Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
Помогите, пожалуйста, с настройкой сети Unifi в большом доме., wifiman
 
Привет всем! Нужен совет и рекомендации по топологии, настройке и параметрам моей домашней сети. Я не новичок, скорее средний уровень знаний в сетях, но предпочитаю меньше читать и думать, а больше пробовать то, что работает лучше (да, я читал и смотрел не один гайд/видео). Мне будет полезен совет людей с похожими потребностями, устройствами и успешными реализациями.

Вот моя ситуация:

1. Шлюз Unifi Cloud Gateway Ultra (могу перейти на другую модель Unifi, если посоветуете, с максимальным ценником 400-500 евро, в зависимости от того, что я достигну и выгоду получу…).
2. Коммутаторы: 1 USW Pro 24 PoE и 1 SG300-28P 28-портовый Gigabit PoE управляемый коммутатор, 1 USW Flex Mini и 2-3 шт. мини-коммутаторов с PoE вход/PoE выход (использую их для разделения Ethernet-кабелей для моих PoE-камер, потому что у меня некоторые поврежденные PoE Ethernet-соединения…).
3. Точки доступа: 8 шт. uAP AC Pro разных модификаций, 2 шт. UAP-AC-M, 1 Express, 1 UK Ultra, 1 U6 LR, 1 UAP IW4.
4. Точки доступа для медиа: большинство с Ethernet-подключением, и 3-4 с беспроводным mesh-подключением.
5. Другие устройства для домашней лаборатории: NVR (Generic), NAS, Frigate NVR, Homebridge, Home Assistant, Hubitat Hub, SmartThings Hub, HomeKit.
6. Голосовые помощники: Amazon Echo, Google Home, HomePod.
7. Камеры: большинство PoE-камеры с проводным ONVIF подключением (бренды типа TVT) (15-16 шт. проводных) и 6-7 шт. Wi-Fi, такие как iMO, Sonoff или Aqara.
8. Медиа-устройства: Smart TVs или приставки разных брендов: Sony AVR DN 1080, LG WebOS, Samsung Tizen TV и Android боксы, Apple TV, некоторые из которых подключены по Wi-Fi, а другие – по Ethernet.
9. Устройства безопасности: Generic alarm security system с Konnected (старая модель Wi-Fi), но планирую обновить до новых Konnected kits или Envisalink kit с Ethernet-подключением в ближайшее время.
10. Другие Wi-Fi устройства IoT: Shelly, Tuya, Garadget и другие дверные замки и т.д.
11. Другое: принтеры, другие гаджеты, ноутбуки, iPhone, iPad и т.д.
12. WAN-подключения: основное проводное статичное IP, резервное соединение – Ethernet от 4G/5G роутера с динамичным IP, но могу обновить до статического IP, если необходимо.
13. Что хочу добиться:
   *   Переключение на резервный канал (WAN failover).
   *   VPN-соединения для мобильных устройств вне дома через интегрированные сервисы Unifi.
   *   DHCP-сервер для массовых устройств и статические IP-адреса для важных устройств.
   *   Объединение каналов (link aggregation) между USW-коммутатором и Cisco-коммутатором.
   *   Настройка отдельных сетей или/и VLAN для основной группы устройств оптимальным образом для легкой настройки/эффективной производительности и безопасности.
   *   Настройка различных Wi-Fi сетей или/и VLAN для основной группы устройств оптимальным образом для легкой настройки/эффективной производительности и безопасности (также гостевая сеть).
   *   Возможно, будет хорошо использовать одну сеть 5-6 ГГц (с поддержкой Wi-Fi 5 и Wi-Fi 6) для медиа-устройств и мобильных устройств, и одну сеть 2,4 ГГц для Wi-Fi IoT-устройств?
14. В настоящее время использую одну основную сеть и одну Wi-Fi сеть для всех устройств, но испытываю разные проблемы, такие как оптимизация скорости, проблемы с подключением (некоторые IoT-устройства поддерживают только 2,4 ГГц…).

Заранее спасибо всем за помощь!

С уважением
 
Ни в коем случае не стоит использовать конфигурацию по умолчанию "из коробки" - это главный вывод. Настройка - по ссылке: https://community.ui.com/questions/af038e7e-94f6-40a2-a3af-97e16c5245c5
 
Спасибо ещё раз, последний вопрос к тебе. Как бы ты посоветовал мне относиться к подключенным модулям/envisalink/модулям Ezviz – они управляют системой безопасности, вроде сигнализации? Как к IoT-устройствам, или как ещё?
 
Ну, вот что я туда включил: устройства Shelly и умные выключатели? Голосовых ассистентов тоже добавил. Шлюзы/хабы в IoT не ставлю. NVR и камеры делаю в отдельной VLAN. Также настроил камеры со статическими IP-адресами (не IP-резервирование) и не даю им шлюз по умолчанию, чтобы они вообще не могли выйти в интернет — это ещё один уровень безопасности. Да, это, возможно, избыточно, но это на 100% гарантирует, что к вашим камерам нельзя будет получить удаленный доступ. NVR-у потребуется шлюз — я требую VPN-соединение с моей сетью для доступа, и так как NVR находится в другой подсети, чем мои VPN-клиенты, ему нужно знать, как маршрутизировать трафик через шлюз. НЕ ставьте камеры в IoT-сеть, если какое-то устройство IoT скомпрометировано, вероятно, вы не захотите, чтобы кто-то имел к ним доступ.
 
Спасибо, это проясняет некоторые важные вопросы. Можешь подсказать, как настроить APS, чтобы они не работали со значениями по умолчанию? Какие APS должны работать по умолчанию, а какие нет? Можешь ли ты описать нестандартные настройки, исходя из конкретных сценариев использования? Большое спасибо...
 
Спасибо, какие типы устройств должны быть в VLAN для IoT? Только Shelly и устройства типа IoT-коммутаторов? Нужно ли включать голосовых помощников, шлюзов/хабов, NVR/IP-камер? Wi-Fi IP-камеры и проводные IP-камеры — какая лучшая практика, чтобы держать их в одном месте/сети? Раньше у меня были критические логи с попытками несанкционированного доступа к IP-камерам.
 
Привет — коротко по делу. Нужно разделить сеть на VLAN с соответствующими правилами/зонами брандмауэра — это часто освещается в куче видео на YouTube, например: камера в VLAN без доступа к интернету, чтобы ограничить/контролировать отправку данных и предотвратить шпионаж :-). Так как у тебя есть nvrIoT VLAN, подключенный к интернету только при необходимости облачного контроля. Подключи его по WiFi 2,4 ггц, как ты и отметил. VLAN с надежной защитой для устройств, которым доверяешь, таких как NAS и ПК. Подключи WiFi 2,4 и 5/6 по мере необходимости. Гостевой VLAN с WiFi — доступ только к интернету. WAN-резервирование, VPN, DHCP для каждого VLAN — просто настройка в шлюзе. Придется подстроить точки доступа и не использовать настройки по умолчанию.
 
Пожалуйста, не размещайте ответы в блоках кода, это затрудняет чтение, так как нам приходится прокручивать вверх-вниз. Стоит ли это усилий — решать вам. Для меня — да. Настроить VLAN занимает немного времени, поскольку у вас всё Unifi оборудование, а когда они настроены, то уже настроены. Придется настроить правила брандмауэра, чтобы блокировать трафик в/из VLAN для IoT, но опять же, как только вы это сделаете, всё будет готово.
 
Стоит ли использовать просто раздельные SSID для Wi-Fi, или объединить все в одну сеть, или сделать 2 SSID и 2 разные сети, или VLANы? Да, с VLANами безопаснее, но в большой домашней сети стоит ли это того, чтобы заморачиваться?
 
Gateway Ultra уже умеет делать WAN failover. VPN встроен во все Unifi шлюзы. DHCP-сервер встроен во все Unifi шлюзы. LAG поддерживается на вашем коммутаторе. Без проблем, VLANs поддерживаются на всем Unifi оборудовании. Настройте 2.4 ГГц только для своей сети/SSID IoT, используйте все диапазоны вместе на своих личных устройствах. Так что, вы готовы ко всему.
 
Это видео по тюнингу довольно хорошее: https://youtu.be/49JBYSv3NigI Я никогда не задумывался, куда устанавливать систему сигнализации: от надёжного производителя или какая-то IoT-сигнализация?
Страницы: 1
Читают тему (гостей: 1)