Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
Расширение сети, wifiman
 
Привет! Хочу расширить не только свой беспроводной, но и проводной подключение к устройству. Схема настроена следующим образом. Есть ли что-то, что может помочь мне это сделать? Ищу лучшие рекомендации по расширению соединения именно по принципу «беспроводного расширения», чтобы не только обеспечить беспроводную сеть, но и подключить ESXI-хост по проводу.

((Интернет)) --> machine pro SE --> U6 in-wall ==== беспроводное расширение ==== U6LR или U6 Mesh --> коммутатор --> проводной ESXI-хост
 
Утверждения о «лучших практиках» всё равно не отвечают на вопрос — почему именно так. Если вы считаете, что VLAN1 нельзя защитить, то как тогда можно защитить какую-либо другую VLAN? Этот комментарий звучит слишком часто, и если вы не понимаете, что делаете, или не знаете подводные камни использования другой управляющей VLAN, Unifi может здорово преподнести сюрприз. Инженеры там не самые лучшие, когда дело доходит до написания нового ПО и прошивок. Обновления часто не учитывают кастомные MGMT VLAN и портят некоторые установки. Новое оборудование тоже не всегда просто установить, если управление находится не на VLAN1. Мы тоже перешли с Cisco и думали так же, как вы. Но через пару лет, с кучей недовольных клиентов и бесчисленными потерянными деньгами на исправление поломанных объектов, мы вернулись к VLAN1. Не хочу сказать, что этого делать нельзя или не стоит, просто хочу, чтобы вы понимали риски. Если ваши «лучшие практики» — это всё, что у вас есть, я бы ещё раз подумал.
 
Лучший способ — избегать всех настроек по умолчанию. В одном из своих развертываний я настроил VRF на основных коммутаторах между зданиями. Начал с одного VRF, чтобы отделить основную таблицу маршрутизации и затем ответвиться, чтобы соответствовать требованиям по безопасности и разделению данных.
 
@Uberseehandel Спасибо за совет! В ближайшие дни попробую.
 
@dihegov Я перенёс свой управляемый VLAN с (V)LAN1. В моей небольшой лабораторной сети я сделал следующее: оставил UXG-PRO с адресом 192.168.1.1, настроил порт коммутатора, к которому подключён CK, чтобы управляемый VLAN был основной (192.168.21.0/28) и чтобы все остальные (V)LANы передавались с тегами (позже это сокрачу), сбросил порт коммутатора, чтобы CK получил новый IP (192.168.21.8/28), выдал новый set-inform на UXG-PRO и коммутатор Ent 8 PoE, установил профиль uplink-порта коммутатора так, чтобы 192.168.21.0/28 был основным, а остальные передавались с тегами, перезапустил сеть. Создаю: Дайте знать, как у вас получится.
 
Что не так с VLAN1?
 
@RobbieH @its3am @pgrey @gregorio @Uberseehandel Спасибо всем за советы. Сборка сработала безупречно. DMPro-SE --> In-Wall =====wireless==== U6LR ---> (Port5 - Flex{5port_switch}), Port 1 «вход питания» с PoE+ адаптером, Port2 — ESXI хост в режиме транка для VLAN 120 (user_data), 150 (внешние хосты). Если у кого-то есть предложения, как уйти от стандартного VLAN-1 для управления, пожалуйста, скиньте сюда ссылки или полезные материалы. Я больше по Cisco, и VLAN-1 у меня в голове — это категорическое НЕЛЬЗЯ. Пытался поставить другой CIDR по умолчанию, но с этим возникают проблемы: когда пытаюсь подключить новое устройство, оно либо не принимается, либо устройства иногда становятся неотзывчивыми/офлайн.
 
@gregorio «Лучшие практики» говорят, что интерфейс VLAN по умолчанию использует службы call-home, которые в большинстве сред заблокированы. Кроме того, незарегистрированные устройства могут использовать это, чтобы перемещаться по сети, так как транковые линксы используют VLAN 1 как родной VLAN — ещё один способ защитить свою сеть от чужих устройств или пользователей, которые ставят коммутаторы, чтобы расширить своё рабочее место. Поверьте, я такое видел. Не понимаю, как и зачем им разрешают использовать 8-портовый коммутатор, который можно настроить как управляемый.

Cisco против Ubiquiti — теперь вижу, почему использование другого VLAN для управления в мире Ubiquiti может обернуться проблемами (спасибо за объяснение). Я определённо использую VLAN по умолчанию для всего управления, но просто сменил стандартную подсеть 192.168.1.0/24 на что-то другое, чтобы избежать отражённых атак, с которыми часто сталкиваются домашние сети.

Я доволен этим блог-постом и всеми вашими комментариями.

@Uberseehandel Моя задача — провести проводное подключение к ESXI-хосту — выполнена. Хосты на разных VLAN работают без проблем: скорость свыше 80 Мбит/с без потерь пакетов. Спасибо!
Страницы: 1
Читают тему (гостей: 1)