Keresés

Új hozzászólás Aktív témák

  • #19482368

    törölt tag

    Sziasztok!

    Vásárolni szeretnék egy EdgeRouter Lite3 tipúsú routert, de előtte szeretnék érdeklődni mennyire felene meg nekem. Amit szeretnék layer2 port security, azaz valós layer2 védelem. Site to Site vpn, USG között. Hálózati topológiát a következő képpen képzeltem el. EdgeRouter Lite3 ----> USG ----> unifi switch 60 ----> kliensek. Edge és USG között site-to-site vpn, lehalgatások megnehezítése célból. USG fronton, minden szükséges alapvető eszköz megvan.Tud nekem ebben valaki segíteni?

  • #19482368

    törölt tag

    válasz Mr Bond 007 #321 üzenetére

    Szerintem napjainkban már kevés az 1db router használata mint hatékony védelem. Sokkal jobban úgy néz ki, hogy több rétegben kell gondolkozni. Ezért is gondoltam, hogy az USG elé még valamit kellene tenni. Én ezért keresek olyan eszközt ami valós Layer 2 védelemmel el van látva. USG az Layer 3. És bár összességében pozitív élményeim vannak, azért egyértelműen látszik, van még hova fejlődni. De látszik, hogy tesznek is valamit. Elég csak a sűrűn ki adott frissítéseket figyelni. Mivel jelenleg is unifi termékeket használok ezért gondoltam, hogy elé rakok egy edge lite 3-at. Számomra akkor lenne a legjobb ha valós Layer 2 védelmet be lehetne állítani. Igaz a Site to Site VPN használata is ad némi plusz biztonsági érzettet. Mert ha az első rétegen át is megy snifferelés esetén titkosít a VPN használata a két eszköz között. Nyilván akkor lenne igazán ütős ha valós Layer 2 védelmet tudna. És lehetne védekezni a VLAN-Hopping, MAC Address Spoofing, illetve ARP Spoofing, CAM table overflow, Spanning-Tree Protocol manipulation stb… ellen.

  • #19482368

    törölt tag

    válasz Cyberslider #323 üzenetére

    Ja ja, jelenleg is több subnet van létrehozva, külön kategorizálva. AC AP egyelőre nem kell, először vezetéken akarom megoldani a problémát. Nagyon úgy tűnik valaki időnként hoppol. Bár egyelőre ez se egyértelmű számomra, Csak azt látom időnként megjelenik egy új eszköz a hálózaton, ami nincs ellátva védelemmel. show arp szerint nincs gond, dns átirányítás nincs ez az ellentmondás. Viszont többször vettem észre, hogy a geatway nagyobb a forgalma, mint a switch-en átmenő forgalom. Összehasonlítva a szolgáltató által mért adatforgalommal szintén időnként ellentmondásos. Hol megegyezik a kliensek forgalmi adatával, hol nem. Szóval valami nem kafa. Ezért gondolok arra hogy valaki időnként be hoppol. Ezért gondoltam valós Layer 2 védelemmel ellátott + hálózati eszköz be telepítésével. De nagyon úgy néz ki ezt 100.000Ft alatt nem úszom meg, vagy valamit nem állítok be jól. Edge Lite jött még szóba, de ha nem rendelkezik valós Layer 2 védelemmel, akkor max a site-site vpn tudom ki használni, ami elméletileg az adatlopást nehezíti meg. Kicsit tanácstalan vagyok.

  • #19482368

    törölt tag

    UniFi 5.5.24 Stable has been released

    Introducing our latest release for UniFi wireless, routing & switching hardware.This is our latest Stable release for the 5.5.x branch.

    How to play safe?
    Make sure you always do a backup before any updates, especially if you plan to upgrade your existing installation.

    Release Notes:
    For people who are migrating from v3, there're many changes to APIs and it's not backward compatible. You may need to update the shell library (unifi_sh_api) and/or your customized portal/external portal code.
    Windows users must have x64 Java installed to use the unifi.ubnt.com cloud tie in, as we only support 64 bit webRTC library. Please see HERE and download the missing version (64bit offline Windows install package). The controller will run in an x86 only environment, or with x86 Java, but the unifi.ubnt.com tie in will not work.
    For hotspot management console, make sure you have bookmark the URL with site ID (i.e. x66cipn3, or whatever random string is generated for that site). For example:
    https://unifi.yourdomain.com:8443/manage/hotspot/site/SITE_ID
    For Debian/Ubuntu users, please update your APT source (see HERE).
    unifi-beta/unifi-rapid are obsoleted. The old repo has been removed.
    use `testing` or `unifi-5.5` in your source file.
    the `stable` suite will be updated in the coming days to point to `unifi-5.5`
    You can no longer manage/control UniFi VoIP devices from the UniFi controller. Please use the UniFi VoIP controller for UVP products. The latest release as the time of this post is found HERE.
    You cannot re-use a VLAN ID for dynamic VLAN if it is set as a static value for another SSID on the same AP. So, if I have a SSID set to use VLAN 10, I cannot use VLAN ID 10 for RADIUS controlled VLAN users as those users will not get an IP.
    Cloud Access feature in this release is not supported on Linux/ARMv6 architecture (for exmaple, Raspberry Pi 1). If you have problem starting controller on this platform, please remove the native library:
    sudo rm /usr/lib/unifi/lib/native/Linux/armhf/libubnt_webrtc_jni.so
    Smart Queue QoS is similar to the implementation as in EdgeOS (see HERE). Please note that DPI will not work when using Smart Queue QoS, as traffic will not be offloaded. It's also worth noting that maximum throughput will be affected when using Smart Queue QoS, as traffic is not offloaded. There are some rough guidelines in the article linked above.
    DFS channels can not be used for wireless uplink in the US. Please use non-DFS channels if you need to use wireless uplink on dual band UAPs.
    Official UniFi MIBs can be downloaded from HERE and HERE (those are 2 different files).
    A full changelog has been attached, showing changes back to the first public release (1.2.1).
    Other Notes:
    We no longer support Java version 6, it needs to be 7 or later. We recommend Java version 8.
    All APs will be reprovisioned on controller upgrade, which will cause a temporary outage for all connected users. Please make sure to do this after hours, or a time when it's okay to disconnect users for several minutes. This should not affect users upgrading from 5.3.8 or later.
    Features like airtime fairness, bandsteering, load balancing and minimum RSSI are default disabled. If you need them you need to go to Settings>Site and check Enable advanced features.
    If you previously used Google Maps for a site map, then you have to enable this feature again by adding an API key. This is done under Settings>Controller. There is a linked guide with instructions.
    Do not choose the skip option when running the Migrate Site wizard. If you do your devices may end up in a weird state.

    Important Notes:
    The initial database migration will take longer than normal. It is expected to see mongo using most, if not all, of the available CPU cycles during this process. Please be patient, this process could easily take 15+ minutes, depending on the amount of historical stats, as well as the system specs. In some cases the migration may take hours. As always, err on the side of caution, and make a backup before upgrading.

    Known Issues
    Manual site-to-site VPN status is not reflected on the UniFi dashboard widget. Currently it will look like it's offline, even when the tunnel is up.

    Controller bugfixes/changes from 5.5.20:
    Fix for wrong data in VLAN column in WLAN list.
    Revert "change auto VPN VTI subnet mask to /30" as it needs to be reworked.
    Change auto VPN VTI subnet mask to /30.
    Display WLANs table in Property Panel for In-Wall.
    Fix an issue preventing switch ports from coming up after being disabled.
    Fix a bug with IW causing the port to be disabled when the VLAN is off (reported HERE).
    Fix a backend bug with guest access.
    MAC address input validation improvements.
    Fix a provisioning issue which would clear USG WAN settings.
    Improvements for Ethernet bonding support on UAPs (on supported devices).
    Improve topology view when using wireless uplinks.
    Allow setting device credentials during setup and new site wizards.
    Various backend fixes and improvements.
    Security improvements.

    Firmware changes from 3.8.3:
    [UAPG3] Fix MAC ACL and blocking support.
    [AC-IW/Pro/EDU/M-Pro] Fix a bug with egress QoS.
    [AC-IW/Pro/EDU/M-Pro] Improve address resolution logic (ARL) caching support.
    [AC-IW/Pro/EDU/M-Pro] Add STP state and uptime.
    [AC-IW/Pro/EDU/M-Pro] Improvement to fix topology view.
    [UAP] Add backend for 802.1X MAC authentication bypass support.*
    [UAP] Add Framed-IP-Address to RADIUS accounting data.
    [UAP] Add NAS-IP-Address to RADIUS data.
    [UAP] Various backend fixes.
    [USL2] Add support for switch power monitor and PSU info.*
    [USW] Fix DoS issue reported via HackerOne program.
    [USW] Add per port Class of Service (CoS) queuing and max traffic class support.*
    [USW] Delay port LED blinking until system ready.
    [USW] Add backend for 802.1X MAC authentication bypass support.*
    [USW] Add support for port egress rate limiting.*
    [HW] Fix issue with curl config, so FTP firmware upgrades work again.
    [HW] Backend optimization to save some space.
    *controller support pending

    Firmware 3.8.14 has been pushed for 1st and 2nd gen UAPs (see HERE). For USG we recommend using 4.3.60, which can be found HERE.

    Bundled Firmware:
    UAP-AC-Lite/LR/Pro/EDU/M/M-PRO/IW/IW-Pro | 3.8.6.6650 | md5
    UAP-AC-HD/SHD | 3.8.6.6650 | md5
    UAP, UAP-LR, UAP-OD, UAP-OD5 | 3.8.6.6650 | md5
    UAP-v2, UAP-LR-v2 | 3.8.6.6650 | md5
    UAP-IW | 3.8.6.6650 | md5
    UAP-Pro | 3.8.6.6650 | md5
    UAP-OD+ | 3.8.6.6650 | md5
    UAP-AC, UAP-AC v2, UAP-AC-OD | 3.8.6.6650 | md5
    USW | 3.8.6.6650 | md5
    US-L2-POE | 3.8.6.6650 | md5
    US-16-XG | 3.8.6.6650 | md5
    USG | 4.3.49.5001150 | md5
    USG Pro | 4.3.49.5001153 | md5

    Download:
    UniFi Controller for Windows
    UniFi Controller for macOS
    UniFi Controller for Debian/Ubuntu
    unifi_sh_api (shell library)
    This is a blog only release. It will be posted to the repo and download site on 10.09.17. At that time UCK firmware 0.7.4 will also be available via the repo and download site.

    https://community.ubnt.com/t5/UniFi-Updates-Blog/UniFi-5-5-24-Stable-has-been-released/ba-p/2086518

    [ Szerkesztve ]

  • #19482368

    törölt tag

    Biztonsági update.

    https://community.ubnt.com/t5/EdgeMAX-Updates-Blog/EdgeMAX-EdgeRouter-software-security-release-v1-9-7-hotfix-4/ba-p/2093666

    EdgeMAX EdgeRouter software security release v1.9.7+hotfix.4
    by Ubiquiti Employee UBNT-afomins a week ago
    New hotfix release 1.9.7-hotfix.4 is available here:

    ERLite-3 and ERPoe-5:
    https://dl.ubnt.com/firmwares/edgemax/v1.9.7/ER-e100.v1.9.7+hotfix.4.5024004.tar
    (SHA256: b7ed589062349487b8cbc627fa156d60ea7b46295444abe5e2a3708a6cc3f3d3)

    ER-8, ERPro-8, and EP-R8:
    https://dl.ubnt.com/firmwares/edgemax/v1.9.7/ER-e200.v1.9.7+hotfix.4.5024021.tar
    (SHA256: 53adea466af9813e98fba54a50ab19cf4d95f9033e8697a31b0715a574349b20)

    ER-X, ER-X-SFP, and EP-R6:
    https://dl.ubnt.com/firmwares/edgemax/v1.9.7/ER-e50.v1.9.7+hotfix.4.5024279.tar
    (SHA256: d767ff0fe87ae8718c674e08befbee17664ab6a3908bf562fbdc65248568c62f)

    ER-8-XG https://dl.ubnt.com/firmwares/edgemax/v1.9.7/ER-e1000.v1.9.7+hotfix.4.5024024.tar
    (SHA256: 5a126a3fe63777d01b89d863da26eb8bc2cb636ae6fe6ef9297c3a001478e190)

    Note: The ER-X/ER-X-SFP/EP-R6 has more limited storage, and in some cases upgrade may fail due to not enough space. If this happens, remove the old backup image first (using "delete system image" command, see here for more details) before doing upgrade.

    More details can be found in the release notes below. Please give it a try if you are interested in the new features/changes to help us test them so that we can get the release out sooner! Thanks very much!

    [Release Notes v1.9.7+hotfix.4]

    Changelog

    Changes since v1.9.7+hotfix.3

    New features

    none

    Enhancements and bug fixes

    [PPPoE client] Fix bug when asterisk char (*) was not allowed in PPPoE username.
    [PPPoE server] Fix bug when PPPoE server was randomly denying client reconnect attempts after session expiration.
    Updated software components

    [Dnsmasq] - Upgrade dnsmasq to 2.78 to fix multiple security vulnerabilities (CVE-2017-14491, CVE-2017-14492, CVE-2017-14493, CVE-2017-14494, CVE-2017-14495, CVE-2017-14496, CVE-2017-13704). Discussed here

  • #19482368

    törölt tag

    Unifi Update 2017-10-16

    https://community.ubnt.com/t5/UniFi-Updates-Blog/FIRMWARE-3-9-3-7537-for-UAP-USW-has-been-released/ba-p/2099365

    [FIRMWARE] 3.9.3.7537 for UAP/USW has been released
    by Ubiquiti Employee UBNT-MikeD Monday - last edited Monday
    Hi all,

    We've prepared firmware 3.9.3.7537. Please see below for the changelog and links to the firmware binaries.

    Firmware changes from 3.9.2:
    [ACIWPro] Enable DFS support.
    [UAP] Add more security details to scan info.
    [UAP] Security patch for the WPA2 vulnerability called KRACK (details HERE).*
    [UAP] Various backend fixes and/or improvements.
    [USXG] Fix fastpath tools.
    [HW] Improve error codes returned on firmware upgrade fail.
    *This primarily affects devices that support STA mode. It's worth noting that 1st gen AC devices do not support STA mode, which is why we have only released a 3.9.x firmware.

    Download:
    UAP-AC-Lite/LR/Pro/EDU/M/M-PRO/IW/IW-Pro | 3.9.3.7537 | md5
    UAP-AC-HD/SHD | 3.9.3.7537 | md5
    UAP, UAP-LR, UAP-OD, UAP-OD5 | 3.9.3.7537 | md5
    UAP-v2, UAP-LR-v2 | 3.9.3.7537 | md5
    UAP-IW | 3.9.3.7537 | md5
    UAP-Pro | 3.9.3.7537 | md5
    UAP-OD+ | 3.9.3.7537 | md5
    USW | 3.9.3.7537 | md5
    US-L2-POE | 3.9.3.7537 | md5
    US-16-XG | 3.9.3.7537 | md5
    Links are all HTTPS. This assumes your device(s) are currently running at least 3.7.51, and that the device's date is properly set (i.e. it can reach a NTP server). If you encounter issues with the upgrade, or your device isn't on a minimum supported firmware, then you can change the link to HTTP before performing the upgrade.

    Cheers,
    The UniFi team

  • #19482368

    törölt tag

    válasz #85290240 #363 üzenetére

    Konkrétan melyik eszközre gondolsz?

    Egyébként erre nehéz válaszolni mert nem tudom mennyire vagy képben ezekkel az eszközökkel.

    De egyet elmondhatok, egyik se olyan bonyolult, mint ahogy elsőre ki néz. Kétségtelen egyik se az a típus, hogy bedugom az internet kábelt oszt működik. Ezek az eszközök, attól több mint a megszokott Asus, Tp-link kategóriák, hogy több lehetőséged van, biztonságosan beállítani. Ez persze igényel némi, alaptudást, de ez mindenkinek más. De akkor se kell megijedni, hiszen a google, youtube, ubnt forum sok segítséget tudd adni, a kezdeti nehézségekre. Nyilván nem lesz olyan mintha egy szakember állítaná be, hiszen az ő tudásukkal, tapasztalatukkal nem tudsz versenyezni, de apró biztonsági beállításokat, tiltásokat be tudsz állítani a fentebb leírt gyakorlati leírásokkal, videó illusztrációkkal.

    [ Szerkesztve ]

  • #19482368

    törölt tag

    válasz #85290240 #365 üzenetére

    Teljesen korrekt eszköz. Webes felületen tudsz belépni. alapértelmezett felhasználó név, jelszó ubnt ubnt.
    Amikor beléptél érdemes kikapcsolni a telnet, ssh eléréseket. Érdemes létrehozni egy operátor felhasználót. És persze rögtön le frissíteni.

    Azt nem tudom, hogy ez a típus is switch-ként indul először, mint az sfp verziója. De nem kell kétségeb esni, a sz.gépeden beállítasz egy fix IP pl a 192.168.1.20 mask 255.255.255.0 és a 192.168.1.1.

    Webes felületen ezen a címen éred el: https://192.168.1.1 user: ubnt Password ubnt
    Van benne varázsló ami segít a kezdeti nehézségekben, de valójában nem olyan vészes, csak időt kell rá szánni hogy megismerd, mi micsoda stb... Kicsit több időt vesz igénybe, mint a megszokott eszközök, de hálás tud lenni. Magam is rendelekzem egy hasonló típussal, és ahhoz képest, elég jól be tudtam állítani.

    Se ettől, se a mikortik eszközöktől nem kell félni, csak több időt kell rá szánni, hogy megismerd.

  • #19482368

    törölt tag

    válasz #85290240 #367 üzenetére

    Nem nem lesz net vele, fontos hogy az alap beállításokat megcsináld. Ebbe bele tartozik az alap felhasználónév jelszó páros megváltoztatása is. És ahogy írtam, alapban valószínűleg switch módban fog indulni. A net legyen az utolsó, amikor picit megismerkedtél vele. De van benne varászló is ami segít neked az internet kapcsolat létrehozásában. Szóval, előtte állítsd be, ismerd meg, milyen lehetőségek állnak rendelkezésre, és ha már megvan az alap, akkor ki engedheted a netre.

    [ Szerkesztve ]

  • #19482368

    törölt tag

    UniFi 5.6.22 Stable has been released

    Introducing our latest release for UniFi wireless, routing & switching hardware. This is our latest stable release for the 5.6.x branch.

    How to play safe?
    Make sure you always do a backup before any updates, especially if you plan to upgrade your existing installation.

    Release Notes:
    For people who are migrating from v3, there're many changes to APIs and it's not backward compatible. You may need to update the shell library (unifi_sh_api) and/or your customized portal/external portal code.
    Windows users must have x64 Java installed to use the unifi.ubnt.com cloud tie in, as we only support 64 bit webRTC library. Please see HERE and download the missing version (64bit offline Windows install package). The controller will run in an x86 only environment, or with x86 Java, but the unifi.ubnt.com tie in will not work.
    For hotspot management console, make sure you have bookmark the URL with site ID (i.e. x66cipn3, or whatever random string is generated for that site). For example:
    https://unifi.yourdomain.com:8443/manage/hotspot/site/SITE_ID
    For Debian/Ubuntu users, please update your APT source (see HERE).
    unifi-beta/unifi-rapid are obsoleted. The old repo has been removed.
    You can no longer manage/control UniFi VoIP devices from the UniFi controller. Please use the UniFi VoIP controller for UVP products. The latest release as the time of this post is found HERE.
    You cannot re-use a VLAN ID for dynamic VLAN if it is set as a static value for another SSID on the same AP. So, if I have a SSID set to use VLAN 10, I cannot use VLAN ID 10 for RADIUS controlled VLAN users as those users will not get an IP.
    Cloud Access feature in this release is not supported on Linux/ARMv6 architecture (for exmaple, Raspberry Pi 1). If you have problem starting controller on this platform, please remove the native library:
    sudo rm /usr/lib/unifi/lib/native/Linux/armhf/libubnt_webrtc_jni.so
    Smart Queue QoS is similar to the implementation as in EdgeOS (see HERE). Please note that DPI will not work when using Smart Queue QoS, as traffic will not be offloaded. It's also worth noting that maximum throughput will be affected when using Smart Queue QoS, as traffic is not offloaded. There are some rough guidelines in the article linked above.
    DFS channels can not be used for wireless uplink in the US. Please use non-DFS channels if you need to use wireless uplink on dual band UAPs.
    Official UniFi MIBs can be downloaded from HERE and HERE (those are 2 different files).
    A full changelog has been attached, showing changes back to the first public release (1.2.1).
    Other Notes:
    As of 5.6.x we dropped support for Java 6. The minimum supported version of Java is 7, but we highly recommend version 8. At this time Java 9 is not supported.
    All APs will be reprovisioned on controller upgrade, which will cause a temporary outage for all connected users. Please make sure to do this after hours, or a time when it's okay to disconnect users for several minutes. This should not affect users upgrading from 5.3.8 or later.
    Features like airtime fairness, bandsteering, load balancing and minimum RSSI are default disabled. If you need them you need to go to Settings>Site and check Enable advanced features.
    If you previously used Google Maps for a site map, then you have to enable this feature again by adding an API key. This is done under Settings>Controller. There is a linked guide with instructions.
    Do not choose the skip option when running the Migrate Site wizard. If you do your devices may end up in a weird state.

    Important Notes:
    The initial database migration will take longer than normal. It is expected to see mongo using most, if not all, of the available CPU cycles during this process. Please be patient, this process could easily take 15+ minutes, depending on the amount of historical stats, as well as the system specs. As always, err on the side of caution, and make a backup before upgrading.
    The controller will not start if it is set to bind to a privileged port (<1024), as it now runs as a non-root user.
    If your controller is running on a UniFi Cloud Key (UCK), make sure it is on firmware 0.6.4 or later, otherwise the controller will not start. This firmware is available via the normal upgrade mechanism found in the controller or it's local management page. Make sure to make a backup before upgrading the UCK firmware, as you'll need it to restore after, and it's good to have a backup on hand before any controller upgrade.

    Known Issues:
    Manual site-to-site VPN status is not reflected on the UniFi dashboard widget. Currently it will look like it's offline, even when the tunnel is up.
    airTime will not work if a radio is disabled and/or there isn't any SSID present. This will be fixed in a future release. If you enable it, and it still isn't working, then you may need to force a refresh without cache.
    If you start both a 2.4GHz and 5GHz scan in quick succession, then it will fail.
    It is expected that airView will stop occasionally. A stop/start sequence should restore functionality.
    If you start an airTime scan while airView is running, then airView will stop and you'll need to perform a stop/start sequence to get it working again. This will be fixed in the future.

    New Features:
    Add support for new Elite Device service.

    Controller bugfixes/changes from 5.6.20:
    Enable Custom Antenna Gain if user is Professional Installer.
    Show 'Version' column in AP/Switch filtered view by default.
    Add links to UniFi mobile apps on login page.
    Fix applying custom antenna gain for US region.
    Upgrade button no longer disappears upon naming.
    Fix map device RF button not working correctly.
    Fix client name not showing correctly in DPI Application Usage widget.
    Fix the guest portal and preview.
    Security improvements.
    Update WebRTC JNI to v1.0.27.
    Various backend improvements and bugfixes.

    Firmware changes from 3.9.2/4.3.60:
    [ACIWPro] Enable DFS support.
    [UAP] Add more security details to scan info.
    [UAP] Security patch for the WPA2 vulnerability called KRACK (details HERE).*
    [UAP] Various backend fixes and/or improvements.
    [USXG] Fix fastpath tools.
    [USG] Updates NTP, net-snmp, IGMP proxy, conntrack-tools, webproxy packages to same as latest EdgeRouter release.
    [USG] Correct auto S2S VPN status reporting.
    [USG] L2TP fix for problem that could result in pppd exiting after a client connects. Unclear whether anyone has encountered this problem on USG, but could result in L2TP stopping working until a reboot.
    [USG] Fix for WLAN DPI blocking and related log spam.
    [USG] Fix for PPPoE usernames longer than 4000 characters, and usernames containing '/'.
    [USG] Update dnsmasq to 2.78. Fixes several security issues published by Google.
    [HW] Improve error codes returned on firmware upgrade fail.
    *This primarily affects devices that support STA mode. It's worth noting that 1st gen AC devices do not support STA mode, which is why we have only released a 3.9.x firmware.

    Recommended Firmware:
    UAP-AC-Lite/LR/Pro/EDU/M/M-PRO/IW/IW-Pro | 3.9.3.7537 | md5
    UAP-AC-HD/SHD | 3.9.3.7537 | md5
    UAP, UAP-LR, UAP-OD, UAP-OD5 | 3.9.3.7537 | md5
    UAP-v2, UAP-LR-v2 | 3.9.3.7537 | md5
    UAP-IW | 3.9.3.7537 | md5
    UAP-Pro | 3.9.3.7537 | md5
    UAP-OD+ | 3.9.3.7537 | md5
    USW | 3.9.3.7537 | md5
    US-L2-POE | 3.9.3.7537 | md5
    US-16-XG | 3.9.3.7537 | md5
    USG | 4.4.8.5023698 | md5
    USG Pro | 4.4.8.5023700 | md5

    Download:
    UniFi Controller for Windows
    UniFi Controller for macOS
    UniFi Controller for Debian/Ubuntu
    unifi_sh_api (shell library)

  • #19482368

    törölt tag

    válasz VeryByte #376 üzenetére

    Bocs, nem értem.
    Most adták ki a napokban, csak be szoktam másolni, hátha segítek olyan felhasználóknak, akik ritkán kísérik figyelemmel.
    Nálam simán ment az update, igaz én megvettem a Cloud-key-t.
    Szóval ez a stabil. és a USG is frissült a 4.4.12-re.

    [ Szerkesztve ]

  • #19482368

    törölt tag

    válasz bon #378 üzenetére

    Elég sok mindenen változtattak, bele húztak a fiúk, királyság az új értesítő, ami elég sok mindenre kiterjed.
    Na nem hiába wifiben nagyon királyok, de vezetéken még mindig van mire gyúrni. Bár ott is vannak változások. Ha jól értelmezem akkor DPI keresztül létrehozod a csoportot, bele teszed amit tiltani akarsz, majd hozzá rendeled ahhoz a vlan-hoz? És akkor abban a vlan-ban tiltásra kerül? Mi van a webproxy-val. Azt váltja ki? Mert ahhoz elég karcsú a lista. Tudsz róla valamit? Vagy update CLI-ban?

  • #19482368

    törölt tag

    válasz VeryByte #380 üzenetére

    hiszen a cloud key az ő kezükben van, de a telepített kontrollerek nem

    Ezt nem igazán értem, hogy mire gondolsz. Ha adatszivárgásra gondolsz, amit a UBNT-nek küld, diagnosztika és stb... szerintem ugyan úgy megvan mint a gyártó által készített eszközben, mint a telepítettben. De ezeket az adatokat minden eszközöd ki kommunikálja, A telefonodtól kezdve a rá telepített programokig. Ebben semmi rosszat nem látok, ez minden eszközre igaz. Viszont egy kérdés a térkép, ami a lefedettséget mutatja, megváltozott, mint a rendelkezésre álló kapcsolók, és a lefedettség mutatása is. Olyan mintha nem pontos adatokat mutatna a színskála. Vagy ennek beállítása is megváltozott? ha igen akkor ez most hogy működik?

  • #19482368

    törölt tag

    válasz VeryByte #382 üzenetére

    hm... lehet, ilyen szinten nem mélyedtem bele, de azért fura lenne ha ezt vállalti körülmények között megjátszanák. És hát a UBNT elsősorban vállalatok számára gyárt eszközöket. Persze, attól még lehet igazság tartalma annak amit írsz, de ilyen mélyen nem merültem el a témában. Így igazából nem tudok ezzel az információval hirtelen mit kezdeni. Mondjuk a REDHAT is beleszól az istentiszteletbe.Meg más gyártók is. De értem amit mondasz. És köszi az információt.

  • #19482368

    törölt tag

    válasz shtirley #386 üzenetére

    Nem sokáig, nagyon bele húztak a USG fejlesztésben, sőt, sok tekintettben már jobb is.
    Pl értesítések. Ami az Edge vonalon egyáltalán nincs meg. és még akad pár. Persze ez árban is meg mutatkozik.

  • #19482368

    törölt tag

    válasz shtirley #390 üzenetére

    Ugyan gyakorlati tapasztalatom nincs, de papíron, simán tudnia kell, probléma mentesen.

  • #19482368

    törölt tag

    válasz Mr Bond 007 #397 üzenetére

    Persze hogy tudja. De hát ő Digis előfizető válaszára vár, mármint aki Digi és USG használ. Az hogy az USG tudja, az nem számít. Lényeg a Digin tesztelte már valaki.

  • #19482368

    törölt tag

    Azt is vegyétek figyelembe, hogy azóta rengeteg FW frissítés történt. Gyakorlatilag minden termékükre. És rengeteg hibát ki javítottak. Mint Edge vonalon, mint unifi USG fronton is.
    EdgeRouter ER-X/ER-X-SFP/EP-R6: Firmware v1.9.7+hotfix.4 Firmware 2017-10-12
    EdgeRouter ERLite-3/ERPoe-5 Firmware v1.9.7+hotfix.4 Firmware 2017-10-12
    https://community.ubnt.com

    UniFi Security Gateway firmware 4.4.12 Firmware 2017-11-09
    UniFi 5.6.22 Controller

  • #19482368

    törölt tag

    válasz bon #409 üzenetére

    Igen, jelenleg nagyon úgy fest a dolog hogy USG fronton nagyon belehúztak, és sok plusz szolgáltatást bele tettek. Nekem a napokba jött le egy SW frissítés, ami még develop, legalábbis nem láttam róla még stabil dokumentációt. Jelenleg az Edge van lemaradva, de szerintem hamarosan nagy update jön ki, véleményem szerint nem véletlen hogy mostanában csak hotfixeket adtak ki. Szerintem idő kérdése, és nagy változások lesznek edge fronton is. Edge-re is lesz C.K szerű managment szoftver, + eszköz. Hogy melyik a jobb, A fene tudja eldönteni. De ahogy elnézem, nem sok különbség van, ami jelenleg van, az meg csak egy állapot, és hamarosan változni fog.

  • #19482368

    törölt tag

    válasz bon #411 üzenetére

    Jó lenne ha az Edge router-hez nem kellene új Cloud key-t venni,
    Hát mondjuk ja, de tudod profit. :(

    Éppen a héten érkezett az ubnt switchek-hez frissítés, de a wifi-ket most nem frissítették.
    igen de az még nem stable, legalábbis nem láttam még kint mint letölthető FW.
    igen Wifihez hiányolom, bár nincs nagy gáz vele, és 1 hónapja adtak ki rá. Szóval annyira nem gáz.

  • #19482368

    törölt tag

    válasz shtirley #413 üzenetére

    Mivel passzív hűtés van mint az Erlite, és USG 3P így terhelés hatására melegszenek. A Pro kategóriás eszközök rendelkeznek aktív hűtéssel, azok Rack szekrénybe szerelhető eszközök. De azok is melegszenek terhelés hatására. De gondolom az a bajod, hogy úgy érzed túl meleg az eszköz, szinte forró. Edge -X én is tapasztaltam ezt, de sajna megpusztult egy web-proxy update-be. Garanciás cserés lett, a cserélt eszköz viszont meg se közelítette soha azt a hőmérsékletet, mint az amit először vettem Magyarországon.

  • #19482368

    törölt tag

    válasz Sajthy #416 üzenetére

    és a beépített speedtest még mindig bug-os? Mert én alapba ki kapcsoltam, mivel tisztességesen növelte az adatforgalmat.

  • #19482368

    törölt tag

    válasz Sajthy #418 üzenetére

    hajaaa DPI valóban elhanyagolható értéket mutat. De USG-nél nézed ott már .... UBNT fórumon többen jelezték anno hogy bugos. De én alapban ki kapcsoltam ezt a szolgáltatást. Meg ugye azóta kijött pár update.

    Egyébként az Edge még mindig több információt mutat a hálózaton történt eseményekről, mint a USG. Kivétel ha CLI nézed.

    [ Szerkesztve ]

  • #19482368

    törölt tag

    Telepíthető Edge routerkhez Ubiquiti Network Management System Jelenleg (beta) verzióban,
    Szükséges hozzá egy ubuntu szerver.
    Telepítési segédlet.

    Kipróbálható Demo oldal.
    https://unms-demo.ubnt.com/

    youtube videó segítség.
    Ubiquiti Network Management System (UNMS Beta)

    Installing UNMS - Ubiquiti Network Management System

  • #19482368

    törölt tag

    válasz VeryByte #437 üzenetére

    De ezt tudni kell hogy az egész rendszer akkor ad ki minden opciót, beállítást ha kompletten megveszed az egészet. Tehát USG 3P, unifi switch, AP, Cloud Key. Max 160.000Ft de ez a plafon, lakossági szinten.
    ha nincs rá ennyi keret akkor lehet spórolni.

    UAP-AC-Lite -hoz kell egy POE Switch nem kell feltétlen unifi, lényeg legyen benne POE
    A kontrollert ki lehet váltani egy PC, Laptop-al is.
    USG se kell, de akkor buksz pár specifikus beállítást.

    airCube-bal van valakinek tapasztalata?
    nekem nincs.

  • #19482368

    törölt tag

    válasz VeryByte #440 üzenetére

    Az UNMS-be a Unifi integrációt csak jövő év végére igérik. :-(

    No fene egybe gyúrják az Edge és unifi vonalat? Vagy egy külön eszköz lesz amit jó pénzért ismét meg lehet vásárolni?

  • #19482368

    törölt tag

    válasz rekop #442 üzenetére

    Miért is? Az AP mellé adott adapterrel is lehet használni
    Igazad van, bele is akartam írni, de csak kimaradt.

  • #19482368

    törölt tag

    válasz rekop #445 üzenetére

    Akkor ugyan úgy marad a 2 szál.
    Azaz unifi USG, AP. és tárasi az Cloud-Key
    Edgerouterek meg UNMS?
    Na akkor majd arra is csinálnak egy UNMS-KEY-t amit meg lehet majd venni. :D

  • #19482368

    törölt tag

    válasz megema #449 üzenetére

    abban hogy nincs + egy eszköz, ami zúg ha PC-re teszed. Nem kell külön megtáplálni 220-al.
    ha gond van csak Reset gomb megnyom, és nem kell a fájlokban turkálni, hogy törölje a meglévő esetleg rossz konfigurációt. Kb nekem ennyi jut eszembe ami a Cloud-Key javára billen.

  • #19482368

    törölt tag

    Tudja valaki hogyan kell működésre bírni Edge switchen az ntp-t? Olvastam a UBNT fórumon, hogy másnak is feltűnt. hogy nem működik, csak a megoldást nem találtam. Van valakinek esetleg megoldása a problémára?

  • #19482368

    törölt tag

    válasz MasterMark #480 üzenetére

    Nem
    Ubiquiti Edgerouter Lite az egy router.
    UniFi Controller ami a Unifi termékcsaládot összekapcsolja és menedzseli.

    Ugyan meg tudod oldani hogy Edgerouter Lite után teszel egy POE switchet amire rá rakod az Unifi AP-t, és a Cloud-key.
    A Cloud-key telepíthető akár a jelenleg használt operációs rendszerre is, lehetőséged van egy ubuntu szervere is telepíteni, de akár egy külső VPS szervere. De lehetőséged van megvásárolni magát az eszközt is.

    Ubiquiti Edgerouter Lite és a UniFi Security Gateway teljesen más eszközök. Ugyan lehet ötvözni a Edge családot a Unifi termék családdal de mint két eszköznek megvan a maga külön erőssége.
    Ha wifi akkor Security Gateway Unifi switch és AP, ami az egészet összefogja és menedzseli az a Cloud-key.

    Így lehetőséged van minden szolgáltatást használni. Ha a USG egy edge routerel váltod ki, akkor bizonyos USG specifikus szolgáltatások nem lesznek elérhetők.
    Ha vezetékes front az első, akkor Edge router és utána egy layer2 edge switch.

    A fő kérdés mit szeretnél megvalósítani?

  • #19482368

    törölt tag

    válasz MasterMark #482 üzenetére

    Fura nekem ez, hogy az AP beállításához egy külön program kell, gondoltam ez futhatna akkor már a routeren. (De miért nem fut magán az AP-n amúgy?)

    A Cloud-key nem csak az AP beállítást végzi. Ugyan úgy a USG, és USW beállításait is. Nem, ez nem fut routeren. Pont ez a lényege. Ez egy különülő egység, ami az egész rendszert felügyeli.

    Illetve amiért a Secuirity Gateway-t kérdeztem, és ez a fő cél is, hogy legyen egy izolált wifi vendéghálózat. A lényeg, hogy ne érje el a belső hálót.
    Természetesen van benne előre definiált vendéghálózat létrehozására lehetőség. Ha kiválasztod a vendéghálózatot akkor megcsinálja és teljesen elszeparálja a többi VLAN-tol.

    Ez megoldható önmagában csak az AP-val, és a Controller-rel?
    A Controller segítségével telepíted, és állítod be rendszert, majd a későbbiek folyamán vele felügyeled. Természetesen a beállítások elvégzése után elmegy nélküle is, de ugye ennek a rendszernek pont az a lényege, hogy felügyelni tudod, akár távolról is.

  • #19482368

    törölt tag

    válasz _Dumber_ #487 üzenetére

    1.Ha ezután kikapcsolom a vezérlőt akkor is minden tökéletesen fut?
    Igen, csak ugye nem tudsz csak SSH-kapcsolódni. Illetve a Edgeruter-X web felületen. USG esetében van console port, azon keresztül is be lehet.
    Tehát nem szükséges a működéséhez hogy fusson. De ha bármi gond van, csak azon keresztül tudod kényelmesen újra beállítani, változtatni.

    2. Ha a rendszerben van egy Unifi router akkor már kötelező a vezérlő folyamatos működése, vagy a vezérlő "letölti" a beállításokat az adott eszközökbe, és csak a változtatásnál illetve a statisztikánál van rá szükség?
    Pontosan, de ennek pont az a lényege, hogy elég részletes képet add mi történt a hálózaton. A cloud-key rögzíti mikor milyen eszközök csatlakoztak, mennyi adatforgalmat generáltak. Sőt a környék AP-it is felderíti és napra készen tartja. Ami segíteni tud, abban hogy milyen csatornára állítsd az AP-t Beállítások meg változtatása ha szükség van rá. Ugye ez a rendszer úgy komplett ahogy írtam. USG, USW, C.K, UAP. persze ötvözhető más rendszerekkel is, de ebben a kiszerelésben kapod meg a teljes körű szolgáltatásokat.

    Írtad hogy Edgeruter-X van neked, arra is érdemes ha belefér a keretbe egy 8 portos unifi switch.
    Ez biztosítani fogja a hálózati port védelmet, és még egyéb finom beállítási lehetőséget. Pl át tudod adni a switch-nek a DHCP funkciókat, amikre külön biztonsági beállítások állnak rendelkezésre. A VLAN-okat ugye most is létre tudod hozni a Edgeruter-X-n De switch esetében ezt is át tudod adni. Ugyan nem kötelező, a Edgeruter-X-után berakni, de lényegesen több szolgáltatás, és beállítási lehetőség áll rendelkezésre. Ami a rossz része, hogy egy 8 portos Edge switch is érzékenyen tudja érinteni a pénztárcát. Főleg lakossági szinten.
    A UBNT termékeknél úgy kell gondolkozni, hogy ők mindent külön választanak, tehát külön vannak eszközök a vezetékes hálózat biztonságos kiépítésére, és külön van a Wireless-re. Külön a kamerákra stb...
    Ami nagyon érzékenyen tudja érinteni a pénztárcákat. Főleg lakossági szinten. De azt tudni kell, ha bármelyik cégre teszed le a voksod, hogy normális hálózatot építs ki, annak mindig megvolt az ára. Tök mindegy melyik cég.

    [ Szerkesztve ]

  • #19482368

    törölt tag

    válasz _Dumber_ #489 üzenetére

    De ha bármi gond van, csak azon keresztül tudod kényelmesen újra beállítani, változtatni.
    Ebben az esetben elindítom a gépemen a progit és kényelmesen beállítom.

    pontosan.

    Problémám most az, hogy az Rpi-n folyamatosan leáll a 8441-es port és nem tudok rákapcsolódni..
    Ebben viszont én nem tudok segíteni. Én megvettem a Cloud-key-t.

    Én is hasonló cipőben voltam, illetve hozzá jött hogy valaki előszeretettel használt átjáróháznak. Meguntam, és felismertem hogy ahhoz hogy hatékonyan csökkenteni tudjam ennek a számát, arra áldozni kell. Az én családi költségvetésemet is érzékenyen éröntete.
    De amióta ezeket az eszközöket használom, jelentősen csökkenteni tudtam a különböző visszaéléseket. Nem tökéletes mert nem kenyerem a hálózat építés. Lakossági szinten, egész megbízható, és relatív biztonságos hálózatot tudtam kiépíteni. Hogy megérte? Nekem is van gyerekem, akinek egyre többször van igénye arra hogy használja az Internetet. Így fontos lett a Biztonságos, és stabil hálózat kiépítése. Nekem se ment egyszerre ennek költsége. Magam is apránként, bővítettem az eszközöket. Természetesen én is próbáltam ki váltani dolgokat, más gyártók által biztosított termékekkel. De mivel a UBNT termékek egymásra épülnek, és így adnak sok kényelmi funkciót, gyakorlatilag így adta magát. Ugye mint a heterogén hálózatnak, is megvan a maga előnye, és hátránya. Mérlegelni kell, mi fontos, és mi kevésbé.

  • #19482368

    törölt tag

    válasz bon #494 üzenetére

    Én megvettem a hivatalos Cloud-Key, soha semmi problémám nem volt, idő előtt megkapom a frissítéseket, gyakorlatilag még kint sincsenek az oldalon. Az elején én is ki próbáltam a különböző telepíthető lehetőségeket, különböző operációs rendszerekre, sőt még 1x bérelt VPS-re is telepítettem. De megvan annak is a kockázata. Szóval biztonsági szempontok figyelembe vétele miatt, képlékenynek éreztem a történetet. És inkább spóroltam rá, bele szorítottam a családi költségvetésbe. Tudom sokba kerül, de csak ajánlani tudom.

  • #19482368

    törölt tag

    válasz #32577792 #496 üzenetére

    Már távoli eléréssel sem tudta aktiválni a programot, ott elakadt, hogy belépjen. Segítséggel eljutotta, oda, hogy a Dashboardba betudunk lépni, a kívánt jelszót azonban nem tudta érvényesíteni.
    Nem lehet hogy operátor hozzáférése van?

    Aztán az egyik AP-t leszedtem, reseteltem, ezek után az eszköz Connect állapotba került a felületen, ez már menedzselhetőnek tűnik. Csak így lehet adoptálni az eszközöket? Nincs ennek más módja?

    ssh belépve: set-inform http://ip-of-controller:8080/inform próbáltad?

    [ Szerkesztve ]

  • #19482368

    törölt tag

    válasz #32577792 #502 üzenetére

    Oda van írva az AP status-hoz Managed by other
    Azaz valszeg nincs megadva a controller címe, vagy más cím van megadva mint a kontroller.
    ssh set-inform http://ip-of-controller:8080/inform és fel fognak csatlakozni.
    Ezt webes felületen is meg tudod adni.

  • #19482368

    törölt tag

    válasz #32577792 #506 üzenetére

    A másik, hogy most a két zöld AP zölden villogott mikor otthagytam. Ez miért?
    Nem lehet hogy update ment le? Csak mert a két aktív AP 3.9.15 FW míg amik nem aktívak 3.8.3 FW van rajtuk.

  • #19482368

    törölt tag

    válasz MasterMark #510 üzenetére

    Viszont továbbra is Edgerouter Lite-ot tervezek venni,
    Ok, nincs ezzel baj, szerintem jobb is frontra az Edge család, mert több lehetőség van a tűzfal beállításokban mint USG-esetén.

    Unifi családba nem nagyon fog passzolni sehogy sem. Erre van valami megoldás,
    Dehogynem, csak elesel pár USG specifikus beállítási lehetőségtől. Ami egyébként nélkülözhető, csak úgy komplett és teljes a szolgáltatás.

    Edgerouter Lite hozzá egy POE switch arra rá rakod az UAP-ot. De még csak POE switch se kell, mert kapsz hozzá PoE Adaptert ami pótolja a POE hiányát.

  • #19482368

    törölt tag

    válasz MasterMark #512 üzenetére

    A Unifi Controller-ben viszont nem fog látszani az Edgerouter, nemde?
    Hát bizony nem. Így ha megnézed a hálózati topológiát rajta bizony nem fogja megmutatni.
    De edge routerbe meg lehet adni a DHCP szerver-résznél a unifi kontroller IP címét.

    Meg láttam, hogy van egy másik menedzsment program is az UNMS. Ezeket hogy lehet kombinálni?
    Az van az Edge router és switch-hez, az még béta, de ígéretesnek tűnik.

    Ezeket hogy lehet kombinálni
    Hát egybe gyúrva a kettő, nem. De neked szerintem erre nincs is szükséged. Ha Edge router mellé Edge switchet is használnál, akkor azt lehet mondani, hogy ok, de határeset. Unifi esetében már más, mert cloud-key nélkül nem tudod beállítani.

  • #19482368

    törölt tag

    válasz MasterMark #516 üzenetére

    Hát persze. Ugyan egy cég, de külön van. Illetve mindent külön választ. Értsd
    Edge router, Edge switch ezek vezetéken erősek.
    Unifi USG USW, UAP ezek vezeték nélküli vonalon erősek.
    Pl az Edge switch-ben sokkal több biztonsági beállítás áll rendelkezésre mint a unifi Switch azaz USW esetén. Mert az csak okos switch.
    Ugyan ez a helyzet a Edge Router és a USG között is. Az Edge router vezetékes fronton add több pluszt mint a USG na USG se hülye, csak az éppen Wifire van kihegyezve.
    A kamerákra megint más eszközök vannak, de a unifi termékhez van közelebb, és nem a Edge vonalhoz.
    Szóval a UBNT eszközei egymásra épülnek és meg van minden résznek a specialitása, mi min a leghatékonyabb.

  • #19482368

    törölt tag

    válasz MasterMark #518 üzenetére

    De, csak azt mondja hogy ha még ütősebb Edge routert akarsz, és belefér az 50-60000 Ft ár, akkor érdemes megvárni, mert izmosabb Hardver van alatta, ami felveszi a versenyt a Rack szekrénybe telepíthető Edge routerrel.

  • #19482368

    törölt tag

    válasz kraftxld #523 üzenetére

    Igem sok mindent meg lehet csinálni benne, és sok mindent ott is be lehet állítani.
    De a kettő között vannak különbségek.
    Pl Unifi Switch csak okos switch, Míg Edge vonalon lényegese több opció áll a rendelkezésre.
    USG és edge router között amiben jobb, hogy Edge vonalon intelligensebb a DPI, azaz, DPI keresztül is fel tudsz venni új szabályokat, míg USG esetében erre nincs lehetőség. Meg van még jó pá dolog, ami USG-USW esetén nincs meg, De Edge Router- Edge switch-ben igen.

    [ Szerkesztve ]

  • #19482368

    törölt tag

    válasz xTc #525 üzenetére

    Azt tervezem, hogy elsőkörben beszerzek egy USG-t, amivel PPOE kapcsolatot építek fel a net szolgáltatóm felé, valamint VPN szerverként szeretném használni, illetve a 2 VLAN-t is szeretnék, egy a laptopoknak, egy pedig NAS-nak és Printer szervernek.

    Igen ezt mind tudja a USG.

    A Wifi-t első körben az USG mögé kötött TP-Link routerem oldaná meg.
    Itt azért már lehetnek problémák. Alap esetben úgy működik a USG hogy létre hozod a VLAN-okat, létre hozod a DHCP-szervert, és Unifi Switch esetén megmondod neki hogy melyik switch port melyik VLAN-ba tartozzon.
    Hogy ez hogyan működne Tp-Link switchen nem tudom.

    Később ezt szeretném lecserélni, egy unifi POE-s switch-re és egy 5ghz-es AC-s AP-ra.
    Ebben a formában teljes mértékben meg tudod valósítani az elképzeléseidet, és egy felületen tudod nyomon követni egy adott switch port forgalmát.

    Szerintetek működőképes ez a felállás átmeneti jelleggel?
    Képlékeny a dolog, de elméletileg igen, bár bizonyos plusz funkcióktól amíg Tp-Link switch van elesel.

  • #19482368

    törölt tag

    válasz xTc #530 üzenetére

    Az merult fel bennem, hogy ez nem overkill otthonra
    Én olyan faszkalappal hülye beteg gyerekkel, gyerekekkel vagyok itt megáldva hogy muszáj volt nomálisan kiépíteni, mert tele lett a tököm, az okosságaival. Itt a környéken az összes wifi legyen az Telekom, vagy UPC átjáró ház. 1 emeleten van 4 lakás, egy 10 emeletes lépcsőházban 40db max AP van. Vegyük számításba a szomszéd lépcső házat. akkor ez a szám maximum 80-ra nő. Ebből kapásból tudok X embert aki nem üzemeltet Wifi hálózatot. Tehát 80db AP-nél kevesebbnek kell lenni. Ennek ellenére 180-300db AP fog be az UAP. A 2,4 Ghz rendszeresen interferenciát csinál. És még sorolhatnám. Így gyakorlatilag rá lettem kényszerítve erre a látszólagos overkill-re. Mert fontos számomra a biztonságos internet, használat.

    Ennek kapcsan elkezdtem nezni az edge routerekkel van esetleg vele barkinek tapasztalata? Miben kulombozik a Unifi sorozattol?

    Vannak különbségek nem is kicsi.
    Pl Unifi USG és hozzá a Unifi Switch. A USG Layer3 router, ebben megegyezik az Edge routerel. Viszont tűzfalazás tekintetében kényelmesebb opciókat ad. A Unifi Switch az csak okos switch. Míg a Edge switch Layer2 ahol lényegesen több biztonsági beállítást lehet elvégezni.
    Éppen ezért írtam fentebb hogy Vezetékes fronton lényegesen több beállítási opciót, és biztonsági beállítást nyújt az Edge Router, switch család.

    A unifi USG se rossz, egyáltalán nem lehet ezt elmondani róla. De pl tűzfalazás szempontjából pl nem olyan intelligens a DPI mint Edge vonalon. Mit is akarok ezzel mondani. Edge vonalon azt látod hogy az AmazonCloudFront-ra túl sok az adatforgalom. És tisztában vagy vele, hogy te semmit nem használsz onnan. Ezt Edge fronton az intelligens DPI segítségével fel tudod venni mint tűzfalszabály. És tiltani, ha szükséges. Ez USG vonalon jelenleg nincs meg. A USG lehetőséget biztosít arra hogy különböző riasztásokat be állíts, és küldjön arról neked emailt, vagy jelenjen meg az értesítések menüben. Ebbe bele tartozik az is ha valamilyen eszköz csatlakozik a hálózathoz. Ez pl Edge routerben nincs meg. De Edge switch-ben már van erre lehetőség.
    Ilyen apró plusz szolgáltatások miatt írom mindig, hogy ugyan meg lehet oldani, hogy bizonyos eszközökkel kiváltunk Unifi eszközöket, de USG, Unifi Switch, Cloud.key UAP kiszerelésben adja ki mindazt a szolgáltatást, miért kedvelt wireless hálózat kiépítésében.
    Míg az Edge router, és Switch sokkal inkább Vezetéken adja meg azokat a plusz szolgáltatásokat. Igen, jól érted. Az Edge router is akkor adja meg azokat a plusz szolgáltatásokat, amikor Edge Switch-et kötsz utána. Ebben a felállásban megvan a Layer3 router, és Layer2 switch. A switch is rengeteg plusz szolgáltatás biztosít, ami pl az Edge routerben a switch részben nincs meg. Ugyan ez a helyzet pl a DHCP-ben is. Az Edge router által biztosított DHCP szerver, szinte a megszokott alap beállítási lehetőségeket biztosítja. Ellenben ha a switch-en hozod létre, megkapod azokat a plusz szolgáltatásokat, és biztonsági beállításokat ami elvárható lenne. Szóval vezetékes fronton Edge router, és Edge switch, és akkor elég sok mindenben le vagy fedve, míg wireless esetén a unifi USG, Unifi switch, Cloud-key, UAP eszközök biztosítják teljes körűen a szolgáltatásokat, lehetőségeket. De ez abból a szempontból nem elítélendő, hogy ez minden normális cégnél így kezelik. Sőt ugye sok esetben van plusz licenc díj is. Amit évente meg kell újítani.

  • #19482368

    törölt tag

    válasz xTc #533 üzenetére

    Nekem sincs felfúrva sehova, le van rakva a lakás közepén, és teljesen lefedi az egészet.
    Akkor van annak értelme, és jelentősége amikor nagy tereket akar az ember lefedni. Pl open office iroda helységek. Egy átlagos lakás esetén ha megfelelően van elhelyezve, le kell fednie kényelmesen.

Új hozzászólás Aktív témák