Hirdetés
-
Senua’s Saga: Hellblade II teszt
gp A szkizofréniától és rabszolga-kereskedőktől egyaránt szenvedő Senua újabb különleges utazásra indul, ezúttal a messzi észak ősi istenekkel és modern kegyetlenséggel teli vidékére.
-
Retro Kocka Kuckó 2024
lo Megint eltelt egy esztendő, ezért mögyünk retrokockulni Vásárhelyre! Gyere velünk gyereknapon!
-
Megvásárolható a legolcsóbb kagylótelefon
ma A Blackview elérhető áron kínál összecsukható képernyős élményt, három Android főverzió támogatással.
-
PROHARDVER!
Ubiquiti hálózati eszközök - téma összefoglaló
Új hozzászólás Aktív témák
-
rekop
Topikgazda
-
rekop
Topikgazda
válasz szpeti40 #4602 üzenetére
Ezen leírás alapján meg tudod csinálni. Annyi hogy elég lesz egy script is, amiben a parancsot átírod
clear interfaces connection pppoe0
-ra. És értelemszerűen elég egy időpontot megadni a crontab-ban.Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
Talán nem mindenki ismeri a lehetőséget, de az EdgeOS támogatja az automatikus távoli biztonsági mentést. A
commit-archive
-parancs segítségével automatikus mentés készülhet a konfigurációnkról minden egyescommit
kiadása után. (és GUI-ban is a Save után)
A mentés lehetséges TFTP, SCP illetve FTP szerverre is. Én most a TFTP-t fogom bemutatni Synology-nason.Első lépésként engedélyezzük a nas-on a TFTP szolgáltatlást:
Amint látható én abackup/tftp
könyvtárat adtam meg a TFTP gyökérkönyvtárának, majd ezen belül létrehoztam még egyedgeos
nevűt a mentéseknek.A routerben pedig beállítjuk mentés helyét:
rekop@ubnt:~$ configure
[edit]
rekop@ubnt# set system config-management commit-archive location tftp://192.168.2.60/edgeos
[edit]
rekop@ubnt# commit
Archiving config...
tftp://192.168.2.60/edgeos OK
[edit]
rekop@ubnt# save
Saving configuration to '/config/config.boot'...
Done
Megadhatjuk hány módisítást őrizzen meg nekünk a rendszer:
rekop@ubnt# set system config-management commit-revisions 10
rekop@ubnt# commit
Ellenőrizzhetjük a rendelkezésre álló mentéseket a
show system commit
paranccsal (ezt már nem kell configure módból). Ashow system commit diff <mentés sorszáma>
-val a különbségeket listázhatjuk ki az aktuálishoz képest, ashow system commit file <mentés sorszáma>
a teljes konfigurációt listázza.Visszaállíthatunk korábbi konfigurációt a rollback paranccsal:
rekop@ubnt# rollback ?
Possible completions:
<N> Rollback to revision N (currently requires reboot)
Revisions:
0 2020-05-25 22:52:46 rekop by cli
1 2020-05-25 22:31:27 rekop by cli
2 2020-05-25 22:19:45 rekop by cli
3 2020-05-21 13:19:53 root by other
4 2020-05-21 13:19:36 root by other
5 2020-05-20 22:00:13 root by other
6 2020-05-20 21:59:45 root by other
7 2020-05-20 21:59:05 root by other
8 2020-05-19 22:23:17 root by other
9 2020-05-19 22:20:41 rekop by cli
[edit]
rekop@ubnt# rollback 0
Proceed with reboot? [confirm]
[ Szerkesztve ]
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
Ismét új termék jelent meg az UniFi 6 AP családból early access-ben:
UniFi 6 In-Wall Access PointFeatures:
-5 GHz band 4x4 MU-MIMO and OFDMA with radio rate of 2.4 Gbps
-2.4 GHz band 2x2 MIMO with radio rate of 300 Mbps
-Four Gigabit switch ports
-802.3af PoE powered (802.3at PoE+ power required for PoE passthrough)
-Compatible with UAP-IW-HD coversEladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
Nagyon nehéz megmondani. Volt olyan eszköz ami két hónap után már elérhető volt itthon, és ha jól emlékszem volt olyan is amire 4-5-öt kellett várni.
De EU store-ban biztosan hamarabb lesz mint itthon(120EUR felett ingyenes szállítással), ha minél előbb szeretnél hozzájutni, érdemes majd figyelgetni.Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
Igen, így megy most is. Igazából nem is nagyon próbálkoztam mással azóta sem, mert nem tapasztaltam semmilyen hátrányát ennek a megoldásnak. (az eth2-t amúgy sem használnám semmire)
(#4682) szir3na
Köszi az infót, erről nem tudtam. Viszont a kábelezés már ki van építve, és ahogy írtam is megfelelően működik minden, ezért nem fogok beltérit cseréltetni.Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
válasz Véreshurka #4687 üzenetére
"...úgyis meg lehetne oldani, hogy a modem-et bridge / pppoe passthrough-ba lehet tenni úgyis, hogy iptv is van?"
Persze, meg lehet. Így használom már másfél éve.Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
válasz Véreshurka #4689 üzenetére
Nem a szolgáltató állította be. Az ONT passthrough módban van, LAN2-4 portokon pedig megy az IPTV. Leírás nem nagyon van szerintem, én például így oldottam meg. De az ONT LAN2-portja, akár mehetne közvetlenül a switch-be is.
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
Hogy érdemes-e, az több dologtól is függ. Amit tudni kell, hogy ha bekapcsolod akkor nem lesz hw offload. Számít az internet sebessége, illetve hogy melyik Edgerouter-ed van. ER-X ha jól emlékszem olyan 150-200Mbps körül tud, ha bekapcsolod a smart queue-t. Szóval nagyon lassú net mellett akár meg is lehet próbálni.
(#4691) Cirbolya_sen:
Nálam ERL3 router és TP-link, Unifi, Mikrotik switch-ek vannak vegyesen ezért nem sokra mennél a konfigommal szerintem.
Vlan-okkal kapcsolatban kezdésnek ezt a rövid kis videót szoktam ajánlani megtekintésre. Párszor végig kell nézni, meg lehet belőle érteni a lényeget szerintem.
Edgerouter-hez pedig itt találsz egy "Router on a stick" leírást, ami alapján el tudsz indulni.
Ha pedig elakadsz szólj, ha tudok segítek a beállításban.(#4712) Játékos :
Ezt mindenképp egyeztesd le a bolttal, mert pénz visszafizetésre csak akkor kötelesek, ha nem tudják javítani, illetve cseredarabot sem tudnak biztosítani.Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
Szerintem érdemes vlan-ozni, ezáltal lehetőég nyílik tűzfal szabályokkal csak olyan engedélyeket adni a különböző vlan hálózatban lévő eszközöknek, amire valóban szükségük van. Esetedben nem kell L3 switch sem, mivel a vlan-okat az USG-n hozod létre(a nemrég említett Router on a stick) ezért alapesetben teljesen átjárhatóak, tűzfal szabályok segítségével lehet különböző korlátozásokat/engedélyeket alkalmazni.
De leírok néhány példát a hálózatokra, amiket én is használok.
Default/mgmt network: nincs vlan, itt vannak az asztali gépek, Syno NAS(Unifi controller, NVR), laptopok, saját mobiltelefonok. A wifi ezen a hálózaton wpa-enterprise. Bármelyik vlan elérhető innen.
IOT network: vlan, nálam a médialejátszók, televíziók, szobatermosztát, izzók vannak ebben. Ezek az eszközök csak az internethez, illetve a médialejátszók a Plex szerverhez férnek hozzá ami a "default" network-ben van.
Guest wifi network: ehhez nem hoztam külön vlan-t, Unifi AP-n egyszerűen bejelölve a "guest" opció, így csak internet hozzáférésük van. wpa-personal
Camera network: vlan, reolink kínai kamerák új kapcsolatot nem kezdeményezhetnek egyik hálózat felé sem, csak az estabilished/related engedélyezett, illetve internet hozzáférésük sincs. (egyébként syno video station-ját használom hozzájuk)Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
Én anno 15Mbps adsl mellett próbáltam ER-X-en összehozni, hogy torrent letöltés mellett használható legyen legalább a böngészés. Megmondom őszintén nem sikerült, a letöltést végző gépen kellett korlátoznom a sebességet. De próbáltam Mikrotik-el is, ott sem jártam sikerrel. Szerencsére néhány hónap múlva jött az optika, ezért nem is merültem bele mélyebben a QoS-be.
(#4721) adika4444 :
Igazából ha adott hozzá minden, miért ne? Egy radius szervert kb. semeddig nem tart belőni. Meg biztonsági szempont sem elhanyagolható. Nem bízom már annyira a wpa2-psk-ban. (persze lehet mondani hogy ez túlzás, de én így érzem biztonságosnak)Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
válasz VeryByte #4723 üzenetére
Jelenleg a Synology nas Radius szervere van beállítva. De kíváncsiságból feltettem ubuntu alá egy freeradiust is, hogy a Radius assigned VLAN-t tesztelgessem. Ezt a Syno "Radius szerver" alkalmazása nem tudja, nem lehet az user-hez vlan id-t rendelni.
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
válasz Bubukain #4730 üzenetére
Úgy kellene beállítani, ahogyan MasterMark leírta.
De leírom én is kicsit részletesebben.
Első lépésben létrehozunk egy "network-group"-ot amibe felveszed azokat hálózatokat amelyeket nem szeretnél majd elérni az IOT hálózatból. Például:
Firewall/NAT > Firewall/NAT Groups > + Add GroupName: PROTECT_NETWORK
Group Type: Network Group
Firewall/NAT > Firewall/NAT Groups > PROTECT_NETWORK > Actions > ConfigNetwork: 192.168.1.0/24
Network: 10.10.0.0/24
Jöhet az IOT_IN tűzfal szabály létrehozása, itt adhatjuk meg az IOT hálózatból a lan/wan irányú korlátozásokat. Az alapértelmezett művelet ennél az irányú forgalomnál az engedélyezés:
Firewall/NAT > Firewall Policies > + Add RulesetName: IOT_IN
Description: iot to lan/wan
Default action: Accept
Engedélyezzük, hogy az IOT eszközök, tudjanak "válaszolni" a "megkeresésekre":
Firewall/NAT > Firewall Policies > IOT_IN > Actions > Edit Ruleset > + Add New RuleDescription: Allow established/related
Action: Accept
Protocol: All protocols
Advanced > State: Established / Related
A korábban felvett hálózatokba irányuló csomagokat pedig "eldobjuk":
Firewall/NAT > Firewall Policies > IOT_IN > Actions > Edit Ruleset > + Add New RuleDescription: drop iot to protect
Action: Drop
Protocol: All protocols
Destination > Network Group : PROTECT_NETWORK
Csatoljuk a tűzfalat a megfelelő interfészhez:
Firewall/NAT > Firewall Policies > IOT_IN > Actions > InterfacesInterface: eth1.20
Direction: in
Létrehozhunk még egy IOT_LOCAL szabályt is, hogy ebből a hálózatból ne érjük el a routerünket:
Firewall/NAT > Firewall Policies > + Add RulesetName: IOT_LOCAL
Description: iot to router
Default action: Drop
A DNS-t és DHCP-t pedig engedélyezzük:
Firewall/NAT > Firewall Policies > IOT_LOCAL > Actions > Edit Ruleset > + Add New RuleDescription: allow DNS
Action: Accept
Protocol: Both TCP and UDP
Destination > Port: 53
Firewall/NAT > Firewall Policies > IOT_LOCAL > Actions > Edit Ruleset > + Add New RuleDescription: allow DHCP
Action: Accept
Protocol: UDP
Destination > Port: 67
Ezt is csatoljuk a megfelelő interfészhez és irányba:
Firewall/NAT > Firewall Policies > IOT_LOCAL > Actions > InterfacesInterface: eth1.20
Direction: local
Nagyjából ennyi lenne. Értelemszerűen a hálózatokat és az interfészt módosítsd a saját konfigodnak megfelelően. Remélem nem rontottam el sehol, futtában írtam csak, sajnos nem sok időm van ilyesmire mostanában.
[ Szerkesztve ]
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
válasz Bubukain #4742 üzenetére
Először szerintem ellenőrizd le, hogy a szabályok szerint működik-e minden.
Tehát csatlakozol az IOT-hoz, megnézed van-e internetelérés, pineglető-e a local network valamegyik IP-je, és a router.
Ha minden rendben, vissza a default-ba, innen pedig pingelhető-e az IOT valamelyik eszköze.Amit még meg lehetne próbálni, engedélyezni a multicast DNS repeater-t.
configure
set service mdns repeater interface switch0
set service mdns repeater interface switch0 vif 50
commit ; save
[ Szerkesztve ]
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
válasz Fr3eWar #4746 üzenetére
Korábban írtam róla. Annyi módosítással, hogy a drop szabályban megadod source IP-hez a tablet címét.
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
válasz Bubukain #4752 üzenetére
IOT-ból nem kell elérned a local-t, ez az egy dolog rendben van.
Akkor kezdésnek vedd le a tűzfalat amit írtam. Ehhez elég ha törlöd a hozzá tartozó interface-t és direction-t:
Firewall/NAT > Firewall Policies > IOT_LOCAL > Actions > Edit Ruleset > Inerfaces > Remove > Save ruleset
és
Firewall/NAT > Firewall Policies > IOT_IN > Actions > Edit Ruleset > Inerfaces > Remove > Save rulesetÉs akkor most kellene odáig eljutnod, hogy bármelyik hálózathoz csatlakozva megkapod a megfelelő IP-ket, van internet, és pingelhető oda-vissza minden. Ha ez megvan, akkor vissza lehet térni a IOT tűzfalhoz.
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
Még próbáld meg ezt hozzáadni a tűzfalhoz. De megmondom ezzel kapcsolatban én is csak a sötétben tapogatózom. Nem ismerem a Philips Hue-t, nem használtam még. Homekit eszközöket használok ugyan, de nekem van AppleTV-m is, így bárhonnan elérhetőek egyébként is. De ha lesz időm megpróbálom anélkül, mert már én is kíváncsi vagyok miért nem működik.
set firewall name IOT_LOCAL rule 30 action accept
set firewall name IOT_LOCAL rule 30 description 'Accept mdns'
set firewall name IOT_LOCAL rule 30 destination port 5353
set firewall name IOT_LOCAL rule 30 protocol udp
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
válasz MasterMark #4769 üzenetére
Meg is néztem gyorsan. Van egy Homekit-es termosztátom az IOT hálózatban. Az IP-je 192.168.30.107 Bekapcsoltam az IOT_LOCAL tűzfal log-olását:
Jun 19 17:45:20 ubnt kernel: [IoT_LOCAL-default-D]IN=eth1.30 OUT= MAC=01:00:5e:00:00:fb:70:ee:50:0d:f5:52:08:00:45:00:01:31 SRC=192.168.30.107 DST=224.0.0.251 LEN=305 TOS=0x00 PREC=0x00 TTL=255 ID=16884 PROTO=UDP SPT=5353 DPT=5353 LEN=285
[ Szerkesztve ]
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
válasz Bubukain #4771 üzenetére
Kiiktattam az AppleTV-t, felvettem az IOT_LOCAL-ba az UDP 5353 engedélyezését. Nálam megtalálja a termosztátot a telefon az otthon alkalmazásból. (természetesen úgy, hogy nem egy hálózatban vannak).
Jun 19 19:04:52 ubnt kernel: [IoT_LOCAL-30-A]IN=eth1.30 OUT= MAC=01:00:5e:00:00:fb:70:ee:50:0d:f5:52:08:00:45:00:01:31 SRC=192.168.30.107 DST=224.0.0.251 LEN=305 TOS=0x00 PREC=0x00 TTL=255 ID=17280 PROTO=UDP SPT=5353 DPT=5353 LEN=285
Kapcsold be a log-olást az IOT_LOCAL default action-re:
Firewall Policies > IOT_LOCAL > Actions > Edit ruleset > Configuration > Default log > Save RulesetMajd nézd meg a log-ot, hátha kiderül hol akad el:
show log tail | grep <hue bridge IP címe>
[ Szerkesztve ]
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
-
rekop
Topikgazda
válasz Bubukain #4773 üzenetére
Még annyit lehetne, hogy eltávolítod a jelenlegi "Otthon"-t az alkalmazásból, és megpróbálod újra hozzáadni a bridge-t. Otthon>kiegészítő hozzáadása, és beszkenneled a kódot a bridge-ről. Én megcsináltam még egy Homekit-es Xiaomi Desk lámpával is, amivel az IOT-hoz csatlakoztam, és felismerte elsőre. Ha így sem megy akkor, több ötletem sajnos nincsen.
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
válasz MasterMark #4782 üzenetére
Én úgy gondolom, hogy reflector esetén az mdns csomagok az összes interfész irányába továbbítva lesznek, repeater esetén pedig ezek konfigurálhatóak. Ezért javasolt inkább a repeater-t használni, csak a szükséges interfészekre.
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
válasz MasterMark #4808 üzenetére
Igen. Remélhetőleg az USG3P helyére is jön majd valami.
szerk:
Az az unms switch érdekes. Ez valami új lineup?
Lehetséges, bár eddig nem lehetett olvasni róla, a semmiből tűnt fel.[ Szerkesztve ]
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
Nagyjából elészültem a GY.I.K.-ek, és feltettem a Logout-ra. Próbáltam átlátható formába összerakni, remélem sikerült. Idő hiányában sajnos nem tudtam még mindenre kitérni benne, de a leírtakból szerintem lehet egy átfogó kép a termékekről, ahogy lesz rá kapacitásom megpróbálom majd még bővíteni.
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
válasz _Dumber_ #4828 üzenetére
Ahogy előttem már leírták, megfelelően beállított/elhelyezett, kábelen csatlakozó UniFi AP-kel jól működő roaming-od lesz. Ettől hatékonyabb nem lesz semmilyen mesh eszközzel sem. Viszont ezt nem olyan egyszerű feladat jól megvalósítani egy "normál" otthoni felhasználó számára.
Talán annyival könnyebb a helyzet Ampifi esetén, hogy a Meshpoint(ok) beállításánál kapsz visszajelzést, hogy optimálisan vannak-e elhelyezve. Ha nem fogod és átteszed a másik konnektorba és megnézed ott is.
Szerintem lehet létjogosultsága a Amplifi-nek is, viszont a beállítási lehetőségei korlátozottabbak. DDNS például nincsen(én úgy tudom). Tűzfal sem szerkeszthető, VPN csak a saját Teleport van iOS/Android-ra.
Szóval akinek ez nem jelent problémát, és nem akar semmi extra beállítást, annak még megfelelő is lehet akár. A linkelt teszt alapján nem is rossz a teljesítménye, de gyakorlati tapasztalatom nincsen vele, nem volt még a kezeim közt ilyen eszköz.Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
Ismét új termék került fel az FCC oldalára. UniFi 6 Mesh.
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
válasz kyra2016 #4838 üzenetére
Nekem ez a része nem teljesen egyértelmű:
"3. Ip címet adtam más tartományban mint a switch az sfp interfészeknek és a br0-nak"
Miért adtál IP címet a br0-nak meg a két sfp-nek is?
Nézzük meg az ide vonatkozó konfigot:configure
run show interfaces
show service dhcp-server
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
válasz D-LAN|FuRioN #4848 üzenetére
Annyira, hogy ezzel érdemes számolnod. Tehát az USW-16-POE kevés lesz. A másik, hogy a Powerbeam-et rá sem tudod kötni közvetlen, kell hozzá még egy ilyen adapter, mert a Gen2 switchek már nem rendelkeznek Passive PoE-vel. Tehát vagy USW-24-POE+adapter, vagy a régi US-16-150W lenne a megfelelő, mert az tud még Passive PoE-t.
szerk:
ha a Powerbeam-et a saját tápfeladójára teszed, úgy már éppen határeset[ Szerkesztve ]
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
válasz D-LAN|FuRioN #4853 üzenetére
Az én véleményem, hogy inkább méretezzük fölé a tápegységet. Jobb ha hagyunk benne tartalékot is, abból biztosan nem lesz probléma. Az új Unifi 6-os AP-k is 10W fölött lesznek, szóval ha cserélnéd az AC-LR-t, már probléma lesz ha a maximumra van kiszámolva.
Személyes tapasztalat, ER-X + AC-Lite táplálása az AP gyári injektoráról, ami 24V/0.5A azaz 12W-os. Az ER-X 5W a Lite pedig 6.5W, papíron éppen belefér a 12W-ba. Viszont a gyakorlatban nem volt stabil, nagy terhelés alatt újraindulgatott az AP.
Valamennyi veszteség keletkezik a kábeleken is. Minél nagyobb a tápfeszültség, annál kevesebb.
Egy példán keresztül: 50 méteres cat5e kábelre egy 6.5W-os AP-teszünk.
Így az 24V Passive PoE esetén: ~6.9W, míg 802.3af esetén: ~6.6W teljesítményt fog igényelni az injektorból.Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
válasz noorbertt #4859 üzenetére
Jelenleg a régi és új UniFi gateway-ek között elég nagy a szakadék árban/teljesítményben/szoftveresen is. Nem egyszerű a helyzete annak aki most szeretne hosszútávra UniFi gateway-t vásárolni. Az UDM majdnem háromszorosa árban az USG3P-nek, az UDM-PRO pedig közel négyszerese. És nem biztos, hogy mindenkinek szüksége van extra hardverekre és szoftverekre, amiket kínálnak. Jelen pillanatban még nincs információ egy frissített USG3P megjelenéséről, nagy valószínűséggel idén már nem kell számítani rá.
De visszatérve a konkrét kérdésre, szerintem lehet akár jó választás is. USW és UAP mellé mindenképp, feltéve ha nem tervezzük az IPS/IDS funkciókat használni rajt. Hardver szempontjából az ER Lite-al megegyezik, szoftvere gyakorlatilag ugyanúgy az EdgeOS. Ezáltal olyan dolgok is beállíthatóak, amit esetleg a GUI nem tartalmaz. (ellentétben a UDM-ekkel, melyeknek már saját, zárt operációs rendszere van)[ Szerkesztve ]
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
Új EarlyAccess hardver: UniFi 6 Switch 24 899USD
Managed Layer 3 switch with (12) 2.5G RJ45 ports with PoE+ for Wi-Fi 6 APs, (12) Gigabit RJ45 ports with PoE+, and (2) 10G SFP+ ports for fiber uplinks.
U6-S24 is a configurable Gigabit Layer 3 switch with auto-sensing 802.3at PoE+. It offers (12) 2.5G RJ45 Ethernet ports, (12) 1G RJ45 Ethernet ports, and (2) 10G SFP+ ports, providing 2.5G PoE links to your Wi-Fi 6 APs and 10G fiber uplinks to your network. Features include a 1.3" touchscreen, single-row RJ45 port layout for easy patch panel cable management, and UniFi SmartPower Redundant Power System* (USP-RPS) support for intelligent protection from internal PSU interruption or failure.Features:
- (12) 2.5G 802.3af/at PoE+ RJ45 Ports
- (12) 1G 802.3af/at PoE+ RJ45 Ports
- (2) 10G SFP+ Ports
- 400W Maximum PoE Power
- 1.3" Touchscreen with AR Switch Management
- UniFi SmartPower RPS DC inputManaged by UniFi Network Controller and Mobile AppEz a része érdekes : "...providing 2.5G PoE links to your Wi-Fi 6 APs..." Az eddig megjelent 6-os AP-k gigabites interfésszel érkeztek, ezek szerint várhatóak majd 2.5G RJ45-el szerelt hozzáférési pontok is.
(#4863) noorbertt
Mobilnetre talán elég lesz. A gyártói adat USG-re max ~85Mbps IPS/IDS-el. Viszont a hw offload kikapcsolása(ami IPS/IDS-hez kell) hatással van az inter-VLAN forgalom sebességére is, ezzel érdemes még számolni.[ Szerkesztve ]
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
válasz noorbertt #4872 üzenetére
USW Flex Mini-vel tudnál legolcsóbban bővíteni, viszont ahogy elnézem itthon jelenleg nem nagyon elérhető, egyébként 12-13k környékén szokott lenni. Van néhány limitáció a többi Unifi switch-hez képest: csak port-based VLAN támogatott valamint nincs SSH, 802.11x és Link aggregation.
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
Rövid ideig felkerült az UniFi 6 LR az EA store-ba, “coming soon” státusszal, de már le is vették. Az ára 199$ volt, így ha ez nem változik a végleges megjelenéséig, akkor a nanoHD-nál 20$-al lesz drágább.
(#4900) Véreshurka
A kettes kell neked, először a syno-n állítsd be, majd a switch-en.[ Szerkesztve ]
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
Fel is került az UniFi 6 LR, az ára nem változott 199$.
Wi-Fi 6 Access Point with 4x4 MU-MIMO and advanced antenna design for extended range
UniFi 6 Long Range Access Point a Wi-Fi 6 access point designed for wide-ranging wireless coverage while maintaining overall network capacity. It delivers an aggregate radio rate of up to 2.7 Gbps with 5 GHz (4x4 MU-MIMO and OFDMA) and 2.4 GHz (2x2 MIMO) radios. U6-LR uses a sophisticated antenna design with sideways amplification to offer excellent range when mounted horizontally. U6-LR combines its purpose-built antenna with powerful Wi-Fi 6 features like OFDMA, beamforming, and BSS coloring for reliable long-range wireless performance.Features:
-5 GHz band 4x4 MU-MIMO and OFDMA with radio rate of 2.4 Gbps
-2.4 GHz band 2x2 MIMO with radio rate of 300 Mbps
-Large horizontal coverage range with sideways antenna pattern
-Gigabit Ethernet, powered with 802.3af PoEÉs némi sw frissítés:
UAP/USW Firmware 4.3.20.11298
UniFi Cloud Key Firmware 1.1.13
UniFi Network Controller 5.13.32Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
Még év elején volt egy közlemény az Ubiquiti-tól, hogy néhány UniFi AP EOL státuszba kerül.
Talán nem mindenki olvasott róla, leírom hogy legyen meg itt is.Szeretném bejelenteni, hogy megkezdjük az EOL életciklust az UniFi AP következő modelljeire:
UAP-Outdoor , UAP-Outdoor+
UAP-Pro
UAP-IW
UAP (v1+v2)
UAP-LR (v1+v2)
UAP-AC-EDU
UAP-AC-IW-PRO
A definíciók:
Long Term Support (LTS): Az eszköz kritikus hibajavításokat és biztonsági frissítéseket fog kapni, kompatibilis marad a stabil controller kiadásokkal, és új funkciókat kaphat.End of Life (EOL): Az eszköz az EOL dátum után kiadott controlerben látható, de nem konfigurálható. A jelenlegi konfigurációjával továbbra is működni fog, és a controller képes lesz elfelejteni az eszközt.
Így néz ki az életciklus:
2020. március 1-től kezdődően egy évig az eszközök LTS-ben lesznek.
Az egyéves LTS időszak lejárta után, azaz 2021. március 1-től az eszközök EOL státuszba kerülnek.Az eszközök elveszítik a controller támogatását azokban a controller verziókban, amelyet az EOL dátum után adnak ki, ez egyértelműen jelezve lesz a kiadási megjegyzésben.
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
-
rekop
Topikgazda
válasz MasterMark #4950 üzenetére
Én is azt tartom valószínűnek, hogy a népszerűbb/legtöbbet eladott AP-k tovább mennek majd. Ezek közül AC-IW-PRO és AC-EDU már 2. generácós AP-k.
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
Új hozzászólás Aktív témák
- Apple iPhone 13 mini - miért nem veszik elegen?
- Plazma TV topic
- Jövedelem
- Új kategóriát teremtett a PC-n belül a Microsoft
- gban: Ingyen kellene, de tegnapra
- exHWSW - Értünk mindenhez IS
- AMD vs. INTEL vs. NVIDIA
- Metal topik
- Youtube Android alkalmazás alternatívák reklámszűréssel / videók letöltése
- Politika
- További aktív témák...
Állásajánlatok
Cég: Ozeki Kft.
Város: Debrecen
Cég: Promenade Publishing House Kft.
Város: Budapest