-ot nem, kizárólag LACP-vel működnek.
Szerk: nem nagyon tud. Így annyit tudsz tenni, hogy külön fizikai csatlakozóra rakod a kamerás vlan-t, mint írtad.[ Szerkesztve ]
-
supercow
őstag
-
devast
addikt
válasz MasterMark #2686 üzenetére
Ez így van, de akkor venni kell neki egy managelhető switch-et is, nem írta, hogy lenne neki
-
VeryByte
őstag
Sziasztok,
2 kérdésem lenne ER-5 PoE-vel kapcsolatban:
- A benne lévő switch ha minden igaz nem VLAN capable. Meg lehet-e oldani, hogy az egyik lábán ne a default VLAN legyen a PVID.
- Ha van egy VLAN-om, ahol a túzfalban az IN-re az alapértelmezett az accept (a többi VLAN-ra drop), a LOCAL-ra pedig a drop és a LOCAL-ra csak a TCP/udp 53-at engedélyezem, akkor miért éri el a router DHCP szerverét? Az IN accept miatt? (Ez a crosstalk-os IoT video miatt merült fel bennem.)Kösz, ha válaszoltok.
"What is the most important thing in a woman?" - "The soul."
-
Egon
nagyúr
Vajon az USG-ben is pendrive-on van a firmware, mint az ER-Lite 3 esetében, nem tudja valaki?
"Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)
-
Egon
nagyúr
Thx. Hát ez nem túl bíztató, valami kevésbé kókánynak tűnő megoldást is alkalmazhatnának.
Kerestem én, de a jelek szerint nem jó kulcsszóval, és/vagy nem elég kitartóan (bár 10mp-nél azért többet rászántam).
"Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)
-
devast
addikt
-
Egon
nagyúr
Perpill. én is elvagyok az Er-Lite 3-mal, de előbb-utóbb csere lesz, és úgy döntöttem, az USG vonalon fogok maradni - mindenesetre ezen infó alapján mindenképp megvárom az utódot, köszi...
"Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)
-
VeryByte
őstag
Hát ez az. Akkor miért kapnak IP-t?
Alább a tűzfal konfiguráció.A 8-as VLAN érdekes, de egyébként az összesnél ugyanaz van
firewall {
all-ping enable
broadcast-ping disable
group {
port-group Router_Ports {
description "Router ports"
port ssh
port https
port telnet
}
}
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name VLAN8_IN {
default-action accept
description ""
rule 10 {
action accept
description "ALLOW access to 192.168.9.0/24"
destination {
address 192.168.9.0/24
}
log disable
protocol all
state {
established enable
invalid disable
new disable
related enable
}
}
rule 20 {
action drop
description "DROP access to 192.168.9.0/24"
destination {
address 192.168.9.0/24
}
log disable
protocol all
}
rule 30 {
action drop
description "DROP access to 192.168.190.0/24"
destination {
address 192.168.190.0/24
}
log disable
protocol all
}
rule 40 {
action drop
description "DROP access to 192.168.10.0/24"
destination {
address 192.168.10.0/24
}
log disable
protocol all
}
rule 50 {
action drop
description "DROP access to 192.168.11.0/24"
destination {
address 192.168.11.0/24
}
log disable
protocol all
}
}
name VLAN8_LOCAL {
default-action drop
description "VLAN8 LOCAL"
rule 10 {
action accept
description "ALLOW VLAN8 DNS"
destination {
port 53
}
log disable
protocol tcp_udp
}
rule 20 {
action drop
description "DROP access to router ports"
destination {
address 192.168.8.1
group {
port-group Router_Ports
}
}
log disable
protocol all
}
}
name VLAN10_IN {
default-action accept
description ""
rule 10 {
action accept
description "ALLOW access to 192.168.9.0/24"
destination {
address 192.168.9.0/24
}
log disable
protocol all
state {
established enable
invalid disable
new disable
related enable
}
}
rule 20 {
action drop
description "DROP access to 192.168.9.0/24"
destination {
address 192.168.9.0/24
}
log disable
protocol all
}
rule 30 {
action drop
description "DROP access to 192.168.190.0/24"
destination {
address 192.168.190.0/24
}
log disable
protocol all
}
rule 40 {
action drop
description "DROP access to 192.168.8.0/24"
destination {
address 192.168.8.0/24
}
log disable
protocol all
}
rule 50 {
action drop
description "DROP access to 192.168.11.0/24"
destination {
address 192.168.11.0/24
}
log disable
protocol all
}
}
name VLAN10_LOCAL {
default-action drop
description VLAN10_LOCAL
rule 10 {
action accept
description "ALLOW VLAN10 DNS"
destination {
port 53
}
log disable
protocol tcp_udp
}
rule 20 {
action drop
description "DROP access to router ports"
destination {
address 192.168.10.1
group {
port-group Router_Ports
}
}
log disable
protocol all
}
}
name VLAN11_IN {
default-action accept
description ""
rule 10 {
action accept
description "ALLOW est/rel to 192.168.9.0/24"
destination {
address 192.168.9.0/24
}
log disable
protocol all
source {
}
state {
established enable
invalid disable
new disable
related enable
}
}
rule 20 {
action drop
description "DROP access to 192.168.9.0/24"
destination {
address 192.168.9.0/24
}
log disable
protocol all
}
rule 30 {
action drop
description "DROP access to 192.168.190.0/24"
destination {
address 192.168.190.0/24
}
log disable
protocol all
}
rule 40 {
action drop
description "DROP access to 192.168.10.0/24"
destination {
address 192.168.10.0/24
}
log disable
protocol all
}
rule 50 {
action drop
description "DROP access to 192.168.8.0/24"
destination {
address 192.168.8.0/24
}
log disable
protocol all
}
}
name VLAN11_LOCAL {
default-action drop
description VLAN10_LOCAL
rule 10 {
action accept
description "ALLOW VLAN11 DNS"
destination {
port 53
}
log disable
protocol tcp_udp
}
rule 20 {
action drop
description "DROP access to router ports"
destination {
address 192.168.11.1
group {
port-group Router_Ports
}
}
log disable
protocol all
}
}
name WAN_IN {
default-action drop
description "WAN to internal"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action accept
description "allow vpn traffic from XXX"
destination {
address 192.168.9.0/24
}
ipsec {
match-ipsec
}
protocol all
source {
address 192.168.190.0/24
}
}
rule 30 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
name WAN_LOCAL {
default-action drop
description "WAN to router"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
rule 30 {
action accept
description "allow vpn traffic from XXX to the router"
destination {
address 192.168.9.1
}
ipsec {
match-ipsec
}
protocol all
source {
address 192.168.190.0/24
}
}
rule 40 {
action accept
description "allow IKE-UDP-500"
destination {
port 500
}
log disable
protocol udp
source {
}
}
rule 50 {
action accept
description "allow ESP-50"
protocol esp
}
rule 60 {
action accept
description "allow NAT-T-UDP-4500"
destination {
port 4500
}
protocol udp
}
rule 61 {
action accept
description "allow L2TP-UDP-1701"
destination {
port 1701
}
ipsec {
match-ipsec
}
log disable
protocol udp
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}[ Szerkesztve ]
"What is the most important thing in a woman?" - "The soul."
-
rekop
Topikgazda
válasz VeryByte #2695 üzenetére
A tűzfal így szerintem jó, viszont itt nem látszik melyik interfece-hez vannak csatolva.
Így vannak beállítva?set interfaces ethernet eth(x) vif 8 firewall in name VLAN8_IN
set interfaces ethernet eth(x) vif 8 firewall local name VLAN8_LOCAL
set interfaces ethernet eth(x) vif 10 firewall in name VLAN10_IN
set interfaces ethernet eth(x) vif 10 firewall local name VLAN10_LOCAL
set interfaces ethernet eth(x) vif 11 firewall in name VLAN11_IN
set interfaces ethernet eth(x) vif 11 firewall local name VLAN11_LOCALEladó dolgaim: https://tinyurl.com/5n7jmuvj
-
VeryByte
őstag
Köszi, hogy megnézted.
Nálam nem ethernet interface-re, hanem a switch0-ra vannak rátolva a vif-ek.
interfaces {
ethernet eth0 {
address dhcp
description Internet
duplex auto
firewall {
in {
name WAN_IN
}
local {
name WAN_LOCAL
}
}
poe {
output off
}
speed auto
}
ethernet eth1 {
address 192.168.1.1/24
description Local
duplex auto
poe {
output off
}
speed auto
}
ethernet eth2 {
description "Local 2"
duplex auto
poe {
output off
}
speed auto
}
ethernet eth3 {
description "Samsung TV"
duplex auto
poe {
output off
}
speed auto
}
ethernet eth4 {
description USW-8-60W
duplex auto
poe {
output off
}
speed auto
}
loopback lo {
}
switch switch0 {
address 192.168.9.1/24
description "Local 2"
mtu 1500
switch-port {
interface eth2 {
}
interface eth3 {
}
interface eth4 {
}
vlan-aware disable
}
vif 8 {
address 192.168.8.1/24
description "VLAN8 - Home automation and IoT"
firewall {
in {
name VLAN8_IN
}
local {
name VLAN8_LOCAL
}
}
}
vif 10 {
address 192.168.10.1/24
description "VLAN10 - Guest network"
firewall {
in {
name VLAN10_IN
}
local {
name VLAN10_LOCAL
}
}
}
vif 11 {
address 192.168.11.1/24
description "VLAN11 - testing purposes"
firewall {
in {
name VLAN11_IN
}
local {
name VLAN11_LOCAL
}
}
mtu 1500
}
}
}
service {
dhcp-server {
disabled false
hostfile-update disable
shared-network-name LAN1 {
authoritative enable
subnet 192.168.1.0/24 {
default-router 192.168.1.1
dns-server 192.168.1.1
lease 86400
start 192.168.1.38 {
stop 192.168.1.243
}
}
}
shared-network-name LAN2 {
authoritative enable
subnet 192.168.9.0/24 {
default-router 192.168.9.1
dns-server 192.168.190.20
dns-server 192.168.9.1
domain-name verybyte.local
lease 86400
start 192.168.9.38 {
stop 192.168.9.243
}
unifi-controller 178.128.207.104
}
}
shared-network-name VLAN8-Home {
authoritative disable
subnet 192.168.8.0/24 {
default-router 192.168.8.1
dns-server 192.168.8.1
dns-server 1.1.1.1
domain-name vbhome.local
lease 86400
start 192.168.8.11 {
stop 192.168.8.254
}
}
}
shared-network-name VLAN10 {
authoritative disable
subnet 192.168.10.0/24 {
default-router 192.168.10.1
dns-server 192.168.10.1
domain-name vbguest.local
lease 86400
start 192.168.10.2 {
stop 192.168.10.254
}
}
}
shared-network-name VLAN11-TestNetwork {
authoritative disable
subnet 192.168.11.0/24 {
default-router 192.168.11.1
dns-server 192.168.11.1
domain-name vbtest.local
lease 86400
start 192.168.11.10 {
stop 192.168.11.254
}
unifi-controller 192.168.11.2
}
}
static-arp disable
use-dnsmasq disable
}
dns {
dynamic {
interface eth0 {
service dyndns {
host-name XXXXXXXXXXXXXXX.dyndns.org
login XXXXXXXXXXXXXXXXXX
password ****************
}
web dyndns
}
}
forwarding {
cache-size 150
listen-on eth1
listen-on switch0
listen-on switch0.10
listen-on switch0.8
listen-on switch0.11
}
}
gui {
http-port 80
https-port 443
older-ciphers enable
}
nat {
rule 5001 {
description "masquerade for WAN"
outbound-interface eth0
type masquerade
}
}
ssh {
port 22
protocol-version v2
}
unms {
connection wss://unms.XXXXXXXXXXXXXXX.hu:443........
}
}[ Szerkesztve ]
"What is the most important thing in a woman?" - "The soul."
-
devast
addikt
válasz VeryByte #2697 üzenetére
1, Hogy akarsz switchre vlanokat rakni, ha a "vlan-aware disable" van ? Rakd enable -re.
2, Ha a vlan-aware enable, akkor ilyen nincs:switch switch0 {
address 192.168.9.1/24Létre kell hozni egy vif 1 -et, és abba berakni ezt az adress, és a portok pvid-jét ráállítani amire kell.
Ugyanígy, mindenhol a konfigban ezután switch0.1 -el kell ráhivatkozni.Nálam hasonló így néz ki:
switch switch0 {
mtu 2018
switch-port {
interface eth1 {
vlan {
pvid 1
vid 10
vid 20
}
}
interface eth2 {
vlan {
pvid 1
}
}
interface eth3 {
vlan {
pvid 1
}
}
interface eth4 {
vlan {
pvid 1
}
}
vlan-aware enable
}
vif 1 {
address 10.11.11.1/24
description VLAN-1-LAN
mtu 1500
}
vif 10 {
address 10.10.10.1/24
description VLAN-10-GUEST
firewall {
in {
name VLAN-10_IN
}
local {
name VLAN-10_LOCAL
}
}
mtu 1500
}
vif 20 {
address 10.20.20.1/24
description VLAN-20-CAM
firewall {
in {
name VLAN-20_IN
}
local {
name VLAN-20_LOCAL
}
}
}
}[ Szerkesztve ]
-
VeryByte
őstag
Értem, amit írsz, és lodikus is, de ha log-olom a 8-as VLAN szabályit, akkor látszik, hogy azon pont a megfelelő kommunikáció megy, tehát valamiképp azért ez így is működik, maximum csak pvid-t és vid-et nem tudok neki állítani.
Ha nem VLAN aware, akko a vlan fülön minek tudom kapcsolgatni az eth interface-eket? Ez csak mellékes kérdés.[ Szerkesztve ]
"What is the most important thing in a woman?" - "The soul."
-
rekop
Topikgazda
Új hozzászólás Aktív témák
- Eredeti játékok OFF topik
- Autós topik
- EAFC 24
- Házi barkács, gányolás, tákolás, megdöbbentő gépek!
- Android szakmai topik
- Intel Core i5 / i7 / i9 "Alder Lake-Raptor Lake/Refresh" (LGA1700)
- Vezeték nélküli fülhallgatók
- Alapértelmezett konfiguráción sok Core CPU-nak lehet stabilitási gondja
- Yettel topik
- Fejhallgató erősítő és DAC topik
- További aktív témák...