Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
USG Pro LAN2 | VLANы | Untangle UTM, UniFi Network
 
Я пытаюсь понять, сработает ли план, который у меня в голове. У меня ситуация, где я хочу развернуть UTM, предпочтительно Untangle. У меня настроено несколько VLAN, и они работают нормально. Но то, что у меня не получается — это развернуть сервер Untangle только на одном конкретном VLAN. VLAN, через который я хочу пропускать трафик через Untangle, — это VLAN 200 (192.168.200.0/24). Я не хочу, чтобы Untangle вмешивался в работу других сетей пока что. Я настроил VLAN 200 на LAN2 на USG Pro, на коммутаторе Unifi 24 порта порты 2 и 4 назначил только на VLAN 200. Вот как у меня всё подключено.

Unifi Controller показывает, что UAP-Pro, подключённый к порту 4, находится в состоянии «ISOLATED». Почему так происходит?

Помимо проблемы с изоляцией, как вы думаете, сможет ли такая конфигурация работать или я иду по мёртвой дороге? Сейчас на всех устройствах стоит последняя бета-версия прошивки, контроллер на 5.6.2.

Буду признателен за помощь.
 
Одно важное замечание (я только что этим занимался сегодня). Родительские интерфейсы — это те, которые нельзя удалять. Их можно переименовать, как я и сделал, назвав их MGMT External и Internal интерфейсами. Без правильной настройки этих элементов далеко не уйдёшь 😀 Лично я просто сдался — сбросил Untangle к заводским настройкам и прошёл через мастер установки, выбрав опцию моста. Это настроило родительские интерфейсы как родительские мостовые интерфейсы. Задним числом думаю, что мог просто сделать два статических интерфейса моего роутера мостом, и всё бы нормально заработало, но в полночь я уже не соображал 😀 Ещё один момент, который заметил при создании правил маршрутизации для веб-балансировщика: я не видел все свои новые интерфейсы после их создания. После перезагрузки сервера Untangle все появились, и я смог настроить маршрут для каждого из них. Сейчас у меня версия 14.1.0. Надеюсь, всё понятно. Очень рад, что сегодня вечером смог всё запустить, и большое спасибо Kajusto2 😀
 
Это не обязательно, но люди, которые заботятся о безопасности, всё равно рекомендуют это. Многие советуют создать по одной VLAN для каждого класса устройств, например: IoT, камеры безопасности, серверы, инфраструктура, клиенты, гости, принтеры и так далее. Я выбрал именно такой подход с VLAN, у меня получилось несколько VLAN, и я сделал правила для межсетевого экрана, чтобы контролировать, с какими сетями могут общаться устройства из конкретных VLAN. Если решите, что VLAN вам не нужны или не нужны, то мост будет проще настроить, но работать будет так же.

Если вы выбираете вариант без VLAN, у вас есть интернет-линия со скоростью до 150 Мбит/с и хотите простой девайс, который можно просто подключить к магистрали, обратите внимание на Cujo, Bitdefender Box, Norton Core и Fsecure Sense. Минус таких устройств — ограниченный набор функций. Я начинал с Cujo, но потом решил перейти на Untangle, потому что эти устройства не могут сканировать все VLAN на магистрали, да и их железо ограничивает возможность выжать полную скорость, если у вас интернет на 1 Гбит/с.
 
Большое спасибо за подробную инструкцию. У меня очень простая сеть: вообще без VLAN. Мне нужен VLAN?
 
У меня есть кастомное устройство Untangle. Я установил Untangle на устройство QoTom, которое купил на Amazon с четырехъядерным i5 и 8 ГБ оперативки — это на самом деле гораздо мощнее, чем требуется для ресурсов, которые реально используются, но мне это нравится!

Вкратце:

Настройте оборудование UniFi. Пока не подключайте Untangle.  
Обновите ваш USG, свитч, точки доступа и так далее.  
Создайте новые сети и назначьте VLAN по необходимости. Я оставил оборудование UniFi в нечипированном (untagged) сети и VLAN, а для всего остального настроил новые сети и VLAN.  
Настройте SSID и убедитесь, что всё работает, как задумано.  
Подключите Untangle к любому порту Ethernet на вашем свитче и настройте устройство. Настройте его в режиме моста, но пока не ставьте его на магистраль между USG и свитчем. Создайте внешний статический интерфейс-родитель [USG <-> Untangle] и внутренний интерфейс-родитель в режиме моста [Untangle <-> свитч]. Создайте дочерние интерфейсы с тегированными VLAN, по одному на каждый VLAN. На каждом внешнем интерфейсе-дочернем нужно задать статический IP. В DNS-сервере укажите USG. Создайте также внутренние пары интерфейсов для каждой VLAN. Настройте правила балансировки WAN для каждой пары, чтобы 100% трафика из внутреннего VLAN-дочернего интерфейса выходило через соответствующий внешний VLAN-интерфейс. Выключите устройство.

Подробности тут: https://wiki.untangle.com/index.php/Network_Configuration#Configuring_VLAN_on_Untangle_in_Bridge_Mode

Вставьте устройство между USG и свитч по главной магистрали: USG <-> UntangleExternal <-> UntangleInternal <-> Свитч.  
Начинайте по очереди включать те сервисы, которые хотите запускать через Untangle.
 
@Kajusto2

Можешь написать немного, как это сделать? Я пытаюсь настроить Untangle в режиме моста без какого-либо доступа. У тебя есть устройство или виртуальная машина?
 
Мне удалось успешно развернуть Untangle в режиме моста, используя статью выше. Я настроил USG <-> Untangle <-> UnifiSwitch. Пришлось указать внешний родительский интерфейс и сделать мост для внутреннего родительского интерфейса. Создал внешний интерфейс с адресом для каждого VLAN и настроил мостовой внутренний интерфейс VLAN для каждого VLAN.
 
Ты уже понял, как это сделать? Я собираюсь развернуть Untangle в режиме моста между USG и USW с множеством VLAN, которые идут из USW, а DHCP будет работать на USG. Планирую использовать это: https://wiki.untangle.com/index.php/Network_Configuration#Configuring_VLAN_on_Untangle_in_Bridge_Mode

Нужно будет настроить основную пару интерфейсов в мостовом режиме, пару VLAN для каждого VLAN и статические маршруты для каждой подсети.
Страницы: 1
Читают тему (гостей: 1)