Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
Проблемы с трафиком между ПК, UniFi Network
 
Привет всем. Похоже, я пытаюсь выяснить, в чем может быть проблема. Может, я что-то упускаю. У меня 2 ПК: Win11Pro и WinHome10, которые раньше работали вместе, обмениваясь данными из бухгалтерского приложения (один в качестве сервера с общей папкой, другой — с подключенным сетевым диском к этой общей папке). Недавно это перестало работать. UniFi Cloud Gateway, обновлён, зональный брандмауэр включен. Стандартный 24 POE Switch, обновлён. ПК подключены к одному и тому же коммутатору, Default LAN, Внутренняя зона. Политики брандмауэра Внутреннее в Внутреннюю зону: только одна: Разрешить всё. Сегодня в процессе поиска неисправностей я подтвердил: Ping и сетевой трафик не работают с Win11 машины к Win10 машине и наоборот. Обе машины могут пропинговать шлюз (Cloud Gateway Ultra). SSH на шлюз подтверждает, что шлюз может пропинговать обе машины Win10 и Win11. Думаю, это подтверждает, что брандмауэр Windows на обеих машинах не может быть проблемой. Я подтвердил на обеих машинах, что все 3 профиля брандмауэра отключены. Другого стороннего брандмауэра нет. Опять же, шлюз может пропинговать обе машины, так что всё это должно работать, верно? Буду рад любым идеям, спасибо...
 
Хаха, я пропустил, что он теперь говорит, что VLANы для этого и нужны. Так что, @johnny-mac, на коммутаторе VLANы настроены? Эти два ПК в разных VLANах? It's3am прав, если вы говорите, что это одна и та же сеть, то для нас это значит, что это один и тот же VLAN. Вам придется очень четко описать вашу конфигурацию, иначе мы никуда не продвинемся.
 
@RobbieH Займи минутку и посмотри, кого ты цитируешь, а потом упоминаешь в третьем лице! @johnny-mac "Network" в терминологии UniFi означает VLAN. Так что, когда участник форума пишет "в той же сети", обычно это значит "в той же L2 broadcast domain" и с возможностью общаться без промежуточного роутера.
 
Я не вижу упоминаний о каких-либо VLAN. На самом деле, он прямо говорит, что они в одной сети. ПК подключены к одному коммутатору, Default LAN, Внутренняя зона.
 
Привет. Если ты проверил файрвол и всё остальное, попробуй пинговать эти два клиента. Если это не помогает, осталось проверить, включён ли файловый и принтерный обмен на компьютере, который этим делится. Попробуй проверить этот параметр, который в Win11 находится под "Сеть и Интернет" > "Дополнительные настройки сети" > "Дополнительные параметры общего доступа". Если он отключен, включи его, и увидишь, что всё вернётся к тому, как было раньше. Если этот параметр отключен и ты заходишь в сетевые ресурсы, пытаясь просмотреть сеть, ты ни одного клиента не увидишь. А когда он включен — увидишь.
 
Да, это поможет убедиться, что IP-адреса, которые, как ты думаешь, установил, действительно активны.
 
Не могли бы вы поделиться результатом ipconfig /all для обеих машин?
 
Просто чтобы уточнить, вся суть VLAN и зон — именно это делать, и да, на одном коммутаторе.
 
@RobbieH Спасибо. В Internal зоне нет никаких политик брандмауэра, кроме стандартной – Allow.
 
Неправильно, файрвол не может блокировать трафик в той же сети. На самом деле, его можно выдернуть и просто подключить ПК к коммутатору, и всё заработает. Ваш файрвол здесь ни при чём, ещё раз говорю, если оба ПК в одной сети.
 
@kanewolf Я раньше установил для обоих ПК "Фиксированный IP-адрес" на вкладке "Клиенты", страница "Настройки". @RobbieH Понял, но брандмауэр действительно может блокировать трафик, если он неправильно настроен. Все порты управляются UniFi.
 
Первый вопрос: изменились ли IP-адреса у ПК? Ping требует, чтобы у тебя был актуальный IP-адрес.
 
Зачем тебе правило для файрвола для устройств, которые общаются в одной сети? Этот трафик никогда не проходит через файрвол. На самом деле, всё бы работало прекрасно, если бы у компьютеров не было настроенного шлюза по умолчанию.
 
Изоляция портов работала бы только для портов на одном коммутаторе с включённой опцией – это логично. Спасибо за информацию!
 
Думаю, я понял, в чём дело. Оказывается, один младший администратор, которого я немного обучал, настроил 2 VLAN: один для IP-телефонов, другой — для гостевого Wi-Fi. VLAN Wi-Fi был назначен зоне Hotspot, а VLAN телефонов — Internal zone. Вроде всё нормально. Но я не сразу догадался, что он ещё и настроил Port Profiles. В профиле, который назначен большинству портов (и, конечно же, к тем, к которым подключены эти 2 ПК), была установлена галочка "Port Isolation", фактически создавая файрвол между ними.

Я начал подозревать Port Profiles, потому что только что подключился к Gateway через VPN и могу пинговать оба ПК. Поэтому подумал, что дело может быть в портах, к которым подключены эти ПК...

Я снял галочку "Port Isolation", так что завтра смогу проверить, смогут ли эти станции видеть друг друга, но я почти уверен, что это оно.

Спасибо за все ответы...
Страницы: 1
Читают тему (гостей: 1)