Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1 2 След.
RSS
Ищем членов из Германии, UniFi Network
 
Привет из Магдебурга! Недавно мы установили 12 точек unifi в районе Магдебурга. Для подключения к http://md.freifunk.net/ на устройствах должен работать аккаунт PayPal, чтобы собирать пожертвования на проекты и закупать оборудование. Вот тут-то мне сейчас и нужна помощь — я нашёл инструкции на форуме, но пока не могу их реализовать. Поэтому сейчас обращаюсь к профи. Спасибо за помощь! Марсель
 
Да, нужен пароль, иначе трафик в воздухе останется незашифрованным, что плохо, если используются незашифрованные протоколы вроде http или smtp без TLS. Количество записей в белом списке может быть ограничено 512, возможно, и меньше (раньше было 128, если я правильно помню).
 
@ub40

Спасибо за подсказку. Под PreShared Key подразумевается пароль от WiFi? Насколько ограничено количество записей в белом списке? Случайно не знаешь?
 
Привет, теперь есть официальная немецкая группа в Facebook.
 
@warumdarum

Что это за волонтёрская деятельность такая? Я сам этим занимаюсь в нескольких местных отделениях DRK. Можешь спокойно связаться напрямую, чтобы обменяться опытом. Волонтёрство считаю реально заслуживающим поддержки! Я бы посоветовал тебе использовать функцию радиуса для «участников». Найдёшь её в «Настройки» => «Сервисы» => «Услуги».

А точки доступа у вас связаны между собой? Или хочешь связать их через VPN? LR-модели в Германии почти не имеют смысла, потому что даже «обычные» модели уже работают на максимально допустимой мощности, а LR придется ограничить мощность до уровня «обычных», чтобы не нарушать закон. Конечно, можно сказать, что AP стоят в здании и сигнал всё равно теряется через стены, но я бы на это не рассчитывал... Федеральное сетевое агентство порой очень быстро реагирует, если кто-то жалуется...

Если у вас есть централизованный каталог (ActiveDirectory, LDAP и т.п.), я бы, может, использовал его для аутентификации через WPA2-Enterprise. У меня знакомые из одного клуба так «подкрутили» функцию хотспота (Voucher) — просто каждому пользователю выдают неограниченный ваучер, на который можно активировать одно или несколько устройств. Если пользователь выходит из клуба, ваучеры просто блокируют.
 
Всем привет! В последние месяцы мы довольно много работали над немецким переводом, пересмотрели почти всё и многое перевели заново. Эти изменения теперь в основном вошли в Controller 5.10.12.

Остались ещё пара фраз на английском. Их можно пока не обращать внимания — перевод пока не внедрён в актуальную версию контроллера, хотя мы его уже сделали.

Будем рады, если вы переключите свой контроллер на немецкий и сообщите нам о возможных опечатках или ошибках.

Если что-то найдёте, смело пишите сюда: https://community.ui.com/questions/f3ffed33-9f57-4c7a-8176-36e293d13e35

Спасибо большое!
 
Привет, кто-нибудь из вас хорошо разбирается в гостевой сети и Captive Portal? Я больше не могу подключиться к этой сети, потому что, похоже, она больше не выдает IP-адреса. https://community.ui.com/questions/20c52b2c-7a78-4004-8dbc-e19c0d68e51d Спасибо за вашу помощь. Миха.
 
@yz30

Думаю, это не совсем по теме...
 
Я склонен считать, что Wi-Fi должен быть доступен всем: одна сеть под WPA2, другая открытая. Подбор точек доступа и шлюзов должен быть настроен так, чтобы каждое устройство имело быстрый интернет. Кому нужна повышенная безопасность — тот дополнительно пользуется VPN. Всё остальное — не по-юзабильному. Ни один магазин не заинтересован в том, чтобы каждый день объяснять 50 людям, как подключиться к сети или найти, скажем, отзывы на Booking. «Интернет не работает» — потому что установщик всё усложнил. На это уходит огромное количество времени у персонала, приходится объяснять, как выйти в сеть... Особенно в сегменте бюджетных отелей и магазинов там с персоналом напряжёнка. Вот почему всё должно быть просто и понятно для пользователей.
 
@warumdarum

Мне очень нравится твоё участие. Я сам активный член DRK и оказываю добровольческую и профессиональную поддержку по IT-вопросам в одной из самых крупных и требующих быстрой помощи первичных приёмных точек в Германии, где временами находятся несколько тысяч беженцев. Кроме того, я вместе с классной командой других добровольцев теперь строю IT-сети для работы медицинских пунктов и штаба на больших мероприятиях — с несколькими километрами кабеля и частично более 30 км радиорелейных линий, чтобы поддержать медицинскую помощь, помочь родственникам найти своих близких и одновременно упростить организационные процессы (учёт добровольцев, заказ материалов, связь и прочее).

В профессии я управляю IT-инфраструктурой в подразделении по разработке программного обеспечения крупной международной IT-консалтинговой компании и руковожу собственным бизнесом, который консультирует разные компании по IT-вопросам. Специализируюсь на сетевых технологиях, обслуживании дата-центров и IT-безопасности. Поскольку считаю твоё дело действительно классным, хотел бы попытаться помочь тебе в качестве консультанта, бесплатно, разумеется. Завтра подумаю над твоими требованиями и посмотрю, как можно рационально реализовать всё это на базе продуктов Ubiquiti. Свяжусь с тобой в личке.
 
В 2015 году я начал заниматься на добровольной основе помощью беженцам и ищущим убежище семьям: преподавал немецкий, сопровождал на встречи с властями, на родительские собрания и так далее. При этом мне сразу стало понятно, насколько важен доступ к интернету — для изучения языка, поиска информации для домашних заданий или просто чтобы поддерживать связь с родственниками, которые остались в зонах конфликтов.

Я оформил на своё имя DSL-подключения, и часть расходов частично покрывалась за счёт очень небольших сумм, которые платили сами пользователи. Об этом быстро разошлись слухи, и в итоге одна городская администрация приняла решение, что я могу запустить этот «проект» в первых 9 из 48 крупных приёмных центров. Теперь у нас от трёх до 360 человек участников — и это только начало :-)

Работы действительно очень много. На этом, конечно, денег не заработать. Если бы у меня не было ещё обычной работы, всё это невозможно было бы финансово потянуть. Вот такая предыстория.

Итак, как я уже сказал, сейчас у меня 9 приёмных центров с DSL-подключением и оборудованием Ubiquiti. Каждый месяц, в зависимости от готовности жителей платить, подключается ещё несколько точек доступа, чтобы покрыть Wi-Fi во всех зданиях полностью.

Я не хочу нарываться на проблемы и становиться лёгкой мишенью для хакеров или компаний, занимающихся судебными исками. Просто сложно найти кого-то, кто мог бы помочь с настройкой UniFi и при этом не потребовал бы сразу оплаты.

Я видел тему с Radius-сервером, но там, насколько я понял, надо задавать пароль, который потом вручную распространяется по дому. В итоге один человек платит 2 евро, а пользуется 20... Это не совсем удобно.

Спасибо вам за интерес к «моей» теме, очень здорово, что здесь можно общаться и на немецком. Желаю вам приятного вечера :-)

P.S. Кто хочет, может заглянуть на TS3 по адресу 98.TS-Rent.de для общения. Спасибо!
 
Всем привет :-) Как у той девицы с младенцем — я внезапно получил задание бесплатно обеспечить WiFi на 9 площадках, каждая до 360 участников. После долгих поисков я отказался от идеи использовать Fritzbox, репитеры и Powerline-устройства. Изучив несколько видео на YouTube, я постепенно оснастил все площадки CloudKey, USG, коммутаторами Unifi PoE и точками доступа AC LR. Для доступа к WiFi пользователи регистрируют MAC-адрес в белом списке. Вторая SSID работает через гостевой портал с функцией ваучера.

А теперь, пока профи из вас, наверное, в ужасе лезут в голову и могёт на меня вылиться шквал критики, я открыто спрашиваю: что я мог забыть в плане безопасности, или на что стоит обратить ещё внимание? Учиться ведь никогда не поздно :-)
 
Именно против таких атак DNS-ReWrite ты пользователям никакой защиты не даёшь (CAA и Certificate Pinning). К тому же, задача не в том, чтобы запереть дверь в сто замков, а правильно защитить все входы (чтобы остаться при твоём примере) — а именно этого ты не делаешь. Так как на Unifi-Controller хранится много личных данных, он предлагает множество вариантов для вмешательства и ещё часто используется, это интересная и привлекательная цель для атакующих.

Когда речь идёт о хостинг-провайдерах, я имею в виду не классические веб-хостинги, а провайдеров виртуальных или физических серверов. У них есть полный доступ к инстансу, и есть много способов (например, шифрование дисков), чтобы сделать данные недоступными для хостера. Если ты управляешь базой данных сам (или лучше — на втором сервере в мультиуровневой конфигурации) и она, надеюсь, вообще не доступна из интернета, твоё "атакуют базу данных" — это слабый аргумент.

К тому же, выбирать стоит не первого попавшегося провайдера, а того, кто имеет репутацию и которому можно доверять, и который не позволит себе продавать данные клиентов. В идеале с ним у тебя должен быть заключён договор об обработке данных (ADV). Всё это вместе гораздо безопаснее, чем твоя Synology, и в итоге одна такая система сертифицирована по разным требованиям.

В правильном дата-центре, кстати, описанная тобой ситуация с USB-накопителем в ПК энергопоставщика — не проблема, потому что там есть не только ИБП для кратковременных отключений, но и резервные дизель-генераторы (корабельные двигатели) с топливом на несколько дней. После этого Unifi-Controller, вероятно, будет самой небольшой проблемой (к тому же твой Vodafone-интернет после нескольких минут отсутствия электричества тоже перестанет работать, а многократное резервирование канала настоящего дата-центра — нет).

Многократно упоминаемые тобой скорости интернета в твоём, наверняка, неплохом Vodafone-подключении для этой задачи не очень важны. Здесь, из-за маленького объёма данных, важнее задержки (Ping), чтобы пользователи могли комфортно работать. А с бизнес-ускоренным кабельным или A/VDSL-подключением для домашних пользователей, которое скорее всего у тебя, по сравнению с профессиональным оптоволокном в дата-центре, ситуация гораздо хуже:

Твоё потребительское подключение:

[изображение]

В дата-центре:

[изображение]

Приложенный тобой скриншот показывает только оптимизацию страниц (которая зависит от Unifi-Controller, то есть заслуга Ubiquiti).

Кроме того, ты лишаешь своих пользователей возможности использовать функции безопасности современных браузеров, отказываясь от SecurityHeaders. Это я считаю совершенно неприемлемым.

Вместо того чтобы пытаться дискредитировать усилия по безопасности, я бы на твоём месте лучше занялся устранением названных тобой же проблем с безопасностью своей установки...
 
Я уже давно пользуюсь Reserve Proxy, хотя бы потому, что сертификат, который Synology создает автоматически в пару кликов и продлевает сам, можно использовать и для контроллера. Доступ тоже быстрый. Но стопроцентной безопасности не бывает. Что вам даст дверь с защитой в 100 слоев, если на крыше можно просто поднять черепицу? Кому вообще интересно, что хранится на ключе? Резервные копии всегда важны. Но вот у хостеров я не уверен, не продаются ли данные третьим лицам для рекламы или еще какой-то ерунды. К тому же атаки на базы данных там наверняка чаще.

Хотя сертификат, конечно, добавляет безопасности, есть вирусы, которые меняют DNS-сервер (DNS-кэш) и на поддельных сайтах могут выловить логины и пароли, причем пользователи этого даже не замечают. Надеюсь, никто не кинет в кювет какую-нибудь глупую USB-флешку, которую потом кто-нибудь воткнет в компьютер какого-нибудь энергетического предприятия…
 
@yz30

С SecurityHeaders ситуация уже не такая плачевная (“F”-оценка... то есть “вообще никаких SecurityHeaders”), а при SSL-тесте нет ни HSTS, ни CAA... Тебе срочно нужно это исправлять! По крайней мере, у тебя нет уязвимых протоколов SSL2/3 и TLS1.0/1.1, а также сломанных RSA KeyExchange. Но это, наверное, Synology сама поправит благодаря обновлению прошивки или софта...
 
Точно, полностью с тобой согласен. Но с текущим CloudKey надо быть осторожным, потому что у него нет батарейного питания или конденсаторов, которые при отключении электричества могли бы корректно завершить работу или сохранить данные, кешированные в RAM MongoDB. Проще говоря, если просто выдернуть его из розетки, велика вероятность испортить базу данных — а значит, придется его заново настраивать. Я решил эту проблему с помощью ИБП, который кроме CloudKey питает ещё мой USG и Unifi-коммутаторы. При отключении электричества у меня таким образом сохраняется интернет и телефон, и хотя бы можно позвонить в техподдержку или использовать чат.
 
Привет, DoubleSlash! Да, CloudKey тоже существует. И он потребляет очень мало энергии. В подавляющем большинстве случаев нет никакой причины выставлять UniFi-контроллер в интернет. Доступ извне можно получить через облачные сервисы Ubiquiti и без прямого доступа. Такая необходимость возникает только в случаях, когда компоненты распределены по разным локациям и VPN не подходит. Тогда нужно либо иметь нужные знания внутри компании, либо нанимать специалистов.  
С уважением, Андреас
 
Или просто берёшь CloudKey и получаешь доступ извне через Reverse-Proxy-сервис от Ubiquiti Networks. Из коробки защищено SSL и без постоянно открытых портов на стороне контроллера. Это, наверное, намного проще, дешевле и безопаснее, чем самому собирать контроллер-стек на vServer или Root-Server. Я полностью согласен с Андреасом — не стоит этим заниматься, если не понимаешь, что делаешь.
 
Как уже объяснялось, с Apache в роли обратного прокси это не проблема, даже безупречно работает с CertBot от Let’s Encrypt. Тем, кто не понимает, что к чему, могу только посоветовать не делать контроллер доступным из интернета, потому что тогда отсутствуют необходимые основы для его безопасной работы. Пожалуйста, доверяйте такие критически важные для безопасности вещи профессионалам, которые этому научились или проходят обучение и знают, что делают! Всё остальное — это грубая халатность! Открывать Unifi-контроллер в интернет без защитных мер, таких как WebApplication Firewall, классический Firewall, IPS, Reverse Proxy и соответствующие меры на уровне операционной системы — примерно то же самое, что прокладывать незакрытые электрические провода прямо по стенам в доме. Непрофессионально и крайне опасно. Пожалуйста, не делайте так! Вы играете с вашей безопасностью и безопасностью всех пользователей интернета, потому что превращаете свои системы в рассадники ботнетов! Пожалуйста, будьте разумными! И если вы действительно знаете, что делаете, работайте на профессиональном оборудовании! Благодаря невысоким ценам серверных хостеров (в том числе в Германии), крупных гипермасштабируемых облачных провайдеров или даже региональных телекоммуникационных компаний — это не ударит по вашему бюджету, и вы будете на безопасной стороне! Для любой задачи найдется подходящее решение. Неважно, будь то уютный дом с отдельной платой в месяц или решения для сотен и даже тысяч Unifi-компонентов в крупных компаниях. Если у вас серьезный интерес к профессиональной эксплуатации, смело пишите мне в личку — с удовольствием помогу. С планированием, выбором провайдера или даже полным аутсорсингом (даже для частных лиц) в виде Unifi-Controller as a Service (shared или выделенный).
 
401: Не авторизован. Это может происходить, если на контроллере используется IPv6, у меня тоже иногда появляется такая ошибка. Если подключаюсь через IPv4, то всё в порядке. iMedia. Круто, что ты отлично разбираешься в сертификатах. В нашем бета-форуме нам бы тоже пригодились решения, как просто и удобно создавать сертификаты прямо в контроллере.
Страницы: 1 2 След.
Читают тему (гостей: 1)