Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1 2 След.
RSS
Уникальная настройка mesh-сети, wifiman
 
Привет! Хочу настроить mesh-сеть на первом этаже жилого комплекса, где я живу. Планируется 3 внутренние точки доступа, 1 наружная и, возможно, ещё одна внутренняя — не совсем уверен. Итого 4-5 точек. В идеале хотелось бы сделать проводной бэкоул к каждой точке, так как стены бетонные, и беспроводной бэкоул возможен только для 2 точек (если по воздуху, то связь будет идти от другой точки с проводным подключением). Это вообще реально?

Подойдёт ли для внутренних точек U6-IW? Какой вариант лучше для наружной точки? Нужен ли обязательно UDM-Pro, чтобы связать всё вместе, или можно использовать что-то другое как главный контроллер? Требуется ли минимум Cat-5e? Может ещё есть советы или нюансы, которые стоит учесть?

Спасибо!
 
@schearer_tech В пределах разумного, конечно, некоторые вещи важны, а другие — не так уж и сильно. Я никогда не думал, что коммутатор будет иметь такое большое значение, но, с другой стороны, я попросил провести оценку. @gregorio Всё ещё не понимаю, что мне нужно сделать для схемы сети. Время заводить новую тему. Какие советы? Всё начиналось довольно хорошо с рекомендаций по UDR против UXG-Lite и так далее, а потом это превратилось в то, что ты утверждаешь, будто у меня нет знаний, чтобы настроить такую простую сеть, в чем я не уверен. Если возникнут проблемы с дуплексом или сбоем протоколов, да, придётся вызвать специалистов, но как часто это бывает? Мне сложно поверить, что большинство вещей не работает по принципу "включай и пользуйся", кстати, это существует с Windows 95. Ручная настройка IRQ давно в прошлом. Всё сделано так, чтобы работать, а не ломаться. И ты ничего не знаешь о моём опыте или образовании, кроме того, что я перфекционист, люблю делать всё правильно и могу иногда задавать простые вопросы для уверенности.
 
Ты не предоставил достаточно правильных деталей, чтобы нам действительно помочь тебе. Ещё важнее то, что ты уклонился от запросов, сказав, что ты IT-специалист и сертифицирован. Однако твоё нежелание принять какой-либо из наших советов вместе с твоими «решениями» говорит мне о том, что это дело лучше поручить профессионалам, а не делать самому. Опять же, трудно понять ситуацию, потому что деталей мало. Новый топик создан из-за того, что этот совсем ушёл в сторону.
 
@riverofwind Вместо этого можно использовать любой UniFi AP, который находится в зоне действия Wi-Fi ваших сотрудников из администрации, и настроить WPA3 SSID с безопасным VLAN. С UniFi AP у вас есть выбор между WPA2 и/или WPA3, а с вашим текущим ASUS модемом/роутером доступен только WPA2.
 
На странице 1 (22 дня назад) вы сказали: «Деньги в такой сумме не важны. Нам просто нужна лучшая система.» Но потом вы начинаете говорить о использовании коммутаторов flex и lite. Если деньги не проблема, то уж точно не стоит рассматривать flex или flex mini, или любую из lite-серий. Просто возьмите «настоящий» стойко монтируемый коммутатор с полной функциональностью.

И последнее время вы говорите об использовании UDR. Зачем идти на компромисс, если деньги не имеют значения? Возьмите UDM-Pro или UDM-SE.
 
Используйте UDR, но проектируйте топологию так, будто это UXG-lite.
 
@packetengines Я звонил в Streakwave, третьему продавцу Ubiquiti, и они сказали, что это может занять месяц-два. Я ещё неделю, а может чуть дольше, следил за наличием на сайте Ubiquiti, но так и не повезло, поэтому забил. У UDR, кстати, та же Unifi OS, да? Он же просто одновременно и точка доступа, верно?
 
Думаю, если задержаться на этой ветке достаточно долго, UXG-Lite всё-таки появится в наличии. 😊 Речь идёт о том, чтобы предложить чистое и удобное решение. [ISP] [выделенный роутер] + cloud key - [PoE коммутаторы] - [точки доступа]
 
@packetengines Я бы взял UXG-Lite, но его не было в наличии, и непонятно, когда появится снова. UDR ведь может выполнять ту же функцию, верно?
 
@gregorio Сделаю другой тред, когда будет время. Проводные устройства все имеют одинаковые требования по безопасности, так что, по моему мнению, их стоит объединить вместе. Желательно добиться сетевой изоляции. Ты так и не подсказал, как достичь моей цели, только постоянно повторяешь, что это вне твоей компетенции. Я считаю, что эта сеть на самом деле довольно простая; это не какой-то огромный корпоративный проект с гигантскими требованиями по безопасности. И что такого сложного в mesh? Я сделал кучу домашних сетей с mesh-устройствами от Asus, Netgear, Google и других — никаких проблем. Но всё равно спасибо, посмотрим, что даст новый тред.
 
Мы уже на странице 4. Можно многое сказать о том, чтобы брать пример с Киими Райкконена и отвечать коротко и по делу.
 
Что в этом случае и во многих других местах абсолютно бесполезно. Мы поняли: тебе не нравится модель Unifi Integrated Console, и поэтому она не для тебя. Отлично. Но это не значит, что сотни тысяч устройств, установленных за последние четыре года, нужно менять только чтобы удовлетворить твою навязчивую идею. 😏
 
@gregorio В этой сети STP не имеет значения, потому что здесь нет петель. Единственная причина, по которой я использую VLAN, — отделить проводных клиентов от беспроводных, так что, похоже, USW-Flex-Mini подойдет. Есть ли какие-то концепции, которые ты бы порекомендовал освежить и заново изучить для этой сети? Еще раз спасибо. @packetengines Спасибо, дружище, приятно это знать. WPA2 уже можно взломать или это вопрос будущей защиты?
 
Многое можно сказать по этому поводу. С чего начать? Честно говоря, складывается впечатление, что вы просто троллите с такими комментариями, при этом утверждая, что у вас есть сертификат IT Tech Network+, но, как на жутком ДТП, оторваться не могу и продолжаю наблюдать. Думаю, вам стоит в новом топике чётко изложить, что вам именно нужно, а не то, что, по вашему мнению, должно быть сделано. Вполне очевидно, что вы глубоко не разбираетесь в теме, а предложенные вами решения вовсе не решения. Ни один Flex не годится для центра сети, потому что ни один из них не поддерживает STP. Другие устройства это делают. Изоляция VLAN (предотвращение маршрутизации между VLAN) действительно нужна на каждом объекте, но не так, как вы предлагали. Устройства нужно группировать исходя из требований безопасности, а не по способу подключения. Сеткаmesh — не выход здесь, она создаст проблемы, которые вам сейчас не по силам решить.
 
Вместо использования UDR, используйте выделенный маршрутизатор (UXG-lite) и несколько точек доступа (U6-Pro), которые можно размещать там, где нужно.
 
@packetengines Я занимаюсь IT для домов и время от времени для малого бизнеса… Не всегда слежу за такими вещами, потому что чаще всего они не особо важны для моих клиентов. Простые сети — это то, чем я занимаюсь иногда.  
@gregorio Сейчас у меня на 230$ меньше бюджета, так что я могу вписать USW-Flex, USW-Lite-8-PoE или US-8-60W. Этого будет достаточно? Ниже приведена остальная часть сети, которую я ещё не выкладывал. Могу ли я заменить эти свитчи на Flex или их тоже лучше брать из более дорогой серии? (Полагаю, твой предыдущий пост советовал заменить Flex).  

Единственная причина, почему я предложил меж-VLAN маршрутизацию/изоляцию сети, — это то, что Google выдало это как идеальное решение. Честно говоря, я почти забыл, что такое OSI-модель. Домашние и иногда небольшие бизнес-сети, с которыми я работаю, довольно простые и, по моему мнению, не требуют сложных настроек, которые требуют таких знаний. Эта сеть тоже не выглядит очень сложной.  

Есть два альтернативных варианта, чтобы избежать использования всех этих свитчей и VLAN: увеличить мощность UDR и/или расширить каналы 5 ГГц, чтобы дать больше пропускной способности лобби (сейчас сигнал оттуда почти не доходит), или поставить U6-Mesh как mesh-узел, чтобы повторять беспроводной сигнал UDR в лобби. Тогда не придётся возиться с свитчами и VLAN. Но это было бы не так интересно…
 
Учитывая, что у тебя есть опыт в IT, меня удивляет этот вопрос. Отрасль сейчас переходит с WPA2 на WPA3, при этом некоторые старые устройства и устройства Интернета вещей не поддерживают WPA3. Поэтому еще одна причина создать безопасные VLAN для разделения трафика.
 
Коммутатор Flex посередине. Хотя не совсем понятно, ещё и звучит так, будто вы пытаетесь разделить трафик по уровню 1. Если так, то зачем?
 
@gregorio Что ты предлагаешь изменить, чтобы мне было проще? По инструкции Ubiquiti вроде всё довольно просто и надёжно: назначить VLAN на все точки доступа wifi и настроить правило трафика, блокирующее маршрутизацию между VLAN... Я что-то упускаю?
 
Ты усложняешь себе жизнь без причины. Я видел, как такие схемы, какие ты предлагаешь, проваливаются с треском, и пытаюсь дать тебе совет, чтобы избежать проблем, которые я вижу в твоей настройке.

Кстати, с STP тебе стоит разобраться получше, потому что твои знания по нему очень поверхностные. Это понятно, ведь STP — очень сложный протокол, и для его диагностики часто нужны продвинутые навыки и инструменты.

Проблему могут вызывать не только физические петли. Проблемы с дуплексом ссылки и сбои протокола — вот лишь два из множества факторов, из-за которых коммутаторы могут неправильно отключать порт.

Кстати, WPA2 небезопасен. Его можно взломать за пару минут.
Страницы: 1 2 След.
Читают тему (гостей: 1)