[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 2 Vorige deel Overzicht Volgende deel Laatste deel

Dit topic is onderdeel van een reeks. Ga naar het meest recente topic in deze reeks.

Pagina: 1 ... 21 ... 101 Laatste
Acties:
  • 707.446 views

Acties:
  • 0 Henk 'm!
jschoorl2 schreef op vrijdag 7 juli 2017 @ 07:48:
Zero handoff wordt ten zeerste afgeraden door Ubiquity zelf, hiervoor is fast roaming in de plaats gekomen welke in bijna alle AP beschikbaar is vanaf firmware 3.8....

Zie https://help.ubnt.com/hc/...662107-UniFi-Fast-Roaming
En https://help.ubnt.com/hc/...iFi-What-is-Zero-Handoff-
Als ze nou eens 802.11r/v/ support inbouwen naar de K variant dan upgrade ik de boel naar AC modellen en stel ik dat met het grootste plezier allemaal zo ideaal mogelijk in ;)

Tot die tijd : Mijn ondertussen 3 jaar oude UAP's FTW!!!

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • Shaggie_NB
  • Registratie: December 2008
  • Laatst online: 28-09-2024
djkavaa schreef op vrijdag 7 juli 2017 @ 20:46:
Beetje leesvoer: https://community.ubnt.co...uckus/m-p/1984439#M236727

Vergelijking tussen Aerohive vs UniFi vs Ruckus etc.
En die laatste reactie van @Samplex! Ben benieuwd naar het antwoord van Ubiquiti!

Acties:
  • 0 Henk 'm!

  • Samplex
  • Registratie: Februari 2000
  • Laatst online: 09:12
@Shaggie_NB

Gelijk kreeg ik al een PM:

Issues with MBP/UAP-AC-PRO
From: Ubiquiti Employee UBNT-APieper
Sent: 07-07-2017 12:47 PM

Hi- I wanted to reach out to see if we could inspect your AC-PRO to see why it isn't getting a better speed with your MacBook Pro we have tested it on the same unit and gotten 1300 Mbps in our tests.

Can I send you a replacement and then give you a return label to return the unit to us for inspection? If so, please file an RMA here and then provide me the RMA number, which should be given to via an automated response: https://www.ubnt.com/support/warranty/

Once you have provided that RMA# to me I will get you a replacement unit and you can return the unit in the same box with the return label I provide. How does that sound? Thanks!

Best regards,
Andrew

Heeft geen zin de RMA, heb al een test date 2017 model getest maar maakt niks uit. Zelfde probleem als @stormfly . Volgens mij is de CPU te traag/verouderd in die AP's..

Acties:
  • +1 Henk 'm!
Samplex schreef op vrijdag 7 juli 2017 @ 22:05:
Volgens mij is de CPU te traag/verouderd in die AP's..
Eerlijk gezegd denk ik eerder aan een Apple gerelateerd probleem.

Kan me nog goed herinneren hoeveel mensen hier problemen hadden met iPhone's die wel verbinding hadden, maar geen IP kregen en dus ook geen data konden verzenden :X

Wat dat betreft vind ik het ook erg jammer dat Apple zelf gestopt is met netwerk produkten maken : "Apple apparaten thuis ? Koop lekker ook hun netwerkprodukten voor optimale compatibility!" zou dan mijn advies zijn over het algemeen :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • ventusGallus
  • Registratie: April 2004
  • Laatst online: 29-03 09:19
Shaggie_NB schreef op vrijdag 7 juli 2017 @ 16:55:
[...]

In je controller kun je cloud toegang aanzetten, heeft niets met je ap te maken.
Anders gewoon de controller software de-installeren, je AP resetten, opnieuw controller software installeren en dan meteen cloud toegang aanzetten.
Bedankt. Ik heb alles weer aan de praat. Het lukt echter niet om de cloud access aan te zetten. Hij geeft dan een error dat dit niet wordt ondersteund met mijn OS (windows 10). Ik heb de nieuwste versie van de controller geinstalleerd. Klopt deze foutmelding of doe ik iets verkeerd?

Acties:
  • 0 Henk 'm!

  • Samplex
  • Registratie: Februari 2000
  • Laatst online: 09:12
@nero355 Het is geen Apple probleem, 3 andere merken routers in AP mode getest en verbinden zonder problemen op 1300Mbps met mijn Macbook.

Acties:
  • 0 Henk 'm!

  • DenBenny
  • Registratie: Mei 2012
  • Laatst online: 14-08 19:33
vraagje, de ES-24-250W, maakt deze veel lawaai? of draaien de fans niet veel?

Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 16-09 08:57
DenBenny schreef op vrijdag 7 juli 2017 @ 23:26:
vraagje, de ES-24-250W, maakt deze veel lawaai? of draaien de fans niet veel?
De Fans draaien, en hij maakt wat lawaai.
Het is lastig in te schatten of hij voor jou te veel lawaai maakt.

Ik zou hem in elk geval niet naast mij willen hebben staan.

De Edgeswitch 16 Port 150W maakt na het booten geen geluid meer, de fans gaan dan enkel aan als hij het echt te warm krijgt.

Bij de Edgeswitch 250W en hoger modellen voor de zowel 24 als 48 poorten en UniFi modellen draaien de fans constant.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • Shaggie_NB
  • Registratie: December 2008
  • Laatst online: 28-09-2024
ventusGallus schreef op vrijdag 7 juli 2017 @ 22:34:
[...]


Bedankt. Ik heb alles weer aan de praat. Het lukt echter niet om de cloud access aan te zetten. Hij geeft dan een error dat dit niet wordt ondersteund met mijn OS (windows 10). Ik heb de nieuwste versie van de controller geinstalleerd. Klopt deze foutmelding of doe ik iets verkeerd?
Op het forum van Ubiquiti staat het volgende:
Whether you run the controller as a service or not, having both x86 & x64 versions of the JRE makes all the difference in being able to add your cloud account.

Acties:
  • 0 Henk 'm!
Samplex schreef op vrijdag 7 juli 2017 @ 22:44:
@nero355 Het is geen Apple probleem, 3 andere merken routers in AP mode getest en verbinden zonder problemen op 1300Mbps met mijn Macbook.
Mja, en toen gaf ik je een Fritz!Box die weer wel allerlei problemen heeft met alleen Apple devices... het is allemaal een grote gok soms :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!
Samplex schreef op vrijdag 7 juli 2017 @ 22:05:
@Shaggie_NB

Gelijk kreeg ik al een PM:

Issues with MBP/UAP-AC-PRO
From: Ubiquiti Employee UBNT-APieper
Sent: 07-07-2017 12:47 PM

Hi- I wanted to reach out to see if we could inspect your AC-PRO to see why it isn't getting a better speed with your MacBook Pro we have tested it on the same unit and gotten 1300 Mbps in our tests.

Can I send you a replacement and then give you a return label to return the unit to us for inspection? If so, please file an RMA here and then provide me the RMA number, which should be given to via an automated response: https://www.ubnt.com/support/warranty/

Once you have provided that RMA# to me I will get you a replacement unit and you can return the unit in the same box with the return label I provide. How does that sound? Thanks!

Best regards,
Andrew

Heeft geen zin de RMA, heb al een test date 2017 model getest maar maakt niks uit. Zelfde probleem als @stormfly . Volgens mij is de CPU te traag/verouderd in die AP's..
Ja je geeft feedback in het topic wat ze over twitter aankondigen en trots op zijn, als je de swap accepteert zal je de post moeten verwijderen denk ik _/-\o_ Je zit ze " commercieel " in de weg nu 8)

Maar het brengt mij wel op ideeën dat ik zo nog even boven test met de MacBook bij een iets ouder UAP-AC-PRO device.

Acties:
  • 0 Henk 'm!

  • Samplex
  • Registratie: Februari 2000
  • Laatst online: 09:12
Hoor graag de uitkomst @stormfly
Andrew wil me nu helpen om t probleem te onderzoeken, eerst hoor je niks van ze...

Acties:
  • 0 Henk 'm!
Boven zie je wel iets langer/meer 1300Mbps maar bij bewegen is het al snel stabiel 878 Mbps.

De doorvoersnelheid blijft steken op 300 350Mbps

Acties:
  • 0 Henk 'm!

  • Samplex
  • Registratie: Februari 2000
  • Laatst online: 09:12
Hier 527, 585 blijft mijn macbook het meeste op steken, dan 702. Dat voor 4.5 meter met vrij zicht naar de AP..

Acties:
  • 0 Henk 'm!
surface pro 4 blijft de ac pro ook hangen op 433 en bij de HD is dat 866

ook was het mij ook al op gevallen dat de iphone 7 geen 500mbit meer haalden tijdens tijdens de speed test.
deze blijft hangen rond de 300mbit. onder tussen ook al keer de ac pro vervangen maar geen verschil. ik ben ook al opzoek geweest naar oude firmware waar wel weer 500 mee gehaald wordt maar niet gevonden. ik begon een beetje aan mijn waarneming te twijfelen en dat die 500mbit verkeert in mijn geheugen zat ;-)

[ Voor 78% gewijzigd door xbeam op 08-07-2017 17:45 ]

Lesdictische is mijn hash#


Acties:
  • +1 Henk 'm!
Even een zaterdagavond nerd filmpje. een soort combi van mtv crib en spot ubnt :-)
YouTube: EXPOSING DEADMAU5's STUDIO - *SPOILER* He's a huge Geek!

[ Voor 3% gewijzigd door xbeam op 08-07-2017 20:02 ]

Lesdictische is mijn hash#


Acties:
  • +1 Henk 'm!

  • ventusGallus
  • Registratie: April 2004
  • Laatst online: 29-03 09:19
Shaggie_NB schreef op zaterdag 8 juli 2017 @ 00:40:
[...]

Op het forum van Ubiquiti staat het volgende:
Whether you run the controller as a service or not, having both x86 & x64 versions of the JRE makes all the difference in being able to add your cloud account.
Bedankt voor de tip. Cloud access werkt!

Acties:
  • 0 Henk 'm!

  • grote_oever
  • Registratie: Augustus 2002
  • Laatst online: 13:06
Mmm, sinds vanmorgen had ik opeens geen wifi meer. de AP LR gereset, maar dat hielp niet. Kijk ik in de controler staat de AP continue op inrichten. Heb zelfs de ap al keer gereset, maar ook dat werkt niet. Na een reset kan ik hem overigens wel weer aannemen, maar vervolgens blijft hij op inrichten staan. Iemand eerder z'n soort gelijk iets gehad? Ik heb namelijk geen idee wat ik nog meer kan doen. Ik kan ook niet inloggen met SSH.

Er is nu ook geen log waar ik kan kijken wat er mis gaat? Want in de controler zie ik hier niks voorbij komen.


Opgelost:

Ik moest kennelijk iets langer wachten in de controler na de reset. Kennelijk was hij nog niet verdwenen, waardoor het aannemen niet meer lekker ging.

[ Voor 24% gewijzigd door grote_oever op 09-07-2017 09:18 ]


Acties:
  • 0 Henk 'm!

  • Basmeg
  • Registratie: Oktober 2008
  • Laatst online: 12:32
Twee sites, aan elke kant wordt het site-to-site VPN verzorgt door een UniFi USG Enterprise Gateway Router. Ik zou graag willen dat dit VPN maar één DHCP-server heeft zodat binnen het VPN het ip-adres ‘doorloopt’ ongeacht of het device zich in de ene of de andere site bevindt. Twee vragen:
1) Kan dat?
2) Hoe moet ik dat instellen op de USG’s?

Acties:
  • 0 Henk 'm!

  • rally
  • Registratie: Maart 2002
  • Laatst online: 14:49

rally

Deyterra Consultancy

Weet je zeker dat je dat wil? Want als de VPN plat is (bijv. vanwege een storing), dan krijgen de nodes aan de andere kant geen IP meer.
Afhankelijk van de duur van de outage kan alles dan plat komen te liggen.

Bovendien wekt de "primaire" site dan als proxy en gaat all het externe verkeer via deze "hoofdsite" die dus extra belast wordt.

http://www.deyterra.com


Acties:
  • 0 Henk 'm!
rally schreef op zondag 9 juli 2017 @ 18:48:
Weet je zeker dat je dat wil? Want als de VPN plat is (bijv. vanwege een storing), dan krijgen de nodes aan de andere kant geen IP meer.
Afhankelijk van de duur van de outage kan alles dan plat komen te liggen.

Bovendien wekt de "primaire" site dan als proxy en gaat all het externe verkeer via deze "hoofdsite" die dus extra belast wordt.
Ik zou dat voor sommige site ook wel out of the box willen.
Want dan is het bijv mogelijk om igmp proxy over vpn te routeren. En kan je op meerdere locaties (buitenland) gewoon kpn tv kijken via de setup box.

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • Basmeg
  • Registratie: Oktober 2008
  • Laatst online: 12:32
rally schreef op zondag 9 juli 2017 @ 18:48:
Weet je zeker dat je dat wil? Want als de VPN plat is (bijv. vanwege een storing), dan krijgen de nodes aan de andere kant geen IP meer.
Afhankelijk van de duur van de outage kan alles dan plat komen te liggen.

Bovendien wekt de "primaire" site dan als proxy en gaat all het externe verkeer via deze "hoofdsite" die dus extra belast wordt.
Zeker. Maar zou het ook een oplossing zijn als ik bij de ene site een range opgeef van 192.168.1.1 t/m 192.168.1.120 en bij de andere site 192.168.1.121 t/m 192.168.1.254?

Acties:
  • 0 Henk 'm!
Basmeg schreef op zondag 9 juli 2017 @ 22:49:
[...]


Zeker. Maar zou het ook een oplossing zijn als ik bij de ene site een range opgeef van 192.168.1.1 t/m 192.168.1.120 en bij de andere site 192.168.1.121 t/m 192.168.1.254?
Let je wel op dat je Om gebruik te kunnen maken van netbios name mapping / file and print sharing over vpn (//servernaam/share/)) je ook een WINSservice moet opzetten. Anders moet je nog steeds ipadressen gebruiker (//192.168.1.121/share/).

Als je van WINS gebruik maakt hoeven de 2 sites niet in de zelfde ip range.
https://technet.microsoft...ry/cc784180(v=ws.10).aspx

Dus of het een goede oplossing is ligt aan het doel dat je wil bereiken. Wanaar het voor file en print sharing (//servernaam/share/) is dan is het antwoord nee.

[ Voor 13% gewijzigd door xbeam op 10-07-2017 09:06 ]

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • prekz
  • Registratie: September 2008
  • Laatst online: 08:54
Ik heb al wat ervaring met Unifi (voornamelijk met de eerste generatie UAP).

In mijn nieuwe woning wil ik de AC Lite gaan toepassen (2 stuks), ik zie de meerwaarde van de AC Pro qua snelheid en de extra network poort niet echt in mijn geval.

Voorlopig blijf ik de Experiabox van KPN gebruiken (mogelijk dat er in de toekomst wel een USG of Edgerouter Lite tussenkomt. Nu ben ik alleen opzoek naar een Switch met minimaal 17 poorten (dus je komt automatisch al op de 24poorts switches uit).

De US-24 (zonder POE) vind ik toch redelijk prijzig. Ik heb begrepen dat KPN Routed TV gebruikt waardoor je vlans nodig hebt op een switch. Ik ben dus opzoek naar een betaalbaardere 24poorts switch (POE is niet nodig) welke ook een fatsoenlijk stroomgebruik heeft.

De US-24 verbruikt max bijvoorbeeld 25Watt, weet iemand wat de switch in de praktijk gebruikt?

Acties:
  • 0 Henk 'm!
prekz schreef op maandag 10 juli 2017 @ 10:35:
Ik heb al wat ervaring met Unifi (voornamelijk met de eerste generatie UAP).

In mijn nieuwe woning wil ik de AC Lite gaan toepassen (2 stuks), ik zie de meerwaarde van de AC Pro qua snelheid en de extra network poort niet echt in mijn geval.

Voorlopig blijf ik de Experiabox van KPN gebruiken (mogelijk dat er in de toekomst wel een USG of Edgerouter Lite tussenkomt. Nu ben ik alleen opzoek naar een Switch met minimaal 17 poorten (dus je komt automatisch al op de 24poorts switches uit).

De US-24 (zonder POE) vind ik toch redelijk prijzig. Ik heb begrepen dat KPN Routed TV gebruikt waardoor je vlans nodig hebt op een switch. Ik ben dus opzoek naar een betaalbaardere 24poorts switch (POE is niet nodig) welke ook een fatsoenlijk stroomgebruik heeft.

De US-24 verbruikt max bijvoorbeeld 25Watt, weet iemand wat de switch in de praktijk gebruikt?
Voor routed iptv heb juist GEEN vlan op de switch nodig maar wel igmp snooping.
Routed iptv zorgt er juist voor dat tv die binnen komt via een vlan word omgezet (routed) naar je local lan
hier door is het makelijker om zelf tv kastje aan te sluiten, het werkt namelijk met elke switch. Ook zorgt het er voor dat internet toegangkelijk wordt op de stb zo dat je meer tv en netflix kan gebruiken.


Maar waneer je een extra AP toevoegd tot je netwerk moet je opletten dat hij multicast tegenhoud. anders gaat de tv ook over wifi en loopt de wifi vast. dit kunnen sommige aps zelf maar meestal moet je daar een igmp switch voor gebruiken. Nu kunnen de meeste igmp switches vlan maar niet alle vlan switches igmp let daar dus goed op.

Als je geen 24port nodig hebt dan kun je ook unif 8port nemen deze zijn maar 99 euro en kunnen vlan en igmp vanuit de controller en werken als een trein met kpn routed iptv.

plus een voordeel als je bijv kinderen hebt die moeten slapen zet je via de telefoon app met 1 druk op de knop de port uit van de tv of de hele switch :-) of je blokt de stb.

[ Voor 16% gewijzigd door xbeam op 10-07-2017 12:37 ]

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • hermanh
  • Registratie: Oktober 2005
  • Laatst online: 05-09 21:25
Feature Compare tussen Edgerouter 4 en 6


FeatureEdgerouter 4Edgerouter 6
Processor4core 1Ghz4core 1Ghz
Memory1Gb1Gb
RJ4535
SPF11
POENo24V
USByesyes


Prijs verschil in de beta store is maar 30 dollar. (149 voor de ER4 en 179 voor de ER6)

Acties:
  • 0 Henk 'm!

  • prekz
  • Registratie: September 2008
  • Laatst online: 08:54
xbeam schreef op maandag 10 juli 2017 @ 12:20:
[...]
Voor routed iptv heb juist GEEN vlan op de switch nodig maar wel igmp snooping.
Routed iptv zorgt er juist voor dat tv die binnen komt via een vlan word omgezet (routed) naar je local lan
hier door is het makelijker om zelf tv kastje aan te sluiten, het werkt namelijk met elke switch. Ook zorgt het er voor dat internet toegangkelijk wordt op de stb zo dat je meer tv en netflix kan gebruiken.
Helder, ik meende dat het dus wel nodig was. Echter om eens goed met gasten netwerken te stoeien wil ik toch Vlans gaan gebruiken.
Maar waneer je een extra AP toevoegd tot je netwerk moet je opletten dat hij multicast tegenhoud. anders gaat de tv ook over wifi en loopt de wifi vast. dit kunnen sommige aps zelf maar meestal moet je daar een igmp switch voor gebruiken. Nu kunnen de meeste igmp switches vlan maar niet alle vlan switches igmp let daar dus goed op.
Ook helder, heb je eventueel tips voor een niet ubiquiti switch? Aangezien ik echt in de techssheets moet duiken om erachter te komen of IGMP wel of niet kan (is geen filter in de tweakers pricewatch helaas)
Als je geen 24port nodig hebt dan kun je ook unif 8port nemen deze zijn maar 99 euro en kunnen vlan en igmp vanuit de controller en werken als een trein met kpn routed iptv.
Helaas geen optie, ik wil niet met 2 of meerdere switches zitten, alles centraal op 1 plaats. Ik heb nu 16 netwerk poorten en dan nog 1 uplink naar de router/modem.
plus een voordeel als je bijv kinderen hebt die moeten slapen zet je via de telefoon app met 1 druk op de knop de port uit van de tv of de hele switch :-) of je blokt de stb.
Leuke feature inderdaad maar niet direct noodzakelijk.

Alvast bedankt voor het gegeven antwoord! Ben weer wat wijzer _/-\o_

Acties:
  • 0 Henk 'm!

  • Eboman
  • Registratie: Oktober 2001
  • Laatst online: 13:01

Eboman

Ondertitel

prekz schreef op maandag 10 juli 2017 @ 12:43:
[...]

Ook helder, heb je eventueel tips voor een niet ubiquiti switch? Aangezien ik echt in de techssheets moet duiken om erachter te komen of IGMP wel of niet kan (is geen filter in de tweakers pricewatch helaas)


[...]

Helaas geen optie, ik wil niet met 2 of meerdere switches zitten, alles centraal op 1 plaats. Ik heb nu 16 netwerk poorten en dan nog 1 uplink naar de router/modem.


[...]

Leuke feature inderdaad maar niet direct noodzakelijk.

Alvast bedankt voor het gegeven antwoord! Ben weer wat wijzer _/-\o_
Volgens dit topic TP-LINK TL-SG2216

[ Voor 9% gewijzigd door Eboman op 10-07-2017 13:30 ]

Signature


Acties:
  • 0 Henk 'm!

  • tyfoon_2
  • Registratie: Augustus 2006
  • Laatst online: 10-09 10:00
Even een Noob vraag mbt igmp snooping en switches : moet je hele switch keten igmp snooping ondersteunen of hoeft de switch direct NA een switch MET igmp snooping deze functionaliteit niet te hebben?

Acties:
  • 0 Henk 'm!
tyfoon_2 schreef op maandag 10 juli 2017 @ 15:56:
Even een Noob vraag mbt igmp snooping en switches : moet je hele switch keten igmp snooping ondersteunen of hoeft de switch direct NA een switch MET igmp snooping deze functionaliteit niet te hebben?
Beter is van wel omdat omdat een niet igmp switch het tv signaal (multicast) naar alle apparaten aangesloten op de switch zal sturen en zo ontstaat er een multicast storm zolang deze minder is dan de band breedte die je switchjes op je netwerk aankunnen merk je er niet zo veel van. tenzij de multicast over je wifi gaat dan ligt deze gelijk plat. technische volstaat volgens mij een igmp switch voor het apparaart (wifi accespoint) waarvoor je wil voorkomen dat er multicast verkeer overeen gaat. Maar om te zorgen dat je netwerk multicast vrij blijft is het beter om alle switch te voorzien van igmp snooping

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • tyfoon_2
  • Registratie: Augustus 2006
  • Laatst online: 10-09 10:00
xbeam schreef op maandag 10 juli 2017 @ 16:37:
[...]


Beter is van wel omdat omdat een niet igmp switch het tv signaal (multicast) naar alle apparaten aangesloten op de switch zal sturen en zo ontstaat er een multicast storm zolang deze minder is dan de band breedte die je switchjes op je netwerk aankunnen merk je er niet zo veel van. tenzij de multicast over je wifi gaat dan ligt deze gelijk plat. technische volstaat volgens mij een igmp switch voor het apparaart (wifi accespoint) waarvoor je wil voorkomen dat er multicast verkeer overeen gaat. Maar om te zorgen dat je netwerk multicast vrij blijft is het beter om alle switch te voorzien van igmp snooping
Mhh, Ik heb nu een POE toughswitch (die geen igmp snooping heeft) waar de AP's en een paar IP cams op zitten (allemaal Poe).

Mijn andere switches (1x 8 ports zonder igmp en zonder poe staat naast de toughswitch naast de router , en 1x 8 ports met igmp maar geen poe op zolder).

Ik dacht dat ik de toughswitch achter een switch met igmp snooping kon zetten maar jij geeft aan dat de APs direct op de igmp switch moet (en ik dus een nieuwe Poe switch moet kopen met igmp). Of begrijp ik het verkeerd?

Acties:
  • 0 Henk 'm!
tyfoon_2 schreef op maandag 10 juli 2017 @ 17:11:
[...]


Mhh, Ik heb nu een POE toughswitch (die geen igmp snooping heeft) waar de AP's en een paar IP cams op zitten (allemaal Poe).

Mijn andere switches (1x 8 ports zonder igmp en zonder poe staat naast de toughswitch naast de router , en 1x 8 ports met igmp maar geen poe op zolder).

Ik dacht dat ik de toughswitch achter een switch met igmp snooping kon zetten maar jij geeft aan dat de APs direct op de igmp switch moet (en ik dus een nieuwe Poe switch moet kopen met igmp). Of begrijp ik het verkeerd?
ja je begrijpt het verkeerd :> de ap is een voorbeeldapparaat. volgens mij als je de igmp switch voor je toughswitch zet is alles op de toughswitch multicast vrij . tenzij je daar ook een iptv kastje op aansluit die om multicast verkeer vraagt.

Lesdictische is mijn hash#


Acties:
  • +1 Henk 'm!

  • MRE-Inc
  • Registratie: Juli 2008
  • Laatst online: 12:12

MRE-Inc

Copa Mundial de Fútbol de 1982

Mochten er nog tweakers zijn die Windows 10 Mobile gebruiken zoals ik.... L2TP vpn met pre-shared key werkte eigenlijk nooit. Op de normale Windows 10 moest ik destijds een setting instellen bij de vpn instellinen om MSChap v2 te gebruiken. Op W10M kan dat niet. Echter kun je op de ERL die setting wel instellen:

https://gist.github.com/p...b2b9637ef61f4a7413dde6e43

Bij require: mschap-v2 invullen dus.... Nu kan ik dus ook mijn l2tp vpn opzetten vanaf mijn Lumia 950XL :D

XBL: MRE Inc


Acties:
  • 0 Henk 'm!

  • Sebazzz
  • Registratie: September 2006
  • Laatst online: 16-09 15:42

Sebazzz

3dp

Heeft iemand ervaring met Radius instellen voor inlog? Dit werkt prima... via unencrypted PAP. Ik krijg het niet voor elkaar om CHAP, EAP of MSCHAP te gebruiken. En er is ook zeer weinig documentatie te vinden over de PAM module die EdgeOS intern gebruikt.

Een argument wat ik online las is dat je maar moest zorgen dat het lijntje tussen je router en je domeincontroller/radius server maar gewoon veilig moet zijn...

Iemand wel gelukt om Radius met een protocol anders dan PAP te gebruiken?

[Te koop: 3D printers] [Website] Agile tools: [Return: retrospectives] [Pokertime: planning poker]


Acties:
  • 0 Henk 'm!

  • familyman
  • Registratie: November 2003
  • Laatst online: 16-09 07:04
Ik probeer op mijn werkende all in all glasvezel van kpn ip6 toe te voegen.

Maar het lukt me niet om op de router aan de wan zijde een ip adres te krijgen.

Ik vermoed dat dit met slaac over pppoe te maken heeft. Deze wil niet gezet worden (de usg gaat dan in een provisioning loop)

Misschien is het dit issue: https://community.ubnt.co...Wan-Interface/td-p/980451

Maar ik vermoed dat tweakers het beter voor elkaar hebben. Kan iemand een stukje config.json opgooien die wel voorziet in een wqn ip6 adres?

Acties:
  • 0 Henk 'm!

  • MRE-Inc
  • Registratie: Juli 2008
  • Laatst online: 12:12

MRE-Inc

Copa Mundial de Fútbol de 1982

djkavaa schreef op donderdag 30 maart 2017 @ 16:49:
[...]


VLAN's ga je niet krijgen zonder een router die daar weer DHCP etc. op gaat doen of je moet een managed switch hebben die dat kan doen.
Maar dat is niet echt aan te bevelen, beter dus een Edgerouter nemen. En daar je VLAN op configureren en die dan meegeven aan de Access Points op het Gasten netwerk.
Je stelt dan op je Edgerouter ook Block rules in zodat je niet bij het andere VLAN kunt.
Je kunt dan ook in de Edgerouter FireWall Rules maken zodat alles geblokkeerd wordt op het gasten netwerk behalve wat je open zet.
We hebben dat zelf bij alle klanten draaien en werkt perfect.
Als er toch vaak een gast komt die iets niet kan of een bepaalde poort nodig heeft, dan kunnen we die op afstand open zetten voor de klant.

Je kunt ook werken zonder VLAN's dan zet je de Guest Policy aan op het Gasten netwerk in de Controller.
Maar dan kakt de snelheid wel in van je Access Point, nu is dat met een Pro minimaal maar wil het er toch bij vermelden.
Ik heb nu guest policy op het gasten netwerk ingesteld in de controller, dus zonder vlans te gebruiken. De clients die connecten via het gasten netwerk krijgen dus een ip adres uit dezelfde range als de normale lan clients. Eigenlijk wil ik het niet zo hebben, maar mijn netwerk bestaat uit:

ERL ------> Unmanaged Switch ---------> UAP Lite

Bedoel je met je opmerking hierboven dat je dus alleen op de ERL 1 extra vlan hoeft aan te maken en deze dient op te geven in de controller zodat de guest policy dan over het vlan gaat ? Nogmaals, mijn switch is unmanaged en heeft dus geen vlan support. Ik vraag me dus af of je het gasten netwerk dus ook zonder managed switch die vlan ondersteuning heeft, kunt instellen.

Heb dit filmpje overigens bekeken en daar heeft die gast ook een managed switch die vlans ondersteunt.

[YouTube: https://www.youtube.com/watch?v=C7CGY0BTFCM]

XBL: MRE Inc


Acties:
  • +1 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 16-09 08:57
MRE-Inc schreef op dinsdag 11 juli 2017 @ 15:17:
[...]


Ik heb nu guest policy op het gasten netwerk ingesteld in de controller, dus zonder vlans te gebruiken. De clients die connecten via het gasten netwerk krijgen dus een ip adres uit dezelfde range als de normale lan clients. Eigenlijk wil ik het niet zo hebben, maar mijn netwerk bestaat uit:

ERL ------> Unmanaged Switch ---------> UAP Lite

Bedoel je met je opmerking hierboven dat je dus alleen op de ERL 1 extra vlan hoeft aan te maken en deze dient op te geven in de controller zodat de guest policy dan over het vlan gaat ? Nogmaals, mijn switch is unmanaged en heeft dus geen vlan support. Ik vraag me dus af of je het gasten netwerk dus ook zonder managed switch die vlan ondersteuning heeft, kunt instellen.

Heb dit filmpje overigens bekeken en daar heeft die gast ook een managed switch die vlans ondersteunt.

[video]
Klopt een Unmanaged Switch laat alles door.
Let er dan dus wel op dat het VLAN in de edgerouter Tagged over je lijntje heen gaat anders heb je geen netwerk meer ;)

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • MRE-Inc
  • Registratie: Juli 2008
  • Laatst online: 12:12

MRE-Inc

Copa Mundial de Fútbol de 1982

djkavaa schreef op dinsdag 11 juli 2017 @ 15:28:
[...]


Klopt een Unmanaged Switch laat alles door.
Let er dan dus wel op dat het VLAN in de edgerouter Tagged over je lijntje heen gaat anders heb je geen netwerk meer ;)
Ja maar hoe markeer ik het verkeer als Tagged ? Ik heb immers geen switch die vlans ondersteunt en normaal gesproken geef je per poort op de switch toch aan of iets trunked/tagged etc moet zijn ? Of kan je dat ook op de ERL instellen ?

XBL: MRE Inc


Acties:
  • +1 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 16-09 08:57
MRE-Inc schreef op dinsdag 11 juli 2017 @ 15:34:
[...]


Ja maar hoe markeer ik het verkeer als Tagged ? Ik heb immers geen switch die vlans ondersteunt en normaal gesproken geef je per poort op de switch toch aan of iets trunked/tagged etc moet zijn ? Of kan je dat ook op de ERL instellen ?
Tagged geef je dan aan op de Edgerouter. En dan gooit hij het er tagged over heen.
Je switch doet er niets mee die geeft het gewoon door.
En dan tagged op pakken door het in te stellen in de controller zoals je aangaf.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • Jkremer
  • Registratie: Januari 2010
  • Laatst online: 01-09 08:58
prekz schreef op maandag 10 juli 2017 @ 10:35:
Ik heb al wat ervaring met Unifi (voornamelijk met de eerste generatie UAP).

In mijn nieuwe woning wil ik de AC Lite gaan toepassen (2 stuks), ik zie de meerwaarde van de AC Pro qua snelheid en de extra network poort niet echt in mijn geval.

Voorlopig blijf ik de Experiabox van KPN gebruiken (mogelijk dat er in de toekomst wel een USG of Edgerouter Lite tussenkomt. Nu ben ik alleen opzoek naar een Switch met minimaal 17 poorten (dus je komt automatisch al op de 24poorts switches uit).

De US-24 (zonder POE) vind ik toch redelijk prijzig. Ik heb begrepen dat KPN Routed TV gebruikt waardoor je vlans nodig hebt op een switch. Ik ben dus opzoek naar een betaalbaardere 24poorts switch (POE is niet nodig) welke ook een fatsoenlijk stroomgebruik heeft.

De US-24 verbruikt max bijvoorbeeld 25Watt, weet iemand wat de switch in de praktijk gebruikt?
Op de controller zie ik het volgende verbruik (slechts 1 poort gebruikt PoE):

Power Consumption 12.65W

Acties:
  • 0 Henk 'm!

  • MRE-Inc
  • Registratie: Juli 2008
  • Laatst online: 12:12

MRE-Inc

Copa Mundial de Fútbol de 1982

djkavaa schreef op dinsdag 11 juli 2017 @ 15:36:
[...]


Tagged geef je dan aan op de Edgerouter.
Ik zie in de gui en de in de Config tree nergens een optie om tagging in te stellen. Enig idee hoe ik dit moet doen ? De help van UBNT heeft het eigenlijk alleen maar over managed switches waarop dat ingesteld moet worden.

XBL: MRE Inc


Acties:
  • 0 Henk 'm!

  • Samplex
  • Registratie: Februari 2000
  • Laatst online: 09:12
Werkt de PoE van een ZyXEL GS1200-8HP switch goed met een Unifi AC HD?

Acties:
  • 0 Henk 'm!
Yeps dat doet hij:


GS1200-8HP datasheet:

ftp://ftp.zyxel.com/GS1200-8HP/datasheet/GS1200-8HP_4.pdf

• IEEE 802.3af PoE
• IEEE 802.3at PoE Plus (30 W per port)


UBNT datasheet:

https://dl.ubnt.com/datasheets/unifi/UniFi_UAP-AC-HD_DS.pdf

PoE Standard The UniFi AC HD AP is compatible with
an 802.3at PoE+ compliant switch. We recommend
powering your UniFi devices with a UniFi PoE Switch (sold
separately).

Power Method Power over Ethernet (48V), 802.3at PoE+ Supported

Acties:
  • +1 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 16-09 08:57
MRE-Inc schreef op dinsdag 11 juli 2017 @ 17:07:
[...]


Ik zie in de gui en de in de Config tree nergens een optie om tagging in te stellen. Enig idee hoe ik dit moet doen ? De help van UBNT heeft het eigenlijk alleen maar over managed switches waarop dat ingesteld moet worden.
Als je het zo instelt zou het moeten werken.

Afbeeldingslocatie: https://tweakers.net/ext/f/DjKRK1q7c5jLZDrieWXpQh2V/full.png

Je hebt dan wel nog geen Guest Firewall Rules etc. etc. Dus die moet je dan ook nog maken en toekennen etc.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • MRE-Inc
  • Registratie: Juli 2008
  • Laatst online: 12:12

MRE-Inc

Copa Mundial de Fútbol de 1982

djkavaa schreef op dinsdag 11 juli 2017 @ 20:18:
[...]


Als je het zo instelt zou het moeten werken.

[afbeelding]

Je hebt dan wel nog geen Guest Firewall Rules etc. etc. Dus die moet je dan ook nog maken en toekennen etc.
Ik mag elk willekeurig vlan nummer gebruiken ? Of moet het specifiek 120 zijn ? Ik had zelf in gedachten vlan 50 dus dan zou het eth1.50 worden bij mij.

Iig dank :D

XBL: MRE Inc


Acties:
  • 0 Henk 'm!

  • Beyond
  • Registratie: Juni 2001
  • Laatst online: 15:15

Beyond

Dussssss.......

Samplex schreef op dinsdag 11 juli 2017 @ 18:09:
Werkt de PoE van een ZyXEL GS1200-8HP switch goed met een Unifi AC HD?
Ik heb de Zyxel GS1100-8HP icm AC LR. Werkt prima

Al het goeie.......


Acties:
  • 0 Henk 'm!

  • grote_oever
  • Registratie: Augustus 2002
  • Laatst online: 13:06
Samplex schreef op dinsdag 11 juli 2017 @ 18:09:
Werkt de PoE van een ZyXEL GS1200-8HP switch goed met een Unifi AC HD?
Mag ik vragen waarom je voor 30 euro extra niet voor de Unifi switch gaat?

Acties:
  • +1 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 16-09 08:57
MRE-Inc schreef op dinsdag 11 juli 2017 @ 20:22:
[...]


Ik mag elk willekeurig vlan nummer gebruiken ? Of moet het specifiek 120 zijn ? Ik had zelf in gedachten vlan 50 dus dan zou het eth1.50 worden bij mij.

Iig dank :D
Dat mag je zelf bepalen al maakt je er 112 van >:)

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!

  • Samplex
  • Registratie: Februari 2000
  • Laatst online: 09:12
grote_oever schreef op dinsdag 11 juli 2017 @ 20:31:
[...]


Mag ik vragen waarom je voor 30 euro extra niet voor de Unifi switch gaat?
Omdat die geen PoE voor de AC HD ondersteund en de US‑8‑150W kan dat wel maar 220 euro voor 8 poort switch vind ik te duur worden..

Acties:
  • +1 Henk 'm!
Beyond schreef op dinsdag 11 juli 2017 @ 20:24:
[...]


Ik heb de Zyxel GS1100-8HP icm AC LR. Werkt prima
Wel goed de specs lezen want 802.3at plus of niet-plus is een fors verschil.

Dat jouw (niet plus) LR het doet geeft niet aan dat zijn HD (met plus behoefte) het doet. Daardoor moet je echt de specs doornemen en vergelijken.

Just to let you know.

Acties:
  • 0 Henk 'm!

  • gassiepaart
  • Registratie: April 2004
  • Laatst online: 16-09 17:13
Weet iemand of een op de muur (materiaal: gipsblok of eventueel hout) gemonteerde accespoint hetzelfde bereik heeft naar de ruimte daarachter? Stel dat het accespoint in een kast in de ruimte is gemonteerd aan de binnenkant van een houten paneel, is dan het bereik en vermogen even goed als deze andersom zou geplaatst worden in een kast?
Onze nieuwe woning heeft een meterkast in de keuken, die we gaan integreren in de keukenkasten, dus het zo mooi zijn als het accesspoint hier niet perse zichtbaar opgehangen hoeft te worden....

Acties:
  • 0 Henk 'm!

  • MRE-Inc
  • Registratie: Juli 2008
  • Laatst online: 12:12

MRE-Inc

Copa Mundial de Fútbol de 1982

djkavaa schreef op dinsdag 11 juli 2017 @ 20:36:
[...]


Dat mag je zelf bepalen al maakt je er 112 van >:)
Nou het is gelukt voor 99,9%

Vlan 1.50 aangemaakt met ip range 192.168.50.0/24
DHCP aangemaakt met scope 192.168.50.1 - 100 /24 met als DNS server 192.168.50.1 en 8.8.4.4
NAT rule aangemaakt voor VLAN_50 masquerade for WAN
Firewall rules aangemaakt die verkeer van VLAN_50 naar interne lan blokkeert en uitzondering voor DNS 53 en naar de webinterface van de ERL zelf en naar de guest portal.

Het enige wat nu niet werkt is DNS en dan met name de static host name die ik voor de Guest Portal heb gemaakt.

Op de Unifi controller bij Guest Control de optie aangezet Redirect to Hostname: http://gasten-netwerk

Op de ERL heb ik in de DNS Static Host names lijst een entry aangemaakt: 192.168.1.3 gasten-netwerk. De firewall daarnaar toe staat ook open want op ip adres werkt het wel. Dus als een client met het gasten netwerk verbindt, dan wordt hij geredirect naar de portal als ik dat redirect naar http://192.168.1.3 ipv http://gasten-netwerk . Op ip adres werkt dat, op DNS host naam dus niet :(

Ook staat in de config tree bij DNS dat eth1.50 listening adres is. Wanneer de clients op het gasten netwerk het wachtwoord invullen, dan kunnen ze gewoon het internet op via http://www.google.nl of elke andere host naam.

Alleen de lokale hostnaam http://gasten-netwerk wordt dus niet geresolved.

Iemand enig idee waar dat aan kan liggen ? Zie ik 1 kleine instelling over het hoofd ?

EDIT: in de config tree bij service / dns / forwarding : DNS forwarding zie ik nog een optie OPTIONS staan waar listen-address=192.168.1.1 staat. Wellicht dat daar ook listen-address=192.168.50.1 als extra optie bij moet ?

[ Voor 6% gewijzigd door MRE-Inc op 12-07-2017 00:44 ]

XBL: MRE Inc


Acties:
  • 0 Henk 'm!
Samplex schreef op dinsdag 11 juli 2017 @ 21:24:
[...]

Omdat die geen PoE voor de AC HD ondersteund en de US‑8‑150W kan dat wel maar 220 euro voor 8 poort switch vind ik te duur worden..
Heb ik iets gemist ?
Ik heb de HD’s gewoon via poe op unifi 8 60wat en via de unifi 8port non poe via passtrough

AT is volgens de specs toch altijd AF backwards compatible.
De HD’s werken prima en stabiel.

[ Voor 11% gewijzigd door xbeam op 12-07-2017 00:57 ]

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • nielsn
  • Registratie: November 2010
  • Laatst online: 11:15
Ik ging er eigenlijk ervan uit dat ik mijn cloud key controller via de beheeromgeving van versie 5.4.18 naar versie 5.5.19 kan updaten. Echter is dit niet mogelijk.

Hoe kan ik alles alsnog updaten zodat ik gebruik kan maken van de extra VPN functionaliteiten van de nieuwe versie?


Op het UBNT forum las ik dat ik nóg meer geduld moet hebben totdat er een kant en klare update is voor de Cloud Key.

[ Voor 17% gewijzigd door nielsn op 12-07-2017 06:25 . Reden: Toevoeging ]


Acties:
  • +1 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 15:16

lier

MikroTik nerd

Je kan via ssh een handmatige update doen, @nielsn

Eerst het probleem, dan de oplossing


Acties:
  • 0 Henk 'm!

  • rally
  • Registratie: Maart 2002
  • Laatst online: 14:49

rally

Deyterra Consultancy

Samplex schreef op dinsdag 11 juli 2017 @ 21:24:
[...]

Omdat die geen PoE voor de AC HD ondersteund en de US‑8‑150W kan dat wel maar 220 euro voor 8 poort switch vind ik te duur worden..
Die HD's kunnen op vrijwel iedere PoE switch aangesloten worden. De USW-8-60W heeft meer dan voldoende vermogen om 2 AP AC HD's van voeding te voorzien.

http://www.deyterra.com


Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 16-09 08:57
MRE-Inc schreef op woensdag 12 juli 2017 @ 00:41:
[...]


Nou het is gelukt voor 99,9%

Vlan 1.50 aangemaakt met ip range 192.168.50.0/24
DHCP aangemaakt met scope 192.168.50.1 - 100 /24 met als DNS server 192.168.50.1 en 8.8.4.4
NAT rule aangemaakt voor VLAN_50 masquerade for WAN
Firewall rules aangemaakt die verkeer van VLAN_50 naar interne lan blokkeert en uitzondering voor DNS 53 en naar de webinterface van de ERL zelf en naar de guest portal.

Het enige wat nu niet werkt is DNS en dan met name de static host name die ik voor de Guest Portal heb gemaakt.

Op de Unifi controller bij Guest Control de optie aangezet Redirect to Hostname: http://gasten-netwerk

Op de ERL heb ik in de DNS Static Host names lijst een entry aangemaakt: 192.168.1.3 gasten-netwerk. De firewall daarnaar toe staat ook open want op ip adres werkt het wel. Dus als een client met het gasten netwerk verbindt, dan wordt hij geredirect naar de portal als ik dat redirect naar http://192.168.1.3 ipv http://gasten-netwerk . Op ip adres werkt dat, op DNS host naam dus niet :(

Ook staat in de config tree bij DNS dat eth1.50 listening adres is. Wanneer de clients op het gasten netwerk het wachtwoord invullen, dan kunnen ze gewoon het internet op via http://www.google.nl of elke andere host naam.

Alleen de lokale hostnaam http://gasten-netwerk wordt dus niet geresolved.

Iemand enig idee waar dat aan kan liggen ? Zie ik 1 kleine instelling over het hoofd ?

EDIT: in de config tree bij service / dns / forwarding : DNS forwarding zie ik nog een optie OPTIONS staan waar listen-address=192.168.1.1 staat. Wellicht dat daar ook listen-address=192.168.50.1 als extra optie bij moet ?
EDIT: in de config tree bij service / dns / forwarding : DNS forwarding zie ik nog een optie OPTIONS staan waar listen-address=192.168.1.1 staat. Wellicht dat daar ook listen-address=192.168.50.1 als extra optie bij moet ?

Dat kun je even proberen idd.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • +1 Henk 'm!
xbeam schreef op woensdag 12 juli 2017 @ 00:42:
[...]


Heb ik iets gemist ?
Ik heb de HD’s gewoon via poe op unifi 8 60wat en via de unifi 8port non poe via passtrough

AT is volgens de specs toch altijd AF backwards compatible.
De HD’s werken prima en stabiel.
rally schreef op woensdag 12 juli 2017 @ 08:05:
[...]


Die HD's kunnen op vrijwel iedere PoE switch aangesloten worden. De USW-8-60W heeft meer dan voldoende vermogen om 2 AP AC HD's van voeding te voorzien.
Toch denk ik van niet, het gaat niet om het totale vermogen van de switch maar om het totale vermogen per port bij 802.3at + (plus). En UBNT is er vrij helder over dat het niet werk zie onderstaande screenshot. Overigens, ja, in passtrough modus zou het kunnen werken maar dan is jouw "hoofdswitch" 802.3at + capabel.

@Samplex jij had een HD 14 dagen op proef he? Deed die het op jouw US8-60 switch, of deed hij helemaal niets? Laten we de praktijk erbij halen :P

Afbeeldingslocatie: https://i.imgur.com/T21WUBm.png

https://dl.ubnt.com/datasheets/unifi/UniFi_UAP-AC-HD_DS.pdf


Wikipedia: Power over Ethernet

The original IEEE 802.3af-2003[2] PoE standard provides up to 15.4 W of DC power (minimum 44 V DC and 350 mA[3][4]) on each port.[5] Only 12.95 W is assured to be available at the powered device as some power dissipates in the cable.[6]

The updated IEEE 802.3at-2009[7] PoE standard also known as PoE+ or PoE plus, provides up to 25.5 W of power for "Type 2" devices.[8] The 2009 standard prohibits a powered device from using all four pairs for power.[9]


En dat klopt weer want de UAP-AC-HD staat als specs voor 17watt power consumption, dat is boven de reguliere 802.3at standaard en daarom heb je + nodig.

[ Voor 29% gewijzigd door stormfly op 12-07-2017 08:29 ]


Acties:
  • 0 Henk 'm!

  • Samplex
  • Registratie: Februari 2000
  • Laatst online: 09:12
Zojuist even en chat gestart met Ubiquiti en gevraagd hoe het nou zit..

(06:02:38 AM) Samplex: Is af compatible with at?
(06:02:55 AM) Vivian N.: Yes
(06:05:20 AM) Samplex: Strange, as i read it in the pdf there was no checkmark in the overview using the ac hd with a us8-60w
(06:05:46 AM) Samplex: I needed the us8 150w for this
(06:07:36 AM) Vivian N.: Yes, it is not mentioned in that article. But we've tried powering it by using US 8 60W in our lab
(06:08:12 AM) Samplex: So its supported with us8 60w?
(06:08:33 AM) Vivian N.: Yes but only one not more than that
(06:09:10 AM) Samplex: One AC HD per us8 60w switch?
(06:09:29 AM) Vivian N.: Yes
(06:09:52 AM) Vivian N.: If you want to power more that one then you need to go for US 8 150W.
(06:09:58 AM) Vivian N.: *than
(06:10:22 AM) Samplex: Ahh oke
(06:11:06 AM) Samplex: Can i also do 1 x AC HD + 1 AC Pro ?
(06:12:03 AM) Vivian N.: Yes

Als ik weer thuis ben dan ga ik het proberen maar @xbeam heeft dus wel gelijk..

Acties:
  • 0 Henk 'm!

  • nielsn
  • Registratie: November 2010
  • Laatst online: 11:15
lier schreef op woensdag 12 juli 2017 @ 07:39:
Je kan via ssh een handmatige update doen, @nielsn
Eens kijken of dat makkelijk gaat.

Acties:
  • 0 Henk 'm!

  • MRE-Inc
  • Registratie: Juli 2008
  • Laatst online: 12:12

MRE-Inc

Copa Mundial de Fútbol de 1982

djkavaa schreef op woensdag 12 juli 2017 @ 08:17:
[...]


EDIT: in de config tree bij service / dns / forwarding : DNS forwarding zie ik nog een optie OPTIONS staan waar listen-address=192.168.1.1 staat. Wellicht dat daar ook listen-address=192.168.50.1 als extra optie bij moet ?

Dat kun je even proberen idd.
Dat was nog niet de oplossing. Zag dat de firewall rules ook standaard op Accept stonden, dus de default action op Drop gezet en voor zowel de ruleset VLAN_50_IN en VLAN_50_LOCAL de DNS regels ingesteld voor tcp_udp 53 met allow. Deze regel stond eerst alleen in de VLAN_50_LOCAL ruleset.

Tevens nog even een set service dns forwarding listen-on eth1.50 uitgevoerd, maar kreeg de melding dat die al bestond. Vraag me alleen af of dit commando instelt dat eth1.50 moet luisteren naar DNS queries en ze ook beantwoord als eth1.50 bv een request krijgt voor een lokale host naam of dat ze direct worden doorgestuurd naar een upstream DNS server. Die upstream DNS server is de DNS van mijn provider, dus die kent sowieso mijn lokale hosts niet.

Iets vreemds aan deze firewall rules ? Weet ook niet of alleen poort 8880 door de Guest Portal gebruikt wordt, of misschien op de achtergrond nog meer.


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
name VLAN_50_IN {
        default-action drop
        description ""
        rule 10 {
            action accept
            description "Allow VLAN50 DNS"
            destination {
                port 53
            }
            log disable
            protocol tcp_udp
        }
        rule 20 {
            action accept
            description "Allow access Guest Portal"
            destination {
                address 192.168.1.3
                port 8880
            }
            log disable
            protocol tcp_udp
        }
        rule 30 {
            action drop
            description "DROP access LAN"
            destination {
                address 192.168.1.0/24
            }
            log disable
            protocol all
        }
    }
    name VLAN_50_LOCAL {
        default-action drop
        description ""
        rule 10 {
            action accept
            description "Allow VLAN50 DNS"
            destination {
                port 53
            }
            log disable
            protocol tcp_udp
        }
        rule 20 {
            action drop
            description "DROP access to Edge Router Interface"
            destination {
                address 192.168.50.1
            }
            log disable
            protocol all        
        }
}

[ Voor 6% gewijzigd door MRE-Inc op 12-07-2017 08:52 ]

XBL: MRE Inc


Acties:
  • +1 Henk 'm!

  • rally
  • Registratie: Maart 2002
  • Laatst online: 14:49

rally

Deyterra Consultancy

@stormfly Al je informatie klopt.
Ik heb een Unifi AP AC HD via een USW-8 doorgelust. En op mijn USW16-PoE is het vermogen nu 12.61W (dat is dus de switch en het AP).
Mijn andere AP gebruikt 6.78W

Op kantoor gebruikt de HD 6.98W, met pieken naar 7.59W. Dus als je maar een beperkt aantal clients hebt (<50 per AP) dan denk ik niet dat je boven de 12W uit gaat komen.

http://www.deyterra.com


Acties:
  • 0 Henk 'm!
Samplex schreef op woensdag 12 juli 2017 @ 08:44:
Zojuist even en chat gestart met Ubiquiti en gevraagd hoe het nou zit..

Als ik weer thuis ben dan ga ik het proberen maar @xbeam heeft dus wel gelijk..
Hmmm dan doen ze denk ik iets UBNT-speciaals, want als je dit reflecteert op Cisco spul (wat een klein deel van mijn dagelijks werk is) dan klopt mijn verhaal volledig. Cisco lost dat slim op door een 3x3 radio terug te zetten naar 2x2 als je niet POE+ kunt praten en slechts regulier POE aanbiedt omdat je bijvoorbeeld oudere switches hebt.

Want stel dat de UAP-AC-HD 17 watt vraagt, met alle toeters en bellen aan en vele gebruikers. Dan heeft jouw port net 2 watt te weinig. Stel dat ze de specs ruim genomen hebben en je zit slechts op 15 watt max in de praktijk, tja dan gaat het inderdaad goed werken.

Zou je voor mij, als het allemaal opstart, eens het vermogen op de port uit willen lezen in de UniFi controller? De UAP-AC-PRO pakt bij mij 3-4,5 watt gemeten in de GUI.

Acties:
  • 0 Henk 'm!

  • Kavaa
  • Registratie: November 2009
  • Laatst online: 16-09 08:57
MRE-Inc schreef op woensdag 12 juli 2017 @ 08:47:
[...]


Dat was nog niet de oplossing. Zag dat de firewall rules ook standaard op Accept stonden, dus de default action op Drop gezet en voor zowel de ruleset VLAN_50_IN en VLAN_50_LOCAL de DNS regels ingesteld voor tcp_udp 53 met allow. Deze regel stond eerst alleen in de VLAN_50_LOCAL ruleset.

Tevens nog even een set service dns forwarding listen-on eth1.50 uitgevoerd, maar kreeg de melding dat die al bestond. Vraag me alleen af of dit commando instelt dat eth1.50 moet luisteren naar DNS queries en ze ook beantwoord als eth1.50 bv een request krijgt voor een lokale host naam of dat ze direct worden doorgestuurd naar een upstream DNS server. Die upstream DNS server is de DNS van mijn provider, dus die kent sowieso mijn lokale hosts niet.

Iets vreemds aan deze firewall rules ? Weet ook niet of alleen poort 8880 door de Guest Portal gebruikt wordt, of misschien op de achtergrond nog meer.


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
name VLAN_50_IN {
        default-action drop
        description ""
        rule 10 {
            action accept
            description "Allow VLAN50 DNS"
            destination {
                port 53
            }
            log disable
            protocol tcp_udp
        }
        rule 20 {
            action accept
            description "Allow access Guest Portal"
            destination {
                address 192.168.1.3
                port 8880
            }
            log disable
            protocol tcp_udp
        }
        rule 30 {
            action drop
            description "DROP access LAN"
            destination {
                address 192.168.1.0/24
            }
            log disable
            protocol all
        }
    }
    name VLAN_50_LOCAL {
        default-action drop
        description ""
        rule 10 {
            action accept
            description "Allow VLAN50 DNS"
            destination {
                port 53
            }
            log disable
            protocol tcp_udp
        }
        rule 20 {
            action drop
            description "DROP access to Edge Router Interface"
            destination {
                address 192.168.50.1
            }
            log disable
            protocol all        
        }
}
8843 wordt ook gebruikt volgens mij.

ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?


Acties:
  • 0 Henk 'm!
rally schreef op woensdag 12 juli 2017 @ 09:03:
@stormfly Al je informatie klopt.
Ik heb een Unifi AP AC HD via een USW-8 doorgelust. En op mijn USW16-PoE is het vermogen nu 12.61W (dat is dus de switch en het AP).
Mijn andere AP gebruikt 6.78W

Op kantoor gebruikt de HD 6.98W, met pieken naar 7.59W. Dus als je maar een beperkt aantal clients hebt (<50 per AP) dan denk ik niet dat je boven de 12W uit gaat komen.
De "andere AP" is dat ook een UBNT device en welke dan ook een HD? Eigenlijk is een HD een verbruiker van +/- 8 watt.

Acties:
  • 0 Henk 'm!

  • rally
  • Registratie: Maart 2002
  • Laatst online: 14:49

rally

Deyterra Consultancy

stormfly schreef op woensdag 12 juli 2017 @ 09:26:
[...]


De "andere AP" is dat ook een UBNT device en welke dan ook een HD? Eigenlijk is een HD een verbruiker van +/- 8 watt.
Ja, alle opgenomen vermogens waren van AP AC HD's. Daarvan heb ik er 4 draaien.
In de "drukste" omgeving (kantoor waar er op het drukste AP zo'n 30-40 mensen verbinden) verbruikt hij nog steeds <8W

http://www.deyterra.com


Acties:
  • 0 Henk 'm!
rally schreef op woensdag 12 juli 2017 @ 09:32:
[...]

Ja, alle opgenomen vermogens waren van AP AC HD's. Daarvan heb ik er 4 draaien.
In de "drukste" omgeving (kantoor waar er op het drukste AP zo'n 30-40 mensen verbinden) verbruikt hij nog steeds <8W
Okey cool, vreemd dat ze dan over 17watt in de specs praten heel bijzonder.

Bewust de HD gekozen ipv de PRO, of had je eerst de PRO's en nu HD's? Jammer dat de HD zo duur is voor thuis.

Acties:
  • 0 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 15:16

lier

MikroTik nerd

nielsn schreef op woensdag 12 juli 2017 @ 08:47:
Eens kijken of dat makkelijk gaat.
Bijna net zo eenvoudig als via de GUI:

https://help.ubnt.com/hc/...ontroller-Version-via-SSH

Eerst het probleem, dan de oplossing


Acties:
  • 0 Henk 'm!

  • prekz
  • Registratie: September 2008
  • Laatst online: 08:54
Jkremer schreef op dinsdag 11 juli 2017 @ 16:07:
[...]


Op de controller zie ik het volgende verbruik (slechts 1 poort gebruikt PoE):

Power Consumption 12.65W
En op die éne poort hangt daar een AP aan of de Cloud key bijvoorbeeld?
En hoeveel overige links zijn er actief? Mijn ervaring met switches, hoe meer poorten er actief (waar endpoint device aan staat) zijn hoe hoger het stroomverbruik.

Ik neem aan dat je overigens de 24 poort switch bedoelt toch?

[ Voor 13% gewijzigd door prekz op 12-07-2017 09:56 ]


Acties:
  • 0 Henk 'm!
stormfly schreef op woensdag 12 juli 2017 @ 09:05:
[...]


Hmmm dan doen ze denk ik iets UBNT-speciaals, want als je dit reflecteert op Cisco spul (wat een klein deel van mijn dagelijks werk is) dan klopt mijn verhaal volledig. Cisco lost dat slim op door een 3x3 radio terug te zetten naar 2x2 als je niet POE+ kunt praten en slechts regulier POE aanbiedt omdat je bijvoorbeeld oudere switches hebt.

Want stel dat de UAP-AC-HD 17 watt vraagt, met alle toeters en bellen aan en vele gebruikers. Dan heeft jouw port net 2 watt te weinig. Stel dat ze de specs ruim genomen hebben en je zit slechts op 15 watt max in de praktijk, tja dan gaat het inderdaad goed werken.

Zou je voor mij, als het allemaal opstart, eens het vermogen op de port uit willen lezen in de UniFi controller? De UAP-AC-PRO pakt bij mij 3-4,5 watt gemeten in de GUI.
@rally @stormfly @Samplex

Ik zit nu even naar de stats en settings van de port op de switch kijken en het zal me niets verbazen als ze iets geks doen.

Port geeft het 24pasief logo maar in uit geklapte specs geeft de port aan dat hij poe+ (at) levert.

Ook als ik even vol gas geef op de HD krijg ik hem niet boven 8.51 watt. Mischien dat ze iets detecteren dat de HD zijn power management aan past.

[speculatief]
Misschien met de gedachten dat wanneer je de 8 port switch gebruikt deze niet in een echte HD (100+ omgeving) gebruikt wordt.
[/speculatief]


Unifi 60w poe+

[ Voor 12% gewijzigd door xbeam op 12-07-2017 10:18 ]

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • Hoicks
  • Registratie: Maart 2001
  • Laatst online: 15:45

Hoicks

Techno!

Deze apparatuur is ook gewoon standalone (dus zonder controller) te gebruiken neem ik aan?
\

Nikon D7200 & D5000 / SB-700, 2x Yongnuo YN-560 III / Sigma EX 10-20 f4-f5.6 HSM, Sigma EX 17-50mm f2.8 OS HSM, EX 70-200mm f2.8 HSM II Macro / EX 105 f2.8 HSM OS Macro / Nikon AF-S DX 35mm f1.8 / Sigma EX DC 30mm f1.4 HSM


Acties:
  • 0 Henk 'm!
Hoicks schreef op woensdag 12 juli 2017 @ 10:23:
Deze apparatuur is ook gewoon standalone (dus zonder controller) te gebruiken neem ik aan?
\
Dat ligt er aan wat je wil gebruiken en waarvoor?

Unifi Accepoints kan je beperkt instellen en gebruiken zonder controller.

Unifi Gatways en switche kan je niet instellen zonder controller maar kunnen daarna wel zonder controller draaien.

Edmax en Airmax producten werken en allemaal zonder controller en zijn volledig standalone

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • Hoicks
  • Registratie: Maart 2001
  • Laatst online: 15:45

Hoicks

Techno!

xbeam schreef op woensdag 12 juli 2017 @ 10:51:
[...]


Dat ligt er aan wat je wil gebruiken en waarvoor?

Unifi Accepoints kan je beperkt instellen en gebruiken zonder controller.

Unifi Gatways en switche kan je niet instellen zonder controller maar kunnen daarna wel zonder controller draaien.

Edmax en Airmax producten werken en allemaal zonder controller en zijn volledig standalone
Voor een kleine instelling wil ik twee of drie accesspoints plaatsen zodat mensen vanaf hun mobiel een beetje kunnen internetten. Moet goed bereik hebben, POE is een pré en tientallen mensen kunnen bedienen. Moet guest network functionaliteit hebben zodat de clients onderling niet kunnen babbelen.

Budget voor (beheer van) controllers e.d. is er niet.

Simpel gezegd:

AP's configureren met zelfde SSID en wachtwoord
DHCP vanaf het DSL modem
Gebruikers kunnen alleen aanmelden in Guest SSID mode middels SSID en wachtwoord om te internetten
Alle AP's via een POE switch naar DSL modem

Verder geen controle, firewalling o.i.d. Kleine beetje kunnen instellen wat betreft max bandbreedte zou mooi zijn.

[ Voor 23% gewijzigd door Hoicks op 12-07-2017 11:13 ]

Nikon D7200 & D5000 / SB-700, 2x Yongnuo YN-560 III / Sigma EX 10-20 f4-f5.6 HSM, Sigma EX 17-50mm f2.8 OS HSM, EX 70-200mm f2.8 HSM II Macro / EX 105 f2.8 HSM OS Macro / Nikon AF-S DX 35mm f1.8 / Sigma EX DC 30mm f1.4 HSM


Acties:
  • 0 Henk 'm!

  • rally
  • Registratie: Maart 2002
  • Laatst online: 14:49

rally

Deyterra Consultancy

prekz schreef op woensdag 12 juli 2017 @ 09:55:
[...]


En op die éne poort hangt daar een AP aan of de Cloud key bijvoorbeeld?
En hoeveel overige links zijn er actief? Mijn ervaring met switches, hoe meer poorten er actief (waar endpoint device aan staat) zijn hoe hoger het stroomverbruik.

Ik neem aan dat je overigens de 24 poort switch bedoelt toch?
Nee, ik heb de 16-poorts switch (150W)

Op de poort die 12W gebruikt hangt een USW-8 en op die USW-8 is de Unifi AP AC HD aangesloten.
Dus als de HD zo'n 7-8W gebruikt, gebruikt de switch slechts 4-5W.

Wel ideaal die pass-through PoE poort.

http://www.deyterra.com


Acties:
  • 0 Henk 'm!

  • Annuk
  • Registratie: Juli 2010
  • Nu online
Hoicks schreef op woensdag 12 juli 2017 @ 11:09:
[...]


Voor een kleine instelling wil ik twee of drie accesspoints plaatsen zodat mensen vanaf hun mobiel een beetje kunnen internetten. Moet goed bereik hebben, POE is een pré en tientallen mensen kunnen bedienen. Moet guest network functionaliteit hebben zodat de clients onderling niet kunnen babbelen.

Budget voor (beheer van) controllers e.d. is er niet.

Simpel gezegd:

AP's configureren met zelfde SSID en wachtwoord
DHCP vanaf het DSL modem
Gebruikers kunnen alleen aanmelden in Guest SSID mode middels SSID en wachtwoord om te internetten
Alle AP's via een POE switch naar DSL modem

Verder geen controle, firewalling o.i.d. Kleine beetje kunnen instellen wat betreft max bandbreedte zou mooi zijn.
Even je eigen laptop mee nemen waar je de controller op installeert/geïnstalleerd hebt, deze evt. even een Static DHCP geven voor als je er weer eens bij moet op die locatie ;)
Dan is het een kwestie van aansluiten, instellen en gaan. Controller hoeft niet continue te draaien o.i.d. is puur voor stats en het instellen ben je even de controller voor nodig.

* Je moet wel een controller draaien als je een landingspage e.d. wilt gebruiken, maar ik neem aan dat dat niet nodig is in dit geval...

Vake beej te bange! Maar soms beej oek te dapper! ;)
Zonder de agrariër ook geen eten voor de vegetariër!


Acties:
  • 0 Henk 'm!
xbeam schreef op woensdag 12 juli 2017 @ 10:09:
[...]


@rally @stormfly @Samplex

Ik zit nu even naar de stats en settings van de port op de switch kijken en het zal me niets verbazen als ze iets geks doen.

Port geeft het 24pasief logo maar in uit geklapte specs geeft de port aan dat hij poe+ (at) levert.

Ook als ik even vol gas geef op de HD krijg ik hem niet boven 8.51 watt. Mischien dat ze iets detecteren dat de HD zijn power management aan past.

[speculatief]
Misschien met de gedachten dat wanneer je de 8 port switch gebruikt deze niet in een echte HD (100+ omgeving) gebruikt wordt.
[/speculatief]


[afbeelding]
Hmmm interessant, blijft vreemd dat ze dan 17 watt delen in de speksheet. Iemand op het forum stak zijn nieuwe HD in een 24passive port. Nadat hij eerst zijn maag voelde krimpen en draaien, rook hij geen verbrande elektronica lucht. Ze zijn dus in staat om je te beschermen van foutjes. Waarschijnlijk andere aders oid...

Als je in de echte controller kijkt vanaf je PC, wat staat er dan op de port ingesteld? 24V maar dat hij toch POE uit onderhandeld, 802.3at is immers een dynamisch protocol.

Acties:
  • 0 Henk 'm!
Hoicks schreef op woensdag 12 juli 2017 @ 11:09:
[...]


Voor een kleine instelling wil ik twee of drie accesspoints plaatsen zodat mensen vanaf hun mobiel een beetje kunnen internetten. Moet goed bereik hebben, POE is een pré en tientallen mensen kunnen bedienen. Moet guest network functionaliteit hebben zodat de clients onderling niet kunnen babbelen.

Budget voor (beheer van) controllers e.d. is er niet.

Simpel gezegd:

AP's configureren met zelfde SSID en wachtwoord
DHCP vanaf het DSL modem
Gebruikers kunnen alleen aanmelden in Guest SSID mode middels SSID en wachtwoord om te internetten
Alle AP's via een POE switch naar DSL modem

Verder geen controle, firewalling o.i.d. Kleine beetje kunnen instellen wat betreft max bandbreedte zou mooi zijn.
Vergeet niet dat deze controller al draait op een raspberry pi van 50euro ;-) dus sluit het niet uit. Je wilt ook actief bij blijven met firmware verbeteringen naar de toekomst toe lijkt mij.

Volgens mij kan alles wat je wilt zonder controller.

Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 15-09 13:49

HellStorm666

BMW S1000XR / Audi S6 Avant C7

Kan iemand controleren of de verbinding zo moet gaan werken?
Momenteel heb ik eth6 en eth7 (sfp) als router, afhangelijk van het vlan waar de gebruiker op zit.
De Unifi switch lijkt dit niet leuk te vinden (eth6 wordt als uplink gezien, waardoor eth7 dit dus niet is? en hierdoor niet online kan?)

Ik wil nu alles via de vlan's laten lopen over de SFP (eth7).
Deze config ga ik er zo tijdens de pauze inschieten... wil alleen zeker weten dat ie werkt.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911
912
913
914
915
916
917
918
919
920
921
922
923
924
925
926
927
928
929
930
931
932
933
934
935
936
937
938
939
940
941
942
943
944
945
946
947
948
949
950
951
952
953
954
955
956
957
958
959
960
961
962
963
964
965
966
967
968
969
970
971
972
973
974
975
976
977
978
979
980
981
982
983
984
985
986
987
988
989
990
991
992
993
994
995
996
997
998
999
1000
1001
1002
1003
1004
1005
1006
1007
1008
1009
1010
1011
1012
1013
1014
1015
1016
1017
1018
1019
1020
1021
1022
1023
1024
1025
1026
1027
1028
1029
1030
1031
1032
1033
1034
1035
1036
1037
1038
1039
1040
1041
1042
1043
1044
1045
1046
1047
1048
1049
1050
1051
1052
1053
1054
1055
1056
1057
1058
1059
1060
1061
1062
1063
1064
1065
1066
1067
1068
1069
1070
1071
1072
1073
1074
1075
1076
1077
1078
1079
1080
1081
1082
1083
1084
1085
1086
1087
1088
1089
1090
1091
1092
1093
1094
1095
1096
1097
1098
1099
1100
1101
1102
1103
1104
1105
1106
1107
1108
1109
1110
1111
1112
1113
1114
1115
1116
1117
1118
1119
1120
1121
1122
1123
1124
1125
1126
1127
1128
1129
1130
1131
1132
1133
1134
1135
1136
1137
1138
1139
1140
1141
1142
1143
1144
1145
1146
1147
1148
1149
1150
1151
1152
1153
1154
1155
1156
1157
1158
1159
1160
1161
1162
1163
1164
1165
1166
1167
1168
1169
1170
1171
1172
1173
1174
1175
1176
1177
1178
1179
1180
1181
1182
1183
1184
1185
1186
1187
1188
1189
1190
1191
1192
1193
1194
1195
1196
1197
1198
1199
1200
1201
1202
1203
1204
1205
1206
1207
1208
1209
1210
1211
1212
1213
1214
1215
1216
1217
1218
1219
1220
1221
1222
1223
1224
1225
1226
1227
1228
1229
1230
1231
1232
1233
1234
1235
1236
1237
1238
1239
1240
1241
1242
1243
1244
1245
1246
1247
1248
1249
1250
1251
1252
1253
1254
1255
1256
1257
1258
1259
1260
1261
1262
1263
1264
1265
1266
1267
1268
1269
1270
1271
1272
1273
1274
1275
1276
1277
1278
1279
1280
1281
1282
1283
1284
1285
1286
1287
1288
1289
1290
1291
1292
1293
1294
1295
1296
1297
1298
1299
1300
1301
1302
1303
1304
1305
1306
1307
1308
1309
1310
1311
1312
1313
1314
1315
1316
1317
1318
1319
1320
1321
1322
1323
1324
1325
1326
1327
1328
1329
1330
1331
1332
1333
1334
1335
1336
1337
1338
1339
1340
1341
1342
1343
1344
1345
1346
1347
1348
1349
1350
1351
1352
1353
1354
1355
1356
1357
1358
1359
1360
1361
1362
1363
1364
1365
1366
1367
1368
1369
1370
1371
1372
1373
1374
1375
1376
1377
1378
1379
1380
1381
1382
1383
1384
1385
1386
1387
1388
1389
1390
1391
1392
1393
1394
1395
1396
1397
1398
1399
1400
1401
1402
1403
1404
1405
1406
1407
1408
1409
1410
1411
1412
1413
1414
1415
1416
1417
1418
1419
1420
1421
1422
1423
1424
1425
1426
1427
1428
1429
1430
1431
1432
1433
1434
1435
1436
1437
1438
1439
1440
1441
1442
1443
1444
1445
1446
1447
1448
1449
1450
1451
1452
1453
1454
1455
1456
1457
1458
1459
1460
1461
1462
1463
1464
1465
1466
1467
1468
1469
1470
1471
1472
1473
1474
1475
1476
1477
1478
1479
1480
1481
1482
1483
1484
1485
1486
1487
1488
1489
1490
1491
1492
1493
1494
1495
1496
1497
1498
1499
1500
1501
1502
1503
1504
1505
1506
1507
1508
1509
1510
1511
1512
1513
1514
1515
1516
1517
1518
1519
1520
1521
1522
1523
1524
1525
1526
1527
1528
1529
1530
1531
1532
1533
1534
1535
1536
1537
1538
1539
1540
1541
1542
1543
1544
1545
1546
1547
1548
1549
1550
1551
1552
1553
1554
1555
1556
1557
1558
1559
1560
1561
1562
1563
1564
1565
1566
1567
1568
1569
1570
1571
1572
1573
1574
1575
1576
1577
1578
1579
1580
1581
1582
1583
1584
1585
1586
1587
1588
1589
1590
1591
1592
1593
1594
1595
1596
1597
1598
1599
1600
1601
1602
1603
1604
1605
1606
1607
1608
1609
1610
1611
1612
1613
1614
1615
1616
1617
1618
1619
1620
1621
1622
1623
1624
1625
1626
1627
1628
1629
1630
1631
1632
1633
1634
1635
1636
1637
1638
1639
1640
1641
1642
1643
1644
1645
1646
1647
1648
1649
1650
1651
1652
1653
1654
1655
1656
1657
1658
1659
1660
1661
1662
1663
1664
1665
1666
1667
1668
1669
1670
1671
1672
1673
1674
1675
1676
1677
1678
1679
1680
1681
1682
1683
1684
1685
1686
1687
1688
1689
1690
1691
1692
1693
1694
1695
1696
1697
1698
1699
1700
1701
1702
1703
1704
1705
1706
1707
1708
1709
1710
1711
1712
1713
1714
1715
1716
1717
1718
1719
1720
1721
1722
1723
1724
1725
1726
1727
1728
1729
1730
1731
1732
1733
1734
1735
1736
1737
1738
1739
1740
1741
1742
1743
1744
1745
1746
1747
1748
1749
1750
1751
1752
1753
1754
1755
1756
1757
1758
1759
1760
1761
1762
1763
1764
1765
1766
1767
1768
1769
1770
1771
1772
1773
1774
1775
1776
1777
1778
1779
1780
1781
1782
1783
1784
1785
1786
1787
1788
1789
1790
1791
1792
1793
1794
1795
1796
1797
1798
1799
1800
1801
1802
1803
1804
1805
1806
1807
1808
1809
1810
1811
1812
1813
1814
1815
1816
1817
1818
1819
1820
1821
1822
1823
1824
1825
1826
1827
1828
1829
1830
1831
1832
1833
1834
1835
1836
firewall {
    all-ping enable
    broadcast-ping disable
    group {
        address-group A4_BoekhSrv {
            address ***
            address 192.168.13.10
        }
        address-group A4_BoekhWin7 {
            address 192.168.13.19
            address ***
        }
        address-group A4_ELTO17 {
            address 192.168.16.17
        }
        address-group A4_ELTO23 {
            address 192.168.16.23
        }
        address-group A4_Files {
            address 192.168.16.5
            address ***
        }
        address-group A4_NAS110J {
            address 192.168.16.16
        }
        address-group A4_NAS409 {
            address 192.168.16.13
        }
        address-group A4_OVPN {
            address ***
            address 192.168.16.9
        }
        address-group A4_OpenVPN {
            address ***
            address 192.168.16.4
        }
        address-group A4_PSP {
            address ***
            address 192.168.16.20
        }
        address-group A4_SBS {
            address 192.168.16.8
        }
        address-group A4_Unifi_Allow {
            address ***
            address ***
            description "Clients to Allow to Unifi"
        }
        address-group A4_WOL {
            address ***
            address 192.168.16.29
        }
        address-group A4_Webserver {
            address 192.168.2.2
            address ***
        }
        address-group A4_WouterPrive {
            address ***
        }
        address-group A4_est {
            address ***
        }
        address-group FTP_Allow {
            address ***
        }
        address-group SBS_Clone {
            address 192.168.100.20
            address 192.168.100.23
            description "IPs voor de SBS clone gebruikers"
        }
        ipv6-address-group A6_BoekhSrv {
            description "Boekhoud Server IPv6"
            ipv6-address 2001:981:***:13::10
        }
        ipv6-address-group A6_BoekhWin7 {
            description "Boekhoud Win7 IPv6"
            ipv6-address 2001:981:***:13::19
        }
        ipv6-address-group A6_ELTO17 {
            description "ELTO17 IPv6"
            ipv6-address 2001:981:***:1::17
        }
        ipv6-address-group A6_ELTO23 {
            description "ELTO23 IPv6"
            ipv6-address 2001:981:***:1::23
        }
        ipv6-address-group A6_Files {
            description "Files IPv6"
            ipv6-address 2001:981:***:1::5
        }
        ipv6-address-group A6_NAS110J {
            description "NAS110J IPv6"
            ipv6-address 2001:981:***:1::16
        }
        ipv6-address-group A6_NAS409 {
            description "NAS409 IPv6"
            ipv6-address 2001:981:***:1::13
        }
        ipv6-address-group A6_OVPN {
            description "OVPN IPv6"
            ipv6-address 2001:981:***:1::9
        }
        ipv6-address-group A6_OpenVPN {
            description "OpenVPN IPv6"
            ipv6-address 2001:981:***:1::4
        }
        ipv6-address-group A6_PSP {
            description "PSP IPv6"
            ipv6-address 2001:981:***:1::20
        }
        ipv6-address-group A6_SBS {
            description "SBS IPv6"
            ipv6-address 2001:981:***:1::8
        }
        ipv6-address-group A6_WOL {
            ipv6-address 2001:981:***:1::29
        }
        ipv6-address-group A6_Webserver {
            description "Webserver IPv6"
            ipv6-address 2001:981:***:2::2
        }
        ipv6-network-group GASTv6 {
            description "Gast IPv6"
            ipv6-network 2001:981:***:5::0/64
        }
        ipv6-network-group LAN2v6 {
            description "LAN2 IPv6"
            ipv6-network 2001:981:***:2::0/64
        }
        ipv6-network-group LAN13v6 {
            description "Boekh IPv6"
            ipv6-network 2001:981:***:13::0/64
        }
        ipv6-network-group LAN16v6 {
            description "Main IPv6"
            ipv6-network 2001:981:***:1::0/64
        }
        ipv6-network-group MGNTv6 {
            description "Management IPv6"
            ipv6-network 2001:981:***:99::0/64
        }
        ipv6-network-group WouterPrivev6 {
            ipv6-network 2a***02:***:e513::/48
        }
        network-group BOGONS {
            description "Invalid WAN networks"
            network 100.64.0.0/10
            network 127.0.0.0/8
            network 169.254.0.0/16
            network 172.16.0.0/12
            network 192.0.0.0/24
            network 192.0.2.0/24
            network 192.168.0.0/16
            network 198.18.0.0/15
            network 198.51.100.0/24
            network 203.0.113.0/24
            network 224.0.0.0/3
            network 10.0.0.0/8
        }
        network-group GAST {
            network 192.168.5.0/24
        }
        network-group LAN2 {
            network 192.168.2.0/24
        }
        network-group LAN13 {
            description Boekh
            network 192.168.13.0/24
        }
        network-group LAN16 {
            description Main
            network 192.168.16.0/24
        }
        network-group MGNT {
            description Management
            network 192.168.1.0/24
        }
        network-group PRIVATE_NETS {
            network 192.168.0.0/16
            network 172.16.0.0/12
            network 10.0.0.0/8
            network 80.127.97.112/29
        }
        port-group P_BoekhSrv {
            port 80
        }
        port-group P_BoekhWin7 {
            port 3389
        }
        port-group P_ELTO17 {
            port 3389
        }
        port-group P_ELTO23 {
            port 3389
        }
        port-group P_Files {
            port 80
            port 443
        }
        port-group P_NAS110J {
        }
        port-group P_NAS409 {
            port 21
            port 55536-55567
            port 25
            port 587
        }
        port-group P_OpenVPN {
            port 443
            port 943
            port 1194
        }
        port-group P_PSP {
            port 80
            port 443
        }
        port-group P_SBS {
            port 80
            port 443
            port 987
        }
        port-group P_Unifi {
            description "Ports for Unifi"
            port 8443
            port 8880
            port 8843
            port 8881
            port 8882
            port 3478
            port 8080
        }
        port-group P_WOL {
            port 443
        }
        port-group P_Webserver {
            port 80
            port 443
        }
    }
    ipv6-name GASTv6_IN {
        default-action accept
        rule 1 {
            action accept
            description "Allow established related"
            state {
                established enable
                new enable
                related enable
            }
        }
        rule 2 {
            action drop
            description invalid
            state {
                invalid enable
            }
        }
        rule 3 {
            action accept
            description Files
            destination {
                group {
                    ipv6-address-group A6_Files
                    port-group P_Files
                }
            }
            protocol tcp_udp
        }
        rule 4 {
            action drop
            description "Block LAN13"
            destination {
                group {
                    ipv6-network-group LAN13v6
                }
            }
            protocol all
        }
        rule 5 {
            action drop
            description "Block LAN16"
            destination {
                group {
                    ipv6-network-group LAN16v6
                }
            }
            protocol all
        }
        rule 6 {
            action drop
            description "Block MGNT"
            destination {
                group {
                    ipv6-network-group MGNTv6
                }
            }
            protocol all
        }
        rule 7 {
            action accept
            description ipv6-icmp
            disable
            protocol ipv6-icmp
        }
        rule 8 {
            action accept
            description Webserver
            destination {
                group {
                    ipv6-address-group A6_Webserver
                    port-group P_Webserver
                }
            }
            protocol tcp_udp
        }
        rule 9 {
            action accept
            description Files
            destination {
                group {
                    ipv6-address-group A6_Files
                    port-group P_Files
                }
            }
            protocol tcp_udp
        }
    }
    ipv6-name GASTv6_LOCAL {
        default-action accept
        rule 1 {
            action accept
            description "Allow established related"
            state {
                established enable
                new enable
                related enable
            }
        }
        rule 2 {
            action drop
            description invalid
            state {
                invalid enable
            }
        }
        rule 3 {
            action accept
            description DNS_DHCP
            destination {
                port 53,67
            }
            protocol udp
        }
        rule 4 {
            action accept
            description ipv6-icmp
            protocol ipv6-icmp
        }
    }
    ipv6-name LAN2v6_IN {
        default-action drop
        rule 1 {
            action accept
            description "Allow established related"
            state {
                established enable
                new enable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid"
            state {
                invalid enable
            }
        }
        rule 3 {
            action drop
            description "Drop to GAST"
            destination {
                group {
                    ipv6-network-group GASTv6
                }
            }
            protocol all
        }
        rule 4 {
            action drop
            description "Drop to LAN13"
            destination {
                group {
                    ipv6-network-group LAN13v6
                }
            }
            protocol all
        }
        rule 5 {
            action drop
            description "Drop to LAN16"
            destination {
                group {
                    ipv6-network-group LAN16v6
                }
            }
            protocol all
        }
        rule 6 {
            action drop
            description "Drop to LAN MGNT"
            destination {
                group {
                    ipv6-network-group MGNTv6
                }
            }
            protocol all
        }
        rule 7 {
            action accept
            description ipv6-icmp
            disable
            protocol ipv6-icmp
        }
    }
    ipv6-name LAN2v6_LOCAL {
        default-action drop
        rule 1 {
            action accept
            description "Allow established related"
            state {
                established enable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid"
            state {
                invalid enable
            }
        }
        rule 3 {
            action accept
            description "DNS DHCP"
            destination {
                port 53,67
            }
            disable
            protocol udp
        }
        rule 4 {
            action accept
            description ipv6-icmp
            protocol ipv6-icmp
        }
    }
    ipv6-name LAN13v6_OUT {
        default-action drop
        rule 1 {
            action accept
            description "Allow established related"
            state {
                established enable
                related enable
            }
        }
        rule 2 {
            action reject
            state {
                invalid enable
            }
        }
        rule 3 {
            action accept
            destination {
                group {
                    ipv6-address-group A6_BoekhSrv
                    port-group P_BoekhSrv
                }
            }
        }
        rule 4 {
            action accept
            description ipv6-icmp
            disable
            protocol ipv6-icmp
        }
        rule 5 {
            action accept
            description BoekhWin7
            destination {
                group {
                    ipv6-address-group A6_BoekhWin7
                    port-group P_BoekhWin7
                }
            }
            protocol tcp
        }
    }
    ipv6-name LAN16v6_IN {
        default-action reject
        rule 1 {
            action accept
            description "Allow established related"
            state {
                established enable
                new enable
                related enable
            }
        }
        rule 2 {
            action reject
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            protocol ipv6-icmp
        }
        rule 31 {
            action accept
            destination {
                group {
                    ipv6-address-group A6_BoekhSrv
                    port-group P_BoekhSrv
                }
            }
            log enable
            protocol tcp
        }
        rule 32 {
            action accept
            destination {
                group {
                    ipv6-address-group A6_Webserver
                }
            }
            protocol tcp_udp
        }
        rule 50 {
            action drop
            destination {
                group {
                    ipv6-network-group LAN13v6
                }
            }
        }
    }
    ipv6-name LAN16v6_LOCAL {
        default-action reject
        rule 1 {
            action accept
            description "Allow established related"
            state {
                established enable
                new enable
                related enable
            }
        }
        rule 2 {
            action reject
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-name MGNTv6_IN {
        default-action accept
    }
    ipv6-name MGNTv6_LOCAL {
        default-action accept
    }
    ipv6-name WANv6_IN {
        default-action drop
        rule 10 {
            action accept
            description "Allow established related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "ICMP v6"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description Webserver
            destination {
                group {
                    ipv6-address-group A6_Webserver
                    port-group P_Webserver
                }
            }
            protocol tcp_udp
        }
        rule 41 {
            action accept
            description Files
            destination {
                group {
                    ipv6-address-group A6_Files
                    port-group P_Files
                }
            }
            protocol tcp_udp
        }
        rule 42 {
            action accept
            description BoekhSrv
            destination {
                group {
                    ipv6-address-group A6_BoekhSrv
                    port-group P_BoekhSrv
                }
            }
            protocol tcp
        }
        rule 43 {
            action accept
            description PSP
            destination {
                group {
                    ipv6-address-group A6_PSP
                    port-group P_PSP
                }
            }
            protocol tcp_udp
        }
        rule 44 {
            action accept
            description SBS
            destination {
                group {
                    ipv6-address-group A6_SBS
                    port-group P_SBS
                }
            }
        }
        rule 45 {
            action accept
            description OVPN
            destination {
                group {
                    ipv6-address-group A6_OVPN
                    port-group P_OpenVPN
                }
            }
            protocol tcp_udp
        }
        rule 46 {
            action accept
            description OpenVPN
            destination {
                group {
                    ipv6-address-group A6_OpenVPN
                    port-group P_OpenVPN
                }
            }
            protocol tcp_udp
        }
        rule 47 {
            action accept
            description BoekhWin7
            destination {
                group {
                    ipv6-address-group A6_BoekhWin7
                    port-group P_BoekhWin7
                }
            }
            protocol all
        }
        rule 48 {
            action accept
            description NAS409
            destination {
                group {
                    ipv6-address-group A6_NAS409
                    port-group P_NAS409
                }
            }
        }
        rule 49 {
            action accept
            description ELTO17
            destination {
                group {
                    ipv6-address-group A6_ELTO17
                    port-group P_ELTO17
                }
            }
            protocol all
        }
        rule 50 {
            action accept
            description ELTO23
            destination {
                group {
                    ipv6-address-group A6_ELTO23
                    port-group P_ELTO23
                }
            }
            protocol all
        }
        rule 51 {
            action accept
            description WOL
            destination {
                group {
                    ipv6-address-group A6_WOL
                    port-group P_WOL
                }
            }
            protocol tcp_udp
        }
        rule 52 {
            action accept
            description "Wouter Prive naar s2016"
            destination {
                address 2001:981:***:1::254
            }
            protocol all
            source {
                group {
                    ipv6-network-group WouterPrivev6
                }
            }
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        rule 10 {
            action accept
            description "Allow established related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "allow ipv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    modify balance {
        rule 10 {
            action modify
            description "do NOT load balance lan to lan"
            destination {
                group {
                    network-group PRIVATE_NETS
                }
            }
            modify {
                table main
            }
        }
        rule 20 {
            action modify
            description "do NOT load balance destination public address"
            destination {
                group {
                    address-group ADDRv4_pppoe0
                }
            }
            modify {
                table main
            }
        }
        rule 30 {
            action modify
            description "do NOT load balance destination public address"
            destination {
                group {
                    address-group ADDRv4_eth2
                }
            }
            modify {
                table main
            }
        }
        rule 40 {
            action modify
            modify {
                lb-group G
            }
        }
    }
    name GAST_IN {
        default-action drop
        rule 1 {
            action accept
            description "Allow established related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new enable
                related enable
            }
        }
        rule 2 {
            action drop
            description invalid
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 3 {
            action accept
            description Files
            destination {
                group {
                    address-group A4_Files
                    port-group P_Files
                }
            }
            log disable
            protocol tcp_udp
        }
        rule 4 {
            action accept
            description Webserver
            destination {
                group {
                    address-group A4_Webserver
                    port-group P_Webserver
                }
            }
            log disable
            protocol tcp_udp
        }
        rule 6 {
            action drop
            description "Block LAN13"
            destination {
                group {
                    network-group LAN13
                }
            }
            log disable
            protocol all
        }
        rule 7 {
            action drop
            description "Block LAN16"
            destination {
                group {
                    network-group LAN16
                }
            }
            log disable
            protocol all
        }
        rule 8 {
            action drop
            description "Block MGNT"
            destination {
                group {
                    network-group MGNT
                }
            }
            log disable
            protocol all
        }
        rule 9 {
            action accept
            description "Naar XS4All"
            destination {
                group {
                    address-group ADDRv4_pppoe0
                }
            }
            log disable
            protocol all
            source {
                group {
                    network-group GAST
                }
            }
        }
        rule 10 {
            action accept
            description "Naar Ziggo"
            destination {
                group {
                    address-group ADDRv4_eth2
                }
            }
            log disable
            protocol all
            source {
                group {
                    network-group GAST
                }
            }
        }
    }
    name GAST_LOCAL {
        default-action drop
        rule 10 {
            action accept
            description "Allow established related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action accept
            description "Allow DNS"
            destination {
                port 53
            }
            log disable
            protocol udp
        }
        rule 30 {
            action drop
            description Invalid
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 40 {
            action accept
            description "Allow DHCP"
            destination {
                port 67
            }
            log disable
            protocol udp
        }
    }
    name LAN2_IN {
        default-action drop
        rule 10 {
            action accept
            description "Allow established related"
            state {
                established enable
                new enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop Invalid"
            log disable
            state {
                invalid enable
            }
        }
        rule 50 {
            action drop
            description "Block GAST"
            destination {
                group {
                    network-group GAST
                }
            }
            protocol all
        }
        rule 60 {
            action drop
            description "Block LAN13"
            destination {
                group {
                    network-group LAN13
                }
            }
            protocol all
        }
        rule 70 {
            action drop
            description "Block LAN16"
            destination {
                group {
                    network-group LAN16
                }
            }
            protocol all
        }
        rule 80 {
            action drop
            description "Block MGNT"
            destination {
                group {
                    network-group MGNT
                }
            }
            protocol all
        }
        rule 90 {
            action accept
            description "Allow to XS4All"
            destination {
                group {
                    address-group ADDRv4_pppoe0
                }
            }
            log disable
            protocol all
        }
        rule 100 {
            action accept
            description "Allow to Ziggo"
            destination {
                group {
                    address-group ADDRv4_eth2
                }
            }
            log disable
            protocol all
        }
    }
    name LAN2_LOCAL {
        default-action drop
        rule 1 {
            action accept
            description "Allow established related"
            state {
                established enable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid"
            state {
                invalid enable
            }
        }
        rule 3 {
            action accept
            description "DHCP DNS"
            destination {
                port 53,67
            }
            disable
            protocol udp
        }
    }
    name LAN13_OUT {
        default-action reject
        rule 1 {
            action accept
            description "Allow established related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 2 {
            action reject
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 3 {
            action accept
            description Weburen
            destination {
                group {
                    address-group A4_BoekhSrv
                    port-group P_BoekhSrv
                }
            }
            log disable
            protocol tcp
        }
        rule 4 {
            action accept
            description BoekhWin7
            destination {
                group {
                    address-group A4_BoekhWin7
                    port-group P_BoekhWin7
                }
            }
            log disable
            protocol tcp
        }
        rule 5 {
            action accept
            description SNMP
            destination {
                group {
                    address-group A4_BoekhSrv
                }
                port 161-162
            }
            log disable
            protocol udp
            source {
                address 192.168.16.29
            }
        }
        rule 6 {
            action accept
            description SNMP
            destination {
                group {
                    address-group A4_BoekhWin7
                }
                port 161-162
            }
            log disable
            protocol udp
            source {
                address 192.168.16.29
            }
        }
        rule 7 {
            action accept
            description ICMP
            destination {
                group {
                    address-group A4_BoekhSrv
                }
            }
            log disable
            protocol icmp
            source {
                address 192.168.16.29
            }
        }
        rule 8 {
            action accept
            description ICMP
            destination {
                group {
                    address-group A4_BoekhWin7
                }
            }
            log disable
            protocol icmp
            source {
                address 192.168.16.29
            }
        }
        rule 9 {
            action accept
            disable
            protocol icmp
        }
    }
    name LAN16_IN {
        default-action reject
        rule 1 {
            action accept
            description "Allow established related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new enable
                related enable
            }
        }
        rule 2 {
            action reject
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 3 {
            action accept
            description Webserver
            destination {
                group {
                    address-group A4_Webserver
                    port-group P_Webserver
                }
            }
            log disable
            protocol tcp_udp
        }
        rule 4 {
            action accept
            description Weburen
            destination {
                group {
                    address-group A4_BoekhSrv
                    port-group P_BoekhSrv
                }
            }
            log disable
            protocol tcp
        }
        rule 5 {
            action accept
            description BoekhWin7
            destination {
                group {
                    address-group A4_BoekhWin7
                    port-group P_BoekhWin7
                }
            }
            log disable
            protocol tcp
        }
        rule 6 {
            action accept
            description "Naar XS4All"
            destination {
                group {
                    address-group ADDRv4_pppoe0
                }
            }
            log disable
            protocol all
            source {
                group {
                    network-group LAN16
                }
            }
        }
        rule 7 {
            action accept
            description "Naar Ziggo"
            destination {
                group {
                    address-group ADDRv4_eth2
                }
            }
            log disable
            protocol all
            source {
                group {
                    network-group LAN16
                }
            }
        }
        rule 8 {
            action accept
            description "SNMP Webserver"
            destination {
                address 192.168.2.2
                port 161
            }
            log disable
            protocol udp
            source {
                group {
                    network-group LAN16
                }
            }
        }
        rule 9 {
            action accept
            description WOL
            destination {
                group {
                    network-group LAN16
                }
                port 9
            }
            log disable
            protocol udp
            source {
                group {
                    address-group A4_Webserver
                }
            }
        }
    }
    name LAN16_LOCAL {
        default-action reject
        rule 1 {
            action accept
            description "Allow established related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new enable
                related enable
            }
        }
        rule 2 {
            action reject
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 3 {
            action accept
            description DNS_DHCP
            destination {
                port 53,67
            }
            log disable
            protocol udp
        }
        rule 4 {
            action accept
            description "443 en ssh"
            destination {
                port 22,443
            }
            log disable
            protocol tcp_udp
            source {
                group {
                    network-group LAN16
                }
            }
        }
    }
    name MGT_IN {
        default-action accept
    }
    name MGT_LOCAL {
        default-action accept
        description "Management eth0"
    }
    name TEST_IN {
        default-action drop
        description "TestLAN In"
        rule 10 {
            action drop
            description "Block LAN13"
            destination {
                group {
                    address-group NETv4_eth7.13
                }
            }
            log disable
            protocol all
        }
        rule 20 {
            action accept
            description OpenVPN
            destination {
                group {
                    address-group A4_OpenVPN
                    port-group P_OpenVPN
                }
            }
            log disable
            protocol tcp_udp
            source {
                group {
                    address-group NETv4_eth7.100
                }
            }
        }
        rule 30 {
            action drop
            description "Block LAN16"
            destination {
                group {
                    address-group NETv4_eth7
                }
            }
            log disable
            protocol all
        }
        rule 40 {
            action drop
            description "Block LAN2"
            destination {
                group {
                    address-group NETv4_eth7.100
                }
            }
            log disable
            protocol all
        }
        rule 50 {
            action accept
            description "Allow WAN"
            log disable
            protocol all
            source {
                group {
                    address-group NETv4_eth7.100
                }
            }
        }
    }
    name TEST_LOCAL {
        default-action drop
        description "TestLAN Local"
        rule 1 {
            action accept
            description "Allow DNS"
            destination {
                group {
                    address-group ADDRv4_eth7.100
                }
                port 53
            }
            log disable
            protocol udp
            source {
                group {
                    address-group NETv4_eth7.100
                }
            }
        }
        rule 2 {
            action accept
            description "Allow DHCP"
            destination {
                group {
                    address-group ADDRv4_eth7.100
                }
                port 67-68
            }
            log disable
            protocol udp
            source {
                group {
                    address-group NETv4_eth7.100
                }
            }
        }
    }
    name TEST_OUT {
        default-action drop
        description "TestLAN Out"
        rule 10 {
            action drop
            description "Block from LAN13"
            log disable
            protocol all
            source {
                group {
                    address-group NETv4_eth7.13
                }
            }
        }
        rule 30 {
            action drop
            description "Block from LAN16"
            log disable
            protocol all
            source {
                group {
                    address-group NETv4_eth7
                }
            }
        }
        rule 40 {
            action drop
            description "Block from LAN2"
            log disable
            protocol all
            source {
                group {
                    address-group NETv4_eth7.2
                }
            }
        }
        rule 50 {
            action accept
            description "Allow from WAN"
            destination {
                group {
                    address-group NETv4_eth7.100
                }
            }
            log disable
            protocol all
        }
    }
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 1 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 3 {
            action drop
            description "drop BOGON source"
            protocol all
            source {
                group {
                    network-group BOGONS
                }
            }
        }
        rule 4 {
            action accept
            description Webserver
            destination {
                group {
                    address-group A4_Webserver
                    port-group P_Webserver
                }
            }
            protocol tcp_udp
        }
        rule 5 {
            action accept
            description SBS
            destination {
                group {
                    address-group A4_SBS
                    port-group P_SBS
                }
            }
            log disable
            protocol tcp_udp
        }
        rule 6 {
            action accept
            description "File server"
            destination {
                group {
                    address-group A4_Files
                    port-group P_Files
                }
            }
            log disable
            protocol tcp_udp
        }
        rule 7 {
            action accept
            description BoekhSrv
            destination {
                group {
                    address-group A4_BoekhSrv
                    port-group P_BoekhSrv
                }
            }
            log disable
            protocol tcp
        }
        rule 8 {
            action accept
            description BoekhWin7
            destination {
                group {
                    address-group A4_BoekhWin7
                    port-group P_BoekhWin7
                }
            }
            log disable
            protocol all
        }
        rule 9 {
            action accept
            description PSP
            destination {
                group {
                    address-group A4_PSP
                    port-group P_PSP
                }
            }
            log disable
            protocol tcp_udp
        }
        rule 10 {
            action accept
            description OVPN
            destination {
                group {
                    address-group A4_OVPN
                    port-group P_OpenVPN
                }
            }
            log disable
            protocol tcp_udp
        }
        rule 11 {
            action accept
            description OpenVPN
            destination {
                group {
                    address-group A4_OpenVPN
                    port-group P_OpenVPN
                }
            }
            log disable
            protocol tcp_udp
        }
        rule 12 {
            action accept
            description NAS409
            destination {
                group {
                    address-group A4_NAS409
                    port-group P_NAS409
                }
            }
            log disable
            protocol tcp
            source {
                group {
                    address-group FTP_Allow
                }
            }
        }
        rule 14 {
            action accept
            description ELTO17
            destination {
                group {
                    address-group A4_ELTO17
                    port-group P_ELTO17
                }
            }
            log disable
            protocol tcp
        }
        rule 15 {
            action accept
            description EST
            destination {
                group {
                    address-group A4_NAS110J
                }
                port 22
            }
            log disable
            protocol tcp_udp
            source {
                group {
                    address-group A4_est
                }
            }
        }
        rule 16 {
            action accept
            description Unifi
            destination {
                address 192.168.16.200
                group {
                    port-group P_Unifi
                }
            }
            log disable
            protocol tcp_udp
            source {
                group {
                    address-group A4_Unifi_Allow
                }
            }
        }
        rule 17 {
            action accept
            description WOL
            destination {
                group {
                    address-group A4_WOL
                    port-group P_WOL
                }
            }
            log disable
            protocol tcp_udp
        }
        rule 18 {
            action accept
            description "WouterPrive naar s2016"
            destination {
                address 192.168.16.254
            }
            protocol all
            source {
                group {
                    address-group A4_WouterPrive
                }
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 1 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 3 {
            action accept
            description "Allow L2TP"
            destination {
                port 500,1701,4500
            }
            log disable
            protocol udp
        }
        rule 4 {
            action accept
            description "Allow ESP for VPN"
            log disable
            protocol esp
        }
        rule 5 {
            action accept
            description ICMP
            limit {
                burst 1
                rate 50/minute
            }
            log disable
            protocol icmp
        }
        rule 6 {
            action drop
            description "drop BOGON source"
            protocol all
            source {
                group {
                    network-group BOGONS
                }
            }
        }
        rule 7 {
            action drop
            description "Drop 443 en 22"
            destination {
                port 443,22
            }
            log disable
            protocol tcp_udp
        }
    }
    options {
        mss-clamp {
            mss 1412
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}

[ Voor 0% gewijzigd door Equator op 12-07-2017 13:42 . Reden: Enorme lap code in quote geplaatst ]

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 15-09 13:49

HellStorm666

BMW S1000XR / Audi S6 Avant C7

Deel 2 ;)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911
912
913
914
915
916
917
918
919
920
921
922
923
924
925
926
927
928
929
930
931
932
933
934
935
936
937
938
939
940
941
942
943
944
945
946
947
948
949
950
951
952
953
954
955
956
957
958
959
960
961
962
963
964
965
966
967
968
969
970
971
972
973
974
975
976
977
978
979
980
981
982
983
984
985
986
987
988
989
990
991
992
993
994
995
996
997
998
999
1000
1001
1002
1003
1004
1005
1006
1007
1008
1009
1010
1011
1012
1013
1014
1015
1016
1017
1018
1019
1020
1021
1022
1023
1024
1025
1026
1027
1028
1029
1030
1031
1032
1033
1034
1035
1036
1037
1038
1039
1040
1041
1042
1043
1044
1045
1046
1047
1048
1049
1050
1051
1052
1053
1054
1055
1056
1057
1058
1059
1060
1061
1062
1063
1064
1065
1066
1067
1068
1069
1070
1071
1072
1073
1074
1075
1076
1077
1078
1079
1080
1081
1082
1083
1084
1085
1086
1087
1088
1089
1090
1091
1092
1093
1094
1095
1096
1097
1098
1099
1100
1101
1102
1103
1104
1105
1106
1107
1108
1109
1110
1111
1112
1113
1114
1115
1116
1117
1118
1119
1120
1121
1122
1123
1124
1125
1126
1127
1128
1129
1130
1131
1132
1133
1134
1135
interfaces {
    ethernet eth0 {
        address 192.168.1.1/24
        description Management
        duplex auto
        firewall {
            in {
                ipv6-name MGNTv6_IN
                modify balance
                name MGT_IN
            }
            local {
                ipv6-name MGNTv6_LOCAL
                name MGT_LOCAL
            }
        }
        speed auto
    }
    ethernet eth1 {
        description "FTTH - XS4All"
        duplex auto
        mtu 1512
        speed auto
        vif 6 {
            description VLAN6
            mtu 1508
            pppoe 0 {
                default-route none
                description "Internet - XS4All"
                dhcpv6-pd {
                    pd 0 {
                        interface eth7 {
                            host-address ::1
                            prefix-id :1
                            service dhcpv6-stateful
                        }
                        interface eth7.13 {
                            host-address ::1
                            prefix-id :13
                            service dhcpv6-stateful
                        }
                        prefix-length /48
                    }
                    prefix-only
                    rapid-commit enable
                }
                firewall {
                    in {
                        ipv6-name WANv6_IN
                        name WAN_IN
                    }
                    local {
                        ipv6-name WANv6_LOCAL
                        name WAN_LOCAL
                    }
                }
                idle-timeout 180
                ipv6 {
                    address {
                        autoconf
                    }
                    dup-addr-detect-transmits 1
                    enable {
                    }
                }
                mtu 1500
                name-server none
                password ****
                user-id ****@xs4all.nl
            }
        }
    }
    ethernet eth2 {
        address dhcp
        description "LTE - XS4All"
        dhcp-options {
            default-route no-update
            default-route-distance 210
            name-server no-update
        }
        duplex auto
        firewall {
            in {
                ipv6-name WANv6_IN
                name WAN_IN
            }
            local {
                ipv6-name WANv6_LOCAL
                name WAN_LOCAL
            }
        }
        speed auto
    }
    ethernet eth3 {
        duplex auto
        speed auto
    }
    ethernet eth4 {
        duplex auto
        speed auto
    }
    ethernet eth5 {
        duplex auto
        speed auto
    } 
    ethernet eth6 {
        duplex auto
        speed auto
    }     
    ethernet eth7 {
        address 192.168.16.1/24
        description LAN16
        duplex auto
        firewall {
            in {
                ipv6-name LAN16v6_IN
                modify balance
                name LAN16_IN
            }
            local {
                ipv6-name LAN16v6_LOCAL
                name LAN16_LOCAL
            }
        }
        ipv6 {
            dup-addr-detect-transmits 1
            router-advert {
                cur-hop-limit 64
                default-preference high
                link-mtu 1500
                managed-flag true
                max-interval 600
                other-config-flag false
                prefix ::/64 {
                    autonomous-flag false
                    on-link-flag true
                    valid-lifetime 2592000
                }
                reachable-time 0
                retrans-timer 0
                send-advert true
            }            
        }
        speed auto
        vif 2 {
            address 192.168.2.1/24
            address 2001:981:****:2::1/64
            description LAN2
            duplex auto
            firewall {
                in {
                    ipv6-name LAN2v6_IN
                    modify balance
                    name LAN2_IN
                }
                local {
                    ipv6-name LAN2v6_LOCAL
                    name LAN2_LOCAL
                }
            }
            speed auto
        }
        vif 5 {
            address 192.168.5.1/24
            description "VLAN - Gast"
            firewall {
                in {
                    ipv6-name GASTv6_IN
                    modify balance
                    name GAST_IN
                }
                local {
                    ipv6-name GASTv6_LOCAL
                    name GAST_LOCAL
                }
            }
        }
        vif 13 {
            address 192.168.13.1/24
            description Boekhoud
            firewall {
                in {
                    modify balance
                }
                out {
                    ipv6-name LAN13v6_OUT
                    name LAN13_OUT
                }
            }
            ipv6 {
                address {
                    autoconf
                }
                dup-addr-detect-transmits 2
                router-advert {
                    cur-hop-limit 64
                    default-preference high
                    link-mtu 1500
                    managed-flag true
                    max-interval 600
                    name-server 2001:981:***:13::254
                    other-config-flag true
                    reachable-time 0
                    retrans-timer 0
                    send-advert true
                }
            }
        }
        vif 99 {
            address 192.168.99.1/24
            description Management
            mtu 1500
        }
        vif 100 {
            address 192.168.100.1/24
            description TESTLAN
            firewall {
                in {
                    name TEST_IN
                }
                local {
                    name TEST_LOCAL
                }
                out {
                    name TEST_OUT
                }
            }
        }
    }
    loopback lo {
    }
}
load-balance {
    group G {
        interface eth2 {
            failover-only
            route-test {
                initial-delay 60
                interval 10
                type {
                    ping {
                        target 8.8.8.8
                    }
                }
            }
        }
        interface pppoe0 {
            route-test {
                initial-delay 60
                interval 10
                type {
                    ping {
                        target 8.8.8.8
                    }
                }
            }
        }
        lb-local enable
        transition-script /config/scripts/wlb-transition
    }
}
protocols {
    static {
        interface-route 0.0.0.0/0 {
            next-hop-interface pppoe0 {
            }
        }
        interface-route6 ::/0 {
            next-hop-interface pppoe0 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name GAST {
            authoritative disable
            subnet 192.168.5.0/24 {
                default-router 192.168.5.1
                dns-server 192.168.5.1
                lease 86400
                start 192.168.5.10 {
                    stop 192.168.5.150
                }
                static-mapping 1e {
                    ip-address 192.168.5.3
                    mac-address 80:2a:a8:49:77:aa
                }
                static-mapping 2e {
                    ip-address 192.168.5.4
                    mac-address 80:2a:a8:49:79:35
                }
                static-mapping BG {
                    ip-address 192.168.5.2
                    mac-address 80:2a:a8:49:79:83
                }
            }
        }
        shared-network-name LAN2 {
            authoritative disable
            subnet 192.168.2.0/24 {
                default-router 192.168.2.1
                dns-server 208.67.222.222
                dns-server 8.8.8.8
                lease 86400
                start 192.168.2.100 {
                    stop 192.168.2.200
                }
                static-mapping ubuntuserver {
                    ip-address 192.168.2.2
                    mac-address 00:0c:29:c8:c9:03
                }
            }
        }
        shared-network-name MGNT {
            authoritative enable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 192.168.1.1
                lease 86400
                start 192.168.1.38 {
                    stop 192.168.1.243
                }
            }
        }
        shared-network-name Management {
            authoritative disable
            subnet 192.168.99.0/24 {
                default-router 192.168.99.1
                dns-server 192.168.99.1
                dns-server 8.8.8.8
                lease 86400
                start 192.168.99.10 {
                    stop 192.168.99.100
                }
            }
        }
        shared-network-name TEST-LAN {
            authoritative disable
            subnet 192.168.100.0/24 {
                default-router 192.168.100.1
                dns-server 208.67.222.222
                dns-server 8.8.8.8
                lease 86400
                start 192.168.100.10 {
                    stop 192.168.100.200
                }
                static-mapping ubnt_er-x {
                    ip-address 192.168.100.15
                    mac-address f0:9f:c2:61:85:c1
                }
            }
        }
        use-dnsmasq disable
    }
    dns {
        dynamic {
            interface eth2 {
                service dyndns {
                    host-name ***.gotdns.com
                    host-name elto.dnsalias.com
                    login ***
                    password ***
                    protocol ***
                }
                web dyndns
            }
            interface pppoe0 {
                service dyndns {
                    host-name ***.gotdns.com
                    login ***
                    password ***
                    protocol ***
                }
                web dyndns
            }
        }
        forwarding {
            cache-size 150
            listen-on eth0
            listen-on eth7
            listen-on eth7.2
            listen-on eth7.5
            listen-on eth7.13
            listen-on eth7.99
            listen-on eth7.100
            name-server 208.67.222.222
            name-server 8.8.8.8
            name-server 2620:0:ccc::2
            name-server 2001:4860:4860::8888
            options listen-address=10.10.10.10
        }
    }
    gui {
        http-port 80
        https-port 443
        listen-address 192.168.16.1
        listen-address 192.168.1.1
        older-ciphers disable
    }
    lldp {
        interface all {
            location {
                civic-based {
                    ca-type 0 {
                        ca-value dutch
                    }
                    ca-type 2 {
                        ca-value Netherlands
                    }
                    ca-type 3 {
                        ca-value ***
                    }
                    ca-type 6 {
                        ca-value "Dr. ** **"
                    }
                    ca-type 19 {
                        ca-value 33
                    }
                    ca-type 23 {
                        ca-value "** B.V."
                    }
                    ca-type 24 {
                        ca-value **
                    }
                    country-code NL
                }
            }
        }
        interface eth2 {
        }
        interface eth7 {
        }
        management-address 192.168.1.1
    }
    nat {
        rule 2 {
            description "XS4All - Webserver"
            destination {
                group {
                    address-group A4_Webserver
                    port-group P_Webserver
                }
            }
            inbound-interface pppoe0
            inside-address {
                address 192.168.2.2
            }
            log disable
            protocol tcp_udp
            type destination
        }
        rule 3 {
            description "XS4All - BoekhSrv"
            destination {
                group {
                    address-group A4_BoekhSrv
                    port-group P_BoekhSrv
                }
            }
            inbound-interface pppoe0
            inside-address {
                address 192.168.13.10
            }
            log disable
            protocol tcp
            type destination
        }
        rule 4 {
            description "XS4All - BoekhWin7"
            destination {
                group {
                    address-group A4_BoekhWin7
                    port-group P_BoekhWin7
                }
            }
            inbound-interface pppoe0
            inside-address {
                address 192.168.13.19
            }
            log disable
            protocol tcp
            type destination
        }
        rule 5 {
            description "XS4All - Files"
            destination {
                group {
                    address-group A4_Files
                    port-group P_Files
                }
            }
            inbound-interface pppoe0
            inside-address {
                address 192.168.16.5
            }
            log disable
            protocol tcp_udp
            type destination
        }
        rule 6 {
            description "XS4All - PSP"
            destination {
                group {
                    address-group A4_PSP
                    port-group P_PSP
                }
            }
            inbound-interface pppoe0
            inside-address {
                address 192.168.16.20
            }
            log disable
            protocol tcp_udp
            type destination
        }
        rule 7 {
            description "XS4All - OVPN"
            destination {
                group {
                    address-group A4_OVPN
                    port-group P_OpenVPN
                }
            }
            inbound-interface pppoe0
            inside-address {
                address 192.168.16.9
            }
            log disable
            protocol tcp_udp
            type destination
        }
        rule 8 {
            description "XS4All - OpenVPN"
            destination {
                group {
                    address-group A4_OpenVPN
                    port-group P_OpenVPN
                }
            }
            inbound-interface pppoe0
            inside-address {
                address 192.168.16.4
            }
            log disable
            protocol tcp_udp
            type destination
        }
        rule 9 {
            description "XS4All - NAS409"
            destination {
                group {
                    address-group ADDRv4_pppoe0
                    port-group P_NAS409
                }
            }
            inbound-interface pppoe0
            inside-address {
                address 192.168.16.13
            }
            log disable
            protocol tcp
            source {
                group {
                    address-group FTP_Allow
                }
            }
            type destination
        }
        rule 10 {
            description "XS4All - SBS"
            destination {
                group {
                    address-group ADDRv4_pppoe0
                    port-group P_SBS
                }
            }
            inbound-interface pppoe0
            inside-address {
                address 192.168.16.8
            }
            log disable
            protocol tcp
            source {
                group {
                }
            }
            type destination
        }
        rule 11 {
            description "XS4All - ELTO17"
            destination {
                group {
                    address-group ADDRv4_pppoe0
                    port-group P_ELTO17
                }
            }
            inbound-interface pppoe0
            inside-address {
                address 192.168.16.17
            }
            log disable
            protocol tcp
            source {
                group {
                }
            }
            type destination
        }
        rule 12 {
            description "XS4All - EST"
            destination {
                port 22
            }
            inbound-interface pppoe0
            inside-address {
                address 192.168.16.16
            }
            log disable
            protocol tcp_udp
            source {
                group {
                    address-group A4_est
                }
            }
            type destination
        }
        rule 13 {
            description "Ziggo - SBS"
            destination {
                group {
                    port-group P_SBS
                }
            }
            inbound-interface eth2
            inside-address {
                address 192.168.16.8
            }
            log disable
            protocol tcp_udp
            type destination
        }
        rule 14 {
            description "Ziggo - Files"
            destination {
                group {
                }
                port 442
            }
            inbound-interface eth2
            inside-address {
                address 192.168.16.5
                port 443
            }
            log disable
            protocol tcp_udp
            type destination
        }
        rule 15 {
            description "Ziggo - Webserver"
            destination {
                group {
                }
                port 444
            }
            inbound-interface eth2
            inside-address {
                address 192.168.2.2
                port 443
            }
            log disable
            protocol tcp_udp
            type destination
        }
        rule 16 {
            description "Ziggo - Weburen"
            destination {
                group {
                }
                port 81
            }
            inbound-interface eth2
            inside-address {
                address 192.168.13.10
                port 80
            }
            log disable
            protocol tcp
            type destination
        }
        rule 17 {
            description "Ziggo - FTP"
            destination {
                group {
                }
                port 21,55536-55567
            }
            inbound-interface eth2
            inside-address {
                address 192.168.16.13
            }
            log disable
            protocol tcp_udp
            source {
                group {
                    address-group FTP_Allow
                }
            }
            type destination
        }
        rule 18 {
            description "Ziggo - OpenVPN"
            destination {
                group {
                }
                port 943,1194
            }
            inbound-interface eth2
            inside-address {
                address 192.168.16.4
            }
            log disable
            protocol tcp_udp
            type destination
        }
        rule 19 {
            description "Ziggo - ELTO17"
            destination {
                group {
                    port-group P_ELTO17
                }
            }
            inbound-interface eth2
            inside-address {
                address 192.168.16.17
            }
            log disable
            protocol tcp
            type destination
        }
        rule 20 {
            description "Ziggo - EST"
            destination {
                port 22
            }
            inbound-interface eth2
            inside-address {
                address 192.168.16.16
            }
            log disable
            protocol tcp_udp
            source {
                group {
                    address-group A4_est
                }
            }
            type destination
        }
        rule 21 {
            description "GAST - Webserver"
            destination {
                group {
                    address-group A4_Webserver
                    port-group P_Webserver
                }
            }
            inbound-interface eth4
            inside-address {
                address 192.168.2.2
            }
            log disable
            protocol tcp_udp
            source {
                group {
                    network-group GAST
                }
            }
            type destination
        }
        rule 22 {
            description "GAST - Files"
            destination {
                group {
                    address-group A4_Files
                    port-group P_Files
                }
            }
            inbound-interface eth4
            inside-address {
                address 192.168.16.5
            }
            log disable
            protocol tcp_udp
            source {
                group {
                    network-group GAST
                }
            }
            type destination
        }
        rule 23 {
            description "Xs4All - Email"
            destination {
                group {
                }
                port 25,587
            }
            inbound-interface pppoe0
            inside-address {
                address 192.168.16.13
                port 25
            }
            log disable
            protocol tcp_udp
            type destination
        }
        rule 24 {
            description "Ziggo - Email"
            destination {
                group {
                }
                port 25,587
            }
            inbound-interface eth2
            inside-address {
                address 192.168.16.13
                port 25
            }
            log disable
            protocol tcp_udp
            type destination
        }
        rule 25 {
            description Unifi
            destination {
                address 83.161.65.177
                group {
                    port-group P_Unifi
                }
            }
            inbound-interface pppoe0
            inside-address {
                address 192.168.16.254
            }
            log disable
            protocol tcp_udp
            source {
                group {
                    address-group A4_Unifi_Allow
                }
            }
            type destination
        }
        rule 26 {
            description "XS4All - WOL"
            destination {
                group {
                    address-group A4_WOL
                    port-group P_WOL
                }
            }
            inbound-interface pppoe0
            inside-address {
                address 192.168.16.29
            }
            log disable
            protocol tcp_udp
            type destination
        }
        rule 27 {
            description "OpenVPN CFMKW"
            destination {
                group {
                    address-group A4_OpenVPN
                    port-group P_OpenVPN
                }
            }
            inbound-interface eth7.100
            inside-address {
                address 192.168.16.4
            }
            log disable
            type destination
        }
        rule 5001 {
            description "masquerade for WAN"
            log disable
            outbound-interface pppoe0
            protocol all
            type masquerade
        }
        rule 5002 {
            description "masquerade for WAN 2"
            outbound-interface eth2
            type masquerade
        }
    }
    snmp {
        community *** {
            authorization ro
        }
        contact "W ** ***"
        location "Server Ruimte"
    }
    ssh {
        listen-address 192.168.16.1
        listen-address 192.168.1.1
        listen-address 10.10.10.10
        port 22
        protocol-version v2
    }
    ubnt-discover {
    }
}
system {
    config-management {
        commit-archive {
            location ftp://***@192.168.16.13/EdgeRouter/AutoBackup/
        }
        commit-revisions 50
    }
    conntrack {
        expect-table-size 4096
        hash-size 4096
        table-size 32768
        tcp {
            half-open-connections 512
            loose enable
            max-retrans 3
        }
    }
    domain-name ***.com
    host-name ubnt
    login {
        banner {
            
        }
        user **** {
            authentication {
                encrypted-password ***
            }
            level admin
        }
    }
    name-server 208.67.222.222
    name-server 8.8.8.8
    name-server 2620:0:ccc::2
    name-server 2001:4860:4860::8888
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat disable
        ipsec enable
        ipv4 {
            forwarding enable
            gre enable
            pppoe enable
            vlan enable
        }
        ipv6 {
            forwarding enable
            pppoe enable
        }
    }
    package {
        repository wheezy {
            components "main contrib non-free"
            distribution wheezy
            password ""
            url http://ftp.nl.debian.org/debian
            username ""
        }
        repository wheezy-backport {
            components main
            distribution wheezy-backports
            password ""
            url http://ftp.nl.debian.org/debian
            username ""
        }
        repository wheezy-security {
            components main
            distribution wheezy/updates
            password ""
            url http://security.debian.org
            username ""
        }
    }
    static-host-mapping {
        host-name aview.eltomation.com {
            inet 192.168.13.19
            inet 2001:981:***:13::19
        }
        host-name elto-nas409 {
            inet 192.168.16.13
        }
        host-name files.eltomation.com {
            inet 192.168.16.5
            inet 2001:981:***:1::5
        }
        host-name openvpn.eltomation.com {
            inet 192.168.16.4
        }
        host-name ovpn.eltomation.com {
            inet 192.168.16.9
        }
        host-name psp.eltomation.com {
            inet 192.168.16.20
            inet 2001:981:***:1::20
        }
        host-name ubnt.eltomation.com {
            inet 192.168.1.1
            inet 10.10.10.10
        }
        host-name unifi {
            inet 192.168.16.254
        }
        host-name weburen.eltomation.com {
            inet 192.168.13.10
            inet 2001:981:***:13::10
        }
        host-name wol.eltomation.com {
            inet 192.168.16.29
            inet 2001:981:***:1::29
        }
        host-name www.***.com {
            alias **.com
            alias v3.**.com
            alias next.**.com
            inet 192.168.2.2
            inet 2001:981:9001:2::2
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
        host 192.168.16.13 {
            facility all {
                level err
            }
        }
    }
    task-scheduler {
        task eth2-watchdog {
            executable {
                path /config/scripts/watchdog
            }
            interval 1y
        }
        task fqdn {
            crontab-spec "*/5 * * * *"
            executable {
                path /config/scripts/fqdn
            }
        }
    }
    time-zone Europe/Amsterdam
    traffic-analysis {
        dpi enable
        export enable
    }
}
vpn {
    ipsec {
        auto-firewall-nat-exclude enable
        ipsec-interfaces {
            interface eth0
            interface pppoe0
            interface eth2
            interface eth7
        }
        nat-networks {
            allowed-network 0.0.0.0/0 {
            }
        }
        nat-traversal enable
    }
    l2tp {
        remote-access {
            authentication {
                local-users {
                    username ** {
                        password **
                        static-ip 10.10.10.1
                    }
                    username ** {
                        password **
                        static-ip 10.10.10.2
                    }
                }
                mode radius
                radius-server 192.168.16.13 {
                    key **
                }
                require mschap-v2
            }
            client-ip-pool {
                start 10.10.10.101
                stop 10.10.10.200
            }
            dns-servers {
                server-1 192.168.16.8
                server-2 10.10.10.10
            }
            ipsec-settings {
                authentication {
                    mode pre-shared-secret
                    pre-shared-secret ***
                }
                ike-lifetime 3600
            }
            local-ip 10.10.10.10
            mtu 1492
            outside-address 0.0.0.0
            wins-servers {
                server-1 192.168.16.8
            }
        }
    }
}

[ Voor 0% gewijzigd door Equator op 12-07-2017 13:43 . Reden: Enorme lap code in quote geplaatst ]

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • 0 Henk 'm!
MRE-Inc schreef op woensdag 12 juli 2017 @ 08:47:
[...]


Dat was nog niet de oplossing. Zag dat de firewall rules ook standaard op Accept stonden, dus de default action op Drop gezet en voor zowel de ruleset VLAN_50_IN en VLAN_50_LOCAL de DNS regels ingesteld voor tcp_udp 53 met allow. Deze regel stond eerst alleen in de VLAN_50_LOCAL ruleset.

Tevens nog even een set service dns forwarding listen-on eth1.50 uitgevoerd, maar kreeg de melding dat die al bestond. Vraag me alleen af of dit commando instelt dat eth1.50 moet luisteren naar DNS queries en ze ook beantwoord als eth1.50 bv een request krijgt voor een lokale host naam of dat ze direct worden doorgestuurd naar een upstream DNS server. Die upstream DNS server is de DNS van mijn provider, dus die kent sowieso mijn lokale hosts niet.

Iets vreemds aan deze firewall rules ? Weet ook niet of alleen poort 8880 door de Guest Portal gebruikt wordt, of misschien op de achtergrond nog meer.


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
name VLAN_50_IN {
        default-action drop
        description ""
        rule 10 {
            action accept
            description "Allow VLAN50 DNS"
            destination {
                port 53
            }
            log disable
            protocol tcp_udp
        }
        rule 20 {
            action accept
            description "Allow access Guest Portal"
            destination {
                address 192.168.1.3
                port 8880
            }
            log disable
            protocol tcp_udp
        }
        rule 30 {
            action drop
            description "DROP access LAN"
            destination {
                address 192.168.1.0/24
            }
            log disable
            protocol all
        }
    }
    name VLAN_50_LOCAL {
        default-action drop
        description ""
        rule 10 {
            action accept
            description "Allow VLAN50 DNS"
            destination {
                port 53
            }
            log disable
            protocol tcp_udp
        }
        rule 20 {
            action drop
            description "DROP access to Edge Router Interface"
            destination {
                address 192.168.50.1
            }
            log disable
            protocol all        
        }
}
Het is belangrijk om stap voor stap te troubleshooten. Doet je DNS het wel voor gasten? Zo ja, wat doet dan een DNS lookup naar gasten-netwerk? Kom je dan uit op 192.168.1.3?

Anyway, ik mis voor je vlan50 firewall ruleset de "established/releated" rule:
code:
1
2
3
4
5
6
7
8
9
10
11
12
        rule 170 {
            action accept
            description "Accept initiated"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }


Hoe heb je nu je DNS service ingericht? Zo ongeveer?
code:
1
2
3
4
5
6
7
8
9
10
11
    dns {
        forwarding {
            cache-size 300
            listen-on eth1
            listen-on eth1.50
            name-server 208.67.222.222
            name-server 208.67.220.220
            options listen-address=10.0.1.1
            options localise-queries
        }
    }

Even voor het idee, de options listen-address voeg je toe als je bv middels VPN toch de locale DNS van de Edgerouter wilt gebruiken. Je komt dan immers niet binnen op een interface maar op een tunnel welke je niet als interface kan toevoegen. En op deze manier werkt dat wel.

De DHCP client dien je te voorzien van je locale dns adres. Dus 192.168.50.1 en nooit je externe dns servers.
code:
1
2
3
4
5
6
7
8
9
10
11
        shared-network-name GUEST_LAN {
            authoritative enable
            subnet 192.168.50.0/24 {
                default-router 192.168.50.1
                dns-server 192.168.50.1
                lease 86400
                start 192.168.50.20 {
                    stop 192.168.50.199
                }
            }
        }


Nou, als je zover ongeveer kloppend hebt, dan even de statis-host-mapping checken.
code:
1
2
3
4
5
    static-host-mapping {
        host-name gasten-netwerk {
            inet 192.168.1.3
        }
    }


En als je dit allemaal kloppend hebt en het werkt nog niet, dan ben ik benieuwt naar je volledige firewall rulesets, interfaces, en dns.

U+


Acties:
  • 0 Henk 'm!
HellStorm666 schreef op woensdag 12 juli 2017 @ 11:39:
Kan iemand controleren of de verbinding zo moet gaan werken?
Momenteel heb ik eth6 en eth7 (sfp) als router, afhangelijk van het vlan waar de gebruiker op zit.
De Unifi switch lijkt dit niet leuk te vinden (eth6 wordt als uplink gezien, waardoor eth7 dit dus niet is? en hierdoor niet online kan?)

Ik wil nu alles via de vlan's laten lopen over de SFP (eth7).
Deze config ga ik er zo tijdens de pauze inschieten... wil alleen zeker weten dat ie werkt.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911
912
913
914
915
916
917
918
919
920
921
922
923
924
925
926
927
928
929
930
931
932
933
934
935
936
937
938
939
940
941
942
943
944
945
946
947
948
949
950
951
952
953
954
955
956
957
958
959
960
961
962
963
964
965
966
967
968
969
970
971
972
973
974
975
976
977
978
979
980
981
982
983
984
985
986
987
988
989
990
991
992
993
994
995
996
997
998
999
1000
1001
1002
1003
1004
1005
1006
1007
1008
1009
1010
1011
1012
1013
1014
1015
1016
1017
1018
1019
1020
1021
1022
1023
1024
1025
1026
1027
1028
1029
1030
1031
1032
1033
1034
1035
1036
1037
1038
1039
1040
1041
1042
1043
1044
1045
1046
1047
1048
1049
1050
1051
1052
1053
1054
1055
1056
1057
1058
1059
1060
1061
1062
1063
1064
1065
1066
1067
1068
1069
1070
1071
1072
1073
1074
1075
1076
1077
1078
1079
1080
1081
1082
1083
1084
1085
1086
1087
1088
1089
1090
1091
1092
1093
1094
1095
1096
1097
1098
1099
1100
1101
1102
1103
1104
1105
1106
1107
1108
1109
1110
1111
1112
1113
1114
1115
1116
1117
1118
1119
1120
1121
1122
1123
1124
1125
1126
1127
1128
1129
1130
1131
1132
1133
1134
1135
1136
1137
1138
1139
1140
1141
1142
1143
1144
1145
1146
1147
1148
1149
1150
1151
1152
1153
1154
1155
1156
1157
1158
1159
1160
1161
1162
1163
1164
1165
1166
1167
1168
1169
1170
1171
1172
1173
1174
1175
1176
1177
1178
1179
1180
1181
1182
1183
1184
1185
1186
1187
1188
1189
1190
1191
1192
1193
1194
1195
1196
1197
1198
1199
1200
1201
1202
1203
1204
1205
1206
1207
1208
1209
1210
1211
1212
1213
1214
1215
1216
1217
1218
1219
1220
1221
1222
1223
1224
1225
1226
1227
1228
1229
1230
1231
1232
1233
1234
1235
1236
1237
1238
1239
1240
1241
1242
1243
1244
1245
1246
1247
1248
1249
1250
1251
1252
1253
1254
1255
1256
1257
1258
1259
1260
1261
1262
1263
1264
1265
1266
1267
1268
1269
1270
1271
1272
1273
1274
1275
1276
1277
1278
1279
1280
1281
1282
1283
1284
1285
1286
1287
1288
1289
1290
1291
1292
1293
1294
1295
1296
1297
1298
1299
1300
1301
1302
1303
1304
1305
1306
1307
1308
1309
1310
1311
1312
1313
1314
1315
1316
1317
1318
1319
1320
1321
1322
1323
1324
1325
1326
1327
1328
1329
1330
1331
1332
1333
1334
1335
1336
1337
1338
1339
1340
1341
1342
1343
1344
1345
1346
1347
1348
1349
1350
1351
1352
1353
1354
1355
1356
1357
1358
1359
1360
1361
1362
1363
1364
1365
1366
1367
1368
1369
1370
1371
1372
1373
1374
1375
1376
1377
1378
1379
1380
1381
1382
1383
1384
1385
1386
1387
1388
1389
1390
1391
1392
1393
1394
1395
1396
1397
1398
1399
1400
1401
1402
1403
1404
1405
1406
1407
1408
1409
1410
1411
1412
1413
1414
1415
1416
1417
1418
1419
1420
1421
1422
1423
1424
1425
1426
1427
1428
1429
1430
1431
1432
1433
1434
1435
1436
1437
1438
1439
1440
1441
1442
1443
1444
1445
1446
1447
1448
1449
1450
1451
1452
1453
1454
1455
1456
1457
1458
1459
1460
1461
1462
1463
1464
1465
1466
1467
1468
1469
1470
1471
1472
1473
1474
1475
1476
1477
1478
1479
1480
1481
1482
1483
1484
1485
1486
1487
1488
1489
1490
1491
1492
1493
1494
1495
1496
1497
1498
1499
1500
1501
1502
1503
1504
1505
1506
1507
1508
1509
1510
1511
1512
1513
1514
1515
1516
1517
1518
1519
1520
1521
1522
1523
1524
1525
1526
1527
1528
1529
1530
1531
1532
1533
1534
1535
1536
1537
1538
1539
1540
1541
1542
1543
1544
1545
1546
1547
1548
1549
1550
1551
1552
1553
1554
1555
1556
1557
1558
1559
1560
1561
1562
1563
1564
1565
1566
1567
1568
1569
1570
1571
1572
1573
1574
1575
1576
1577
1578
1579
1580
1581
1582
1583
1584
1585
1586
1587
1588
1589
1590
1591
1592
1593
1594
1595
1596
1597
1598
1599
1600
1601
1602
1603
1604
1605
1606
1607
1608
1609
1610
1611
1612
1613
1614
1615
1616
1617
1618
1619
1620
1621
1622
1623
1624
1625
1626
1627
1628
1629
1630
1631
1632
1633
1634
1635
1636
1637
1638
1639
1640
1641
1642
1643
1644
1645
1646
1647
1648
1649
1650
1651
1652
1653
1654
1655
1656
1657
1658
1659
1660
1661
1662
1663
1664
1665
1666
1667
1668
1669
1670
1671
1672
1673
1674
1675
1676
1677
1678
1679
1680
1681
1682
1683
1684
1685
1686
1687
1688
1689
1690
1691
1692
1693
1694
1695
1696
1697
1698
1699
1700
1701
1702
1703
1704
1705
1706
1707
1708
1709
1710
1711
1712
1713
1714
1715
1716
1717
1718
1719
1720
1721
1722
1723
1724
1725
1726
1727
1728
1729
1730
1731
1732
1733
1734
1735
1736
1737
1738
1739
1740
1741
1742
1743
1744
1745
1746
1747
1748
1749
1750
1751
1752
1753
1754
1755
1756
1757
1758
1759
1760
1761
1762
1763
1764
1765
1766
1767
1768
1769
1770
1771
1772
1773
1774
1775
1776
1777
1778
1779
1780
1781
1782
1783
1784
1785
1786
1787
1788
1789
1790
1791
1792
1793
1794
1795
1796
1797
1798
1799
1800
1801
1802
1803
1804
1805
1806
1807
1808
1809
1810
1811
1812
1813
1814
1815
1816
1817
1818
1819
1820
1821
1822
1823
1824
1825
1826
1827
1828
1829
1830
1831
1832
1833
1834
1835
1836
firewall {
    all-ping enable
    broadcast-ping disable
    group {
        address-group A4_BoekhSrv {
            address ***
            address 192.168.13.10
        }
        address-group A4_BoekhWin7 {
            address 192.168.13.19
            address ***
        }
        address-group A4_ELTO17 {
            address 192.168.16.17
        }
        address-group A4_ELTO23 {
            address 192.168.16.23
        }
        address-group A4_Files {
            address 192.168.16.5
            address ***
        }
        address-group A4_NAS110J {
            address 192.168.16.16
        }
        address-group A4_NAS409 {
            address 192.168.16.13
        }
        address-group A4_OVPN {
            address ***
            address 192.168.16.9
        }
        address-group A4_OpenVPN {
            address ***
            address 192.168.16.4
        }
        address-group A4_PSP {
            address ***
            address 192.168.16.20
        }
        address-group A4_SBS {
            address 192.168.16.8
        }
        address-group A4_Unifi_Allow {
            address ***
            address ***
            description "Clients to Allow to Unifi"
        }
        address-group A4_WOL {
            address ***
            address 192.168.16.29
        }
        address-group A4_Webserver {
            address 192.168.2.2
            address ***
        }
        address-group A4_WouterPrive {
            address ***
        }
        address-group A4_est {
            address ***
        }
        address-group FTP_Allow {
            address ***
        }
        address-group SBS_Clone {
            address 192.168.100.20
            address 192.168.100.23
            description "IPs voor de SBS clone gebruikers"
        }
        ipv6-address-group A6_BoekhSrv {
            description "Boekhoud Server IPv6"
            ipv6-address 2001:981:***:13::10
        }
        ipv6-address-group A6_BoekhWin7 {
            description "Boekhoud Win7 IPv6"
            ipv6-address 2001:981:***:13::19
        }
        ipv6-address-group A6_ELTO17 {
            description "ELTO17 IPv6"
            ipv6-address 2001:981:***:1::17
        }
        ipv6-address-group A6_ELTO23 {
            description "ELTO23 IPv6"
            ipv6-address 2001:981:***:1::23
        }
        ipv6-address-group A6_Files {
            description "Files IPv6"
            ipv6-address 2001:981:***:1::5
        }
        ipv6-address-group A6_NAS110J {
            description "NAS110J IPv6"
            ipv6-address 2001:981:***:1::16
        }
        ipv6-address-group A6_NAS409 {
            description "NAS409 IPv6"
            ipv6-address 2001:981:***:1::13
        }
        ipv6-address-group A6_OVPN {
            description "OVPN IPv6"
            ipv6-address 2001:981:***:1::9
        }
        ipv6-address-group A6_OpenVPN {
            description "OpenVPN IPv6"
            ipv6-address 2001:981:***:1::4
        }
        ipv6-address-group A6_PSP {
            description "PSP IPv6"
            ipv6-address 2001:981:***:1::20
        }
        ipv6-address-group A6_SBS {
            description "SBS IPv6"
            ipv6-address 2001:981:***:1::8
        }
        ipv6-address-group A6_WOL {
            ipv6-address 2001:981:***:1::29
        }
        ipv6-address-group A6_Webserver {
            description "Webserver IPv6"
            ipv6-address 2001:981:***:2::2
        }
        ipv6-network-group GASTv6 {
            description "Gast IPv6"
            ipv6-network 2001:981:***:5::0/64
        }
        ipv6-network-group LAN2v6 {
            description "LAN2 IPv6"
            ipv6-network 2001:981:***:2::0/64
        }
        ipv6-network-group LAN13v6 {
            description "Boekh IPv6"
            ipv6-network 2001:981:***:13::0/64
        }
        ipv6-network-group LAN16v6 {
            description "Main IPv6"
            ipv6-network 2001:981:***:1::0/64
        }
        ipv6-network-group MGNTv6 {
            description "Management IPv6"
            ipv6-network 2001:981:***:99::0/64
        }
        ipv6-network-group WouterPrivev6 {
            ipv6-network 2a***02:***:e513::/48
        }
        network-group BOGONS {
            description "Invalid WAN networks"
            network 100.64.0.0/10
            network 127.0.0.0/8
            network 169.254.0.0/16
            network 172.16.0.0/12
            network 192.0.0.0/24
            network 192.0.2.0/24
            network 192.168.0.0/16
            network 198.18.0.0/15
            network 198.51.100.0/24
            network 203.0.113.0/24
            network 224.0.0.0/3
            network 10.0.0.0/8
        }
        network-group GAST {
            network 192.168.5.0/24
        }
        network-group LAN2 {
            network 192.168.2.0/24
        }
        network-group LAN13 {
            description Boekh
            network 192.168.13.0/24
        }
        network-group LAN16 {
            description Main
            network 192.168.16.0/24
        }
        network-group MGNT {
            description Management
            network 192.168.1.0/24
        }
        network-group PRIVATE_NETS {
            network 192.168.0.0/16
            network 172.16.0.0/12
            network 10.0.0.0/8
            network 80.127.97.112/29
        }
        port-group P_BoekhSrv {
            port 80
        }
        port-group P_BoekhWin7 {
            port 3389
        }
        port-group P_ELTO17 {
            port 3389
        }
        port-group P_ELTO23 {
            port 3389
        }
        port-group P_Files {
            port 80
            port 443
        }
        port-group P_NAS110J {
        }
        port-group P_NAS409 {
            port 21
            port 55536-55567
            port 25
            port 587
        }
        port-group P_OpenVPN {
            port 443
            port 943
            port 1194
        }
        port-group P_PSP {
            port 80
            port 443
        }
        port-group P_SBS {
            port 80
            port 443
            port 987
        }
        port-group P_Unifi {
            description "Ports for Unifi"
            port 8443
            port 8880
            port 8843
            port 8881
            port 8882
            port 3478
            port 8080
        }
        port-group P_WOL {
            port 443
        }
        port-group P_Webserver {
            port 80
            port 443
        }
    }
    ipv6-name GASTv6_IN {
        default-action accept
        rule 1 {
            action accept
            description "Allow established related"
            state {
                established enable
                new enable
                related enable
            }
        }
        rule 2 {
            action drop
            description invalid
            state {
                invalid enable
            }
        }
        rule 3 {
            action accept
            description Files
            destination {
                group {
                    ipv6-address-group A6_Files
                    port-group P_Files
                }
            }
            protocol tcp_udp
        }
        rule 4 {
            action drop
            description "Block LAN13"
            destination {
                group {
                    ipv6-network-group LAN13v6
                }
            }
            protocol all
        }
        rule 5 {
            action drop
            description "Block LAN16"
            destination {
                group {
                    ipv6-network-group LAN16v6
                }
            }
            protocol all
        }
        rule 6 {
            action drop
            description "Block MGNT"
            destination {
                group {
                    ipv6-network-group MGNTv6
                }
            }
            protocol all
        }
        rule 7 {
            action accept
            description ipv6-icmp
            disable
            protocol ipv6-icmp
        }
        rule 8 {
            action accept
            description Webserver
            destination {
                group {
                    ipv6-address-group A6_Webserver
                    port-group P_Webserver
                }
            }
            protocol tcp_udp
        }
        rule 9 {
            action accept
            description Files
            destination {
                group {
                    ipv6-address-group A6_Files
                    port-group P_Files
                }
            }
            protocol tcp_udp
        }
    }
    ipv6-name GASTv6_LOCAL {
        default-action accept
        rule 1 {
            action accept
            description "Allow established related"
            state {
                established enable
                new enable
                related enable
            }
        }
        rule 2 {
            action drop
            description invalid
            state {
                invalid enable
            }
        }
        rule 3 {
            action accept
            description DNS_DHCP
            destination {
                port 53,67
            }
            protocol udp
        }
        rule 4 {
            action accept
            description ipv6-icmp
            protocol ipv6-icmp
        }
    }
    ipv6-name LAN2v6_IN {
        default-action drop
        rule 1 {
            action accept
            description "Allow established related"
            state {
                established enable
                new enable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid"
            state {
                invalid enable
            }
        }
        rule 3 {
            action drop
            description "Drop to GAST"
            destination {
                group {
                    ipv6-network-group GASTv6
                }
            }
            protocol all
        }
        rule 4 {
            action drop
            description "Drop to LAN13"
            destination {
                group {
                    ipv6-network-group LAN13v6
                }
            }
            protocol all
        }
        rule 5 {
            action drop
            description "Drop to LAN16"
            destination {
                group {
                    ipv6-network-group LAN16v6
                }
            }
            protocol all
        }
        rule 6 {
            action drop
            description "Drop to LAN MGNT"
            destination {
                group {
                    ipv6-network-group MGNTv6
                }
            }
            protocol all
        }
        rule 7 {
            action accept
            description ipv6-icmp
            disable
            protocol ipv6-icmp
        }
    }
    ipv6-name LAN2v6_LOCAL {
        default-action drop
        rule 1 {
            action accept
            description "Allow established related"
            state {
                established enable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid"
            state {
                invalid enable
            }
        }
        rule 3 {
            action accept
            description "DNS DHCP"
            destination {
                port 53,67
            }
            disable
            protocol udp
        }
        rule 4 {
            action accept
            description ipv6-icmp
            protocol ipv6-icmp
        }
    }
    ipv6-name LAN13v6_OUT {
        default-action drop
        rule 1 {
            action accept
            description "Allow established related"
            state {
                established enable
                related enable
            }
        }
        rule 2 {
            action reject
            state {
                invalid enable
            }
        }
        rule 3 {
            action accept
            destination {
                group {
                    ipv6-address-group A6_BoekhSrv
                    port-group P_BoekhSrv
                }
            }
        }
        rule 4 {
            action accept
            description ipv6-icmp
            disable
            protocol ipv6-icmp
        }
        rule 5 {
            action accept
            description BoekhWin7
            destination {
                group {
                    ipv6-address-group A6_BoekhWin7
                    port-group P_BoekhWin7
                }
            }
            protocol tcp
        }
    }
    ipv6-name LAN16v6_IN {
        default-action reject
        rule 1 {
            action accept
            description "Allow established related"
            state {
                established enable
                new enable
                related enable
            }
        }
        rule 2 {
            action reject
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            protocol ipv6-icmp
        }
        rule 31 {
            action accept
            destination {
                group {
                    ipv6-address-group A6_BoekhSrv
                    port-group P_BoekhSrv
                }
            }
            log enable
            protocol tcp
        }
        rule 32 {
            action accept
            destination {
                group {
                    ipv6-address-group A6_Webserver
                }
            }
            protocol tcp_udp
        }
        rule 50 {
            action drop
            destination {
                group {
                    ipv6-network-group LAN13v6
                }
            }
        }
    }
    ipv6-name LAN16v6_LOCAL {
        default-action reject
        rule 1 {
            action accept
            description "Allow established related"
            state {
                established enable
                new enable
                related enable
            }
        }
        rule 2 {
            action reject
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-name MGNTv6_IN {
        default-action accept
    }
    ipv6-name MGNTv6_LOCAL {
        default-action accept
    }
    ipv6-name WANv6_IN {
        default-action drop
        rule 10 {
            action accept
            description "Allow established related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "ICMP v6"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description Webserver
            destination {
                group {
                    ipv6-address-group A6_Webserver
                    port-group P_Webserver
                }
            }
            protocol tcp_udp
        }
        rule 41 {
            action accept
            description Files
            destination {
                group {
                    ipv6-address-group A6_Files
                    port-group P_Files
                }
            }
            protocol tcp_udp
        }
        rule 42 {
            action accept
            description BoekhSrv
            destination {
                group {
                    ipv6-address-group A6_BoekhSrv
                    port-group P_BoekhSrv
                }
            }
            protocol tcp
        }
        rule 43 {
            action accept
            description PSP
            destination {
                group {
                    ipv6-address-group A6_PSP
                    port-group P_PSP
                }
            }
            protocol tcp_udp
        }
        rule 44 {
            action accept
            description SBS
            destination {
                group {
                    ipv6-address-group A6_SBS
                    port-group P_SBS
                }
            }
        }
        rule 45 {
            action accept
            description OVPN
            destination {
                group {
                    ipv6-address-group A6_OVPN
                    port-group P_OpenVPN
                }
            }
            protocol tcp_udp
        }
        rule 46 {
            action accept
            description OpenVPN
            destination {
                group {
                    ipv6-address-group A6_OpenVPN
                    port-group P_OpenVPN
                }
            }
            protocol tcp_udp
        }
        rule 47 {
            action accept
            description BoekhWin7
            destination {
                group {
                    ipv6-address-group A6_BoekhWin7
                    port-group P_BoekhWin7
                }
            }
            protocol all
        }
        rule 48 {
            action accept
            description NAS409
            destination {
                group {
                    ipv6-address-group A6_NAS409
                    port-group P_NAS409
                }
            }
        }
        rule 49 {
            action accept
            description ELTO17
            destination {
                group {
                    ipv6-address-group A6_ELTO17
                    port-group P_ELTO17
                }
            }
            protocol all
        }
        rule 50 {
            action accept
            description ELTO23
            destination {
                group {
                    ipv6-address-group A6_ELTO23
                    port-group P_ELTO23
                }
            }
            protocol all
        }
        rule 51 {
            action accept
            description WOL
            destination {
                group {
                    ipv6-address-group A6_WOL
                    port-group P_WOL
                }
            }
            protocol tcp_udp
        }
        rule 52 {
            action accept
            description "Wouter Prive naar s2016"
            destination {
                address 2001:981:***:1::254
            }
            protocol all
            source {
                group {
                    ipv6-network-group WouterPrivev6
                }
            }
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        rule 10 {
            action accept
            description "Allow established related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "drop invalid state"
            state {
                invalid enable
            }
        }
        rule 30 {
            action accept
            description "allow ipv6 icmp"
            protocol ipv6-icmp
        }
        rule 40 {
            action accept
            description "allow dhcpv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    modify balance {
        rule 10 {
            action modify
            description "do NOT load balance lan to lan"
            destination {
                group {
                    network-group PRIVATE_NETS
                }
            }
            modify {
                table main
            }
        }
        rule 20 {
            action modify
            description "do NOT load balance destination public address"
            destination {
                group {
                    address-group ADDRv4_pppoe0
                }
            }
            modify {
                table main
            }
        }
        rule 30 {
            action modify
            description "do NOT load balance destination public address"
            destination {
                group {
                    address-group ADDRv4_eth2
                }
            }
            modify {
                table main
            }
        }
        rule 40 {
            action modify
            modify {
                lb-group G
            }
        }
    }
    name GAST_IN {
        default-action drop
        rule 1 {
            action accept
            description "Allow established related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new enable
                related enable
            }
        }
        rule 2 {
            action drop
            description invalid
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 3 {
            action accept
            description Files
            destination {
                group {
                    address-group A4_Files
                    port-group P_Files
                }
            }
            log disable
            protocol tcp_udp
        }
        rule 4 {
            action accept
            description Webserver
            destination {
                group {
                    address-group A4_Webserver
                    port-group P_Webserver
                }
            }
            log disable
            protocol tcp_udp
        }
        rule 6 {
            action drop
            description "Block LAN13"
            destination {
                group {
                    network-group LAN13
                }
            }
            log disable
            protocol all
        }
        rule 7 {
            action drop
            description "Block LAN16"
            destination {
                group {
                    network-group LAN16
                }
            }
            log disable
            protocol all
        }
        rule 8 {
            action drop
            description "Block MGNT"
            destination {
                group {
                    network-group MGNT
                }
            }
            log disable
            protocol all
        }
        rule 9 {
            action accept
            description "Naar XS4All"
            destination {
                group {
                    address-group ADDRv4_pppoe0
                }
            }
            log disable
            protocol all
            source {
                group {
                    network-group GAST
                }
            }
        }
        rule 10 {
            action accept
            description "Naar Ziggo"
            destination {
                group {
                    address-group ADDRv4_eth2
                }
            }
            log disable
            protocol all
            source {
                group {
                    network-group GAST
                }
            }
        }
    }
    name GAST_LOCAL {
        default-action drop
        rule 10 {
            action accept
            description "Allow established related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action accept
            description "Allow DNS"
            destination {
                port 53
            }
            log disable
            protocol udp
        }
        rule 30 {
            action drop
            description Invalid
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 40 {
            action accept
            description "Allow DHCP"
            destination {
                port 67
            }
            log disable
            protocol udp
        }
    }
    name LAN2_IN {
        default-action drop
        rule 10 {
            action accept
            description "Allow established related"
            state {
                established enable
                new enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop Invalid"
            log disable
            state {
                invalid enable
            }
        }
        rule 50 {
            action drop
            description "Block GAST"
            destination {
                group {
                    network-group GAST
                }
            }
            protocol all
        }
        rule 60 {
            action drop
            description "Block LAN13"
            destination {
                group {
                    network-group LAN13
                }
            }
            protocol all
        }
        rule 70 {
            action drop
            description "Block LAN16"
            destination {
                group {
                    network-group LAN16
                }
            }
            protocol all
        }
        rule 80 {
            action drop
            description "Block MGNT"
            destination {
                group {
                    network-group MGNT
                }
            }
            protocol all
        }
        rule 90 {
            action accept
            description "Allow to XS4All"
            destination {
                group {
                    address-group ADDRv4_pppoe0
                }
            }
            log disable
            protocol all
        }
        rule 100 {
            action accept
            description "Allow to Ziggo"
            destination {
                group {
                    address-group ADDRv4_eth2
                }
            }
            log disable
            protocol all
        }
    }
    name LAN2_LOCAL {
        default-action drop
        rule 1 {
            action accept
            description "Allow established related"
            state {
                established enable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid"
            state {
                invalid enable
            }
        }
        rule 3 {
            action accept
            description "DHCP DNS"
            destination {
                port 53,67
            }
            disable
            protocol udp
        }
    }
    name LAN13_OUT {
        default-action reject
        rule 1 {
            action accept
            description "Allow established related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 2 {
            action reject
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 3 {
            action accept
            description Weburen
            destination {
                group {
                    address-group A4_BoekhSrv
                    port-group P_BoekhSrv
                }
            }
            log disable
            protocol tcp
        }
        rule 4 {
            action accept
            description BoekhWin7
            destination {
                group {
                    address-group A4_BoekhWin7
                    port-group P_BoekhWin7
                }
            }
            log disable
            protocol tcp
        }
        rule 5 {
            action accept
            description SNMP
            destination {
                group {
                    address-group A4_BoekhSrv
                }
                port 161-162
            }
            log disable
            protocol udp
            source {
                address 192.168.16.29
            }
        }
        rule 6 {
            action accept
            description SNMP
            destination {
                group {
                    address-group A4_BoekhWin7
                }
                port 161-162
            }
            log disable
            protocol udp
            source {
                address 192.168.16.29
            }
        }
        rule 7 {
            action accept
            description ICMP
            destination {
                group {
                    address-group A4_BoekhSrv
                }
            }
            log disable
            protocol icmp
            source {
                address 192.168.16.29
            }
        }
        rule 8 {
            action accept
            description ICMP
            destination {
                group {
                    address-group A4_BoekhWin7
                }
            }
            log disable
            protocol icmp
            source {
                address 192.168.16.29
            }
        }
        rule 9 {
            action accept
            disable
            protocol icmp
        }
    }
    name LAN16_IN {
        default-action reject
        rule 1 {
            action accept
            description "Allow established related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new enable
                related enable
            }
        }
        rule 2 {
            action reject
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 3 {
            action accept
            description Webserver
            destination {
                group {
                    address-group A4_Webserver
                    port-group P_Webserver
                }
            }
            log disable
            protocol tcp_udp
        }
        rule 4 {
            action accept
            description Weburen
            destination {
                group {
                    address-group A4_BoekhSrv
                    port-group P_BoekhSrv
                }
            }
            log disable
            protocol tcp
        }
        rule 5 {
            action accept
            description BoekhWin7
            destination {
                group {
                    address-group A4_BoekhWin7
                    port-group P_BoekhWin7
                }
            }
            log disable
            protocol tcp
        }
        rule 6 {
            action accept
            description "Naar XS4All"
            destination {
                group {
                    address-group ADDRv4_pppoe0
                }
            }
            log disable
            protocol all
            source {
                group {
                    network-group LAN16
                }
            }
        }
        rule 7 {
            action accept
            description "Naar Ziggo"
            destination {
                group {
                    address-group ADDRv4_eth2
                }
            }
            log disable
            protocol all
            source {
                group {
                    network-group LAN16
                }
            }
        }
        rule 8 {
            action accept
            description "SNMP Webserver"
            destination {
                address 192.168.2.2
                port 161
            }
            log disable
            protocol udp
            source {
                group {
                    network-group LAN16
                }
            }
        }
        rule 9 {
            action accept
            description WOL
            destination {
                group {
                    network-group LAN16
                }
                port 9
            }
            log disable
            protocol udp
            source {
                group {
                    address-group A4_Webserver
                }
            }
        }
    }
    name LAN16_LOCAL {
        default-action reject
        rule 1 {
            action accept
            description "Allow established related"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new enable
                related enable
            }
        }
        rule 2 {
            action reject
            log disable
            protocol all
            state {
                established disable
                invalid enable
                new disable
                related disable
            }
        }
        rule 3 {
            action accept
            description DNS_DHCP
            destination {
                port 53,67
            }
            log disable
            protocol udp
        }
        rule 4 {
            action accept
            description "443 en ssh"
            destination {
                port 22,443
            }
            log disable
            protocol tcp_udp
            source {
                group {
                    network-group LAN16
                }
            }
        }
    }
    name MGT_IN {
        default-action accept
    }
    name MGT_LOCAL {
        default-action accept
        description "Management eth0"
    }
    name TEST_IN {
        default-action drop
        description "TestLAN In"
        rule 10 {
            action drop
            description "Block LAN13"
            destination {
                group {
                    address-group NETv4_eth7.13
                }
            }
            log disable
            protocol all
        }
        rule 20 {
            action accept
            description OpenVPN
            destination {
                group {
                    address-group A4_OpenVPN
                    port-group P_OpenVPN
                }
            }
            log disable
            protocol tcp_udp
            source {
                group {
                    address-group NETv4_eth7.100
                }
            }
        }
        rule 30 {
            action drop
            description "Block LAN16"
            destination {
                group {
                    address-group NETv4_eth7
                }
            }
            log disable
            protocol all
        }
        rule 40 {
            action drop
            description "Block LAN2"
            destination {
                group {
                    address-group NETv4_eth7.100
                }
            }
            log disable
            protocol all
        }
        rule 50 {
            action accept
            description "Allow WAN"
            log disable
            protocol all
            source {
                group {
                    address-group NETv4_eth7.100
                }
            }
        }
    }
    name TEST_LOCAL {
        default-action drop
        description "TestLAN Local"
        rule 1 {
            action accept
            description "Allow DNS"
            destination {
                group {
                    address-group ADDRv4_eth7.100
                }
                port 53
            }
            log disable
            protocol udp
            source {
                group {
                    address-group NETv4_eth7.100
                }
            }
        }
        rule 2 {
            action accept
            description "Allow DHCP"
            destination {
                group {
                    address-group ADDRv4_eth7.100
                }
                port 67-68
            }
            log disable
            protocol udp
            source {
                group {
                    address-group NETv4_eth7.100
                }
            }
        }
    }
    name TEST_OUT {
        default-action drop
        description "TestLAN Out"
        rule 10 {
            action drop
            description "Block from LAN13"
            log disable
            protocol all
            source {
                group {
                    address-group NETv4_eth7.13
                }
            }
        }
        rule 30 {
            action drop
            description "Block from LAN16"
            log disable
            protocol all
            source {
                group {
                    address-group NETv4_eth7
                }
            }
        }
        rule 40 {
            action drop
            description "Block from LAN2"
            log disable
            protocol all
            source {
                group {
                    address-group NETv4_eth7.2
                }
            }
        }
        rule 50 {
            action accept
            description "Allow from WAN"
            destination {
                group {
                    address-group NETv4_eth7.100
                }
            }
            log disable
            protocol all
        }
    }
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 1 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 3 {
            action drop
            description "drop BOGON source"
            protocol all
            source {
                group {
                    network-group BOGONS
                }
            }
        }
        rule 4 {
            action accept
            description Webserver
            destination {
                group {
                    address-group A4_Webserver
                    port-group P_Webserver
                }
            }
            protocol tcp_udp
        }
        rule 5 {
            action accept
            description SBS
            destination {
                group {
                    address-group A4_SBS
                    port-group P_SBS
                }
            }
            log disable
            protocol tcp_udp
        }
        rule 6 {
            action accept
            description "File server"
            destination {
                group {
                    address-group A4_Files
                    port-group P_Files
                }
            }
            log disable
            protocol tcp_udp
        }
        rule 7 {
            action accept
            description BoekhSrv
            destination {
                group {
                    address-group A4_BoekhSrv
                    port-group P_BoekhSrv
                }
            }
            log disable
            protocol tcp
        }
        rule 8 {
            action accept
            description BoekhWin7
            destination {
                group {
                    address-group A4_BoekhWin7
                    port-group P_BoekhWin7
                }
            }
            log disable
            protocol all
        }
        rule 9 {
            action accept
            description PSP
            destination {
                group {
                    address-group A4_PSP
                    port-group P_PSP
                }
            }
            log disable
            protocol tcp_udp
        }
        rule 10 {
            action accept
            description OVPN
            destination {
                group {
                    address-group A4_OVPN
                    port-group P_OpenVPN
                }
            }
            log disable
            protocol tcp_udp
        }
        rule 11 {
            action accept
            description OpenVPN
            destination {
                group {
                    address-group A4_OpenVPN
                    port-group P_OpenVPN
                }
            }
            log disable
            protocol tcp_udp
        }
        rule 12 {
            action accept
            description NAS409
            destination {
                group {
                    address-group A4_NAS409
                    port-group P_NAS409
                }
            }
            log disable
            protocol tcp
            source {
                group {
                    address-group FTP_Allow
                }
            }
        }
        rule 14 {
            action accept
            description ELTO17
            destination {
                group {
                    address-group A4_ELTO17
                    port-group P_ELTO17
                }
            }
            log disable
            protocol tcp
        }
        rule 15 {
            action accept
            description EST
            destination {
                group {
                    address-group A4_NAS110J
                }
                port 22
            }
            log disable
            protocol tcp_udp
            source {
                group {
                    address-group A4_est
                }
            }
        }
        rule 16 {
            action accept
            description Unifi
            destination {
                address 192.168.16.200
                group {
                    port-group P_Unifi
                }
            }
            log disable
            protocol tcp_udp
            source {
                group {
                    address-group A4_Unifi_Allow
                }
            }
        }
        rule 17 {
            action accept
            description WOL
            destination {
                group {
                    address-group A4_WOL
                    port-group P_WOL
                }
            }
            log disable
            protocol tcp_udp
        }
        rule 18 {
            action accept
            description "WouterPrive naar s2016"
            destination {
                address 192.168.16.254
            }
            protocol all
            source {
                group {
                    address-group A4_WouterPrive
                }
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 1 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 2 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
        rule 3 {
            action accept
            description "Allow L2TP"
            destination {
                port 500,1701,4500
            }
            log disable
            protocol udp
        }
        rule 4 {
            action accept
            description "Allow ESP for VPN"
            log disable
            protocol esp
        }
        rule 5 {
            action accept
            description ICMP
            limit {
                burst 1
                rate 50/minute
            }
            log disable
            protocol icmp
        }
        rule 6 {
            action drop
            description "drop BOGON source"
            protocol all
            source {
                group {
                    network-group BOGONS
                }
            }
        }
        rule 7 {
            action drop
            description "Drop 443 en 22"
            destination {
                port 443,22
            }
            log disable
            protocol tcp_udp
        }
    }
    options {
        mss-clamp {
            mss 1412
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
Ik neem aan dat je alle VLAN's van eth6 verplaatst hebt naar eth7 en daar gecombineerd hebt met de bestaande instellingen. Ziet er ansich goed uit maar het is me nogal een shitload aan informatie :P

[ Voor 0% gewijzigd door Jeroen_ae92 op 12-07-2017 11:55 . Reden: Okay... Deel 2 maakt duidelijk ]

U+


Acties:
  • 0 Henk 'm!

  • rally
  • Registratie: Maart 2002
  • Laatst online: 14:49

rally

Deyterra Consultancy

@xbeam Welke controller versie gebruik je? Want ik zie de informatie niet op die manier.
Bij mij draait 5.6.10

http://www.deyterra.com


Acties:
  • 0 Henk 'm!
rally schreef op woensdag 12 juli 2017 @ 12:02:
@xbeam Welke controller versie gebruik je? Want ik zie de informatie niet op die manier.
Bij mij draait 5.6.10
info is via de app

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!
Hoicks schreef op woensdag 12 juli 2017 @ 11:09:
[...]


Voor een kleine instelling wil ik twee of drie accesspoints plaatsen zodat mensen vanaf hun mobiel een beetje kunnen internetten. Moet goed bereik hebben, POE is een pré en tientallen mensen kunnen bedienen. Moet guest network functionaliteit hebben zodat de clients onderling niet kunnen babbelen.

Budget voor (beheer van) controllers e.d. is er niet.

Simpel gezegd:

AP's configureren met zelfde SSID en wachtwoord
DHCP vanaf het DSL modem
Gebruikers kunnen alleen aanmelden in Guest SSID mode middels SSID en wachtwoord om te internetten
Alle AP's via een POE switch naar DSL modem

Verder geen controle, firewalling o.i.d. Kleine beetje kunnen instellen wat betreft max bandbreedte zou mooi zijn.
Als je guest toegang wil dan ben je verplicht om de controler te draaien.

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!
stormfly schreef op woensdag 12 juli 2017 @ 11:31:
[...]


Vergeet niet dat deze controller al draait op een raspberry pi van 50euro ;-) dus sluit het niet uit. Je wilt ook actief bij blijven met firmware verbeteringen naar de toekomst toe lijkt mij.

Volgens mij kan alles wat je wilt zonder controller.
Hij wil een quest-network dus heeft een controller nodig :)

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • HellStorm666
  • Registratie: April 2007
  • Laatst online: 15-09 13:49

HellStorm666

BMW S1000XR / Audi S6 Avant C7

Jeroen_ae92 schreef op woensdag 12 juli 2017 @ 11:47:
[...]


Ik neem aan dat je alle VLAN's van eth6 verplaatst hebt naar eth7 en daar gecombineerd hebt met de bestaande instellingen. Ziet er ansich goed uit maar het is me nogal een shitload aan informatie :P
eth6 en eth7 zijn de upstream porten.
pppoe0 en eth2 zijn de fail-over wan.

Klopt, ik heb eth6 en eth6.5 verplaatst naar eth7 en de vlans daar onder. Daarna search and replace gedaan. eth6 -> eth7
eth6.5 -> eth7.5
eth5 -> eth7.2 enz.

Config is grofweg:
pppoe0 komt van eth1.6 en is de WAN
eth2 is de failover voor de WAN
eth7 (incl alle vlans) gaan naar de unifi switch

Scientia Potentia Est
Xbox-Live GamerTag: H3llStorm666
19x Q.Cell G5 325wp op APsystems QS1


Acties:
  • 0 Henk 'm!

  • Hoicks
  • Registratie: Maart 2001
  • Laatst online: 15:45

Hoicks

Techno!

xbeam schreef op woensdag 12 juli 2017 @ 12:07:
[...]


Als je guest toegang wil dan ben je verplicht om de controller te draaien.
Het is niet zo dat je een guest SSID aanmaakt zodat je wel een netwerk creert waarbij de gebruikers geen verbinding met elkaar kunnen maken, maar de controller (na configuratie) niet meer nodig hebt?

Nikon D7200 & D5000 / SB-700, 2x Yongnuo YN-560 III / Sigma EX 10-20 f4-f5.6 HSM, Sigma EX 17-50mm f2.8 OS HSM, EX 70-200mm f2.8 HSM II Macro / EX 105 f2.8 HSM OS Macro / Nikon AF-S DX 35mm f1.8 / Sigma EX DC 30mm f1.4 HSM


Acties:
  • 0 Henk 'm!
Volgens mij niet, je zit met je pre and after toegangen bij client isolation. Hier mee kan je bijvoorbeeld opgeven dat een gebruiker bijvoorbeeld zijn omgeving niet kan zien maar wel een printer of apple tv zodat hij kan printen of een presentatie kan geven.

ik durf zo niet zeggen of dit zonder controller goed werkt. omdat het guest-netwerk normaal bij verlies van verbinding met de controller ofline gaat of als ingesteld lokaal online blijft met alleen internet toegang.

Hoe hij dan precies met de client isolation instelling omgaat durf ik dus zo 123 niet te zeggen.

[ Voor 10% gewijzigd door xbeam op 12-07-2017 12:34 ]

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!

  • nielsn
  • Registratie: November 2010
  • Laatst online: 11:15
In bovenstaand artikel wordt verwezen naar een download pagina met de Cloud Key firmware. Hier staat alleen nog de oude versie, helaas niet de nieuwe.

Acties:
  • 0 Henk 'm!
De cloud key zit pas op 0.6.9
https://community.ubnt.co...een-released/ba-p/1974091

En hier het support forum
https://community.ubnt.co...eased/m-p/1974095#M234885


En hier hoe je de CK kan update naar nieuwste controller maar dat is niet standaard.
https://community.ubnt.co...eased/m-p/1981183#M236161

[ Voor 145% gewijzigd door xbeam op 12-07-2017 18:12 ]

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!
xbeam schreef op woensdag 12 juli 2017 @ 12:13:
[...]


Hij wil een quest-network dus heeft een controller nodig :)
Maar met een pre shared key, 1x instellen en dan kan de controller uit toch?

Acties:
  • 0 Henk 'm!
Hoicks schreef op woensdag 12 juli 2017 @ 12:17:
[...]


Het is niet zo dat je een guest SSID aanmaakt zodat je wel een netwerk creert waarbij de gebruikers geen verbinding met elkaar kunnen maken, maar de controller (na configuratie) niet meer nodig hebt?
Er gaan twee zaken door elkaar heen. Guest access met een portal heb je zeker een controller nodig.

Wat jij wilt: een normale ssid met een pre shared key waarbij in de AP een IP ACL is geconfigureerd kan volgens mij zonder controller. Bandbreedte en IP ACL blokkades worden volgens mij direct in de AP gezet.

Acties:
  • 0 Henk 'm!

  • Jkremer
  • Registratie: Januari 2010
  • Laatst online: 01-09 08:58
prekz schreef op woensdag 12 juli 2017 @ 09:55:
[...]


En op die éne poort hangt daar een AP aan of de Cloud key bijvoorbeeld?
En hoeveel overige links zijn er actief? Mijn ervaring met switches, hoe meer poorten er actief (waar endpoint device aan staat) zijn hoe hoger het stroomverbruik.

Ik neem aan dat je overigens de 24 poort switch bedoelt toch?
Op de switch zijn nu 18 poorten actief (overigens zijn er 2 AP's actief zo te zien). Verrassend genoeg verbruiken de 48 poorts varianten ook niet heel erg veel stroom.

Acties:
  • 0 Henk 'm!

  • Hoicks
  • Registratie: Maart 2001
  • Laatst online: 15:45

Hoicks

Techno!

stormfly schreef op woensdag 12 juli 2017 @ 12:55:
[...]


Er gaan twee zaken door elkaar heen. Guest access met een portal heb je zeker een controller nodig.

Wat jij wilt: een normale ssid met een pre shared key waarbij in de AP een IP ACL is geconfigureerd kan volgens mij zonder controller. Bandbreedte en IP ACL blokkades worden volgens mij direct in de AP gezet.
Dat is inderdaad waar ik op doelde. Hoeft geen captive portal in. Thanks!

Nikon D7200 & D5000 / SB-700, 2x Yongnuo YN-560 III / Sigma EX 10-20 f4-f5.6 HSM, Sigma EX 17-50mm f2.8 OS HSM, EX 70-200mm f2.8 HSM II Macro / EX 105 f2.8 HSM OS Macro / Nikon AF-S DX 35mm f1.8 / Sigma EX DC 30mm f1.4 HSM


Acties:
  • 0 Henk 'm!

  • rally
  • Registratie: Maart 2002
  • Laatst online: 14:49

rally

Deyterra Consultancy

prekz schreef op woensdag 12 juli 2017 @ 09:55:
[...]


En op die éne poort hangt daar een AP aan of de Cloud key bijvoorbeeld?
En hoeveel overige links zijn er actief? Mijn ervaring met switches, hoe meer poorten er actief (waar endpoint device aan staat) zijn hoe hoger het stroomverbruik.

Ik neem aan dat je overigens de 24 poort switch bedoelt toch?
Ik heb overigens geen cloudkey. Mijn sites hangen nu in een AWS hosted controller, hoewel ik er over na zit te denken om deze te verhuizen naar Digital Ocean of Vultr (meer performance per/Euro).
Ik heb ook naar Linode gekeken, maar daarvan zegt mijn onderbuik gevoel dat dat wellicht geen betrouwbare partij zou kunnen zijn.
De CK heb ik kort gehad, maar heb ik (om performance redenen, want ik host 15 sites) een ECS LivaX gebruikt... prima oplossing, maar ik wilde i.v.m. continuiteit alles in de cloud hebben draaien.

Ik heb de volgende PoE devices in mijn netwerk:
1 x USW8
2 x UAP AC HD
1 x Siemens Gigaset Pro
1 x Raspberry Pi (bestaan PoE to micro USB adapters voor)

Niet zo heel veel PoE spul dus.

http://www.deyterra.com


Acties:
  • 0 Henk 'm!
Hoicks schreef op woensdag 12 juli 2017 @ 13:01:
[...]

Dat is inderdaad waar ik op doelde. Hoeft geen captive portal in. Thanks!
@stormfly

Je hebt het er in je vraag over dat je wil dat dat gebruikers elkaar niet kunnen zien. (client isolation)
Dat gedeelte wordt afgehandeld door de guest autorisatie. Dit kan zonder portal en daar had ik ook over alleen het is de portal controller die dit volgen mij beheerd. De controller geeft namelijk een autorisatie af op mac adress in client isolation modus.

Daarom durf ik niet zomaar zeggen dat werkt zonder dat de controller online is.

client isolation modus kan je op iedere ssid zetten zonder dat gebruiker hier iets van merkt (dus geen portal )

[ Voor 11% gewijzigd door xbeam op 12-07-2017 13:53 ]

Lesdictische is mijn hash#


Acties:
  • 0 Henk 'm!
Waarom draai je niet een Ubuntu VM op een Intel NUC thuis oid daar kan je prima 15 sites op kwijt. Of hebben ze een portal wat je altijd moet hosten?

Ik heb nog een beetje aversie tegen de cloud en de kosten, ik heb nog een meterkast met een NAS (NFS) en twee NUC's erboven waarop ik VM's draai.

Misschien zou ik de stroomkosten eens weg moeten zetten tegen Cloud kosten 8)

Acties:
  • 0 Henk 'm!
xbeam schreef op woensdag 12 juli 2017 @ 13:35:
[...]


@stormfly

Je hebt het er in je vraag over dat je wil dat dat gebruikers elkaar niet kunnen zien. (client isolation)
Dat gedeelte wordt afgehandeld door de guest autorisatie. Dit kan zonder portal en daar had i ook over alleen het is de portal controller die dit beheerd. De controller geeft namelijk een autorisatie af aan mac adress in client isolation modus.

Daarom durf ik niet zomaar zeggen dat werkt zonder dat de controller online is.

client isolation modus kan je op iedere ssid zetten zonder dat gebruiker hier iets van merkt (dus geen portal )
In de 5.6.10 versie van de controller kan je het goed zien, daar hebben ze " guest portal " gemarkeerd met oranje tekst "let op controller moet altijd online zijn" . Dat staat bij overige velden niet zoals bij de ACL/IP blokkades.

Waar in welk menu stel jij de client isolation in, dan kijk ik daar ff in 5.6.10 naar?

Acties:
  • 0 Henk 'm!

  • Equator
  • Registratie: April 2001
  • Laatst online: 09-09 15:29

Equator

Crew Council

#whisky #barista

Modbreak:Zullen we grote lappen code ergens anders plaatsen en er naar linken? Of plaats ze a.u.b. tussen quote tags, dat scheelt al :)

Acties:
  • 0 Henk 'm!
@stormfly

Bij de ssid het vinkje Apply guest policies (captive portal, guest authentication, access) aan vinken
en de guest controller uit laten

De controller geeft daar dan geen waarschuwing ( ook in 6.10 niet maar wanneer clients verbinden doen de events logs vermoeden dat de controller wel iets doet

Hij geeft dan namelijk iedere client een autorisatie op mac adres. je kan ook de client gewoon deautorizeren.
in je client overzicht.

[ Voor 28% gewijzigd door xbeam op 12-07-2017 13:54 ]

Lesdictische is mijn hash#

Pagina: 1 ... 21 ... 101 Laatste

Dit topic is gesloten.

Let op:
Aankoopadvies hoort niet thuis in dit topic, maar hoort in een eigen topic.