Aller au contenu

Messages recommandés

Posté(e)

C'est normal, la gamme Unifi est une gamme ultra simplifiée pour les PME, même si la matériel est le même que les EdgeSwitch et EdgeRouter, les options logiciels ont inférieures. Donc forcément également inférieur à Cisco. Mais de toute façon tu n'as pas besoin de toutes ces options.

 

En ADSL tu es obligé de conserver la box (modem/routeur) de l'opérateur. Le mieux que tu puisses faire, c'est le mettre en mode bridge pour bypasser le routeur et ne laisser que le modem actif.

 

En Fibre, il n'y a pas de modem, il y a seulement un ONT (qui transforme l'optique en électrique.... C'est un SFP GPON intégré dans un slot de la box, ou dans un boitier externe)

Pour pouvoir supprimer la box (routeur) opérateur, il faut impérativement avoir le SFP en externe, dans le boitier ONT indépendant. Si on n'a pas le boitier, il faut l'acheter (TPLink à 25€ sur Amazon), et y mettre le SFP qu'on aura préalablement extrait de la box.

Ensuite, selon l'opérateur, la config diffère.... voir le forum lafibre.info.

Chez Free c'est facile, chez Orange c'est relativement compliqué, et chez les autres je ne sais pas.

 

EDIT : un peu grillé par Krikroff :)

 

  • Like 1
Posté(e)
Il y a 4 heures, Krikroff a dit :

Pour le remplacement de ton boîtier opérateur cela va dépendre justement de l’opérateur ;)

Je suis sur un réseau d’initiative publique (réseau Covage) et la chance de pouvoir remplacer tout par L’ubiquiti et très simplement (déclaration de la MAC) cela aurait été plus compliqué avec Free, SFR etc... Mais pas impossible :)

L’USG-3 est suffisant, j’ai le Pro simplement parce qu’il ma couté moins qu’un USG-3 ! Et encore je me suis posé la question en rapport avec la consommation.

Alors pas de prise de tête, l’USG-3 sera parfait pour toi et puis si tu changes d’avis dans 3 mois pas de problèmes, le passage est transparent et l’USG c’est une revente assurée dans la semaine !

c'est exactement la question que je me posait merci

@lazer je crois que je préfère cisco lorsque j'ai du temps pour bidouille et la j'en ai pas mal :D comme j'ai une chiatique je ne peux rien faire d'autre que de geeker :D

 

une autre petit question qui n'a rien a voir avec ce topic enfin presque

je voudrais via Haproxy avoir accés a mon controleur UNIFI en HTTP pour le moment le souci c'est que j'ai cette erreur

Bad Request
This combination of host and port requires TLS

 

voici ma config Haproxy

global
	log /dev/log	local0
	log /dev/log	local1 notice
	chroot /var/lib/haproxy
	stats socket /run/haproxy/admin.sock mode 660 level admin
	stats timeout 30s
	user haproxy
	group haproxy
	daemon
    maxconn 2048
	
	# Default SSL material locations
	ca-base /etc/ssl/certs
	crt-base /etc/ssl/private

	# Default ciphers to use on SSL-enabled listening sockets.
	# For more information, see ciphers(1SSL). This list is from:
	#  https://hynek.me/articles/hardening-your-web-servers-ssl-ciphers/
	# An alternative list with additional directives can be obtained from
	#  https://mozilla.github.io/server-side-tls/ssl-config-generator/?server=haproxy
	ssl-default-bind-ciphers ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:RSA+AESGCM:RSA+AES:!aNULL:!MD5:!DSS
	ssl-default-bind-options no-sslv3
	tune.ssl.default-dh-param 2048
		
defaults
	log	global
	mode	http
	option	httplog
	option forwardfor
    option http-server-close
	option	dontlognull
        timeout connect 5000
        timeout client  50000
        timeout server  50000
	errorfile 400 /etc/haproxy/errors/400.http
	errorfile 403 /etc/haproxy/errors/403.http
	errorfile 408 /etc/haproxy/errors/408.http
	errorfile 500 /etc/haproxy/errors/500.http
	errorfile 502 /etc/haproxy/errors/502.http
	errorfile 503 /etc/haproxy/errors/503.http
	errorfile 504 /etc/haproxy/errors/504.http
#---------------------------------------------------------------------------
# teste de la configuration : haproxy -c -V -f /etc/haproxy/haproxy.cfg
# demmarrer Haproxy : service haproxy (restart, start, stop)
# voir les logs : less /var/log/haproxy.log
#---------------------------------------------------------------------------	
frontend http-in
    option http-keep-alive
    compression algo gzip
    compression type text/html text/plain text/css application/x-javascript
    bind :::80 v4v6
	acl letsencrypt-acl path_beg /.well-known/acme-challenge
	reqadd X-Forwarded-Proto:\ http
    mode http
    option httplog
	#acl dsm hdr(host) dsm.xxx.fr
    acl hc2 hdr(host) hc2.xxx.fr
    acl unifi hdr(host) unifi.xxx.fr	
	# Define hosts
	#use_backend backendDSM if dsm
    use_backend backendHC2 if hc2
    use_backend backendunifi if unifi	
	use_backend letsencrypt-backend if letsencrypt-acl
	default_backend www-backend

	#	default_backend poubelle


#----------------------------------------------------------------------------	
frontend https-in
   bind :::443 ssl crt /etc/haproxy/certs/ no-sslv3
   reqadd X-Forwarded-Proto:\ https
   
   # Define hosts
   acl dsm hdr(host) dsm.xxx.fr
   acl letsencrypt-acl path_beg /.well-known/acme-challenge
   
   use_backend backendDSM if dsm
   use_backend letsencrypt-backend if letsencrypt-acl
   default_backend www-backend   
   
#   default_backend poubelle

#-----------------------------------------------------------------------------   
backend www-backend
   redirect scheme https if !{ ssl_fc }
   server www-1 192.168.xxx.xxx:1080 check
   
backend letsencrypt-backend
   http-request set-header Host letsencrypt.request
   server Apache 192.168.xxx.xxx:1080 check
   

backend poubelle
    mode http
    http-request deny	
   
backend backendDSM
    mode http
    option httpchk
    option forwardfor except 127.0.0.1
    http-request add-header X-Forwarded-Proto https if { ssl_fc }
    server DSM_ESXI 192.168.xxx.xxx:5000
	
backend backendHC2
    mode http
    option httpchk
    option forwardfor except 127.0.0.1
    http-request add-header X-Forwarded-Proto https if { ssl_fc }
    server HC2 192.168.xxx.xxx:80

backend backendunifi
    mode http
    option httpchk
    option forwardfor except 127.0.0.1
    http-request add-header X-Forwarded-Proto https if { ssl_fc }
    server HC2 192.168.xxx.xxx:8443

 

Posté(e)

Oui moi je suis en coaxial sfr (en attendant peut être la fibre orange) débit 800:60 pour 20€

Je doit quand même garder La box RED en bridge et USG derrière.

Je suis super content de mon installation RED « fibre » + Unifi Wifi + USG + AppleTV
(Unifi switch 24 + 8 c est plus pour la cosmétique et tout avoir dans le contrôler )

Je suis même pas sûr de passer à la fibre orange quand elle sera là, car prix double voir plus.


PS : mon 24 ports est à la maison

  • Like 1
Posté(e)
Il y a 2 heures, mprinfo a dit :

On veut une photo emoji23.png
Ta fais fort pour quelqu'un qui avait un petit budget de départ emoji23.png

Envoyé de mon BLA-L29 en utilisant Tapatalk
 

 

Attends j'ai pas encore installé, je ferai ca ce weekend.

 

j'suis un peu impatient comme garcon :-)

 

Posté(e)

C'est une image ebay [mention=133]lazer[/mention] j'aurais besoin du petit conseil tu as sûrement la réponse

J'ai haproxy qui tourne sous debian 9

J'ai créé un certificat lets encrypt pour dsm et le contrôleur unfi

Cela fonctionne pour dsm le certificat sert jusqu'à haproxy après en local je suis en http donc port 5000

Par contre avec le contrôleur unfi j'ai une erreur

Bad Request

This combination of host and port requires TLS

 

En local aucun soucis pour y accéder en http

Je ne comprends pas pourquoi ça ne fonctionne pas

 

Envoyé de mon BLA-L29 en utilisant Tapatalk

 

 

 

 

 

 

Posté(e)

J ai branché la bête pour qu elle s acclimate sans rien mettre dessus.

Ça turbine
Heureusement qu il est à la cave.

On verra demain la suite.

  • Like 1
Posté(e)

@mprinfo non désolé je ne sais pas... ça fait trop longtemps que je n'ai pas touché à HAproxy (c'est bon signe)

Posté(e)

@lazer merci c'est vrai que haproxy c'est super stable moi j'y touche pas non plus. Je voulais juste ajouter le contrôleur unfi en accès externe. Je vais essayer avec une redirection de ports pour voir

Envoyé de mon BLA-L29 en utilisant Tapatalk

Posté(e)

Sinon tu achètes une cloud key comme moi

Plug & play pour 50€.

Je pense que je vieillis.
Autre exemple ; Avant c’était newsgroups and co. Maintenant c est Mycanal et Netflix.

Comprends qui peut.

Posté(e)

Je ne pense pas que la cloud key soit différente de ma VM debian unifi. La cloud key c'est un micro ordi avec linux et unfi en moins puissant que ma VM

Envoyé de mon BLA-L29 en utilisant Tapatalk

Posté(e)

Je viens de poser un petit 48 ports 500W ce matin et il y aura 3 * 24 ports poe déportés :) Photos lundi.

Sinon Lazer, pour moi l'USG 3 qui chauffe comme les cloud key, hors de question. Je me suis fais avoir 1 fois, pas 2. Pour moi cela ne peut pas être stable et fiable dans la durée vu comme cela chauffe. Pour la Cloud Key j'avais raison, 2 plantages en 3 mois et 2 fois BD corrompu. Le fofo Unifi regorge de ces exemples. Pour l'USG 3 je ne sais pas dire, certes. Mais je déteste me dire que j'ai un truc qui chauffe sans aucun refroidissement dans ma baie.

 

Et sinon j'indiquai le pro 4 tout simplement car il se rack et cela fait propre, tout en ayant un vrai refroidissement :) Geek peut être, mais pas seulement, je ne suis pas d'accord.

  • Like 1
Posté(e)

@nico cool j'ai bien compris le pourre et le contre de ces 2 solutions j'ai pris un usg 3 pour le prix 83.50 euros donc si ça crame je perd pas grand chose et j'ai toujours mon erx.

Je veux voir ce que donne un réseau unfi pour le moment c'est pas mal mais je préfère l interface de mon cisco plus paramètrable et plus simple à paramètrer pour moi. Après il faut que je me fasse à l'interface unifi plus simple à utilisé pour un utilisateur peu aguerris au réseau.

Après je verrai si je continue en tout unfi ou si je passe sous edgerouteur et UNMS la gamme est plus complète

 

Envoyé de mon BLA-L29 en utilisant Tapatalk

 

 

 

 

Posté(e)

Petite question. Le port ou j ai pas besoin de POE je configure comment ?

Il me semble que si pas besoin de POE il envoi rien correct ?


Envoyé de mon iPhone en utilisant Tapatalk

Posté(e)

Merci pour l'info, car par sécurité j'avais configuré les ports de switch

 

large.653308756_unifiswitch1.PNG.51d3193c8b325433fb34b564f5395a33.PNGlarge.883433925_unifiswitch2.PNG.254d7d822934cc3d3bcaddf05166ec9f.PNG

 

Précision : sur mon switch, je n'ai que les 4 derniers ports en POE

  • Like 1
Posté(e)

La seule chose qu'il ne détecte pas, c'est la partie POE passif, là il faut forcer le port en passif. Sinon le reste, on peut laisser full auto, la norme permet la gestion en auto.

Posté(e)

Bon j ai tout branché, effectivement. Plug en play.

Bizarrement le débit en Upload semble moins bon et plafonne à 30 versus 50-60 avant.
Le Download est idem 800. Je vais regardé mes câbles.

×
×
  • Créer...