Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
Помогите с вопросами по базовой настройке?, UniFi Network
 
Привет всем!

Начну с извинений, я тут новичок и пытаюсь разобраться, так что прошу прощения за глупые и очевидные вопросы. И если кто-то захочет помочь, пожалуйста, объясняйте так, как будто вы объясняете пятилетнему ребенку ;) .

В общем, у меня сейчас есть пара вопросов, если кто-то сможет подсказать, в какую сторону копать...

При настройке порта есть опция выбора нативного VLAN и затем указать, разрешать все или блокировать все. Я поставил свой нативный VLAN как IoT, думал, что если я что-то забуду и кто-то подключится, то по умолчанию будет использоваться незащищенная сеть с ограниченным доступом. Но я бы хотел, чтобы пара портов разрешала все, но по умолчанию переходила в мою домашнюю защищенную сеть. Но когда я меняю что-то кроме нативной сети, всё блокируется, и опция "разрешить все" серая. Что я упускаю? Есть ли способ перевести роутер (UCG Ultra) на защищенную сеть для конфигурации? Учитывая, что мой стандарт – незащищенный IoT, он отмечает, что я на нём, и нет опции его изменить. Я знаю, что любая сеть должна общаться с ним как с шлюзом, но можно ли ограничить конфигурацию только до защищенной сети, где остальные мои устройства находятся?

Глупо ли оставлять сеть по умолчанию как IoT? Я видел видео, где человек оставлял нативную сеть по умолчанию фактически пустой и заблокированную, чтобы она не делала ничего, и переносил все остальное на одну из других. Я знаю, что это более безопасно, но это для домашней настройки, так что я не думаю, что там такой же уровень риска (пока мои дети не дойдут до возраста, когда они начнут приводить домой незнакомцев).

Спасибо!
Alan
 
При настройке порта выбирайте VLAN, в котором должно находиться устройство, как Native, и блокируйте все остальные в Tagged режиме. Обычно это называется конфигурацией Access Port. Почти все конечные устройства работают только на одной VLAN. Эта настройка не применяется к портам Switch to Switch или Switch to AP. Для них используйте Management VLAN как Native и разрешайте все остальные в Tagged режиме. Это, как правило, называется Trunk port. При необходимости можно использовать пользовательскую конфигурацию Tagged VLAN, но, кажется, это вам пока не нужно. Поскольку UCG – это маршрутизатор, у него будет MGMT доступен на всех VLAN, если вы не создадите специальные правила брандмауэра, чтобы его заблокировать. Это продвинутая конфигурация, которую нужно планировать очень тщательно, иначе вы заблокируете себя и вам придется сбросить все настройки. Да. Крайне неразумно размещать IoT на Default. Если вы не обладаете продвинутыми навыками, не менее неразумно оставлять Default пустым и использовать что-то другое для MGMT. Существует множество других уязвимостей безопасности, которые следует устранять задолго до достижения такого уровня защиты. Мы рекомендуем нашим клиентам следующее: Default для MGMT (только оборудование Unifi), Trusted, IoT, Guest и, при необходимости, NoT (без доступа в Интернет), и, при необходимости, 3rd party cameras.
 
1: Настраиваешь Flex Mini? Он ограничен в комбинациях тегов/родных VLAN, которые поддерживает. К тому же, кажется, ты не совсем понимаешь назначение тегирования VLAN на порту. Это не для того, чтобы дать доступ к какому-то устройству, подключенному к нему; обычные устройства просто отправляют трафик по умолчанию в шлюз для тех адресов, которые не находятся в подключенной IP-подсети, где у них есть DHCP-лизу. Тегирование VLAN на порту нужно для устройств, понимающих VLAN, вроде точек доступа и других коммутаторов.
2: Добавь правило файрвола, блокирующее доступ к портам, к которым не нужен доступ. (Только не запри себя там).
3: Если занимаешься VLAN, можешь сразу выделить default VLAN для UniFi-устройств и перенести все остальное в отдельные VLAN. Хотя вопрос целесообразности отдельной VLAN для IoT-устройств по сравнению с компьютерами до сих пор активно обсуждается. Например, это ломает автообнаружение мобильного приложения-компаньона для определенного оборудования.
 
Спасибо за ответы и за то, что просветили. Пересмотрю конфигурацию своей сети. Но всё же хочу держать IoT-устройства отдельно, так как их много, и ко многим я не до конца доверяю. Я также управляю системой через Home Assistant, поэтому подключение через нативное приложение обычно ограничено только первоначальной настройкой, если это необходимо. Да, устройство, которое я тестировал, было Flex Mini. После вашего комментария я зашёл в другой свитч и увидел, что там ограничений нет. И я об этом не знал. Спасибо.
Страницы: 1
Читают тему (гостей: 1)