Kokemuksia Ubiquitin reitittimistä (ja muista verkkovermeistä).

Unifi Network version 9 myötä palomuuri muuttui zone-tyyppiseksi Ubiquitin reitittimissä.

Itse päivitin palomuurisäännöt uusiksi tänään.

Aika vaivattomasti homma sujui sen jälkeen, kun olin katsonut mallia youtubesta Ethernet Blueprint -kanavan tuoreesta videosta.

En jättänyt konvertoituja sääntöjä käyttöön vaan tein säännöt alusta lähtien uusiksi em. tubettajan suosituksen mukaan.

Ovatko muut siirtyneet uuteen palomuuriin Unifissa?

Juu pari viikkoa sitten. Mä annoin konvertoida suoraan ja ihan normaalilta näyttää. En mä sitten tiedä, että kumpi on jotenkin parempi. Näitä zonepohjaisia ja zonettomia on tullut räpläiltyä ja samat juttu, eri kuosi. No isossa ympäristössä zonejen kanssa on hieman kivempi leikkiä. Ja tämäkin riippuu vendorista. :)
 
Unifi Network version 9 myötä palomuuri muuttui zone-tyyppiseksi Ubiquitin reitittimissä.

Itse päivitin palomuurisäännöt uusiksi tänään.

Aika vaivattomasti homma sujui sen jälkeen, kun olin katsonut mallia youtubesta Ethernet Blueprint -kanavan tuoreesta videosta.

En jättänyt konvertoituja sääntöjä käyttöön vaan tein säännöt alusta lähtien uusiksi em. tubettajan suosituksen mukaan.
Huomasin äsken, että pari internetistä dataa hakevaa Homeassistantin integraatiota oli lakannut toimimasta, koska https tuli blokattua palvelimelta ulospäin.

Piti siis viilata palomuuria ja luoda HA-containeri uudestaan.
 
Unifi Network version 9 myötä palomuuri muuttui zone-tyyppiseksi Ubiquitin reitittimissä.

Itse päivitin palomuurisäännöt uusiksi tänään.

Aika vaivattomasti homma sujui sen jälkeen, kun olin katsonut mallia youtubesta Ethernet Blueprint -kanavan tuoreesta videosta.

En jättänyt konvertoituja sääntöjä käyttöön vaan tein säännöt alusta lähtien uusiksi em. tubettajan suosituksen mukaan.

Ovatko muut siirtyneet uuteen palomuuriin Unifissa?

Juu, jotain viikkoa sitten.
Itsekin päätin tehdä uudestaan alusta lähtien.

Itse siirryin tuossa 2-3 viikkoa sitten kun EA firmware keskusteluissa näytti siltä, että lastentaudit korjattu ja toimii niin kuin pitää.
Ja siis, onhan tuo paljon mukavampi käyttää + ns. standardin mukainen setuppi.

Pari vinkkiä:
Ota backupit (toki palomuurimuutokseessa tekee myös oman backupin).
Varaa aikaa siihen, että joudut tekemään uudestaan / käymään läpi kaikki rajoitukset ja ehdot (riippuu tietysti millainen oma verkkosi on).
Voi olla helpompi ensin vähän miettiä mitä haluaa, ennen kuin alkaa konfiguroimaan.
Muutoksessa tulee todennäköisesti "liikaa" ehtoja, koska Unifi ottanut kannan, että tehdään mieluummin liikaa ehtoja kuin liian vähän.
Varaudu siihen, että joudut ns. trial-and-error tyyppisesti seuraamaan tilannetta muutaman päivän.
Mielestäni on helpompi eriyttää verkkoja tuosta "Internal" zonesta omille zoneille, kuin rajoittaa niitä siinä zonen sisällä (esim. IoT).

Jos osaat käyttää palomuureja niin ei tuon käyttöönotto ole mikään iso ongelma.
Jos et tiedä mitä teet ja ehdot on kunnossa, ehkä kannattaa jättää vanha paikalleen - mitään pakkoa ei ole siirtyä.

Periaatteessa toiminnot on samat ja ehdot tehdään aika samalla tavalla kuin vanhassakin. Uusina juttuina "Objektit" ja "Return Traffic" sekä "Invalid", jotka siis hieman muuttaa/helpottaa konfigurointia.

YouTubesta löytyy uudestakin jonkin verran videoita (esim. hakusana Unifi ZBF), mutta älyttömän hyvää videota/ohjetta en ole löytänyt.
Ohjeissa on tietysti se haaste, että kukaan muuhan ei voi tietää mitä itse haluat rajoittaa.

Tässä miltä oma taulukkoni näyttää:

1737371580438.png
 
mistäs tuon firewall päivityksen oisi tehdä? en ainakaan itse näe sitä missään vaikka controlleri onkin uusimassa versiossa.
 
No jos joku toimii jo, niin harvoin sitä kannattaa sorkkia sen kummemmin.
No kaikki muut toimii mutta en pääse kotiverkosta zto7010 siltaavaan purkkiin kii.. Nyt joudun läppärin laittaa kii suoraan siihen zto:n piuhaan ja mennä sillä sinne. Voisiko jotenkin tuolla palomuuri koodauksella saada silleen että kotiverkosta pääsis siihen suoraan?
 
No kaikki muut toimii mutta en pääse kotiverkosta zto7010 siltaavaan purkkiin kii.. Nyt joudun läppärin laittaa kii suoraan siihen zto:n piuhaan ja mennä sillä sinne. Voisiko jotenkin tuolla palomuuri koodauksella saada silleen että kotiverkosta pääsis siihen suoraan?
Epäilen tuon siltaavan tilan eristävän zton muusta verkosta.

Katso nyt kuitenkin näkyykö zto Networks-ohjelman laitteet-näytöllä.

Jos se näkyy siellä yhtenä laitteena, niin sitten palomuurisäännöt tod.näk. estävät liikenteen siihen.

Vanhan tyylin mukaisessa palomuurissa säännöt sisäverkosta zto:hon pitäisi löytyä Internet-sarakkeesta.
 
Epäilen tuon siltaavan tilan eristävän zton muusta verkosta.

Katso nyt kuitenkin näkyykö zto Networks-ohjelman laitteet-näytöllä.

Jos se näkyy siellä yhtenä laitteena, niin sitten palomuurisäännöt tod.näk. estävät liikenteen siihen.

Vanhan tyylin mukaisessa palomuurissa säännöt sisäverkosta zto:hon pitäisi löytyä Internet-sarakkeesta.
Vähän meni multa ohi.. siis sisäverkosta haluis päästä siihen zto:hon mut en pääse. Gateway on 192.168.254.2 ja zto on 192.168.254.1(läppäril pääsee ku suoraan kii zto:ssa). siis voisko sen saada koodattuu palomuuristä.. joo palomuuri koodaus on mulle vähä outoo..
 
Vähän meni multa ohi.. siis sisäverkosta haluis päästä siihen zto:hon mut en pääse. Gateway on 192.168.254.2 ja zto on 192.168.254.1(läppäril pääsee ku suoraan kii zto:ssa). siis voisko sen saada koodattuu palomuuristä.. joo palomuuri koodaus on mulle vähä outoo..

Ei riitä palomuuri, vaan sun pitää tehdä seuraavaa:

Ja homma ratkaisu kytkemällä modeemi unifin kytkimeen (portti x) ja vlan tägäämällä se (portti y) sitä kautta udm:n wan-porttiin. Nyt julkinen ip on tavoitettavissa sisäverkon kautta ja modeemin hallintasivu vastaa. Ja jos mietit, niin vastaus on ei.. hallintasivu/public osoite ei ole avattu julkiseen verkkoon joten sivulle pääsee vain sisäverkosta käsin. Oppia ikä kaikki.
 
Vähän meni multa ohi.. siis sisäverkosta haluis päästä siihen zto:hon mut en pääse. Gateway on 192.168.254.2 ja zto on 192.168.254.1(läppäril pääsee ku suoraan kii zto:ssa). siis voisko sen saada koodattuu palomuuristä.. joo palomuuri koodaus on mulle vähä outoo..
Mikä sulla on sisäverkon osoiteavaruus? Täällä kyllä pääsee ZTE MC7010 asetuksiin ihan hyvin sisäverkosta 🤔
 
Mikä sulla on sisäverkon osoiteavaruus? Täällä kyllä pääsee ZTE MC7010 asetuksiin ihan hyvin sisäverkosta 🤔
gateway max on 192.168.254.2 eli samassa avaruudessa on ZTE: een kanssa. Maxissa ei ole kuin se yksi ulosmeno käytössä, ei varayhtettyä. Mikähän sitten voisi olla pielessä kun en siihen pääse?
gfh.jpg
 
Ei minulla ainakaan ole ollut mitään ongelmia päästä MC7010 hallintasivulle (192.168.8.1). ZTE siltaavana ja UDM SE:n WAN portissa. Ts. normaalisetuppi.

Nyt se on toki ollut yli 7kk varayhteytenä failover WAN2 portissa ja silloin hallintaan ei pääse, koska se WAN2 ei ole aktiivinen. Jos pääyhteys on alhaalla ja varayhteys / WAN2 käytössä niin silloin hallintaan pääsee.
 
Minkälaista liittymää olette pitäneet varayhteytenä? Itseä kiinnostaisi nyt kun cloud gateway max mahdollistaa muttei viitsi mitään 30e/kk systeemejä edes harkita.
 
gateway max on 192.168.254.2 eli samassa avaruudessa on ZTE: een kanssa. Maxissa ei ole kuin se yksi ulosmeno käytössä, ei varayhtettyä. Mikähän sitten voisi olla pielessä kun en siihen pääse?
Jos reitittimen WAN-portissa olevan modeemin hallinta-IP on samassa aliverkossa kuin reitittimen LAN-portti, on tilanne epätavallinen. Jos tällöin sisäverkosta yrittää ottaa yhteyttä modeemiin, yhteys ei reitity. Sisäverkon osoiteavaruuden pitäisi olla modeemin halinta-IP:stä erillään.
 
Jos reitittimen WAN-portissa olevan modeemin hallinta-IP on samassa aliverkossa kuin reitittimen LAN-portti, on tilanne epätavallinen. Jos tällöin sisäverkosta yrittää ottaa yhteyttä modeemiin, yhteys ei reitity. Sisäverkon osoiteavaruuden pitäisi olla modeemin halinta-IP:stä erillään.
Eli jos muutan sisäverkon osoiteavaruuden niin homma pitäisi sen jälkeen toimia normaalisti?
Tai ehkä mun on helpoin muuttaa tuo Zte siihe vakio ip osoitteeksi
 
Minkälaista liittymää olette pitäneet varayhteytenä? Itseä kiinnostaisi nyt kun cloud gateway max mahdollistaa muttei viitsi mitään 30e/kk systeemejä edes harkita.
Itsellä on Telia PrePaid. 4,90€ maksoi ja mielestäni olen kerran laittanut kympin verran saldoa.

UDM-Pro generoi sen verran liikennettä, että liittymä pysyy aktiivisena: Monthly Data Usage 195 MB.
 
Eli jos muutan sisäverkon osoiteavaruuden niin homma pitäisi sen jälkeen toimia normaalisti?
Tai ehkä mun on helpoin muuttaa tuo Zte siihe vakio ip osoitteeksi
Mielestäni helpointa on muuttaa sisäverkon osoiteavaruus. Sinulla kun näyttää olevan Guest-verkko 192.168.3.0/24, niin Default voisi olla vaikka siitä vierestä 192.168.2.0/24. Helppo muistaa. Elisan ZTE-ohjesivun mukaan 192.168.254.1 on juurikin modeemin vakiohallintaosoite. En ole varma, voiko hallintaosoitetta muuttaa, mutta mielestäni ei kannatakaan.

En tunne UniFi-reitittimien (vakio)asetuksia, joten en tiedä, toimiiko reititys sisäverkosta modeemin hallintasivulle heti suoraan tuon sisäverkon konfiguraatiomuutoksen jälkeen vai vaatiiko se säätöjä reitittimessä. Jos ei suoraan lähde toimimaan, syvemmin asiaan perehtynyt UniFi-taitaja voinee auttaa. Minulla Ubuntu Linux -reitittimen kautta pääsee sisäverkosta modeemin hallintasivulle ilman manuaalisia muutoksia vakioreitteihin.
 
Kyllä, sisäverkko pitää olla eri osoiteavaruudessa. Tätä hain kysymyksellä takaa, menee osoitteet päällekkäin. WAN IP sitten kuten on nytkin.
No voi perä.. tätä yritin ratkoo jo tuossa 1-2kk sitten mutta silloin ei tullut tälläistä vinkkiä. Ei tullut kyllä itsellä mielee että pitää olla eri avaruus kun yleensä pitää olla kaikissa sama että laitteet näkee toisensa. No innostuin muuttaa kotiverkon IP:een ja se rupesi toimii!! Iso kiitos vinkeistä, taas pääsee helposti katsomaan mihin tolppaan mokkula ottaa yhteyden.
 
Joo ei toimi jos on samat osoitteet, koska unifi näkee silloin kahdella puolella samat osoitteet -> reititys ei toimi.

Yleisesti noissa operaattorien vehkeissä on tuo oma ”hallinta-avaruus” vaikka ovat siltaavassa tilassa jotta käyttäjän on helpompi tutkia ongelmia. Harmillisesti jokaisella operaattorilla eri, eli kannattaa aina pitää omat LAN avaruudet poissa noista ”varatuista” jos vaikka myöhemmin vaihtaa operaattoria.
 
Minkälaista liittymää olette pitäneet varayhteytenä? Itseä kiinnostaisi nyt kun cloud gateway max mahdollistaa muttei viitsi mitään 30e/kk systeemejä edes harkita.
Elisan latausliittymä voisi olla hyvä. 0€/kk, ja vähän yli 1€/päivä, jos nostaa nopeuden 300M 5G. Kalliiksi toki tulee, jos jokin sitä herättelee usein.
 
Elisan latausliittymä voisi olla hyvä. 0€/kk, ja vähän yli 1€/päivä, jos nostaa nopeuden 300M 5G. Kalliiksi toki tulee, jos jokin sitä herättelee usein.

Kyllä siellä koko ajan dataa liikkuu.
Uskoisin, että pollaa et liittymä ylhäällä.

IMG_2934.jpeg


Itsellä on DNA Liikkuva 5G 1000M + MC7010. Varmaan jokaisella omat tarpeet ja kuinka paljon on valmis maksamaan että yhteydet toimii.
 
  • Tykkää
Reactions: k70
Ubiquiti julkaissut uuden langattoman protokollan Protectiin liitettäville sensoreille.
Uusia sensoreita tulossa hieman myöhemmin.



IMG_2935.jpeg

 
  • Tykkää
Reactions: ics
Paras siis ehkä olisikin juuri joku prepaid tai laitenetti juttu. Varmaan täytyy tutkia olisiko joku datan mukaan laskutettu prepaid eikä ns päivä hinnoilla.
 
Joo ei toimi jos on samat osoitteet, koska unifi näkee silloin kahdella puolella samat osoitteet -> reititys ei toimi.

Yleisesti noissa operaattorien vehkeissä on tuo oma ”hallinta-avaruus” vaikka ovat siltaavassa tilassa jotta käyttäjän on helpompi tutkia ongelmia. Harmillisesti jokaisella operaattorilla eri, eli kannattaa aina pitää omat LAN avaruudet poissa noista ”varatuista” jos vaikka myöhemmin vaihtaa operaattoria.
Jos vähän saa saivarrella, eivät samat osoitteet ole kahdella puolella "reitittimen näkökulmasta". Käy sillä lailla, että jos modeemin hallintasivun IP-osoite on sisäverkon osoiteavaruudessa, ei sisäverkon asiakaskone (jossa www-selain) ymmärrä lähettää hallintasivulle osoitettua pakettia reitittimen kautta. Vaikka ymmärtäisikin, reititin ei välittäisi pakettia modeemin suuntaan WAN-porttiin, koska reitittimen näkökulmasta kohde on sisäverkossa.
 
Nyt se on toki ollut yli 7kk varayhteytenä failover WAN2 portissa ja silloin hallintaan ei pääse, koska se WAN2 ei ole aktiivinen. Jos pääyhteys on alhaalla ja varayhteys / WAN2 käytössä niin silloin hallintaan pääsee.

Olisikin pitänyt tutkia / tajuta tämä aiemmin. 😎

Jos siis haluaa päästä käsiksi WAN2 / Failover takana olevaan modeemin hallintaan, niin tässä ohjeet millä onnistuu. Sama tietysti käy mihin vaan muuhunkin laitteeseen muuttamalla tarpeen mukaan tietoja, mutta tässä ZTE MC7010 hallinta.

Settings --> Routing --> Policy-Based Routes.

IMG_2937.jpeg
 
Olisikin pitänyt tutkia / tajuta tämä aiemmin. 😎

Jos siis haluaa päästä käsiksi WAN2 / Failover takana olevaan modeemin hallintaan, niin tässä ohjeet millä onnistuu. Sama tietysti käy mihin vaan muuhunkin laitteeseen muuttamalla tarpeen mukaan tietoja, mutta tässä ZTE MC7010 hallinta.

Settings --> Routing --> Policy-Based Routes.

IMG_2937.jpeg
Tämä oli ihan tosi hyvä löytö ja vinkki. Mä kipuilin tämän kanssa aiemmin ja tein porttitägäystä (kierrätin wanin kytkimen kautta udm:n wan porttiin) tästä syystä. Olispa joku osannut aiemmin jo opastaa, että policy based routing on oikea ratkaisu. Eli kiitos :)
 
  • Tykkää
Reactions: JzC
Tutkailen Zone based fw:tä ja ihmettelen voiko tällä tehdä MAC ACL -sääntöjä, joilla blokkaa saman vlanin sisäistä liikennettä.

Network versiosta 8.2.93 lähtien security-näyttö oli tällainen (kuva YT-videosta, jossa käytetty UDM Pro Maxia):

1739276740672.png


Itsellä käytössä UDR ja sen Network v. 9.0.114 security-näytöltä ei löydy ACL Rules -tabia.

Toisaalta Zoneen voi näköjään tehdä Policy rulen, jossa sourcena on MAC. Alla kuvassa.

1739277250876.png


Onko kukaan tehnyt MAC ACL sääntöjä Zone based fw:hen ja käyttänyt yo. kuvan mukaisesti Zonen policy rulessa sourcena MACia?

Käynyt myös mielessä, onko Network-ohjelman version 9 toiminnallisuudessa security-näytöllä UDM Prossa ja UDR:ssä eroa ts. löytyykö ylemmän kuvan ACL Rules edelleen UDM Prosta.
 
Tutkailen Zone based fw:tä ja ihmettelen voiko tällä tehdä MAC ACL -sääntöjä, joilla blokkaa saman vlanin sisäistä liikennettä.

Network versiosta 8.2.93 lähtien security-näyttö oli tällainen (kuva YT-videosta, jossa käytetty UDM Pro Maxia):

1739276740672.png


Itsellä käytössä UDR ja sen Network v. 9.0.114 security-näytöltä ei löydy ACL Rules -tabia.

Toisaalta Zoneen voi näköjään tehdä Policy rulen, jossa sourcena on MAC. Alla kuvassa.

1739277250876.png


Onko kukaan tehnyt MAC ACL sääntöjä Zone based fw:hen ja käyttänyt yo. kuvan mukaisesti Zonen policy rulessa sourcena MACia?

Käynyt myös mielessä, onko Network-ohjelman version 9 toiminnallisuudessa security-näytöllä UDM Prossa ja UDR:ssä eroa ts. löytyykö ylemmän kuvan ACL Rules edelleen UDM Prosta.

ACL löytyy Settings --> Security --> ACL.
(UDM SE. 9.0.114)

Mutta, onko sinulla L3 reititys käytössä?
Muutenhan tuolla ei tee mitään.
 
ACL löytyy Settings --> Security --> ACL.
(UDM SE. 9.0.114)

Mutta, onko sinulla L3 reititys käytössä?
Muutenhan tuolla ei tee mitään.
Ei löydy UDR:stä ACL-näyttöä, alla kuva omasta laitteesta.

1739279546873.png


Taitaa olla rajoitettu toiminnallisuutta tässä omassa halvemmassa laitteessa, olisiko minulla vain L2 reititys käytössä.

Kuvittelin, että aiemmassa Networkin versiossa sai tehtyä L2 tai L3 sääntöjä ACL Rules -näytöllä, kun valitsi MAC ja IPv4 kesken.
(kts. edellisen viestin eka kuva)
 
Ei löydy UDR:stä ACL-näyttöä, alla kuva omasta laitteesta.

Taitaa olla rajoitettu toiminnallisuutta tässä omassa halvemmassa laitteessa, olisiko minulla vain L2 reititys käytössä.

Kuvittelin, että aiemmassa Networkin versiossa sai tehtyä L2 tai L3 sääntöjä ACL Rules -näytöllä, kun valitsi MAC ja IPv4 kesken.
(kts. edellisen viestin eka kuva)
Tämä tosiaan vaatii L3 kykenevän kytkimen = reititys tehdään kytkimessä suoraan ilman, että data liikkuu reitittimelle asti.
En usko, että UDR on tuohon kyennyt aiemminkaan. Kuten alla olevasta kuvasta näet niin itselläkin on vain Enterprise 8 POE joka on L3 yhteensopiva.

Infoa: https://help.ui.com/hc/en-us/articles/360042281174-Layer-3-Routing

1739281921348.png


1739281579609.png
 

Statistiikka

Viestiketjuista
267 785
Viestejä
4 631 083
Jäsenet
76 093
Uusin jäsen
PelAri

Hinta.fi

Back
Ylös Bottom