• UniFi Cloud Key (ネットワークコントローラ)、UniFi Security Gateway (ゲートウェイルータ)、UniFi Switch (L2スイッチ)、UniFi AP (無線アクセスポイント) を備えた典型的なUniFiネットワークの構成は、次のようになります。

    クイックスタートガイドに従って各デバイスを接続し、UniFi Cloud Keyのセットアップウィザードを起動してください。複数の新しいUniFiデバイスをセットアップする場合でも、コントローラのセットアップウィザードを起動することで、すべてのデバイスを一度に採用できます。

  • コントローラ、ゲートウェイ、スイッチ、無線アクセスポイントとして機能するUniFi Dream Machineを採用する場合は、単純に次のようになります。

UniFi Networkは、UniFiデバイス、ローカルコンピュータ、またはリモートサーバでホストされているUniFi Network Controllerを使用して構成できます。

次のUniFiデバイスには、UniFi Network Controllerがプリインストールされています。

  • UDMやUDM-ProなどのUniFi Dream Machineシリーズ。UDM-Proは、同時にUniFi Protect Controllerをホストできます。

  • UC-CK, UCK-G2, UCK-G2-PlusなどのUniFi Cloud Keyシリーズ。UCK-G2-Plusは、同時にUniFi Protect Controllerをホストできます。

または、macOS, Windows, Linuxオペレーティングシステムを実行しているコンピューターまたはサーバーにUniFi Network Controllerをインストールできます。コントローラをセットアップしたら、クラウドアクセスポータルや、iOS/Androidモバイルアプリを使用して外出先でもコントローラを管理できます。

UniFiネットワークの安定した運用と、最新機能の利用には、デバイスとコントローラを最新の状態に保つことが推奨されます。デバイスのファームウェア更新は、新しいUniFiデバイスをセットアップした後で最初に実行する必要があるステップの1つです。

コントローラで認識されたデバイスは、利用可能なアップデートがある場合、デバイスにカーソルを合わせると、[アップグレード]アイコンが表示されます。これをクリックするだけで最新ファームウェアのダウンロードと適用のプロセスが開始されます。

詳しくは「デイバスの最新化」「コントローラの最新化」を併せてご一読ください。

デバイスの採用 (Adoption) とは、既存のUniFi Network ControllerにUniFiデバイスを追加することを意味します。コントローラの初期セットアップ中に新しいUniFiデバイスを採用することも、後で採用することもできます。「デバイスの採用」をご一読ください。

UniFiデバイスの工場出荷時のデフォルトの資格情報 (ユーザー名 / パスワードの組み合わせ) は、次の2つがあります。

  • root / ubnt

  • ubnt / ubnt

UniFiシステムを利用する場合、複数種類の資格情報のセットが必要になる場合があることに注意してください。詳しくは「管理者のクレデンシャル」をご一読ください。

  • デバイスへのログイン認証情報

  • コントローラへのログイン認証情報

  • クラウドアクセスポータルへのログイン認証情報

  • UniFi Cloud keyへのログイン認証情報、SSH接続によるログイン認証情報

ここでは、ローカルに設置されたUniFi Network Controller上で、リモートからの、つまり、インターネットを経由したデバイス管理を有効にする手順について説明します。

リモート管理で用いるGUIを、クラウドアクセスポータル (Cloud Access Portal) と呼びます。次のようなGUIから、目的のコントローラを[LAUNCH (起動)]することで、ローカルでの利用と遜色ない管理ができます。

クラウドアクセスポータルを介してリモートからオンプレミスのUniFiコントローラにログインするには、Ubiquitiのアカウントが必要です。Ubiquitiのアカウントとは、Ubiquitiエコシステムの様々なリソースにシングルサインオン (SSO) するために有用なアカウントです。詳しくは「リモートアクセス用の資格情報」をご一読ください。

  • 通常通り、UniFi Network Controllerにローカルでログインします。

  • [設定] > [リモートアクセス]に移動します。

  • [Enable Remote Access]を[オン]にします。

  • [Remote Access Status]が[接続済]となったら、[変更を適用]します。

  • なお、[UBNTアカウントによるローカルログインを有効化]を[オン]にすると、ローカルでのログイン時にもUbiquitiアカウントでログインすることができます。

ここでは、UniFiが使用する様々な資格情報と、それぞれが最初に設定された場所、必要に応じて変更できる場所について説明します。なお、ユーザー名とパスワードはどちらも大文字と小文字が区別されることに留意してください。

デバイス認証の資格情報は、デバイス管理ユーザーインターフェイスで使用されます。たとえば、管理者用PCのブラウザに192.168.1.1と入力してUniFi Security Gatewayにローカルにアクセスする場合、またはSSH経由でUniFi APにアクセスしてファームウェアをアップグレードする場合などに使用されます。

このユーザー名とパスワードが何であるかを確認し、また、それらを変更するには、以下の手順を実行します。

  1. UniFi Network Controllerを起動し、[設定] > [サイト]に移動して、[サービス] > [高度な機能を有効化]します。

  2. [変更を適用]して画面を更新すると、[デバイス認証]セクションが表示されます。

  3. [SSH認証を有効化]にチェックし、任意の[ユーザー名]と[パスワード]を設定します。

  4. これらが管理者によって設定されたことがない場合、UniFiデバイスのデフォルトの資格情報には ubnt / ubnt または root / ubnt の組み合わせが考えられます。これらのデフォルトの資格情報は、デバイスを工場出荷時の状態にリセットした際に役立ちます。

コントローラの資格情報を使用し、UniFi Cloud keyなどにインストールされたコントローラへローカルから直接アクセスするか、クラウドアクセスポータルにアクセスしてインターネット経由で目的のコントローラを起動することにより、UniFi Network Controllerにログインできます。

これらの資格情報は、UniFi Cloud keyなどにインストールされたコントローラのセットアップウィザードの中で作成します。この際、Ubiquiti SSOアカウントの認証情報を使用するオプションもあります。

  • ユーザー名とパスワードの変更方法

    コントローラにアクセスできる場合、コントローラへログインするためのユーザー名とパスワードをいつでも変更できます。

    ここで、[パスワード]、[管理者名]、[メール]を変更できます。このメールアドレスは、コントローラのログインページにてパスワードのリセットを要求する際に、「パスワードのリセット」メールを送信できる唯一のメールアドレスであることに留意してください。

  • パスワードのリセット

    UniFi Network Controllerのパスワードを忘れた場合、コントローラのログイン画面の下にあるリンク[パスワードをお忘れですか?]をクリックし、コントローラに関連付けたメールアドレスを入力し[パスワードをリセット]します。パスワードリセットを完了するには、届いた電子メールのリンクをクリックする必要があります。それまでは、現在のパスワードが引き続き有効です。

    パスワードリセットの電子メールは、[設定] > [コントローラ] > [メールサーバー]で設定されたSMTPサーバーによって送信されます。SMTPサーバーを有効にしておらず、正しく設定されていない場合、リセットメールを正常に送信したように見えても、このオプションは機能しませんのでご注意ください。

コントローラとそこに所属するデバイスをリモートから管理するために用いるGUIを、クラウドアクセスポータル (Cloud Access Portal) と呼びます。クラウドアクセスポータルを介したリモートアクセスを利用するには、Ubiquitiのアカウントが必要です。Ubiquitiのアカウントとは、Ubiquitiエコシステムの様々なリソースにシングルサインオン (SSO) するために有用なアカウントです。以下の手順で作成してください。

  1. Webブラウザからhttps://account.ui.com/にアクセスします。

  2. [Create account]をクリックします。

  3. 必要な情報を入力し[Register (登録)]します。

  4. 利用規約とプライバシーポリシーを一読した上で同意する旨のチェックボックスにチェックを入れ、定期的なニュースレターやアップデート情報を受け取るかどうかを決めて、[Register (登録)]をクリックします。

  5. アカウントをアクティベーションするためのメールが届きますので、受信トレイを確認し、登録を完了します。

ここでは、Super Administratorが副管理者を招待する3つの方法について説明します。

  1. [Send Invitation]

    招待したい方のメールアドレスを入力し、適切な権限を割り当て、メールにて招待状を送信します。招待された方のメールアドレスが事前にubiquiti SSOアカウントに紐づいている場合、招待設定の際[Remote Access]を許可すれば、招待された方はコントローラの対象サイトに対し、リモートからでもアクセスできるようになります。

  2. [Manually Configure]

    固定のユーザー名とパスワードを入力し、適切な権限を割り当て、メールにて招待状を送信します。この方法は、ローカルアクセスによる管理に向きます。

  3. [Invite Existing Admin]

    同じコントローラ上の別サイトの管理者を招待します。UIから管理者のユーザー名を検索し選択し、適切な権限を割り当てます。

UniFiの導入担当企業 (Super Administrator) が、導入先のエンドユーザー企業の担当者に、UniFiネットワークシステムに対する[Read Only (閲覧のみ)]の権限と、[Remote Access (リモートアクセス)]の権限を渡す設定の流れは以下の通りです。

  1. [ADMINS] > [Add New Admin]

  2. [Send Invitation] > [Send Email]

  3. [Email]に招待する方のメールアドレス、[Role]を[Read Only]、[Remote Access]をオンに

  4. [Allow device adoption (新しいデバイスの採用)]、[Allow device restart (デバイスの再起動)]の権限をオフに

  5. [Allow editing dashboards (ダッシュボードの編集)]、[Allow system stats access (システムステータスの閲覧)]、[Allow read only access to all sites (他の全てのサイトの閲覧)]、[Show pending devices (採用保留中のデバイスの閲覧)]をオフに

  6. 招待メールが送信され、受け入れられるまでは[VERIFIED]は[x]なので、メールボックスを確認するよう連絡します。

  7. 招待された方は届いたメールの[Accept Invitation]をクリックします。

  8. 招待された方は対象コントローラの対象サイトに対し、リモートからいつでも閲覧できるようになりました。

ここでは、UniFiデバイス (アクセスポイント、スイッチ、ゲートウェイ) のファームウェアバージョンをアップグレードまたはダウングレードする方法について説明します。

最新版への簡単なアップグレードは、コントローラ内の[デバイス]セクションで実行できます。利用可能なアップデートがある場合、各デバイスにカーソルを合わせると、[アップグレード]オプションが表示されます。

ワイヤレスデバイスのローリングアップグレードのオプションもあります。この機能を使用するには、[デバイス]セクションで[ワイヤレス]タブをクリックします。画面右上にボタンが表示され、リストに保留中のアップグレードがあるワイヤレスデバイスがある場合、ローリングアップグレードを開始するオプションが表示されます。

未採用のデバイスについて、[デバイス]セクションでリスト上の当該デバイスにカーソルを合わせると、アップグレードオプションが表示され、採用する前にアップグレードを実行できます。これは、採用に問題が発生した場合に特に役立ちます。

採用済みのどのUniFiデバイスでも、デバイスのプロパティからファームウェアをアップグレードまたは変更できます。[デバイス]セクションで、デバイスをクリックして[プロパティ]パネルを展開します。[構成] > [デバイスの管理] > [カスタムアップグレード]を選択します。検証済みのファームウェアについては、別途お問い合わせください。

デバイスはインターネットにアクセスできないが、コントローラはアクセスできる場合、[設定]セクション >[メンテナンス]タブから、コントローラ内にファームウェアをキャッシュするオプションを利用できます。これにより、コントローラ内からデバイスへファームウェアを提供することができます。

  • デバイスにSSHで接続し、URL部分をダウンロードページに存在する目的のファームウェアファイルのURLに置き換え、コマンドを実行します。

    upgrade https://dl.ui.com/path/to/upgrade-vX.Y.Z.bin

    このコマンドを実行することで、指定されたファイルをダウンロードしてアップグレードし、続いてデバイスを再起動します。

    UAP / USWがインターネットアクセス不可の場合、以下の手順で実施します。

    1. ダウンロードページから目的のファームウェアの.binファイルをパソコンにダウンロードします。
    2. macOS / LinuxのターミナルアプリケーションやWindowsのPuTTYなどのターミナルを使用して、以下のコマンドを発行し、.binファイルをデバイスにアップロードして、UniFiデバイスのファイルシステムに配置します。

      scp /foldername/firmwarefile.bin [UniFiデバイスのSSH接続用ユーザー名]@[UniFiデバイスのIPアドレス]:/tmp/fwupdate.bin

      ファームウェアバージョン4.0.80ファイルがダウンロードされ、Macbookのデスクトップに保存されているUAP-FlexHDのためのコマンド例を示します。APのIPアドレスは192.168.1.219です。

      scp /Users/Masahide/Desktop/BZ.mt7621.v4.0.80.10875.200111.1635.bin [UniFiデバイスのSSH接続用ユーザー名]@192.168.1.219:/tmp/fwupdate.bin
    3. SSHアクセスに使用するパスワードの入力を求められます (入力し始めると、セキュリティ上の理由から画面に文字は表示されません)。正しいパスワードを慎重に入力し、Enterキーを押します。

    4. 次に、SSH経由でデバイスに接続し、次のコマンドを実行してアップグレードを開始します。

      syswrapper.sh upgrade2 &

    SSH経由でアップグレードするときに"Invalid Firmware"エラーが発生する場合、最初に正しくないバージョンをインストールしたことが原因である可能性があります。これを修正するには、まずtmpフォルダーに移動し、fwupdate.binを削除してから、もう一度アップグレードコマンドを実行します (コントローラ上の正しいフォルダにあることを確認してください)。

  • USGはローカルアップグレードを許可しますが、APおよびスイッチが使用する.binではなく.tarファイルを使用します。ローカルアップグレードには2つのオプションがあります。1つはUSG自体からHTTPまたはHTTPS経由でダウンロードする方法と、オフラインアップグレードを実行する方法です。

    USGがインターネットアクセス可能な場合、更新ファイルをダウンロードしてインストールするのが最も簡単です。USGへのSSH接続を介して、次のコマンドを実行し、URL部分をダウンロードページに存在する目的のファームウェアファイルのURLに置き換えます。

    upgrade https://dl.ui.com/path/to/upgrade-vX.Y.Z.tar

    このコマンドを実行することで、指定されたファイルをダウンロードしてアップグレードし、続いてデバイスを再起動します。

    USGがまだインターネットに接続されていない場合は、USGの各モデルに対応する.tarファイルをダウンロードページからローカルシステムにダウンロードし、SCPを使用してUSGにコピーします。

    scp /foldername/upgrade-vX.Y.Z.tar user@IP-of-USG:~/upgrade.tar

    次に、USGにSSHで接続し、以下のコマンドを実行して、アップグレードを実行します。

    sudo syswrapper.sh upgrade upgrade.tar
  • UDMへのSSH接続を介して、次のコマンドを実行し、URL部分をダウンロードページに存在する目的のファームウェアファイルのURLに置き換えます。このコマンドは、ファームウェアを直接プルし、ダウンロードしてから、UDM-Proをアップグレードします。

    ubnt-upgrade https://fw-download.ubnt.com/data/udm/e649-udmpro-1.6.6-0761feeda3504456bdb80e09527ab56a.bin

    次の方法では、ファームウェアの.binファイルをダウンロードし、SCPを使用してデバイス (この例ではUDM-Pro) に配置します。これは、上述のインターネットアクセスのないデバイスの手順で説明されています。次に、ubnt-upgradeコマンドを発行し、続いてそれが格納されている場所のパスを発行します。/mtn/data/に保存することをお勧めします。コマンドは次のようになります ("firmware-name.bin"を実際のファイル名に置き換えます)。

    ubnt-upgrade /mtn/data/firmware-name.bin

ここでは、UniFi Network ControllerのGUIを介してUniFi Cloud Key (UCK-G2, UCK-G2-PLUS) のファームウェアとソフトウェアをアップグレードする方法について説明します。

開始する前にコントローラのバックアップがあることを確認してください。まず、[設定] > [バックアップ]から利用可能なバックアップをダウンロードします。なお、バックアップをリストアする際は、コントローラのソフトウェアバージョンがバックアップのバージョンと同じか、それよりも新しい必要があることに留意してください。

  • [設定] > [メンテナンス] > [クラウドキーファームウェア]に移動し、[更新の確認]をクリックします。利用可能なアップグレードがある場合は、[更新の適用]ボタンが表示されます。

  • [設定] > [メンテナンス] > [クラウドキーコントローラ]に移動し、[更新の確認]をクリックします。利用可能なアップグレードがある場合は、[更新の適用]ボタンが表示されます。

  1. Cloud Keyと同じネットワークに所属するPCのブラウザを起動し、Cloud KeyのIPアドレスを入力しEnterボタンを押します。システムの自己証明書に関してブラウザ上にエラーが表示されますが、[192.168.xxx.xxxにアクセスする (安全ではありません)]をクリックして続行します。

  2. [Your Cloud Key G2 Settings]の[Manage Cloud Key]ボタンを押します。

  3. UniFi Management Portalが表示されます。初期状態の場合、[Username (ユーザー名)]と[Password (パスワード)]の両方に ubnt と入力し[Login (ログイン)]ボタンを押します。
    なお、初期状態のバージョンによっては[Username (ユーザー名)]は root である場合があります。これらの資格情報は、UniFi Network Controllerの資格情報とは異なることに注意してください。

  4. [Settings (設定)]タブに移動し、[Firmware (ファームウェア)]セクションを展開して、利用可能なアップデートがあるかどうかを確認します。ある場合は、[Update Now (今すぐ更新)]ボタンをクリックします。

ここでは、UniFiデバイスをUniFiネットワークコントローラに採用する方法について説明します。

UniFiデバイスは、コントローラと同じネットワークに接続されている場合 (ローカルでの採用)、または、コントローラでリモートアクセスが有効になっている場合はリモートからでも採用できます。 採用対象のデバイスに電源を入れ、コントローラと同じネットワークに接続し、LEDが白色に点灯すれば採用できる状態です。

なお、UniFiセキュリティゲートウェイ (USG) を採用するプロセスは、採用前に初期設定が必要になる場合があるという点で、UniFiアクセスポイント (UAP) やUniFiスイッチ (USW) とは異なります。詳しくは「既存ネットワークへのUSGの採用」をご一読ください。

  1. 作業用のPCがコントローラがホストされているマシン (Cloud Key等) と同じレイヤー2ネットワーク上にあることを確認します。
  2. Webブラウザ (Google Chromeを推奨) を起動し、コントローラのIPアドレスを入力します。Enter (Windows) または Return (Mac) キーを押します。
  3. システムの自己証明書に関してブラウザ上にエラーが表示されますが、[< ローカルホストのIPアドレス > にアクセスする (安全ではありません)]をクリックして続行します。
  4. コントローラにログインし、[デバイス]メニューに移動します。
  5. 未採用のデバイスは[追加保留中 (Pending Adoption)]ステータスで表示され、マウスをホバーすると[追加]オプションが表示されます。

  6. 目的のデバイスをクリックしてプロパティを表示し、[追加]をクリックします。なお、利用可能な新しいファームウェアバージョンがある場合、アップグレードアクションが表示されます。

  7. デバイスのステータスが[追加保留中]から[プロビジョニング]に変わります。

    ご注意:デバイスのステータスが[プロビジョニング] > [切断] > [プロビジョニング]とループする場合は、UniFi Network Controllerをホストしているマシンのファイアウォールの問題である可能性があります。着信トラフィック用にポート:8080が開いている必要がありますので、そのポートを開放してください。

  8. [プロビジョニング]から[接続済み]に変わります。この際、STUNサーバに接続できない旨の警告が出る場合、必要なポート:3478が阻害されていない限りはしばらく待つと警告は消えます。

  9. 追加したいデバイスのステータスが[接続済み]であることを確認します。

ステータスが[他のコントローラによって管理されています (Managed by Other)]となっているデバイスを採用する方法について解説します。

現在そのデバイスを管理しているUniFi Network Controllerにおける、デバイス認証用の[ユーザー名]と[パスワード]が必要であることに留意してください。これが不明な場合や、そのコントローラにアクセスできない場合、後述の[デバイスの工場出荷戻し]のシナリオを参照してください。

  1. 採用対象のデバイスが紐づけられている既存のコントローラにログインし、[設定] > [サイト] > [デバイス認証]に進み、[SSH認証を有効化]し[ユーザー名]と[パスワード]を確認 (または設定) します。

    なお、UniFi Dream Machine系コントローラでは、上記のクラシックUIではなく[Try New Settings] > [NETWORK SETTINGS] > [Device Authentication]から同様の設定を施してください。

  2. 新しいコントローラの[デバイス]メニューに戻り、採用対象デバイスのプロパティを開きます。

    [追加] > [高度な追加]から、[ユーザー名]と[パスワード]を入力し ([ポート]は空のまま)、[通知URL]に以下の形式でで入力し、最後に[追加]ボタンを押します。

    http://[コントローラのIPアドレス]:8080/inform

    しばらくすると、新しいコントローラの設定がデバイスにプロビジョニングされます。

デバイス認証のユーザー名やパスワードが不明な場合、デバイスを工場出荷時設定に物理的にリセットします。すべてのUniFiデバイスには、背面にある小さなリセットホールにクリップなどピン状の突起物を挿し込むことでリセットが可能です。

  1. リセットホールにクリップを挿し込み、奥にあるリセットボタンを10秒間押し続けます。
  2. リセットボタンを離します。この際、LEDが消灯しますが、デバイスを電源から切断せずにお待ちください。
  3. デバイスは工場出荷時の設定に戻ります。白色LEDが再び表示されて安定したら、通常の採用プロセスを開始できます。

ここでは、異なるメーカーのモデム / ルーターを置き換えるために、既存のネットワークにUniFi Security Gateway (USG) を採用する方法について説明します。USGを採用するプロセスは、採用前に初期設定が必要になる場合があるという点で、UniFiアクセスポイント (UAP) やUniFiスイッチ (USW) とは異なります。

  • 次の図は、ISP提供のモデム / ルーターがブリッジモードで実行されている設定例を示しています。
    これは、デバイスをLAN側に接続して、USGとLAN内のデバイスのインターネット接続をすぐに確立できるため、USGをネットワークに統合する最も簡単な方法です。その後、UniFi Network ControllerでUSGを採用することで、UniFiエコシステムの一部として管理できます。

    1. 作業用PCをUSGのLAN1ポートにイーサネットケーブルで接続します。

    2. USGのLAN1はデフォルトで192.168.1.1/24のIPアドレスを使用し、DHCPサーバを稼働します。作業用PCは同じセグメント内のIPアドレスを受け取る (DHCP取得) ように設定してください (または、同じセグメントのIPアドレスを手動で設定してください)。

    3. 作業用PCのWebブラウザでhttps://192.168.1.1にアクセスし、USGのローカルWebUIを表示させます。この際、システムの自己証明書に関してブラウザ上にエラーが表示されますが、[https://192.168.1.1 にアクセスする (安全ではありません)]をクリックして続行します。
      ログインページが表示されたら、[Username]と[Password]に"ubnt"と入力し[Sign In]します。

    4. [Settings (設定)]>[Configuration (設定編集)]>[WAN Settings (WAN設定)]の[Connection Type (接続方式)]で、デフォルトの[DHCP (DHCP取得)]から[PPPoE (PPPoE認証)]または[Static IP (静的IP指定)]に変更します。

    1. USGのローカルWebUIにログインし、[Settings (設定)]>[Configuration (設定編集)]>[LAN Settings (LAN設定)]から任意のネットワークに変更します。

    2. UniFi Cloud Key (UCK) などのUniFi Network Controllerが、新しく割り当てられたIPアドレスでUSGを検出して採用できるかどうかを確認します。コントローラのWebUIにログインし、[デバイス]メニューでUSGが[追加保留中]のステータスで表示されたら、[追加]します。

      なお、USGが自動的に検出されない場合、USGのWebUIに戻り、[Settings (設定)]>[Configuration (設定編集)]>[Controller Settings]に進み、USGの存在をUniFiコントローラへ通知するための[Inform URL (通知URL)]を以下の形式で手動で設定します。

      http://[コントローラのIPアドレス]:8080/inform

ここでは、UniFi Network Controllerが使用するポートについて解説します。UniFi Cloud Keyシリーズ、および、他のホストにインストールされているUniFi Network Controllerに適用されます。

TCP / UDP ポート番号 使用法
UDP 3478 STUN用の通信に使用されるポート
TCP 5514 リモートsyslogキャプチャに使用されるポート
TCP 8080 デバイスとコントローラの通信に使用されるポート
TCP 8443 Webブラウザに表示されるコントローラのGUI / APIに使用されるポート
TCP 8880 HTTPポータルのリダイレクトに使用されるポート
TCP 8843 HTTPSポータルのリダイレクトに使用されるポート
TCP 6789 UniFiモバイル速度テストに使用されるポート
TCP 27117 データベースとのローカルバウンド通信に使用されるポート
UDP 10001 デバイス検出に使用されるポート
UDP 1900 コントローラー設定で「L2ネットワーク上でコントローラーを検出可能にする」に使用されるポート

なお、TCPポート番号 22 は、デフォルトで動作するポートの1つではありませんが、UniFiデバイスまたはUniFiコントローラにSSH経由でアクセスする際に使用できるポートです。

TCP / UDP ポート番号 使用法
UDP 3478 STUN用の通信に使用されるポート
TCP 8080 デバイスとコントローラの通信に使用されるポート
TCP 8443 Webブラウザに表示されるコントローラのGUI / APIに使用されるポート
TCP 8880 HTTPポータルのリダイレクトに使用されるポート
TCP 8843 HTTPSポータルのリダイレクトに使用されるポート
TCP 6789 UniFiモバイル速度テストに使用されるポート
TCP / UDP ポート番号 使用法
UDP 3478 STUN用の通信に使用されるポート
TCP / UDP 443 コントローラへのリモートアクセスに使用されるポート
TCP 8883 コントローラへのリモートアクセスに使用されるポート

UniFi Cloud Keyで管理できるスイッチやアクセスポイントの数に厳密な制限はありませんが、同時接続されるクライアント数も考慮する必要があります。

クライアント種別 接続数
Cloud Key Gen2 Cloud Key Gen2+
UniFi Security Gateway 1 1
UniFi Switch 10 10
UniFi AP 40 40
PC / スマホ等、有線 / 無線クライアント 2,000 2,000
UniFi Video Camera (UniFi Protect Only) - 20
UniFi Video Camera (UniFi Protect & UniFi Network) - 15

© Amalance LLC