Wiedza Ubiquiti jakie to jest Apple .. :)

Ice

Wyżej w hierarchii niż Pawliko.
Q's Reseller
16 Styczeń 2018
1 347
2
491
113
38
QNAP
TVS-h1288X
Ethernet
10 GbE
Każdy ma jakiegoś swojego faworyta jeżeli chodzi o sprzęt. Silas, Pigers - Microtik, Pawliko TP Link, ja z kolei preferuję Ubiquiti. Lubię ten sprzęt, bo jest dobry, jest to ciekawy i fajny ekosystem (podobnie jak Apple) - a przede wszystkim - łatwe w konfiguracji. Oczywiście, trzeba mieć pojęcie o sieciach, regułach itd, ale jest przyjazny w obyciu.

Przede wszystkim, Ubi w domowych warunkach dzielimy na dwie kategorie: serię EdgeMax i Unifi. Wcześniej używałem EdgeMax (ER-X, potem ER4) i tam większość rzeczy konfigurowało się głownie z CLI. Jako, że zacząłem hostować swoje strony i maile, wiedziałem, że warto mieć jakieś sensowne zabezpieczenie, bo jestem świadomy skanowania portów etc. Postanowiłem pójść już w wyższą półkę i zainwestować z Ubiquiti Dream Machine Pro. Jest to bardziej zaawansowany router, z Controlerem UNIFI - do zarządzania całą siecią serii Unifi z jednego, centralnego miejsca. Czyli - od routera, przez switche i anteny WiFi. Router ten (DMP w skrócie) ma wbudowany sprawnie działający IPS - intrusion prevention system o maksymalnej przepustowości 3,5Gbit/s.

Ale od początku. Tak wygląda główny panel na routerze:

1.jpg


Prosto, przejrzyście, jasno. Prędkość łącza i aktualna przepustowość, dane o klientach, aplikacjach (włączone DPI- deep packet inspection) i trochę informacji o WiFi.

2.jpg


Zakładka 3, UNIFI - wszystkie widoczne urządzenia UNIFI w całej sieci, którymi możemy zarządzać - tak jak wyżej, jasno i przejrzyście. Widać jak na dłoni, które urządzenia i w jakiej mierze korzysta w internetu a po kliknięciu któregoś urządzenia - szybka konfiguracja.

Dość o pierdołach, do meritum. Ostatnio na forum wiele osób pisało, że ich Qnapy są atakowane, że jak to tak, przecież Qnapy powinny być bezpieczne. Oczywiście są, jak nie otwierasz portów i nie pokazujesz światu, drzwi prosto do swojego serwera. Boty skanują sieć bez przerwy, aż w. końcu któryś Cię namierzy i zaczyna atakować Twój serwer, bo zostawiłeś drzwi lekko uchylone. Najlepiej, najbezpieczniej zostawić tylko porty do jakiegoś VPN i nie ma problemu. Co innego, jak potrzebne są inne usługi, jak np. FTP, WWW. Port 80 po którym łączą się strony (443 https) są nisko i każdy skaner namierza je w sekundy. W tej sytuacji, korzystam z IPS, żeby się zabezpieczyć, przed różnego rodzaju atakami.

3.jpg


Ubiquiti robi to jak Apple: prosto i przejrzyście i przede wszystkim dobrze. Jeden klik i ustalasz jaką chcesz ochronę i… tyle. Intrusion Prevention System zapobiega wszelakim atakom, blokując dane IP jeżeli próbują się dobrać do Twojej sieci. Dostajesz tylko komunikaty, z jakiego IP pochodził atak, na jaki port i jakiego rodzaju to atak, na jakiej podstawie został on zablokowany. Nie jest to jedna lista, tylko jest tego od groma.

4.jpg


Jak widać na powyższym obrazku, ataków jest sporo, więc warto się zabezpieczyć. Większość z Was trzyma ważne dane na serwerach, myślicie o RADIdach 10, 20 czy 100, a często zapomina się o tak podstawowej rzeczy jak o zabezpieczeniu dostępu do swojej sieci. Jeżeli ktoś Wam wpadnie do sieci, to RAID3000 Wam nic nie da, bo ktoś zaszyfruje Wasze dane (tak bywało). W ostatnim czasie głośno było o eCh0raix ten ransomware dał się wielu użytkownikom we znaki. Fakt, że sami sobie winni, bo większość używała haseł w stylu daniel1 lub 123456, ale lwia część użytkowników nie miała żadnych zabezpieczeń. Wtedy, wszystkie dane przepadły. Nawet dziś na czacie, @pigers śmiał się z PEKAES, bo im wykradli dane. 65GB danych ujawnionych w sieci. Zapewne mieli na 1/4 etatu informatyka za 500 złotych, który nawet nie wiedział i nie miał możliwości im zabezpieczyć sieci. Dziś, gdzie życie toczy się w internecie, na NASach trzyma się praktycznie wszystko, te dodatkowe kilka złotych w dobry router, a nie Dlinka <hehe> nie jest kosmiczną inwestycją, biorąc pod uwagę możliwe negatywne konsekwencje naszych zaniedbań.

Oczywiście, jest inna możliwość - pfsense lub opensense, o czym pisał na swoim blogu członek naszej załogi @grzenio.

Ale na dobry początek, niech każdy zacznie od QuFirewall.....
 
DMP można kupić za 1600;) fakt sporo ale dual WAN po 10Gbe oraz SFP+ i 8gbe lan. Z kolei UDM za jakieś 1200 ale masz już a nim Access Point. Wiem, ciągle więcej niż konkurencja, no ale Panie tosz to Apple jest:p
 
  • Sad
Reakcje: jerry1333
Dobrze to rozumiem? Maksymalna przepustowosc tego routera to 850down/100up?
Czy do czego to sie odnosi?
ai.imgur.com_moxCIaw.png

Od siebie dodam ze Ubiquiti robi fajny sprzet, UI jest po za konkurencja ;)
Szukajac dla siebie accespointow nawet przez chwile bralem ich pod uwage (do momenu az zobaczylem realne transfery, a nie to co pisze na opakowaniu).
No i z mojego riserczu wyszlo jasno. Do firmy super sprawa, dobry zasieg, stabilnosc, kontrola, mesze, inne cuda...
Ale do domu? Moim zdaniem nie warto placic 600zl za AP ktory pod wzgledem SZYBKOSCI jest o polowe wolniejszy niz... tak tak dobrze wiecie co :D Niz tp-link za 150zl...
 
  • Haha
Reakcje: jerry1333
@Pawliko, to dane mojego łącza - w porywach 950, ale stabilne 850 / 100. Przepustowość to 1x10gbe + 1x1Gbe - bo masz dwa WANy. Dodatkowo 8x1Gbe LAN + 1x10Gbe LAN.
Prędkości na AP są dobre, teraz po ftp na maca - 80MB bez stresu. Poza tym AP LR - 420 złotych.
 
A ja dodam że bardzo fajnie sprawdza się qhora. Super wydajność wifi i do tego SD wan
lol
ale mozliwosci porazka :D
Ale to router a nie utm i wszystko co musi mieć to ma
A ja dodam że bardzo fajnie sprawdza się qhora. Super wydajność wifi i do tego SD wan
lol
ale mozliwosci porazka :D
Ale to router a nie utm i wszystko co musi mieć to ma
Mowa oczywiście w swojej klasie. Pomijam sprzęty które oferują bgp czy inne proto
 

Użytkownicy znaleźli tą stronę używając tych słów:

  1. lista portów
  2. qhora