Lazer Posté(e) le 15 mars 2019 Signaler Posté(e) le 15 mars 2019 C'est normal, la gamme Unifi est une gamme ultra simplifiée pour les PME, même si la matériel est le même que les EdgeSwitch et EdgeRouter, les options logiciels ont inférieures. Donc forcément également inférieur à Cisco. Mais de toute façon tu n'as pas besoin de toutes ces options. En ADSL tu es obligé de conserver la box (modem/routeur) de l'opérateur. Le mieux que tu puisses faire, c'est le mettre en mode bridge pour bypasser le routeur et ne laisser que le modem actif. En Fibre, il n'y a pas de modem, il y a seulement un ONT (qui transforme l'optique en électrique.... C'est un SFP GPON intégré dans un slot de la box, ou dans un boitier externe) Pour pouvoir supprimer la box (routeur) opérateur, il faut impérativement avoir le SFP en externe, dans le boitier ONT indépendant. Si on n'a pas le boitier, il faut l'acheter (TPLink à 25€ sur Amazon), et y mettre le SFP qu'on aura préalablement extrait de la box. Ensuite, selon l'opérateur, la config diffère.... voir le forum lafibre.info. Chez Free c'est facile, chez Orange c'est relativement compliqué, et chez les autres je ne sais pas. EDIT : un peu grillé par Krikroff 1
mprinfo Posté(e) le 15 mars 2019 Signaler Posté(e) le 15 mars 2019 Il y a 4 heures, Krikroff a dit : Pour le remplacement de ton boîtier opérateur cela va dépendre justement de l’opérateur Je suis sur un réseau d’initiative publique (réseau Covage) et la chance de pouvoir remplacer tout par L’ubiquiti et très simplement (déclaration de la MAC) cela aurait été plus compliqué avec Free, SFR etc... Mais pas impossible L’USG-3 est suffisant, j’ai le Pro simplement parce qu’il ma couté moins qu’un USG-3 ! Et encore je me suis posé la question en rapport avec la consommation. Alors pas de prise de tête, l’USG-3 sera parfait pour toi et puis si tu changes d’avis dans 3 mois pas de problèmes, le passage est transparent et l’USG c’est une revente assurée dans la semaine ! c'est exactement la question que je me posait merci @lazer je crois que je préfère cisco lorsque j'ai du temps pour bidouille et la j'en ai pas mal comme j'ai une chiatique je ne peux rien faire d'autre que de geeker une autre petit question qui n'a rien a voir avec ce topic enfin presque je voudrais via Haproxy avoir accés a mon controleur UNIFI en HTTP pour le moment le souci c'est que j'ai cette erreur Bad Request This combination of host and port requires TLS voici ma config Haproxy global log /dev/log local0 log /dev/log local1 notice chroot /var/lib/haproxy stats socket /run/haproxy/admin.sock mode 660 level admin stats timeout 30s user haproxy group haproxy daemon maxconn 2048 # Default SSL material locations ca-base /etc/ssl/certs crt-base /etc/ssl/private # Default ciphers to use on SSL-enabled listening sockets. # For more information, see ciphers(1SSL). This list is from: # https://hynek.me/articles/hardening-your-web-servers-ssl-ciphers/ # An alternative list with additional directives can be obtained from # https://mozilla.github.io/server-side-tls/ssl-config-generator/?server=haproxy ssl-default-bind-ciphers ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:RSA+AESGCM:RSA+AES:!aNULL:!MD5:!DSS ssl-default-bind-options no-sslv3 tune.ssl.default-dh-param 2048 defaults log global mode http option httplog option forwardfor option http-server-close option dontlognull timeout connect 5000 timeout client 50000 timeout server 50000 errorfile 400 /etc/haproxy/errors/400.http errorfile 403 /etc/haproxy/errors/403.http errorfile 408 /etc/haproxy/errors/408.http errorfile 500 /etc/haproxy/errors/500.http errorfile 502 /etc/haproxy/errors/502.http errorfile 503 /etc/haproxy/errors/503.http errorfile 504 /etc/haproxy/errors/504.http #--------------------------------------------------------------------------- # teste de la configuration : haproxy -c -V -f /etc/haproxy/haproxy.cfg # demmarrer Haproxy : service haproxy (restart, start, stop) # voir les logs : less /var/log/haproxy.log #--------------------------------------------------------------------------- frontend http-in option http-keep-alive compression algo gzip compression type text/html text/plain text/css application/x-javascript bind :::80 v4v6 acl letsencrypt-acl path_beg /.well-known/acme-challenge reqadd X-Forwarded-Proto:\ http mode http option httplog #acl dsm hdr(host) dsm.xxx.fr acl hc2 hdr(host) hc2.xxx.fr acl unifi hdr(host) unifi.xxx.fr # Define hosts #use_backend backendDSM if dsm use_backend backendHC2 if hc2 use_backend backendunifi if unifi use_backend letsencrypt-backend if letsencrypt-acl default_backend www-backend # default_backend poubelle #---------------------------------------------------------------------------- frontend https-in bind :::443 ssl crt /etc/haproxy/certs/ no-sslv3 reqadd X-Forwarded-Proto:\ https # Define hosts acl dsm hdr(host) dsm.xxx.fr acl letsencrypt-acl path_beg /.well-known/acme-challenge use_backend backendDSM if dsm use_backend letsencrypt-backend if letsencrypt-acl default_backend www-backend # default_backend poubelle #----------------------------------------------------------------------------- backend www-backend redirect scheme https if !{ ssl_fc } server www-1 192.168.xxx.xxx:1080 check backend letsencrypt-backend http-request set-header Host letsencrypt.request server Apache 192.168.xxx.xxx:1080 check backend poubelle mode http http-request deny backend backendDSM mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server DSM_ESXI 192.168.xxx.xxx:5000 backend backendHC2 mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server HC2 192.168.xxx.xxx:80 backend backendunifi mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server HC2 192.168.xxx.xxx:8443
Sakkhho Posté(e) le 15 mars 2019 Auteur Signaler Posté(e) le 15 mars 2019 Oui moi je suis en coaxial sfr (en attendant peut être la fibre orange) débit 800:60 pour 20€ Je doit quand même garder La box RED en bridge et USG derrière. Je suis super content de mon installation RED « fibre » + Unifi Wifi + USG + AppleTV (Unifi switch 24 + 8 c est plus pour la cosmétique et tout avoir dans le contrôler )Je suis même pas sûr de passer à la fibre orange quand elle sera là, car prix double voir plus. PS : mon 24 ports est à la maison 1
mprinfo Posté(e) le 15 mars 2019 Signaler Posté(e) le 15 mars 2019 On veut une photo Ta fais fort pour quelqu'un qui avait un petit budget de départ Envoyé de mon BLA-L29 en utilisant Tapatalk
mprinfo Posté(e) le 15 mars 2019 Signaler Posté(e) le 15 mars 2019 J'ai suivi vos conseilsUSG 3 commandé pour 83.50 euros fdp inclusEnvoyé de mon BLA-L29 en utilisant Tapatalk
Sakkhho Posté(e) le 15 mars 2019 Auteur Signaler Posté(e) le 15 mars 2019 Il y a 2 heures, mprinfo a dit : On veut une photo Ta fais fort pour quelqu'un qui avait un petit budget de départ Envoyé de mon BLA-L29 en utilisant Tapatalk Attends j'ai pas encore installé, je ferai ca ce weekend. j'suis un peu impatient comme garcon :-)
Lazer Posté(e) le 15 mars 2019 Signaler Posté(e) le 15 mars 2019 C'est beau Ça sera encore mieux quand la loupiotte bleue sera allumée
mprinfo Posté(e) le 15 mars 2019 Signaler Posté(e) le 15 mars 2019 C'est une image ebay [mention=133]lazer[/mention] j'aurais besoin du petit conseil tu as sûrement la réponse J'ai haproxy qui tourne sous debian 9 J'ai créé un certificat lets encrypt pour dsm et le contrôleur unfiCela fonctionne pour dsm le certificat sert jusqu'à haproxy après en local je suis en http donc port 5000Par contre avec le contrôleur unfi j'ai une erreurBad RequestThis combination of host and port requires TLS En local aucun soucis pour y accéder en httpJe ne comprends pas pourquoi ça ne fonctionne pas Envoyé de mon BLA-L29 en utilisant Tapatalk
Sakkhho Posté(e) le 15 mars 2019 Auteur Signaler Posté(e) le 15 mars 2019 J ai branché la bête pour qu elle s acclimate sans rien mettre dessus. Ça turbine Heureusement qu il est à la cave. On verra demain la suite. 1
Lazer Posté(e) le 15 mars 2019 Signaler Posté(e) le 15 mars 2019 @mprinfo non désolé je ne sais pas... ça fait trop longtemps que je n'ai pas touché à HAproxy (c'est bon signe)
mprinfo Posté(e) le 15 mars 2019 Signaler Posté(e) le 15 mars 2019 @lazer merci c'est vrai que haproxy c'est super stable moi j'y touche pas non plus. Je voulais juste ajouter le contrôleur unfi en accès externe. Je vais essayer avec une redirection de ports pour voirEnvoyé de mon BLA-L29 en utilisant Tapatalk
Sakkhho Posté(e) le 15 mars 2019 Auteur Signaler Posté(e) le 15 mars 2019 Sinon tu achètes une cloud key comme moi Plug & play pour 50€. Je pense que je vieillis. Autre exemple ; Avant c’était newsgroups and co. Maintenant c est Mycanal et Netflix. Comprends qui peut.
mprinfo Posté(e) le 15 mars 2019 Signaler Posté(e) le 15 mars 2019 Je ne pense pas que la cloud key soit différente de ma VM debian unifi. La cloud key c'est un micro ordi avec linux et unfi en moins puissant que ma VMEnvoyé de mon BLA-L29 en utilisant Tapatalk
Nico Posté(e) le 15 mars 2019 Signaler Posté(e) le 15 mars 2019 Je viens de poser un petit 48 ports 500W ce matin et il y aura 3 * 24 ports poe déportés Photos lundi. Sinon Lazer, pour moi l'USG 3 qui chauffe comme les cloud key, hors de question. Je me suis fais avoir 1 fois, pas 2. Pour moi cela ne peut pas être stable et fiable dans la durée vu comme cela chauffe. Pour la Cloud Key j'avais raison, 2 plantages en 3 mois et 2 fois BD corrompu. Le fofo Unifi regorge de ces exemples. Pour l'USG 3 je ne sais pas dire, certes. Mais je déteste me dire que j'ai un truc qui chauffe sans aucun refroidissement dans ma baie. Et sinon j'indiquai le pro 4 tout simplement car il se rack et cela fait propre, tout en ayant un vrai refroidissement Geek peut être, mais pas seulement, je ne suis pas d'accord. 1
mprinfo Posté(e) le 15 mars 2019 Signaler Posté(e) le 15 mars 2019 @nico cool j'ai bien compris le pourre et le contre de ces 2 solutions j'ai pris un usg 3 pour le prix 83.50 euros donc si ça crame je perd pas grand chose et j'ai toujours mon erx.Je veux voir ce que donne un réseau unfi pour le moment c'est pas mal mais je préfère l interface de mon cisco plus paramètrable et plus simple à paramètrer pour moi. Après il faut que je me fasse à l'interface unifi plus simple à utilisé pour un utilisateur peu aguerris au réseau.Après je verrai si je continue en tout unfi ou si je passe sous edgerouteur et UNMS la gamme est plus complète Envoyé de mon BLA-L29 en utilisant Tapatalk
Nico Posté(e) le 16 mars 2019 Signaler Posté(e) le 16 mars 2019 Yop, manque juste des bornes Wifi dessus.
mprinfo Posté(e) le 16 mars 2019 Signaler Posté(e) le 16 mars 2019 J'ai 2 ac pro dessusEnvoyé de mon BLA-L29 en utilisant Tapatalk
Nico Posté(e) le 16 mars 2019 Signaler Posté(e) le 16 mars 2019 Sorry, je voulais dire est ce que les bornes Unifi remontent sur UNMS ?
Sakkhho Posté(e) le 16 mars 2019 Auteur Signaler Posté(e) le 16 mars 2019 Petite question. Le port ou j ai pas besoin de POE je configure comment ?Il me semble que si pas besoin de POE il envoi rien correct ?Envoyé de mon iPhone en utilisant Tapatalk
Lazer Posté(e) le 16 mars 2019 Signaler Posté(e) le 16 mars 2019 Oui tu branches sans te poser de questions
i-magin Posté(e) le 16 mars 2019 Signaler Posté(e) le 16 mars 2019 Merci pour l'info, car par sécurité j'avais configuré les ports de switch Précision : sur mon switch, je n'ai que les 4 derniers ports en POE 1
Nico Posté(e) le 16 mars 2019 Signaler Posté(e) le 16 mars 2019 La seule chose qu'il ne détecte pas, c'est la partie POE passif, là il faut forcer le port en passif. Sinon le reste, on peut laisser full auto, la norme permet la gestion en auto.
Sakkhho Posté(e) le 16 mars 2019 Auteur Signaler Posté(e) le 16 mars 2019 Bon j ai tout branché, effectivement. Plug en play. Bizarrement le débit en Upload semble moins bon et plafonne à 30 versus 50-60 avant. Le Download est idem 800. Je vais regardé mes câbles.
Messages recommandés