我刚刚购买了 UniFi US-8(8 端口托管型 PoE 交换机),正在尝试进行设置,但是无法让 UniFi 控制器看到该设备;控制器只是显示“未找到设备”。
我当前的网络设置是:
ISP 调制解调器/路由器 ( 192.168.0.1/24
) -> Fortigate 30E ( 192.168.1.1/24
) -> 台式机 ( 192.168.1.10/24
)
UniFi 控制器安装在我的桌面上(192.168.1.10/24
)。
如果我从等式中去掉 Fortigate 吃的:
- 重新配置我的 ISP 调制解调器/路由器以接入
192.168.1.0/24
网络 - 将交换机和我的台式机分别连接到调制解调器/路由器上的 LAN 端口
然后,我可以从我的桌面()联系(ping/ssh)交换机192.168.1.10/24
,并且在我的桌面上运行的控制器可以看到该交换机,并且可以“采用”它。
但是,如果我将 Fortigate 门重新放入方程式中:
192.168.0.0/24
网络上的 ISP 调制解调器/路由器- 网络上的 Fortigate 30E
192.168.1.0/24
(WAN 端口插入 ISP 路由器上的 LAN 端口) - 台式机和交换机插入 Fortigate 上的 LAN 端口
我的桌面再也看不到交换机了。查看 Fortigate 中的设备清单,似乎交换机确实获得了 DHCP 租约192.168.1.12/24
,但只有将笔记本电脑直接插入交换机并将笔记本电脑配置为联网时,我才能获得此地址192.168.1.0/24
。
Fortigate 是否会采取措施阻止流量流向交换机?如果是,我该怎么做才能允许流量流动?
作为参考,该命令的输出show system interface
如下:
FWF30E********** # show system interface
config system interface
edit "wan"
set vdom "root"
set ip 192.168.0.10 255.255.255.0
set allowaccess ping https http fgfm
set type physical
set scan-botnet-connections block
set role wan
set snmp-index 1
next
edit "modem"
set vdom "root"
set mode pppoe
set type physical
set snmp-index 2
next
edit "ssl.root"
set vdom "root"
set type tunnel
set alias "SSL VPN interface"
set snmp-index 3
next
edit "wifi"
set vdom "root"
set type vap-switch
set role lan
set snmp-index 5
next
edit "guestwifi"
set vdom "root"
set ip 192.168.11.1 255.255.255.0
set allowaccess ping https ssh http
set type vap-switch
set device-identification enable
set fortiheartbeat enable
set role lan
set snmp-index 7
next
edit "internal"
set vdom "root"
set ip 192.168.1.1 255.255.255.0
set allowaccess ping https ssh http fgfm capwap
set broadcast-forward enable
set type switch
set device-identification enable
set fortiheartbeat enable
set role lan
set snmp-index 6
next
edit "lan"
set vdom "root"
set type hard-switch
set stp enable
set role lan
set snmp-index 4
next
end
答案1
所以我认为我解决了这个问题——以下是我的笔记:
我注意到,如果我重新启动防火墙,在它完成启动之前不久,交换机就会开始适应。防火墙完成启动后,交换机就会失去连接。我也无法联系子网上的任何其他设备。
如果我从默认“内部”软件交换机的成员中删除“lan”,则交换机(仍默认为 192.168.1.20/24)会连接到我的桌面(我可以连接到 192.168.1.0/24 网络上的其他设备),但我会失去互联网连接。防火墙会自动创建一个名为“lan”的新硬件交换机接口,由所有 4 个物理 LAN 接口作为成员接口组成。
要从我的台式机重新连接到防火墙,我必须使用我的手机(位于 192.168.1.0/24 内部 wifi 网络上)登录到 192.168.1.99(防火墙的 IP),并将新的“lan”网关 IP 设置为 192.168.10.99/24,然后将我的计算机设置为位于新子网上(我将其设置为 192.168.10.10/24,网关为 192.168.10.99)。但是,现在由于我的台式机位于不同的子网上,我失去了与交换机的连接。
从我的桌面(192.168.10.10/24,网关 192.168.10.99),我在“IPv4 策略”中创建了一条新的防火墙规则,以允许所有从“lan”到“wan”的流量。这使我重新连接到互联网,但正如预期的那样,我无法 ping 它或 SSH 到交换机或 192.168.1.0/24 网络上的任何其他主机。我通过将桌面重新设置为 192.168.1.0/24 网络(网关 192.168.1.99)来确认这一点,这导致我的互联网中断,但我可以再次 ping/SSH 到该子网中的其他主机,并且交换机重新连接。
鉴于我知道如果交换机没有获得 DHCP 租约,则默认为 192.168.1.20/24,我为“lan”接口打开了 DHCP 服务器,最终为交换机分配了一个 IP,并连接到我的桌面。
现在,下一个问题是找出如何使“内部”接口上的设备(wifi 设备)与“局域网”接口上的设备(有线设备)进行通信。为此,我设置了 2 个 IPv4 策略:允许所有从“局域网”到“内部”的流量,并允许所有从“内部”到“局域网”的流量。
该解决方案实现了预期的结果,但我不确定它是否是最安全的方法(或“最佳”方法)。