Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1 2 След.
RSS
Переезжаю с pfSense - Unifi не раздает DHCP-адреса для клиентов Wi-Fi, если они не на VLAN по умолчанию?, wifiman
 
Привет, коллеги, использующие Unifi! Извините за недостаток деталей, но я потратил полчаса на описание проблем, а потом случайно кликнул вне элемента интерфейса для публикации и потерял всё.

Основная проблема такова: не удаётся подключить беспроводные устройства к U6 LR, который принят моей UCG Max. Устройства подключаются (согласно шлюзу), но не получают DHCP-адрес, и, следовательно, не подключаются полностью. У меня открыт обращение в службу поддержки (#4584423), но я не уверен, что получу ответ скоро (бесплатная поддержка, что тут скажешь).

Я настроил новый UCG Max и удалось восстановить бэкап моего самописного контроллера в приложении Unifi Network. Однако, когда я подключил U6 LR к порту 2 и назначил ему VLAN 2, клиентам не выдавались DHCP-адреса. Сам AP получил DHCP-адрес в правильном диапазоне (192.168.20.x), как и все устройства, подключённые через Ethernet к UCG Max, которые получают IP-адрес корректно по DHCP. Но беспроводные клиенты не получают никаких IP-адресов по DHCP, если они подключены к порту 2, 3 или 4 и назначены на соответствующие VLAN/подсети.

Порт 1 = 192.168.10.x
Порт 2 = 192.168.20.x
Порт 3 = 192.168.30.x
Порт 4 = 192.168.40.x

В pfSense я всё разделял физически, без VLAN. Кажется, в Unifi нет опции не использовать VLAN, поэтому подозреваю, что это может быть связано с проблемой.

Если я подключу U6 LR к порту 1 и назначу ему VLAN/сеть по умолчанию, всё работает как ожидалось. Буду признателен за любую помощь, дайте знать, если нужна какая-нибудь другая информация!
 
Хах, могу спросить, почему вернулся? Я перехожу в основном потому, что вся эта фишка с pfSense+ "бесплатно для хомлаберов" прикусила меня, и теперь у меня коробка, которую я не могу обновить уже около полутора лет, и на которой нельзя использовать никакие пакеты (которые было приятно иметь) без того, чтобы разобраться, как сделать бэкап с версии pfSense+ и восстановить на новую версию pfSense CE, при этом приостановив работу сети. Мои первые роутеры были Netgear RT314. Было несколько (когда статические IP-адреса не стоили целое состояние, и когда DSL был жизнеспособной альтернативой кабелю) и приходилось настраивать статические маршруты для перенаправления трафика между роутерами, давным-давно. Сейчас я не вспомню, как это делать. Брандмауэр, установленный поверх ОС вроде Windows, действительно звучит довольно отвратительно, но тогда я ещё хостил почту на Kerio Mailserver, который тоже работал на Windows. Как только я наконец-то познакомился с красотой Linux как операционной системы, я начал расширяться и узнавать больше.
 
Ты всё ещё можешь, так как они все собираются внутри ядра машины pfSense, где net.inet.ip.forwarding=1... просто по умолчанию включено правило "запретить всё".
 
Хаха, вот это да, я дважды ответил, цитируя это сообщение, и кажется, ссылка в твоем посте как-то мешает его публикации. Перехожу с Protectli VP4650 с pfsense на UCG-Max. Надеюсь, всё наладится, потому что мне больше не нужна супер-продвинутая сеть. Думаю, отсутствие детального логирования будет тем, чего я действительно буду скучать, но, полагаю, отправка логов на syslog receiver немного поможет. Посмотрим, что получится!
 
Конечно. Когда я вернулся к этому, возможности Unifi-шлюзов были очень ограниченными. За последний год или два они сделали некоторые серьезные улучшения, так что некоторые из этих ограничений были устранены. Допустим, я хочу, чтобы одно устройство имело только 10 мбит/с интернет-скорости. На pfSense это супер-просто. Или что, если я хочу, чтобы одно устройство отправляло весь свой трафик через PIA? Готово. Хочу настроить планировщики трафика (например, FQ CODEL)? Это всего несколько кликов. Отправить определенное устройство только на WAN2? Легко! Хочешь иметь 4 подключения к провайдеру? Готово. Просто как пирог. Встроенный Tailscale VPN? Есть. Высокодоступные брандмауэры? У них это было уже несколько лет. Опять же, некоторые из этих вещей были решены, некоторые полностью, а некоторые немного сырые, но ситуация была совсем другой на USG и контроллере 5.14.23. Еще вопрос цены. Конечно, я не могу получить Unifi-шлюз с 3 портами WAN ни за какие деньги (я не говорю об использовании LTE-боксов Unifi). С pfSense я могу назначить любой сетевой адаптер на любой LAN- или WAN-порт, который мне нужен, так что в моем случае цена системы была лишь частью процесса размышлений. Но у меня валялся старый ПК и пара Intel 4-портовых гигабитных сетевых адаптеров, за которые я заплатил по 50 долларов каждый, так что общая стоимость, как вы видите здесь, была практически нулевая, но если вы включите цену одного 4-портового Intel NIC, то выйдет около 50 долларов, если вы используете ПК, который просто пылился на полке. Теперь эта коробка — мой резервный брандмауэр, я перешел на такой небольшой коробочный вариант некоторое время назад как основной. https://www.amazon.com/dp/B0BCKRTXV9 Трудно найти что-то лучше устройства, которое экономит энергию и имеет 6 2,5-гигабитных Intel NIC за менее чем 300 долларов, и это включает в себя 16 гигабайт оперативной памяти и 64-гигабайт SSD. Вот как выглядит мое использование на этом ящике. Кто заботится об отсутствии обновлений? Если оно делает то, что вам нужно, и нет проблем с безопасностью, это не имеет значения. Последнее обновление в декабре 2023 года было для исправления безопасности. В остальном я рад, что они оставляют его в покое. У них тут немного сходят с ума по поводу обновлений прошивки, и вы время от времени будете видеть, что происходят плохие вещи. Сейчас они сосредоточены (кажется) на стабилизации устройств U7, так что было хорошо, что в последнее время не было всплеска "обновлений" других точек доступа.
 
Подожди... это ли причина, что я вижу eth и br номера для каждого интерфейса в Unifi OS, когда подключаюсь по SSH к UCGMax? Я все спрашивал, зачем там вообще были bridge номера для каждого интерфейса, когда должно быть просто eth интерфейсы.
 
Ну что ж, и мне так нравится. Мне нравится видеть каждую из моих сетей как отдельный NIC в pfSense.
 
Это как они получают доступ к ОС. В pfSense обычно реализовано как разные NIC, поэтому так и отображается. В системе на базе Arm с одним SoC это обычно реализовано в виде Ethernet-коммутатора, который обычно коммутирует фреймы между портами аппаратно; пакеты, адресованные MAC-адресу устройства, передаются ЦП для дальнейшей обработки.
 
Традиционные правила файрвола в UI соответствуют тому, к чему вы привыкли в pfSense: простые правила UI <> правила pfSense, расширенные правила UI <> правила pfSense с расширенными опциями (вроде бы). С нуля лучше начать с ZBF. Пока с ним не играл.
 
Я перепробовал кучу файрволов/гейтвеев за годы, теперь я отношусь ко всем как к чему-то новому. Конечно, есть общие черты, но иногда различия бывают существенными. Axent Raptor был ОЧЕНЬ странным, файрвол уровня 7 ещё в 90-х, опередил свое время. Устанавливался на машину с Windows NT 4.0, процесс установки как бы "закалил" ОС, если это звучит страшно. Название моего первого файрвола я уже и не вспомню, если бы его увидел, сразу бы узнал. Когда я впервые начал использовать Unifi гейтвеи, процесс VLAN казался немного чужим, но я привык. Сейчас вернулся к pfSense.
 
Этот пост сделал меня счастливее, я не мог поверить, насколько сложно было найти эту информацию. Кажется, VLAN'ы против физических LAN-портов – это как «помидор – помидоре». Извините, что казалось, что я говорю, что "мой способ лучше", просто гордился тем, что знал, что делаю, а просить помощи в понимании, почему что-то насильно впихивают в сеть, было немного стыдно. Как в большинстве случаев, когда люди привыкли делать что-то одним способом (кстати, я сам себя обеспечиваю), все свелось к "я привык делать так", зачем что-то менять? Оказалось, ответ на вопрос "зачем менять" в том, что я только что ввязался в экосистему шлюзов, где это не совсем очевидно. :-)
 
Спасибо, что помогли разобраться в этом вопросе. Вся концепция внедрения VLAN в сеть, где их раньше не было, немного меня запутала, особенно учитывая, что похоже это очень специфично для UniFi. Да, назначение порта в VLAN по умолчанию тоже работает. Судя по всему, все эти проблемы (в той или иной степени) разрешатся, если я переведу свои UniFi коммутаторы, учитывая правила, которые вы мне дали.
 
Может быть, поможет вам немного успокоиться, если вы будете разделять в голове "инфраструктурные" порты коммутатора и "периферийные" порты коммутатора. Инфраструктурные порты подключаются к другой инфраструктуре, то есть к точкам доступа и коммутаторам; у них по умолчанию установлен VLAN как "native" и "Allow All" для всех остальных VLAN. Периферийные порты подключаются к компьютерам, телевизорам и т.д. и получают соответствующий VLAN как "native" и "Block All" для остальных. SSID получают единственный VLAN, с которым они связаны. "Сеть" в терминологии UniFi — это описание виртуального интерфейса, который связывает IP-подсеть с VLAN.
 
Рад, что здесь узнал об этом. Видео про новые зональные брандмауэры, которыми забился мой YouTube, заставляют меня думать, что это работает примерно как pfSense.
 
В общем, неконтролируемые сетевые устройства — конкретная VLAN (НЕ стандартная) + Tagged = BlockAll. Контролируемые сетевые устройства — VLAN по умолчанию + Tagged = AllowAll. Упоминаю про остальное оборудование Unifi, потому что этим пользуюсь уже много лет (использовал AP и коммутаторы Unifi). Только сейчас, когда я ввожу Unifi gateway, у меня всё перевернулось с ног на голову.
 
Не за что. Поддерживаю комментарий @its3am: весь трафик на шлюзе, со всех VLAN, собирается в маршрутизирующем движке на обеих платформах. Физическая изоляция ничего не дает, если нет опасений по поводу утечки VLAN в чипсетах для бытовых коммутаторов, используемых в оборудовании UI (с современными чипсетами это маловероятно). Еще одно важное отличие pfSense от UI — это политика брандмауэра по умолчанию. pfSense – строгий: "то, что не разрешено явно, запрещено". UI – снисходительный: "то, что не запрещено явно, разрешено" (по крайней мере, пока что, хотя зонный брандмауэр все еще в основном применяется). Так что, с оборудованием UI вам нужно внимательно следить за явной блокировкой нежелательного меж-VLAN трафика.
 
Вот черт, да, я это сейчас вижу, когда предпринял действия, упомянутые @marcg1. AP получает адрес .10.x, а клиенты - .20.x адрес. Это... займет какое-то время, чтобы я это переварил. Смотрел видео за видео про VLAN и Unifi, но как-то не складывалось до сих пор... в общем, нужно думать о конкретном ТРАФИКЕ как о чем-то разделенном (независимо от порта), а не о физических ПОРТАХ, разделенных друг от друга (относительно, ну, портов).
 
Для Wi-Fi, пока коммутаторы умеют работать с VLAN, они не обязаны быть Unifi. Ты просто отправляешь им все VLAN, а сам AP сам разбирается с назначением VLAN, которое ты создал при настройке сети и SSID.

Обрати внимание, если бы ты создавал физически отдельные сети на своем оборудовании, для каждого SSID потребовался бы отдельный AP, независимо от производителя.

Для проводных устройств, если хочешь, чтобы порт был определенным VLAN, просто назначь этому порту только один нужный тебе VLAN. Это будет работать как физическое разделение - только не забудь добавить правила межсетевого экрана на Unifi для VLAN. Роутер/межсетевой экран контролирует блокировку трафика.
 
Ты можешь это сделать на USG-3. На новых шлюзах так уже не получится из-за того, что говорилось выше, там нет отдельных портов. VLANs понадобятся. Я проектировал и внедрял много сетей именно так, как ты описал, когда сети физически полностью разделены. Но это было на очень дорогом корпоративном оборудовании, ничто по сравнению с тем, что предлагает Unifi. Но, честно говоря, сейчас нет никакой необходимости в этом, VLANs делают то же самое. Как ты, возможно, заметил, в pfSense VLANs полностью изолированы друг от друга, если ты не поставишь правило файрвола, чтобы разрешить трафик. Это называется "безопасность по умолчанию", и, если честно, именно так должны работать все файрволы. Unifi позволяет всему трафику проходить между VLANs, пока ты не поставишь правила, чтобы заблокировать его.
 
Чтобы можно было разделить сети физически, а не виртуально. Спокойствие от того, что нельзя случайно перескочить с одной сети на другую без правила брандмауэра.
Страницы: 1 2 След.
Читают тему (гостей: 1)