Unifi Protect シリーズのカメラは基本的には UDM Pro などのアプライアンスを使って管理することになると思いますが、実はカメラに振られている IP 宛に HTTP 接続することで直接カメラ本体の管理画面に入って設定変更をすることができます。
ところが、この ID とパスワードが分からなくて大変だったので、その顛末をメモ。
ちなみに管理者のユーザー名はubnt
固定です。
† パスワードはランダム生成
ちなみに UDM Pro などに紐付けられたカメラはセキュリティ上の理由により、自動的にランダムなパスワードが割り当てられています*1*2。
これを知るためにはアプライアンスのバックアップファイルから設定をのぞき見するしかありません。
具体的な方法としては UDM Pro の管理画面にログインしたらSettings
>System
を開き、Download Config Backup
をクリックして設定のバックアップファイル(unifi_protect_backup.v2.1.2.20220819XXXXXXX.zip
のようなファイル名のもの)をダウンロードしておきます。
この zip ファイルを解凍すると cameras.json があるはずなので、これを適当なテキストエディタを開くと以下のような場所が見つかるはずです。
この"password":
の右側の文字列がパスワードです。
これを使うとカメラに直接ログインができるはずです。
Ubiquiti からパスワードを変更を促すメールが来たのでフィッシングかと思ってのですが、コミュニティの記事を見る限りは本物のようです。
とりあえずパスワードは新しいものに変更し、二段階認証を有効にしておきました。
possibly breach | Ubiquiti Community
We recently became aware of unauthorized access to certain of our information technology systems hosted by a third party cloud provider. We have no indication that there has been unauthorized activity with respect to any user’s account.
低価格なのに高機能なので、EdgeRouter Xはすっかり家のメインルーターとなっています。
今日はコマンドラインからファームウェアアップデートする方法が分かったので、忘れないうちにやり方をメモ。
前提条件としては ER-X にssh 等でログインできることが必要です。
また、ファームウェアの URL についてはUbiquiti Networks - Downloads のから該当する機種のものを調べておいてください。
あとは以下のコマンドを実行するだけ。作業はConfigure モードに入らないで行ってください。
途中で本当に実行するか?とか、古いイメージを消してもいいか?みたいなことを聞かれると思いますが、基本的にはデフォルト(そのまま Enter キー押下)でいいと思います。
これだと自分の PC にダウンロードしてからアップロードするような手間がないので楽ちんです。
Ubiquiti Networks のEdgeRouter X がなかなか良い感じなので、安価な 10 GbE であるES-16-XG*1を買ってみました。
消費税等々を含めると7万円弱くらいですが、16 ポート(SFP+ × 12,10GBase-T × 4)の 10GbE L2 スイッチとしてはネットギアのXS708E などと比べても破格の安さです。残念ながらファンレスではないので(ファンの音は比較的静かですが)、まだ家庭用とはいえません。
† DAC ケーブルを使う場合には最新版のファームウェアを
気をつけるべき点としては 6 月 30 日にリリースされた最新版のファームウェア (v1.7.1) より前のバージョンではほとんどのダイレクトアタッチケーブル(DAC)が認識できないことでしょうか。これまではベータテストに参加してベータ版のファームウェアを使ったりする必要がありましたが、現在はこれは解消されています。
EdgeRouter X でリモートメンテナンスを行うための Site-to-Site VPN を構築してみたのでメモ。
本当はハードウェアオフロードが効くIPSec を使いたかったのですが、ネットワーク構成がちょっと特殊で UDP がうまく通らない環境だったので、泣く泣くOpenVPN しかも TCP を使うというちょっと特殊な設定をする羽目になりました。UDP の場合だと OpenVPN の設定は対称にできるのですが、今回は TCP なので一方が発呼側(tcp-active)、もう一方は着信側(tcp-passive)に設定する必要があります。
通常、Site-to-Site VPN の場合には双方向に通信が可能になりますが、今回はメンテナンスのための構成なので、原則として site01 → site02 の方向(とその戻りパケット)にしか通信を許さないようにフィルタ( VTUN0_IN )を設定してあります。例えば自分の家から実家にはアクセスできますが、実家から自分の家には入ってこられないようなイメージになります。このフィルタはどちら側にも設定出来ますが、信頼できる側に設定するのが筋なので、今回は site01 側に設定してあります。
まとめるとこんな感じでしょうか。
例のごとく、以下のサイトに大変お世話になりながら設定しました。
以下、具体的な設定になります。
[EdgeRouter X で OpenVPN を使った Site-to-Site VPN を構築してみた の続きを読む]TL で流れていたUbiquiti Networks のEdgeRouter™ Xがちょっと気になっているのでメモ。有線の GbE が5ポートのみの家庭用ルーターで MSRP*1がUS$49 と聞くと、大したことなさそうですが、侮ることなかれ。
† 驚愕のスペック表
スペック表*2を見て驚くのは、この価格でショートパケット(64B)のスイッチング能力 130 kpps となっています。数値がよくわからない人も多いと思いますが、たとえば国内でよく使われているヤマハの機種だとRTX810 (約4.5万円)で 122kpps、RTX1210(約7万円)で 381kpps という感じなので、これと比較すればわかりやすいかもしれません。pps についての詳細は後半に書きます。
これだけでは終わらずにルーティングは RIP, OSPF, BGP 対応。VPN は IPSec, OpenVPN, PPTP, L2TP に対応。その他にも802.1q VLAN(タグ VLAN) や802.3ad の LAG,SNMP にも対応しており、SSH や Telnet によるコンソールログインもできます。PoE 受電にも対応しているので、PoE インジェクタがあれば AC アダプタなしでも動作させることができます。
ただし、扱いは難しいようで「ネットワーク機器は Web でしか設定したことがありません(Web でしか設定できません)」「コンソールって何ですか?」という人にはお勧めできないようです。
何度も言いますが、これで小売り希望価格 US$49。本当に驚きです。
Amazon だと1万円くらいで手に入るようなので、仕事場での演習用に1個買ってみようかなと思います。