-
#1
Добрый день. Похожая проблема на форуме поднималась еще в 2013 году, но решение ее не описана. Суть проблемы.
После обновления Bullet M2 titanium прошивки с версии 5.5 на 5.5.8 доступ к WEB интерфейсу начал осуществляться по HTTPS вместо HTTP. При попытке подсоединении IE выдает «Ошибка в сертификате безопасности этого веб-узла». Не беда жмем «Продолжить открытие этого веб-узла (не рекомендуется). » И на этом все, ожидание ответа. Иногда в адресной строке доходит до https://192.168.1.20/login.cgi?uri=/ и все. Пробовал и устанавливать сертификат и добовлять в надежные узлы, без результата. Попытка подключиться через Opera и FireFox также без результата.
Почему на странице оборудования прошивка указана версия 5.5.8 а на вкладке «загрузки» до доступна 5.5.10?
Благодарен всем за помощь.
Последнее редактирование: 20 Май 2015
-
#2
Поробуйте сбросить и перенастроить
-
Автор темы
-
#3
Поробуйте сбросить и перенастроить
Личка у Вас переполнена. Сброс через rezet выполняли, результат налогичен. А что вы хотите чтобы я перенастроил, и каким способом?
-
#4
Да, такая ошибка обсуждалась. Вывод был в том, что после обновления какой-то версии Явы в настройках ИЕ слетали параметры безопасности. Лечилось апгрейдом Явы, апгрейдом ИЕ, использованием Фокса, Хрома, Яши, Сафари, запуском апдейта ВыньДуся, откатом на предыдущую или самую последню прошивку.
Предлагаю сначала попробовать поработать с этим устройством с дргого ПК, ноута, планшета. Дело было в локальных настройках.
-
Автор темы
-
#5
Да, такая ошибка обсуждалась. Вывод был в том, что после обновления какой-то версии Явы в настройках ИЕ слетали параметры безопасности. Лечилось апгрейдом Явы, апгрейдом ИЕ, использованием Фокса, Хрома, Яши, Сафари, запуском апдейта ВыньДуся, откатом на предыдущую или самую последню прошивку.
Предлагаю сначала попробовать поработать с этим устройством с дргого ПК, ноута, планшета. Дело было в локальных настройках.
Добрый день ubnt.su. Ваш ответ можно считать официальным ответом службы технической поддержки? И его можно приложить к результатам проверки транспортной безопасности?
Вывод о том, «что после обновления какой-то версии ЯВЫ в настройках IE слетали параметры безопасности» для меня не очивидны, так как я обновил не Яву, а Вашу точку доступа. Если вы рекомендуете обновлять весь перечень указаный Вами выши, укажите системные требования для оборудования.
Последнее редактирование: 21 Май 2015
-
#6
Добрый день, Добрый.
Ответственность за настройки вашего оборудования и ваших компьюетеров несут те люди, которые их делали. Серьёзные компании приглашают интеграторов как раз в целях минимизации рисков получить неработающую систему. Если вы тот администратор, который взял на себя ответственность за настройки, то это ваша задача разобраться в проблеме и найти решение. Вы за это зарплату получаете.
Любые сообщения в форумах являются выражением личного мнения лица, их написавшего. Официальные ответы организации дают на бланке в ответ на официальные запросы.
-
Автор темы
-
#7
Вопрос закрыт. Через TFTP залил новую прошивку версия 5.5.10. взятую с официального сайта ubnt.com после этого доступ к web интерфейсу по https восстановился.
С ТАКИМ ПОДХОДОМ К КЛИЕНТАМ ЭТО ПЕРВЫЙ И ПОСЛЕДНИЙ РАЗ КОГДА Я СВЯЗЫВАЮСЬ С ЭТИМ ОБОРУДОВАНИЕМ!!!!!!! ВСЕМУ КОЛЛЕКТИВУ http://www.ubnt.su ВЫРАЖАЮ СВОЕ ЧРЕЗМЕРНОЕ НЕДОВОЛЬСТВИЕ….. ЭТО НАЗЫВАЕТСЯ НАВЯЗЫВАНИЕМ УСЛУГ. В ПОМОЩИ БЫЛО ОТКАЗНО И ПО ТЕЛЕФОНУ И ПО ПОЧТЕ, А НА ФОРУМЕ ПИШУТ ВИДНО ОТ СКУКИ.
-
#8
Добрый, в будущем постарайтесь оправдывать ваш ник. Не надо угрожать людям, которые вам ничем не обязаны.
Вы не оплачивали техподдержку. то есть вам никто ничего не должен. Или на автобусе вы тоже «зайцем» ездите?
Если вам не нравятся наши ответы, значит вы можете задать их кому-нибудь ещё. Это ваше право, но никак не наша обязанность.
-
Автор темы
-
#9
Добрый день Ubnt.su. Давайте пообщаемся, может подчеркнем, каждый для себя какую-нибудь полезную информацию.
Для начала я не интегратор, а конечный пользователь. Которому по своим должностным обязанностями приходится сталкиваться как с весьма распространенными, так и с узко специализированными продуктами. И на своей практике, я часто обращаюсь именно к производителям оборудования или их официальным представителям. Так как интегратор может уже не существовать, или быть из другого региона за много тысяч километров, или просто может не владеть столь специфическими знаниями, которые нужны для решения проблемы. А даже если и есть возможность работать через интегратора, то это получается испорченный телефон.
Если бы Вы сказали, что ни какого отношения не имеете к данной фирмы, то и разговора этого не было бы.
К примеру могу привести компанию Beward. Интегратор нам установил их оборудование. В итоге, в процессе использования их оборудования мы не смогли достичь желаемого результата изображения с камер. Просто не смогли отстроить баланс белого. Так нам региональный представитель, напрямую, минуя интегратора, меняет объективы. В период пост гарантийного обслуживания. Хотя они нам тоже не обязаны ни чем, но они гордо несут имя компании, и делают все, что бы конечный пользователь был доволен их оборудованием.
В Вашем случае, как минимум вопрос, почему на вкладке оборудования доступна версия 5.5.8, а на вкладке загрузке имеется версия 5.5.10. напрямую связан с Вами, и я ожидал ответа от Вас по этому вопросу.
При попытке посетить страницу контроллера появляется ошибка сертификата.
Ошибки, подобные этой могут появляться при отсутствии правильного сертификата SSL при посещении сайтов по HTTPS.
Возможные причины и рекомендуемые действия
Отсутствует правильный сертификат SSL.
Для повышения безопасности UniFi использует протокол HTTPS. Это означает, что браузер будет проверять правильность сертификатов при установлении безопасного соединения с web-сервером. Хотя появление тревожного сообщения раздражает, для соединения пользователя оно не создает никакого риска. Во избежание ошибок:
- Приобретите подписанный сертификат SSL у любого поставщика услуг web-хостинга.
- Затем внесите в контроллер следующие изменения:
sudo su – # cd <unifi_base> # on Windows, «%USERPROFILE%/Ubiquiti Unifi» cd /usr/lib/unifi # create new certificate (with csr) java -jar lib/ace.jar new_cert <hostname> <company> <city> <state> <country> # your CSR can be found at /var/lib/unifi # — unifi_certificate.csr.der # — unifi_certificate.csr.pem # have this CSR signed by a CA, you’ll get a few certificates back… # copy the signed certificate(s) to <unifi_base> # import the signed certificate and other intermediate certificates java -jar lib/ace.jar import_cert <signed_cert> [<other_intermediate_root_certs>…]
Примечание: После того, как у Вас будет созданный CSR, его можно будет найти в папке %USERPROFILE%Ubiquiti UniFidata. На Мас его можно найти в папке: /Users/username/Library/Application Support/UniFi/data
Пользователи могут увидеть страницу с сообщением: «Ваше соединение не защищено» с ошибкой: ERR_CERT_AUTHORITY_INVALID. Это связано с тем, что airOS по умолчанию поставляется с включенным HTTPS (а не HTTP), поэтому пользователи увидят предупреждение системы безопасности при доступе к веб-интерфейсу устройства. Однако, это никоим образом не ставит под угрозу безопасность устройства, вы можете безопасно нажать на «Дополнительно» и перейти к IP-адресу.
Если вы не хотите получать это предупреждение, вы можете отключить HTTPS на вкладке Services. Однако, отключение HTTPS приведет к тому, что весь трафик, направленный на веб-интерфейс устройства airMAX, не будет зашифрован, что позволит скомпрометировать учетные данные пользователя с помощью перехвата пакетов. Ubiquiti не рекомендует отключать HTTPS.
Существует альтернативный вариант: если у вас 10 (десять) или более устройств, совместимых с UNMS, вы можете подключить их к бесплатному облачному UNMS для мониторинга и управления, не получая при этом предупреждения о нарушении защиты SSL.
- Вся активность
Сертификат SSL для устройств Ubiquiti Networks Inc.
Join the conversation
You can post now and register later.
If you have an account, sign in now to post with your account.
Having been bothered by Ubiquiti’s HTTPS certificate issue for years, today I finally find some time to resolve this. There are multiple ways to resolve this, but I’m not able to find a perfect solution on the internet, so I write down my solution here.
I’m not going to use a public domain name, neither will I issue a certificate through a public issuer, for example, letencrypt, which I’ve been vasively used for my public websites. The reason is for me, I don’t want my router to be exposed to the public internet, and the less exposion, the better. Setting up a letsencrypt certificate, most probably I need verify I own this domain name and the server, which means I will reveal my public IP address for my router, and that is not my intension.
With that, I’m going to generate a self signed certificate with a generated CA on a domain name I generated dedicated for my router (router.local). Then I will import my CA to my devices that need to access the router. Finally I’ll redirect my router’s local IP address to a local domain name (router.local).
Now I’m gonig to show you how to archive all the above step by step.
Genaret CA and certifacte for the router
Here is the script. Copy and paste it into a file and run it on a Mac/Linux environment.
#!/bin/ksh
function CreateCertificateAuthority {
if [ -f ./ubntCA.key ]; then rm ./ubntCA.key; fi
if [ -f ./ubntCA.pem ]; then rm ./ubntCA.pem; fi
#
# Create the Root Key
#
openssl genrsa -out ubntCA.key 4096
#
# Now self-sign this certificate using the root key.
#
# CN: CommonName
# OU: OrganizationalUnit
# O: Organization
# L: Locality
# S: StateOrProvinceName
# C: CountryName
#
openssl req -x509
-new
-nodes
-key ubntCA.key
-sha256
-days 36500
-subj "/C=US/ST=IS/L=TOTALLY/O=CONFUSED/OU=HERE/CN=LIANGSUN.ORG"
-out ubntCA.pem
print ""
print "Now install this cert (ubntCA.pem) in your workstations Trusted Root Authority."
print ""
}
function CreateServerCertificate {
if [ -f ./server.key ]; then rm ./server.key; fi
if [ -f ./server.csr ]; then rm ./server.csr; fi
if [ -f ./server.crt ]; then rm ./server.crt; fi
#
# Create A Certificate
#
openssl genrsa -out server.key 4096
#
# Now generate the certificate signing request.
#
openssl req -new
-key server.key
-subj "/C=US/ST=IS/L=ALSOTOTALLY/O=CONFUSED/OU=HERE/CN=ROUTER.LOCAL"
-out server.csr
#
# Now generate the final certificate from the signing request.
#
openssl x509 -req
-in server.csr
-CA ubntCA.pem
-CAkey ubntCA.key
-CAcreateserial
-extfile <(printf "subjectAltName=DNS:ROUTER.LOCAL,IP:172.10.0.1,IP:172.20.0.1,IP:172.30.0.1,IP:192.168.0.1,IP:192.168.1.1")
-out server.crt -days 36500 -sha256
}
function CreateServerPem {
cat server.crt > server.pem
cat server.key >> server.pem
}
CreateCertificateAuthority
CreateServerCertificate
CreateServerPem
This script will generate several files, and among them, there are 2 files are import to us, ubntCA.pem
and server.pem
. The file ubntCA.pem
is the one we need to import into our devices that need to access the router.
As an exapmle, to import the CA to a Windows system, run this command on a Command line with Administrator access.
certutil -addstore -enterprise -f "Root" ubntCA.pem
Install the generated certificate on the router
From the last step, we have generated a file called server.pem
. This is the file we need to install onto the router.
We can use scp
command to copy this file to the router, like this:
scp server.pem USER@172.10.0.1:~/
Here, USER is the username, and 172.10.0.1 is the IP address of the router.
Open a ssh connection to the router, and copy the the file to the lighttpd server configuration folder.
cd /etc/lighttpd
sudo mv server.pem server.pem.bk
sudo cp /home/USER/server.pem ./
Then restart the lighttpd server:
sudo killall lighttpd
sudo /usr/sbin/lighttpd -f /etc/lighttpd/lighttpd.conf
Bind the domain name to the router’s IP
Of course we can modify each client’s hosts file to redirect the domain router.local into the IP of the router, in this case, it’s 172.10.0.1, but I want to do this in a smarter way, so that each client doesn’t need to manually modify the hosts file. I’m going to modify the router itself.
Again ssh into the router and run configure
command to goin the configuration shell.
Then run the following command:
set system static-host-mapping host-name router.local inet 172.10.0.1
commit
save
Probably there is a way to configure this on the Web UI also, but since CLI can handle this faster, I don’t want to find a way on the UI.
Now we can access the router on a client side without the certificate error. Just open https://router.local on a client that has imported the CA.
Last question is, what if a user open https://172.10.0.1 which is the IP address of the router? They will still get a SSL certificate error.
To resolve the last problem and make this solution perfect, follow the next step.
Redirect router IP to its domain name
Again ssh into the router and go to the folder /etc/lighttpd/conf-enabled
and create a new file called 11-redirect.conf
with the following content.
$HTTP["scheme"] == "https" {
$HTTP["host"] =~ "^d+.d+.d+.d+$" {
url.redirect = (
"^(.*)$" => "https://router.local$1"
)
}
}
Then edit the file /etc/lighttpd/lighttpd.conf
to include the above config file.
include "conf-enabled/10-ssl.conf"
include "conf-enabled/11-redirect"
include "conf-enabled/15-fastcgi-python.conf"
Add the second line, the same way as the existing 10-ssl.conf
and 15-fastcgi-python.conf
files.
Now restart the lighttpd server again.
sudo killall lighttpd
sudo /usr/sbin/lighttpd -f /etc/lighttpd/lighttpd.conf
Now, https://172.10.0.1 will be redirectd to https://router.local without a certificate warning.
Permanently save the cert file configuration for lighttpd
So far, everything works. But one day you reboot your router and find the server certificate is regenerated.
To resolve this issue, we need to save the configuration in a permanent way.
Login to the router by ssh and copy the server.pem
file into folder /config/auth/
and run the following command
configure
set service gui cert-file /config/auth/server.pem
commit
save
Run this command to show everything is good:
It will show the following:
cert-file /config/auth/server.pem
http-port 80
https-port 443
listen-address 172.20.0.1
older-ciphers disable
By the way, you should always set the listen-address
to a local IP address for both services gui
and ssh
. This will prevent the router from accessing from the public internet, which I see no point Ubiquiti not setting it as a default.
Finally
Conguratulations, you find a perfect solution!