[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 2 Vorige deel Overzicht Volgende deel Laatste deel

Dit topic is onderdeel van een reeks. Ga naar het meest recente topic in deze reeks.

Pagina: 1 ... 7 ... 101 Laatste
Acties:
  • 707.427 views

Acties:
  • 0 Henk 'm!

  • LightStar
  • Registratie: Juli 2003
  • Laatst online: 11:02
Zojuist mijn AP gedowngrade na 3.7.40 na alleen maar ellende op 3.7.51 (minstens eenmaal per dag allen restarten anders geen connectie meer of geen internet....)

Hopelijk blijven ze het nu goed doen.

Acties:
  • 0 Henk 'm!

  • anpat
  • Registratie: April 2016
  • Laatst online: 15-08 08:56
Wij hebben momenteel een USG, een Unifi switch en 2 AC pro's
gisteren bij dectdirect een UniFi AP AC Mesh PRO bested en een camera, jammer genoeg kwam ik er gisteravond achter dat video een andere software gebruikt, Wel spijtig maar gelukkig werkt deze op een andere poort, zodat ik dit op dezelfde DC kan installaren.
Ik zal mijn bevindingen van de Mesh nog eens posten na het aansluiten, maar deze is bedoelt om onze tuin volledig van Inet te voorzien. Ook maak ik gebruik van LDAP om via de NPS server me te kunnen aanmelden in plaats van iedereen hetzelfde WIFi password te geven. Ook gast en portal actief staan.
Laatste nieuwe versie 5.4.11 geeft geen problemen alsook de firmware.

Ik kkan helaas niet meer testen op mijn oude LR versie daar ik die weg gegeven heb.

Acties:
  • 0 Henk 'm!

  • anpat
  • Registratie: April 2016
  • Laatst online: 15-08 08:56
Jack3770 schreef op dinsdag 4 april 2017 @ 21:53:
Ik heb voor mijn ouders een UniFi AP AC LR gekocht.
Ze hebben Telenet waarvan ik het eigen draadloos signaal uitgezet heb.
Iets heel raar nu: op laptop werkt het internet via wifi altijd, stabiel en snel.
Op hun gsm's, beiden hebben ze Motorola, verliezen ze echter geregeld internet. Ze blijven verbonden, maar ineens komen WhatsApps niet meer door, laden pagina's niet meer (of wel, maar zonder foto's). Disconnect en reconnect werkt dan weer voor een tijdje.

Waar kan dit aan liggen?
Ik heb dezelfde opzet zoals jij beschrijft bij mijn schoonmoeder (in Polen) geinstalleerd en daar werkt het probleemloos., weliswaar UPC, maar dat moet niet uitmaken. Welke firmware staat er op het AP? standard lopen die dingen out of the box best een stuk achter namelijk.

Acties:
  • +1 Henk 'm!

  • rally
  • Registratie: Maart 2002
  • Laatst online: 15-09 22:20

rally

Deyterra Consultancy

Ik heb de AP AC LR op 10 locaties hangen (totaal 17 AP's) en ik heb met de laatste firmware (3.7.51.6230) geen enkel probleem en ook de gebruikers/klanten melden geen problemen.

Zoals anpat al aangeeft is het handig om te weten welke firmware je gebruikt, want de stock firmware is ook vaak stokoud (alleen op een nieuwe Unifi Switch 8-60W die ik van de week heb ontvangen draaide al de nieuwste 3.7.51.6230 firmware. Dat had ik nog nooit meegemaakt.

http://www.deyterra.com


Acties:
  • 0 Henk 'm!

  • Scriptonusman
  • Registratie: Maart 2006
  • Laatst online: 04-09 21:47
ter info: afgelopen week bij Azerty een AP-AC-Lite besteld en ook een nieuwe versie ontvangen (dus met 802.3af POE). Er zit overigens nog wel een 24V injector bij.

Acties:
  • 0 Henk 'm!

  • EdwinB
  • Registratie: September 1999
  • Laatst online: 15-09 14:24
Scriptonusman schreef op woensdag 5 april 2017 @ 12:53:
ter info: afgelopen week bij Azerty een AP-AC-Lite besteld en ook een nieuwe versie ontvangen (dus met 802.3af POE). Er zit overigens nog wel een 24V injector bij.
Een Lite heeft geen 802.3af. En wat bedoel je dan met "nieuwe versie"? Dat de firmware vrij recent is? Er is naar mijn weten namelijk niet een AP-AC-Lite V2 uitgekomen die wel 802.3af zou ondersteunen. Heb je niet perongeluk een PRO binnengekregen? Deze worden namelijk ook met injector geleverd.

Acties:
  • +1 Henk 'm!
EdwinB schreef op woensdag 5 april 2017 @ 13:40:
[...]


Een Lite heeft geen 802.3af. En wat bedoel je dan met "nieuwe versie"? Dat de firmware vrij recent is? Er is naar mijn weten namelijk niet een AP-AC-Lite V2 uitgekomen die wel 802.3af zou ondersteunen. Heb je niet perongeluk een PRO binnengekregen? Deze worden namelijk ook met injector geleverd.
Met nieuw wordt in dit geval bedoeld, de nieuwe serie die native 48v PoE (802.3af) ondersteund. Alle UAP-AC-Lite en UAP-AC-LR's zijn voorzien van een nieuw stukje electronica die 24v Passive PoE en 48v (802.3af) mogelijk maakt. De UAP-AC Pro's kunnen daarentegen enkel 48v (802.3af/at) aan en krijgen derhalve ook de 48v PoE brick mee (5pack daargelaten). De overige AP's krijgen nog steeds de 24v PoE brick mee. Zo ook de UAP-AC-M.

U+


Acties:
  • 0 Henk 'm!

  • EdwinB
  • Registratie: September 1999
  • Laatst online: 15-09 14:24
Dat is dan wel een hele geheime nieuwe serie waar op de Ubiquiti website niets over wordt gerept. Ik zal eens kijken of ik dan nieuwe heb gekregen die 802.3af ondersteunen, want ik heb ze ook net een paar weken hangen.

Acties:
  • 0 Henk 'm!

  • LightStar
  • Registratie: Juli 2003
  • Laatst online: 11:02
EdwinB schreef op woensdag 5 april 2017 @ 13:54:
Dat is dan wel een hele geheime nieuwe serie waar op de Ubiquiti website niets over wordt gerept. Ik zal eens kijken of ik dan nieuwe heb gekregen die 802.3af ondersteunen, want ik heb ze ook net een paar weken hangen.
Is al meerdere malen hier aangehaald en ook op het community forum van UBNT vind je er wel info over..

Acties:
  • 0 Henk 'm!

  • rally
  • Registratie: Maart 2002
  • Laatst online: 15-09 22:20

rally

Deyterra Consultancy

EdwinB schreef op woensdag 5 april 2017 @ 13:54:
Dat is dan wel een hele geheime nieuwe serie waar op de Ubiquiti website niets over wordt gerept. Ik zal eens kijken of ik dan nieuwe heb gekregen die 802.3af ondersteunen, want ik heb ze ook net een paar weken hangen.
Dan staat er linksboven een blauwe driehoekige sticker met daarom een bliksemflits, GigE PoE en "Now supports 24V & 802.3af

http://www.deyterra.com


Acties:
  • +1 Henk 'm!
EdwinB schreef op woensdag 5 april 2017 @ 13:54:
Dat is dan wel een hele geheime nieuwe serie waar op de Ubiquiti website niets over wordt gerept. Ik zal eens kijken of ik dan nieuwe heb gekregen die 802.3af ondersteunen, want ik heb ze ook net een paar weken hangen.
Aanpassing van de hardware in het bestaande model, dus het klopt dat je daarvan niets leest. Gelukkig blijven ze innoveren, ze twijfelde bij de LR en de LITE al om van 24V af te stappen voor de lancering. Maar toch nog de keuze gemaakt om oudere klanten met 24v POE switches te blijven supporteren. Toen begon het geneuzel met de LR en LITE met de shielded UTP kabels waardoor units kort sloten.

Ze hadden hiervoor dus al een aanpassing in de LR en LITE tegen kortsluiting met shielded UTP kabels gemaakt. Nu deze aanpassingen met 48V, er zijn in feite al 3 aanpassingen gedaan.

Je kan er dan ook niets mee hooguit je 14 dagen retourtermijn hanteren als je niet de blauwe sticker hebt. Maar de productcodes zijn allemaal het zelfde waardoor je hem niet selectief kunt bestellen.

[ Voor 16% gewijzigd door stormfly op 05-04-2017 16:44 ]


Acties:
  • 0 Henk 'm!

  • Cartman!
  • Registratie: April 2000
  • Niet online
stormfly schreef op woensdag 5 april 2017 @ 16:41:
[...]
Je kan er dan ook niets mee hooguit je 14 dagen retourtermijn hanteren als je niet de blauwe sticker hebt. Maar de productcodes zijn allemaal het zelfde waardoor je hem niet selectief kunt bestellen.
Het kost je wel verzendkosten dan helaas dus navragen bij een shop kan lonen.

Acties:
  • 0 Henk 'm!

  • EdwinB
  • Registratie: September 1999
  • Laatst online: 15-09 14:24
Helaas geen sticker en heb ze (net) langer dan 30 dagen in huis :-(

Voor de werking van het AP maakt het natuurlijk niets uit, maar een eventuele aanschaf van PoE switch had wel wat goedkoper geweest.

[ Voor 50% gewijzigd door EdwinB op 05-04-2017 19:14 ]


Acties:
  • 0 Henk 'm!

  • anpat
  • Registratie: April 2016
  • Laatst online: 15-08 08:56
EdwinB schreef op woensdag 5 april 2017 @ 19:12:
Helaas geen sticker en heb ze (net) langer dan 30 dagen in huis :-(

Voor de werking van het AP maakt het natuurlijk niets uit, maar een eventuele aanschaf van PoE switch had wel wat goedkoper geweest.
Ik heb gisteren de nieuwe MESH PRO in huis gekregen en deze gewoon op mijn though switch aangesloten op 48 volt, en dat werkt gewoon, je hoeft dus geen apparte switch te kopen hoor :-)

Acties:
  • 0 Henk 'm!

  • marcel19
  • Registratie: September 2012
  • Laatst online: 10:09
Ik ben in het bezig van kpn glasvezel, 100/100 mbit. in combinatie met tv van kpn.

Relevante software en hardware die ik gebruik:
Ubiquiti Edgerouter X met de laatste firmware 1.9.1

Wat ik al gevonden of geprobeerd heb:

ik ben enige tijd bezig geweest met het configureren van de Edgerouter.
Echter krijg ik het niet voor elkaar zoals ik wens.
ik heb de volgende tutorial gevolgd:
https://kriegsman.io/2016...-edgerouter-lite-for-kpn/

met een kleine aanpassing van deze Tutorial:
http://www.pimwiddershove...uter-lite-lessons-learned

tot nu ver werkt alles, maar alles komt uit eth1 van de Edgerouter. en met een ander subnet dan ik zou willen.

Mijn wensen:

Edgerouter;
eth0 > WAN vanuit de FTU.
eth1 > lan voor internet Vlan 6 Subnet:192.168.1.*
eth 2 > lan voor internet Vlan 6 Subnet:192.168.1.*
eth3 > lan voor internet Vlan 6 Subnet:192.168.1.*
eth4 > lan voor iptv Vlan 4

hardware achter de Edgreouter:

eth1 switch voor computers en andere hardware o.a. Wifi acces point. Deze worden later vervangen door ubiquiti accespoints.
eth2 > NAS server
eth3 > NAS server
eth4 > switch met igmp snooping voor iptv.

Hopelijk zijn er hier mensen die een soort gelijk opstelling hebben. welke mij hiermee verder kunnen helpen

Acties:
  • 0 Henk 'm!

  • CyberJack
  • Registratie: Augustus 2002
  • Laatst online: 03-09 14:36
Ik heb momenteel 2 Unifi AC AP's (een Lite en een LR) en deze werken perfect samen met de controller software (welke in in een docker omgeving heb draaien).

Toen ik de AP's kocht, heb ik ook een EdgeRouter Lite 3 gekocht, maar ik kom er niet echt uit om deze te configureren zodat ik mijn huidige Asus router kan vervangen.

Wat ik wil doen is het volgende:
  • 1 standaard netwerk voor de bekabelde hardware.
    Hiervoor wil ik 1 poort op de router gebruiken met daarachter een aantal switches
  • 2 wifi netwerken.
    1 netwerk moet ook aan de overige hardware kunnen, en 1 wil ik inzetten als gastennetwerk.
  • Het gasten netwerk moet dus alleen gebruik kunnen maken van de internet mogelijkheden, maar moet dus niet aan de overige hardware kunnen.
Ik heb een managed switch van TP-Link waarop ik VLAN's kan maken (voor de scheiding tussen het normale en gasten deel), maar verder kom ik er dus niet echt uit.

Zijn er ergens goede tutorials te vinden over hoe je een goede configuratie maakt? of het is voor een leek als ik makkelijker om mijn Lite 3 te verkopen en een UniFi USG aan te schaffen (zodat ik deze via de controller software kan instellen).

https://bottenberg.dev


Acties:
  • 0 Henk 'm!

  • Sypher
  • Registratie: Oktober 2002
  • Laatst online: 10:25
CyberJack schreef op donderdag 6 april 2017 @ 16:00:
Ik heb momenteel 2 Unifi AC AP's (een Lite en een LR) en deze werken perfect samen met de controller software (welke in in een docker omgeving heb draaien).

Toen ik de AP's kocht, heb ik ook een EdgeRouter Lite 3 gekocht, maar ik kom er niet echt uit om deze te configureren zodat ik mijn huidige Asus router kan vervangen.

Wat ik wil doen is het volgende:
  • 1 standaard netwerk voor de bekabelde hardware.
    Hiervoor wil ik 1 poort op de router gebruiken met daarachter een aantal switches
  • 2 wifi netwerken.
    1 netwerk moet ook aan de overige hardware kunnen, en 1 wil ik inzetten als gastennetwerk.
  • Het gasten netwerk moet dus alleen gebruik kunnen maken van de internet mogelijkheden, maar moet dus niet aan de overige hardware kunnen.
Ik heb een managed switch van TP-Link waarop ik VLAN's kan maken (voor de scheiding tussen het normale en gasten deel), maar verder kom ik er dus niet echt uit.

Zijn er ergens goede tutorials te vinden over hoe je een goede configuratie maakt? of het is voor een leek als ik makkelijker om mijn Lite 3 te verkopen en een UniFi USG aan te schaffen (zodat ik deze via de controller software kan instellen).
De USG is best nice, maar qua instelingen beperkter dan de ERLITE3. Maar dat kan ook een voordeel zijn. Ik heb bovengenoemde setup gerealiseerd met:
  1. Unifi Controller: Maak guest netwerk aan, koppel deze aan Vlan X (200 bijvoorbeeld)[/i]
  2. Switch: Maak VLAN X aan. Tag de poorten van je AP en ERLITE met dat VLAN
  3. Edgerouter: Maak een VLAN interface aan voor die met een eigen subnet. Stel de DNS in dat hij ook op die interface (eth1.200) gaat luisteren en maak een DHCP pool aan
  4. Nu het tricky gedeelte: firewalling. Ik gebruik zone-based firewalling (gebaseerd op de "community config" welke hier eens eerder gepost is en heb dus deze zones aangemaakt. Alles is drop-all by default, alleen related+established staat ie toe. Voor de guest-wan policy group zit een allow all naar internet (mogelijk dat ik hier voor de zekerheid SMTP nog dichtzet)
Het is dus even afhankelijk van hoe je de firewalling hebt. Het kostte even wat trial & error en een avondje of wat maar het is uiteindelijk gelukt.

Echter.. ik wilde deze setup nu kopieren naar een 3e SSID + VLAN voor mijn IOT devices waarbij LAN wel naar IOT mag connecten. Krijg netjes een IP in het IOT segment maar verkeer gaat geen kant op verder. Enfin..

Acties:
  • 0 Henk 'm!

  • MdBruin
  • Registratie: Maart 2011
  • Laatst online: 12-05-2024
CyberJack schreef op donderdag 6 april 2017 @ 16:00:


Toen ik de AP's kocht, heb ik ook een EdgeRouter Lite 3 gekocht, maar ik kom er niet echt uit om deze te configureren zodat ik mijn huidige Asus router kan vervangen.

[...]
Zijn er ergens goede tutorials te vinden over hoe je een goede configuratie maakt? of het is voor een leek als ik makkelijker om mijn Lite 3 te verkopen en een UniFi USG aan te schaffen (zodat ik deze via de controller software kan instellen).
Is zonder problemen in te regelen. De ERL3 kan dit zonder problemen.
Heb je al eens gekeken op ubnt.com, ze hebben aardig wat informatie erop staan welke je goed op weg helpen.

Zelf ben ik door Jeroen steeds meer de configuratie via de command line gaan doen en doe eigenlijk dit alleen nog maar. Via de webpagina is natuurlijk ook genoeg in te stellen maar als je de commands door hebt dan gaat het voor mijn gevoel makkelijker. Doordat ik dus alleen de command line gebruik wordt het voor me lastiger om je te helpen met gebruik van de webpagina.
Sta je open voor de command line dan zal ik eens een opzet proberen te maken.
Qua firewall hoe uitgebreid wil je gaan? Wil je alleen bepaalde poorten toestaan in je guest gedeelte, dan is een zone based oplossing denk ik het overzichtelijkste.

Acties:
  • 0 Henk 'm!

  • MdBruin
  • Registratie: Maart 2011
  • Laatst online: 12-05-2024
Sypher schreef op donderdag 6 april 2017 @ 16:09:
[...]

Echter.. ik wilde deze setup nu kopieren naar een 3e SSID + VLAN voor mijn IOT devices waarbij LAN wel naar IOT mag connecten. Krijg netjes een IP in het IOT segment maar verkeer gaat geen kant op verder. Enfin..
Ik weet niet hoe je rule namen opbouwt maar ik zou zeggen dat het volgende zou moeten werken.

IOT_TO_LAN
Default action drop
Allow established and related
Drop invallid

LAN_TO_IOT
Default action allow

Zodra dit werkt kan je indien je dit wilt alleen de poorten toestaan in je LAN_TO_IOT die gebruikt worden door je IOT apparaten, eventueel zelfs zo strikt met doel IP.

Acties:
  • 0 Henk 'm!

  • MrBarBarian
  • Registratie: Oktober 2003
  • Laatst online: 07-03-2023
Oke, ik heb 2 Unifi switches, een cloudkey, een USG en een AP-AC-LR. De USG is DHCP-server. Daarnaast heb ik een Pi-hole draaien die ook lokale adressen vertaald van IP naar hostname (incl domain name)

De cloudkey, 1 unify switch en de USG zijn direct aan elkaar verbonden en werken prima. Alle devices worden direct gevonden en zijn prima te configureren via de cloudkey.

Daarnaast heb ik nog een Cisco SG200 staan als 'core-switch' in mijn huis. Zojuist heb ik de AP-AC-LR aangesloten via de Cisco. De AP-AC-LR is dus niet direct verbonden met de overige Unify spullen. De AP-AC-LR werdt niet opgepikt binnen de cloudkey als nieuw device. Vervolgens heb ik de AP-AC-LR direct op een Unify-switch aangesloten en het probleem was voorbij; de cloudkey vind de AP-AC-LR en ik kon hem upgraden, provisionen, etc.

Nu heb ik de AP-AC-LR weer terug gehangen achter de Cisco-switch en is ie weer niet te vinden. De AP-AC-LR knippert onregelmatig blauw, wat impliceert dat ie de Cloudkey niet kan vinden. Na wat zoeken ben ik erachter gekomen dat Unifi-spullen via mulitcasts/broadcasts zichzelf bekend maken. Conclusie lijkt dus ook te zijn dat de Cisco de multicasts/broadcasts niet forward. Maar hoe zorg ik ervoor dat ie dat wel gaat doen? :?

Over de cisco-switch: die is behoorlijk default geconfigureerd. Ik hen geen vlan's aangemaakt, of andere specifieke settings gedaan (zover ik weet :) )

[ Voor 4% gewijzigd door MrBarBarian op 06-04-2017 22:35 ]

iRacing Profiel


Acties:
  • 0 Henk 'm!
MdBruin schreef op donderdag 6 april 2017 @ 21:41:
[...]


Ik weet niet hoe je rule namen opbouwt maar ik zou zeggen dat het volgende zou moeten werken.

IOT_TO_LAN
Default action drop
Allow established and related
Drop invallid

LAN_TO_IOT
Default action allow

Zodra dit werkt kan je indien je dit wilt alleen de poorten toestaan in je LAN_TO_IOT die gebruikt worden door je IOT apparaten, eventueel zelfs zo strikt met doel IP.
Iets zoals dit lijkt me een goed startpunt:
code:
1
2
3
4
5
6
configure
Edit zone-policy 
Copy zone X to zone Y
Top 
Set zone-policy zone Y interface ethX[
Set zone-policy zone Y from X firewall name X-Y

En zo ga je alle mogelijke manieren af zodat je altijd lan-iot, wan-iot, guest-iot en anders om hebt. Zorg wel dat je eerst de rulesets hebt gemaakt anders kun je ze niet koppelen aan je zones.
Hierna kun je de rules gaan maken binnen de rulesets.

Tip!!!! Doe een commit-confirm en kies voor Y(es). Indien je niet binnen 10min een confirm commando geeft, reboot de router automatisch waardoor de wijzigingen verloren zijn. Immers je hebt niet kunnen saven. Scheelt weer als je jezelf per ongeluk buitengesloten hebt. :P

U+


Acties:
  • 0 Henk 'm!
MrBarBarian schreef op donderdag 6 april 2017 @ 22:34:
Over de cisco-switch: die is behoorlijk default geconfigureerd. Ik hen geen vlan's aangemaakt, of andere specifieke settings gedaan (zover ik weet :) )
Volgens mij is dat je probleem ;) en daarnaast zal je waarschijnlijk handmatig de AP moeten vertellen naar welk IP adres die op zoek moet voor de Controller!

Maar een duidelijke tekening van je netwerk kan ons meer vertellen i.c.m. de settings B)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • marcel19
  • Registratie: September 2012
  • Laatst online: 10:09
Wie heeft de volgende setup thuis:
Edgerouter X
KPN glasvezel internet+ tv.

ik ben er nu al een tijd mee aan het stoeien en ik krijg het niet voor elkaar om werkend te krijgen zoals ik wil.

Acties:
  • 0 Henk 'm!

  • anpat
  • Registratie: April 2016
  • Laatst online: 15-08 08:56
Okee mijn eerste ervaring met de MESH PRO, wat een geweldig apparaat... naast deze heb ik nog 2 AC-PRO's maar die lijken haast wel overbodig. Zowel met de GSM's als Ipads als laptops roam ik op de beneden verdieping nog nauwelijks tussen de MESH of de AC. En dit zelfs als ik bijna naast de AC ga staan... Het bereik in de tuin is perfect te noemen,
Tot aan mijn tuinhuis en zelfs erachter nog een prima bereik (achter het tuinhuis nog steeds 2 streepjes bereik en snelheid op het netwerk intern 80 down en en up... Streamen van Netflix werkte perfect zonder haperingen op HD.
Afstand huis naar tuinhuis is onjgeveer 80 meter, over mijn totale opervlakte van bijna 1000M2 heb ik vol bereik. :-)
Enig nadeel is (had het over het hoofd gezien) is dat ze redelijk groot is :-) bijna 2 keer de grote van de AC Pro De definitieve locatie is alleen nog over te twijfelen, als ik haar buiten wil hangen hangt ze zomers vanaf 11:00 tot in de avond in de volle zon... dat zal niet goed kunnen zijn... Hier moet ik nog eens naar zien.

Mijn opzet is trouwens:
USG -- Deze doet VLAN en DHCP
Beheer: Controller software op een 2012R2 DC
2 X AC Pro gevoed door een ThoughSwitch
1 X MESH Pro Ook gevoed door bovenstaande switch
4 Wifi netwerken waarvan 1 met portal 1 voor toestellen die geen NPS ondersteuning hebben zoals een TV of Apple TV
1 Gast netwerk met NPS
en prive netwerk natuurlijk voor onszelf met NPS

Daarnaast nog een Unifi video Drone aan het tuinhuis die via een POE switch gevoed word en van het tuinhuis een Giggabit kabel naar het huis loopt.. Ook staat daar mijn backup nas

*NPS = Network Policy Server voor Windows active directory ondersteuning..
marcel19 schreef op vrijdag 7 april 2017 @ 07:36:
Wie heeft de volgende setup thuis:
Edgerouter X
KPN glasvezel internet+ tv.

ik ben er nu al een tijd mee aan het stoeien en ik krijg het niet voor elkaar om werkend te krijgen zoals ik wil.
En wat lukt er niet?

[ Voor 9% gewijzigd door anpat op 07-04-2017 08:01 . Reden: quote toegevoegd ]


Acties:
  • 0 Henk 'm!

  • rally
  • Registratie: Maart 2002
  • Laatst online: 15-09 22:20

rally

Deyterra Consultancy

MrBarBarian schreef op donderdag 6 april 2017 @ 22:34:

Over de cisco-switch: die is behoorlijk default geconfigureerd. Ik hen geen vlan's aangemaakt, of andere specifieke settings gedaan (zover ik weet :) )
Probeer eens een SSH sessie naar je AP op te zetten en dan de volgende commando's in te geven:

mca-cli
set-inform http://<IP van je UCK>:8080/inform

Wellicht dat je hem opnieuw moet adopten.

Overigens ben ik voor mijn eigen infrastructuur en degene die ik onder mijn beheer heb op "Unifi Only" overgestapt zodat de configuratie aanzienlijk eenvoudiger verloopt.

Alleen dinsdagavond "ruzie" gehad met een USG met firmware 3.20 :( (daarin zit de "bekende" bug dat hij niet te provisionen is via DHCP, dus moest zelfs een Unifi Controller installeren op mijn laptop alleen om de firmware te kunnen updaten).
Maarrrrr tot zover alleen maar plezier gehad van de Unifi omgeving en mijn klanten zijn ook erg tevreden.

http://www.deyterra.com


Acties:
  • 0 Henk 'm!

  • anpat
  • Registratie: April 2016
  • Laatst online: 15-08 08:56
rally schreef op vrijdag 7 april 2017 @ 08:03:
[...]


Maarrrrr tot zover alleen maar plezier gehad van de Unifi omgeving en mijn klanten zijn ook erg tevreden.
Dat kunnen mijn klanten alleen maar beamen _/-\o_ een 2 tal hotels (in Griekenland) onder andere... Ook het beheer (vanuit Belgie) is kinderlijk eenvoudig als ze weer eens AP's toevoegen of nieuwe vouchers willen hebbben voor hun klanten >:)

Acties:
  • 0 Henk 'm!
Volgens mij kwam het hier ook voorbij dat een USG soms moeite heeft met IP wijzigingen op een DHCP wan. Of zoals bij mij dat het oude 3928 Cisco modem van Ziggo wel een DHCP lease geeft aan de USG, maar de USG deze niet oppakt totdat je het cisco modem weer reboot.

Mijn Cisco staat er niet meer ;-) maar volgens mij hebben ze e.a. aangepast in de vannacht uitgekomen firmware 4.3.39
  • DHCP client hostname DNS registration improvements - strip invalid characters and register the remaining, and allow periods. Removed 'host-decl-name' from registration consideration, so hosts with DHCP reservations defined in the controller will have the client-provided client hostname registered.
  • Back end fix for DPI statistics retention coming in 5.6.3 controller
  • Several Debian package dependencies updated to match latest EdgeRouter stable release.
  • dnsmasq upgraded to same as latest EdgeRouter stable release.
  • Adds back end allowing disabling SSH, for coming controller-side feature.
  • Fixed RADIUS server service not being restarted in some cases where required, cause of RADIUS not working post-upgrade with previous upgrades.
  • Fix for IPsec reloading problem after bootup and IP changes with DHCP WANs
  • Added back end for site to site IPsec VPN status and statistics in the controller.

Acties:
  • +1 Henk 'm!

  • marcel19
  • Registratie: September 2012
  • Laatst online: 10:09
anpat schreef op vrijdag 7 april 2017 @ 08:00:
Okee mijn eerste ervaring met de MESH PRO, wat een geweldig apparaat... naast deze heb ik nog 2 AC-PRO's maar die lijken haast wel overbodig. Zowel met de GSM's als Ipads als laptops roam ik op de beneden verdieping nog nauwelijks tussen de MESH of de AC. En dit zelfs als ik bijna naast de AC ga staan... Het bereik in de tuin is perfect te noemen,
Tot aan mijn tuinhuis en zelfs erachter nog een prima bereik (achter het tuinhuis nog steeds 2 streepjes bereik en snelheid op het netwerk intern 80 down en en up... Streamen van Netflix werkte perfect zonder haperingen op HD.
Afstand huis naar tuinhuis is onjgeveer 80 meter, over mijn totale opervlakte van bijna 1000M2 heb ik vol bereik. :-)
Enig nadeel is (had het over het hoofd gezien) is dat ze redelijk groot is :-) bijna 2 keer de grote van de AC Pro De definitieve locatie is alleen nog over te twijfelen, als ik haar buiten wil hangen hangt ze zomers vanaf 11:00 tot in de avond in de volle zon... dat zal niet goed kunnen zijn... Hier moet ik nog eens naar zien.

Mijn opzet is trouwens:
USG -- Deze doet VLAN en DHCP
Beheer: Controller software op een 2012R2 DC
2 X AC Pro gevoed door een ThoughSwitch
1 X MESH Pro Ook gevoed door bovenstaande switch
4 Wifi netwerken waarvan 1 met portal 1 voor toestellen die geen NPS ondersteuning hebben zoals een TV of Apple TV
1 Gast netwerk met NPS
en prive netwerk natuurlijk voor onszelf met NPS

Daarnaast nog een Unifi video Drone aan het tuinhuis die via een POE switch gevoed word en van het tuinhuis een Giggabit kabel naar het huis loopt.. Ook staat daar mijn backup nas

*NPS = Network Policy Server voor Windows active directory ondersteuning..


[...]


En wat lukt er niet?
Ik krijg alles wel werkend, maar in het subnet 192.168.2.254.
Ik heb daar de volgende tutorial voor gebruik:
https://kriegsman.io/2016...-edgerouter-lite-for-kpn/

met een kleine aanpassing van deze Tutorial:
http://www.pimwiddershove...uter-lite-lessons-learned

maar alles komt uit eth1 van de Edgerouter. en met een ander subnet dan ik zou willen.
Ik wil namelijk gebruik maken van het 192.168.1.* subnet

hieronder mijn wenslijst zoals ik het graag zou willen hebben.


Edgerouter;
eth0 > WAN vanuit de FTU.
eth1 > Vlan 6 Subnet:192.168.1.*
eth 2 > Vlan 6 Subnet:192.168.1.*
eth3 > Vlan 6 Subnet:192.168.1.*
eth4 > Vlan 4 voor tv van kpn

hardware achter de Edgreouter:

eth1 switch voor computers en andere hardware o.a. Wifi acces point. Deze worden later vervangen door ubiquiti accespoints.
eth2 > NAS server
eth3 > NAS server 2de back-up lijn
eth4 > switch met igmp snooping voor iptv.

ik wil op eth2 en eth3 mijn nas hebben, aangezien ik deze appart wil laten lopen via de edgerouter.
in plaatst van via de switch.

Acties:
  • 0 Henk 'm!

  • xtravital
  • Registratie: December 2013
  • Laatst online: 04-04 13:51
Wat is het voordeel van je nassen rechtstreeks op je edgerouter aansluiten dan? Naar mijn mening is een switch beter ingericht om het verkeer te regelen dan de edgerouter.

Acties:
  • 0 Henk 'm!

  • anpat
  • Registratie: April 2016
  • Laatst online: 15-08 08:56
xtravital schreef op vrijdag 7 april 2017 @ 08:40:
Wat is het voordeel van je nassen rechtstreeks op je edgerouter aansluiten dan? Naar mijn mening is een switch beter ingericht om het verkeer te regelen dan de edgerouter.
Zeker gezien de poorten 1 2 3 toch in hetzelfde VLAN steken...

Acties:
  • 0 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 10:13
Ik heb onlangs een AP AC Lite overgenomen hier in V&A, maar nu blijf ik in de Unifi software zien dat hij op 100FDX verbonden blijft. Heb de netwerkkabel van switch > POE-injector al vervangen en de kabel van POE-injector naar AP ook, maar hij blijft op 100FDX. De switch is gewoon Gigabit.

Zou het kunnen dat er een verkeerde POE-injector bij zat? Typenummer is GP-A240-050
Iemand die een nieuwe AP AC Lite heeft gekocht (voor dat gebeuren met die blauwe sticker voor 48V PoE gebeuren) en die hem wel op GigE heeft? Wat is het typenummer van jouw POE-injector?

Op de Ubiquiti site zie ik wel dat er verschillende modellen zijn:
Afbeeldingslocatie: https://tweakers.net/ext/f/el1F7NsJhdpkPuuJ06QjYAZz/full.png
https://www.ubnt.com/accessories/poe-adapters/

[ Voor 23% gewijzigd door ThinkPad op 07-04-2017 09:13 ]


Acties:
  • 0 Henk 'm!

  • anpat
  • Registratie: April 2016
  • Laatst online: 15-08 08:56
Als de POE 24 volt is is het goed... Ik denk niet dat dit aan de POE ligt,
Check het eens met je laptop op die kabel (wel degene die naar de POE adapter loopt en niet die van joue POE afkomt natuurlijk... Poort zou 1000 moeten zijn

Acties:
  • +1 Henk 'm!

  • loyske
  • Registratie: Januari 2004
  • Laatst online: 13:07
ThinkPadd schreef op vrijdag 7 april 2017 @ 08:44:
Ik heb onlangs een AP AC Lite overgenomen hier in V&A, maar nu blijf ik in de Unifi software zien dat hij op 100FDX verbonden blijft. Heb de netwerkkabel van switch > POE-injector al vervangen en de kabel van POE-injector naar AP ook, maar hij blijft op 100FDX. De switch is gewoon Gigabit.

Zou het kunnen dat er een verkeerde POE-injector bij zat? Typenummer is GP-A240-050
Iemand die een nieuwe AP AC Lite heeft gekocht (voor dat gebeuren met die blauwe sticker voor PoE gebeuren) en die hem wel op GigE heeft? Wat is het typenummer van jouw POE-injector?

Op de Ubiquiti site zie ik wel dat er verschillende modellen zijn:
[afbeelding]
https://www.ubnt.com/accessories/poe-adapters/
Denk dat je inderdaad de verkeerde POE injector hebt.
Gebruik hier het type met de toevoeging G (denk dat je wel door hebt waar die G voor staat haha).
Typenummer is GP-A240-050G en werkt dus prima op 1 Gb.

Acties:
  • 0 Henk 'm!

  • marcel19
  • Registratie: September 2012
  • Laatst online: 10:09
anpat schreef op vrijdag 7 april 2017 @ 08:44:
[...]


Zeker gezien de poorten 1 2 3 toch in hetzelfde VLAN steken...
De switch is een 5 poorts:

1 X Ingang vanaf de edgerouter
2 X desktop systemen
2 X accespoints.

Dus heb geen ruimte meer over, vandaar mijn nas rechtstreeks op de edgerouter

Acties:
  • 0 Henk 'm!

  • The Lord
  • Registratie: November 1999
  • Laatst online: 15-09 23:39
Heeft er iemand een handleiding gevonden m.b.t. opzetten VLAN toekenning via WiFi d.m.v. Windows Server (2012 R2) RADIUS authenticatie? En dan vooral: deze gevolgd, waarna er een werkende omgeving was?

Een RADIUS VLAN ID toekenning op SSID B werkt niet als er al een SSID A aanwezig is dat dat VLAN ID vast toegewezen heeft gekregen...

[ Voor 26% gewijzigd door The Lord op 07-04-2017 12:36 ]

geeft geen inhoudelijke reacties meer


Acties:
  • 0 Henk 'm!

  • anpat
  • Registratie: April 2016
  • Laatst online: 15-08 08:56
The Lord schreef op vrijdag 7 april 2017 @ 10:02:
Heeft er iemand een handleiding gevonden m.b.t. opzetten VLAN toekenning via WiFi d.m.v. Windows Server (2012 R2) RADIUS authenticatie? En dan vooral: deze gevolgd, waarna er een werkende omgeving was?
Ik doe de VLANS instellen op mijn USG feitelijk, dus VLAN 10 is voor mezelf 20 voor gast en die krijgen ranges als 10.10.41.X 10.10.20.X

Overige zijn 50 en 100 die zitten weer in 192. en 172 subnets... en dan uitgesloten van de andere uiteraard... Verder is bij mij alleen RADIUS voor de 2 10.10 netwerken en hebben de andere alleen portal toegang authenticatie... Ik ken jouw opzet voor de rest niet.

Ik ben inieder geval begonnen met de diverse netwerken aan te maken en die te koppelen aan de verschillende WIFI netwerken

[ Voor 8% gewijzigd door anpat op 07-04-2017 10:20 ]


Acties:
  • 0 Henk 'm!

  • MdBruin
  • Registratie: Maart 2011
  • Laatst online: 12-05-2024
Jeroen_ae92 schreef op donderdag 6 april 2017 @ 22:37:
[...]

Iets zoals dit lijkt me een goed startpunt:
code:
1
2
3
4
5
6
configure
Edit zone-policy 
Copy zone X to zone Y
Top 
Set zone-policy zone Y interface ethX[
Set zone-policy zone Y from X firewall name X-Y

En zo ga je alle mogelijke manieren af zodat je altijd lan-iot, wan-iot, guest-iot en anders om hebt. Zorg wel dat je eerst de rulesets hebt gemaakt anders kun je ze niet koppelen aan je zones.
Hierna kun je de rules gaan maken binnen de rulesets.

Tip!!!! Doe een commit-confirm en kies voor Y(es). Indien je niet binnen 10min een confirm commando geeft, reboot de router automatisch waardoor de wijzigingen verloren zijn. Immers je hebt niet kunnen saven. Scheelt weer als je jezelf per ongeluk buitengesloten hebt. :P
Denk rules waren al aangemaakt door Sypher maar lieten geen verkeer toe als ik het bericht goed heb begrepen. De rules die ik als suggestie gaf staan wel alle verkeer toe van lang naar IOT maar andersom niet. Zou dus in principe behoren te werken dan.

Wel een handige functie om te onthouden, zijn altijd wel zones die op elkaar lijken (van wan to x). Ook de commit-confirm functie, niet iedereen heeft een cisco console kabel liggen waardoor ze opnieuw kunnen beginnen bij uitsluiting.

Acties:
  • 0 Henk 'm!

  • Sypher
  • Registratie: Oktober 2002
  • Laatst online: 10:25
MdBruin schreef op donderdag 6 april 2017 @ 21:41:
[...]


Ik weet niet hoe je rule namen opbouwt maar ik zou zeggen dat het volgende zou moeten werken.

IOT_TO_LAN
Default action drop
Allow established and related
Drop invallid

LAN_TO_IOT
Default action allow

Zodra dit werkt kan je indien je dit wilt alleen de poorten toestaan in je LAN_TO_IOT die gebruikt worden door je IOT apparaten, eventueel zelfs zo strikt met doel IP.
Ik heb namen als lan-iot, iot-lan etc. Maar in essentie hetzelfde.

De eerste stap was om überhaupt naar WAN te mogen vanaf iot, maar dat gaat al niet.
De router pingen ook niet (maar deelt wel netjes DHCP uit 8)7).

Terwijl dit alles vanaf guests wel mag/kan en ik alle policies daarvan heb gekopieerd en gekoppeld heb aan de zone voor IOT. Ik zie waarschijnlijk iets kleins over het hoofd. De VLAN doet het, want ik krijg wel een IP uit de DHCP-IOT scope.

Acties:
  • 0 Henk 'm!

  • MrBarBarian
  • Registratie: Oktober 2003
  • Laatst online: 07-03-2023
rally schreef op vrijdag 7 april 2017 @ 08:03:
[...]


Probeer eens een SSH sessie naar je AP op te zetten en dan de volgende commando's in te geven:

mca-cli
set-inform http://<IP van je UCK>:8080/inform

Wellicht dat je hem opnieuw moet adopten.
Dat gaat niet lukken, want de AP krijgt geen IP toegewezen Wat ook weer apart is, want dat heeft ie als enige. De kabel werkt wel, want een ander device op dezelfde port werkt wel gewoon.

Hieronder heel schematisch het relevante deel van mijn netwerk.

code:
1
2
3
4
|Internet|-----USG/DHCPD---Unify switch---Cisco switch---- AP-AC-PR
                             |                        |--- X aantal andere aparaten die prima werken
                             |-----------|
                    Cloudkey         X andere apararaten die werken
Overigens ben ik voor mijn eigen infrastructuur en degene die ik onder mijn beheer heb op "Unifi Only" overgestapt zodat de configuratie aanzienlijk eenvoudiger verloopt.
Dat zat ik ook aan te denken. Maar een beetje zonde om een prima 26 port switch te vervangen om deze reden. En ik heb een hekel aan een vendor lock-in ;)

iRacing Profiel


Acties:
  • +1 Henk 'm!

Verwijderd

ThinkPadd schreef op vrijdag 7 april 2017 @ 08:44:
Ik heb onlangs een AP AC Lite overgenomen hier in V&A, maar nu blijf ik in de Unifi software zien dat hij op 100FDX verbonden blijft. Heb de netwerkkabel van switch > POE-injector al vervangen en de kabel van POE-injector naar AP ook, maar hij blijft op 100FDX. De switch is gewoon Gigabit.

Zou het kunnen dat er een verkeerde POE-injector bij zat? Typenummer is GP-A240-050
Iemand die een nieuwe AP AC Lite heeft gekocht (voor dat gebeuren met die blauwe sticker voor 48V PoE gebeuren) en die hem wel op GigE heeft? Wat is het typenummer van jouw POE-injector?

Op de Ubiquiti site zie ik wel dat er verschillende modellen zijn:
[afbeelding]
https://www.ubnt.com/accessories/poe-adapters/
Je hebt niet de juiste POE injector, model die jij hebt is geen gigabit.

Acties:
  • 0 Henk 'm!
Sypher schreef op vrijdag 7 april 2017 @ 10:50:
[...]


Ik heb namen als lan-iot, iot-lan etc. Maar in essentie hetzelfde.

De eerste stap was om überhaupt naar WAN te mogen vanaf iot, maar dat gaat al niet.
De router pingen ook niet (maar deelt wel netjes DHCP uit 8)7).

Terwijl dit alles vanaf guests wel mag/kan en ik alle policies daarvan heb gekopieerd en gekoppeld heb aan de zone voor IOT. Ik zie waarschijnlijk iets kleins over het hoofd. De VLAN doet het, want ik krijg wel een IP uit de DHCP-IOT scope.
Plaats ander even output van de volgende 2 commando's. Dat helpt makkelijker ;)

Show firewall
Show zone-policy

U+


Acties:
  • 0 Henk 'm!

  • CyberJack
  • Registratie: Augustus 2002
  • Laatst online: 03-09 14:36
Sypher schreef op donderdag 6 april 2017 @ 16:09:
[...]
Echter.. ik wilde deze setup nu kopieren naar een 3e SSID + VLAN voor mijn IOT devices waarbij LAN wel naar IOT mag connecten. Krijg netjes een IP in het IOT segment maar verkeer gaat geen kant op verder. Enfin..
Dat is iets waar ik ook nog eens naar wil kijken. Maar eerst moet ik er voor zorgen dat ik alles aan de praat krijg :)
MdBruin schreef op donderdag 6 april 2017 @ 21:32:
[...]
Zelf ben ik door Jeroen steeds meer de configuratie via de command line gaan doen en doe eigenlijk dit alleen nog maar. Via de webpagina is natuurlijk ook genoeg in te stellen maar als je de commands door hebt dan gaat het voor mijn gevoel makkelijker. Doordat ik dus alleen de command line gebruik wordt het voor me lastiger om je te helpen met gebruik van de webpagina.
Sta je open voor de command line dan zal ik eens een opzet proberen te maken.
Qua firewall hoe uitgebreid wil je gaan? Wil je alleen bepaalde poorten toestaan in je guest gedeelte, dan is een zone based oplossing denk ik het overzichtelijkste.
Ik ben voorstander van command line, via de web interface mis ik het totaal overzicht.
Mijn huidige config (dus nog niet in gebruik) is op basis van de eerder genoemde community config.
Alleen het stuk VLAN met meerdere DHCP servers en goede firewall routing heb ik dus nog niet.

Ik zal mijn huidige config vanavond ergens online zetten. Ondertussen zal ik ook een schema maken van hoe mijn netwerk er uit ziet.

https://bottenberg.dev


Acties:
  • 0 Henk 'm!

  • MdBruin
  • Registratie: Maart 2011
  • Laatst online: 12-05-2024
Sypher schreef op vrijdag 7 april 2017 @ 10:50:
[...]


Ik heb namen als lan-iot, iot-lan etc. Maar in essentie hetzelfde.

De eerste stap was om überhaupt naar WAN te mogen vanaf iot, maar dat gaat al niet.
De router pingen ook niet (maar deelt wel netjes DHCP uit 8)7).

Terwijl dit alles vanaf guests wel mag/kan en ik alle policies daarvan heb gekopieerd en gekoppeld heb aan de zone voor IOT. Ik zie waarschijnlijk iets kleins over het hoofd. De VLAN doet het, want ik krijg wel een IP uit de DHCP-IOT scope.
Denk dat je het icpm (staat ping toe) bent vergeten toe te staan als je een default drop hebt ingesteld. Voor de dhcp moet je toestemming hebben ingesteld naar IOT naar local en vergeet daarbij natuurlijk de dns niet als je router als dns hebt ingesteld.

Acties:
  • +3 Henk 'm!

  • MdBruin
  • Registratie: Maart 2011
  • Laatst online: 12-05-2024
Ik begin bij het begin en niet vanuit de reeds geposte community configuratie, dit ook omdat veel overlappende gedeelten heeft welke nodig zijn voor meerdere zones/VLAN's. Tevens ETH2 is de internet connectie poort.
Mocht dit handig zijn om op te nemen in de TS, heb er totaal geen bezwaar tegen aangezien ik veel heb gehad aan o.a. Jeroen's hulp met opbouwen van mijn eigen configuratie

Standaard heeft de ERL3 een IP adres van 192.168.1.1 en staat de DHCP server uit (default settings)
Configureer je netwerkkaart met een vast IP adres in de 192.168.1.x reeks (natuurlijk niet gelijk aan de router ;) )
Standaard poort is ETH0 welke bereikbaar is op dit adres.

Gebruik een SSH client zoals bijv. Putty om een verbinding te maken met de ERL3 en login met de default inlog gegevens

code:
1
2
3
4
Host: 192.168.1.1
Port: 22
Username: ubnt
Password: ubnt


Als je tussentijds wil testen/stoppen zal je de configuratie moeten toepassen/opslaan, standaard gebeurt dit niet
Verschillende opties zijn:

Configuratie toepassen om te testen
code:
1
commit


Configuratie toepassen en automatische reboot indien lockout (oude opgeslagen configuratie word weer geladen)
code:
1
2
3
commit-confirm
// Na akkoord en binnen 10 minuten
confirm


Configuratie toepassen en opslaan zodat deze bewaard blijft na reboot/powercicle
code:
1
2
commit
save


Ga de configuratie mode in
code:
1
configure


De standaard login kan niet veilig worden gevonden, eventueel indien gewenst kan je ook een nieuwe user aanmaken en de standaard user verwijderen. Hierbij de stappen hiervoor

User aanmaken, wachtwoord instellen en admin rechten instellen. Vervang USERNAME door je gewenste username en PASSWORD idem.
code:
1
2
set system login user USERNAME authentication plaintext-password PASSWORD
set system login user USERNAME level admin


Optioneel, vervang USER met je volledige naam
code:
1
set system login user USERNAME full-name USER


Maak de instellingen actief en sla ze op om de user ubnt te kunnen verwijderen
code:
1
2
commit
save


Uiteraard kan je dit commando ook gebruiken om de user ubnt te voorzien van een nieuw wachtwoord.
Om de user ubnt te kunnen verwijderen verbreek de verbinding en verbind met de nieuwe inlog credentials

De user ubnt verwijderen (of een ander aangemaakt account), zorg dat je weer in configure mode bent.
code:
1
delete system login user ubnt


Hostname aanpassen, vervang ROUTER door de gewenste host naam
code:
1
set system host-name ROUTER


Optioneel: indien je de router in een domein instelling wilt hebben is dat mogelijk. Vervang EXAMPLE.COM en het ip adres voor juiste gegevens. Je router word bereikbaar onder ROUTER.EXAMPLE.COM
code:
1
2
3
4
set system domain-name EXAMPLE.COM
set system ip override-hostname-ip 192.168.1.1
set service dhcp-server hostfile-update enable
set service dns forwarding options localise-queries


Tijdzone instellen, voorbeeld voor Nederland. Als je het commando tot time-zone typt en dan op tab drukt krijg je mogelijkheden te zien om het commando af te maken. Werkt ook om commando te auto completen bijv. set system ti (druk op tab) en time-zone word ingevuld voor je.
code:
1
set system time-zone Europe/Amsterdam


SSH poort aanpassen indien gewenst, XX word je nieuwe poortnummer
code:
1
set service ssh port XX


De ERL3 heeft hardware offload support, zelf heb ik de volgende opties uit of aangezet. PPPOE heb ik niet nodig dus daarom disable. Heb je wel een PPPOE internet verbinding dan zou ik deze op enable zetten
code:
1
2
3
set system offload ipv4 forwarding enable
set system offload ipv4 pppoe disable
set system offload ipv4 vlan enable



IP instellingen aanpassen van de ETH0 poort, 192.168.1.1/24 vervangen voor je eventuele nieuwe ip adres, subnet (/24) en LAN vervangen voor je label. Zelf gebruik ik ETH2 als WAN, mocht ik namelijk een factory default moeten laden dan hoef ik mijn netwerkkabels niet om te pluggen.
code:
1
2
set interfaces ethernet eth0 address 192.168.1.1/24
set interfaces ethernet eth0 description "LAN"


Indien je een andere ip range wilt gebruiken, moet je het huidige ip adres verwijderen van de ETH0 interface
code:
1
delete interfaces ethernet eth0 address 192.168.1.1/24


IP instellingen aanpassen van de ETH2 poort, in mijn geval een DHCP instelling. Indien je een vast IP adres hebt op je WAN wit/nodig hebt, dan kan je dhcp vervangen met het ip adres / subnet. Bijvoorbeeld set interfaces ethernet eth2 address 10.0.0.1/24
code:
1
2
set interfaces ethernet eth2 address dhcp
set interfaces ethernet eth2 description "WAN"


Een VLAN creeren op een interface, neem als voorbeeld interface ETH0 en wil een VLAN id van 20 and een ip adres van 192.168.2.1 (note: VLAN id's worden getagged op de interface gezet)
code:
1
2
set interfaces ethernet eth0 vif 20 address 192.168.2.1/24
set interfaces ethernet eth0 vif 20 description "WLANGUEST"


Afhankelijk van hoeveel interfaces je gebruikt zal je ook het aantal DHCP servers "moeten" maken, in dit geval ga ik even uit van de 2 interfaces welke eerder aangegeven zijn. Namelijk LAN en WLANGUEST.
Voor het gemak houd ik deze namen ook voor de DHCP servers, dit is niet verplicht.
Ik ga uit van dat de ERL3 ook de DNS doet, dit is ook niet verplicht. Een externe DNS is ook mogelijk, wijzig hiervoor de dns-server naar het gewenste ip adres.
Bij het subnet geef je het volledige subnet door dus .0, start is het eerste ip adres wat uitgedeelt mag worden en stop het laatste. Bij het voorbeeld zijn er dus 51 uitdeelbare ip adressen
het default-router adres is het ip adres van de router in dat subnet.
Lease is de lease tijd in seconden, 86400 = 1 dag
code:
1
2
3
4
5
6
7
8
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 start 192.168.1.100 stop 192.168.1.150
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 default-router 192.168.1.1
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 dns-server 192.168.1.1
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 lease 86400
set service dhcp-server shared-network-name WLANGUEST subnet 192.168.2.0/24 start 192.168.2.100 stop 192.168.2.150
set service dhcp-server shared-network-name WLANGUEST subnet 192.168.2.0/24 default-router 192.168.2.1
set service dhcp-server shared-network-name WLANGUEST subnet 192.168.2.0/24 dns-server 192.168.2.1
set service dhcp-server shared-network-name WLANGUEST subnet 192.168.2.0/24 lease 86400


Optioneel: In het geval dat je een domein configuratie hebt gemaakt, kan je ook het domein naam meegeven in de DHCP. Vervang EXAMPLE.COM voor je domeinnaam.
code:
1
2
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 domain EXAMPLE.COM
set service dhcp-server shared-network-name WLANGUEST subnet 192.168.2.0/24 domain EXAMPLE.COM


Optioneel 2: Je DHCP('s) server autoritair maken
code:
1
2
set service dhcp-server shared-network-name LAN authoritative enable
set service dhcp-server shared-network-name WLANGUEST authoritative enable


Dan wat NAT en DNS instellingen om te zorgen dat routing tussen de interfaces mogelijk word. Tevens word ETH2 gemarkeerd als WAN interface en zal alles buiten het netwerk daarheen gerouteerd worden.
In het geval dat je een externe DNS hebt ingesteld bij de DHCP server kan je de dns forwarding settings overslaan (line 6,7,8)
code:
1
2
3
4
5
6
7
8
9
10
11
12
set service nat rule 5010 outbound-interface eth2
set service nat rule 5010 type masquerade
set service nat rule 5010 description "Masquerade to eth2"
set service nat rule 5010 protocol all
set service nat rule 5010 log disable
set service dns forwarding cache-size 150
set service dns forwarding listen-on eth0
set service dns forwarding listen-on eth0.20
set port-forward hairpin-nat enable
set port-forward lan-interface eth0
set port-forward lan-interface eth0.20
set port-forward wan-interface eth2


Optioneel: Een DHCP mapping aanmaken om een ip adress aan een mac adres te koppelen.
Vervang HOSTNAME door een gewenste naam (gebruik zelf de hostname), de x door het gewenste ip adres en 00:01:02:03:04:05 door het mac adres van de netwerkkaart
code:
1
2
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping HOSTNAME ip-address 192.168.1.x
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 static-mapping HOSTNAME mac-address 00:01:02:03:04:05


Optioneel: Je hostname(s) kunnen gebruikt om computers te bereiken door de DNS van de EdgeRouter.
HOSTNAME vervangen door de hostname en het ip adres door het ip adres van de host. De alias is alleen nodig indien je een domein configuratie hebt en maakt de hostname ook bereikbaar op de FQDN.
code:
1
2
set system static-host-mapping host-name HOSTNAME inet 192.168.1.x
set system static-host-mapping host-name HOSTNAME alias HOSTNAME.EXAMPLE.COM


Nu alles opslaan, als je je ip adres van de router en/of de poort hebt aangepast zal je na de commit de verbinding verloren zijn. Verbind dan met de nieuwe instellingen om het save commando te kunnen uitvoeren.
code:
1
2
commit
save


Internetten is nu mogelijk maar er is nu niets wat tegengehouden word, daarom gaan we verder in de volgende post met de zone based firewall.

[ Voor 69% gewijzigd door MdBruin op 11-04-2017 13:01 ]


Acties:
  • 0 Henk 'm!

  • marcel19
  • Registratie: September 2012
  • Laatst online: 10:09
Dit is handig materiaal :)

maar ben je niet bang dat die onoverzichtelijk gaat worden in dit topic?

Acties:
  • 0 Henk 'm!

  • Sypher
  • Registratie: Oktober 2002
  • Laatst online: 10:25
Jeroen_ae92 schreef op vrijdag 7 april 2017 @ 12:38:
[...]


Plaats ander even output van de volgende 2 commando's. Dat helpt makkelijker ;)

Show firewall
Show zone-policy
Ah ik denk dat ik het al zie! In zone-policy ontbreken er een aantal koppelingen van iot, waaronder met WAN. Misschien toch maar wat vaker met de CLI doen ipv de interface, ook al zit dat hele zone verhaal natuurlijk al wel verder weggestopt in die config tree.

Vanavond nog even mee priegelen maar dit moet het haast wel zijn. d:)b

Edit: Bingo. IOT kan netjes naar WAN. However, LAN mag niet naar IOT. Het verkeer komt via allow van LAN naar IOT maar retourverkeer verdwijnt in het niets. Beide regels (allow established, related + drop invalid) worden beide niet geraakt voor iot-lan...

[ Voor 18% gewijzigd door Sypher op 07-04-2017 19:35 ]


Acties:
  • 0 Henk 'm!

  • MdBruin
  • Registratie: Maart 2011
  • Laatst online: 12-05-2024
marcel19 schreef op vrijdag 7 april 2017 @ 15:46:
Dit is handig materiaal :)

maar ben je niet bang dat die onoverzichtelijk gaat worden in dit topic?
Ja vandaar ook mijn opmerking dat het in de TS mag worden opgenomen. Een apart topic er voor openen lijkt me niet handig.

Acties:
  • 0 Henk 'm!

  • rally
  • Registratie: Maart 2002
  • Laatst online: 15-09 22:20

rally

Deyterra Consultancy

ThinkPadd schreef op vrijdag 7 april 2017 @ 08:44:

Zou het kunnen dat er een verkeerde POE-injector bij zat? Typenummer is GP-A240-050
Iemand die een nieuwe AP AC Lite heeft gekocht (voor dat gebeuren met die blauwe sticker voor 48V PoE gebeuren) en die hem wel op GigE heeft? Wat is het typenummer van jouw POE-injector?
Ik heb er nog wel eentje voor je liggen als je in de buurt van Leiden of Naarden zit.

Anders tegen verzendkosten mag je hem wel hebben hoor.

Degene met de "G" toevoeging is overigens het Gigabit model

http://www.deyterra.com


Acties:
  • +1 Henk 'm!

  • MdBruin
  • Registratie: Maart 2011
  • Laatst online: 12-05-2024
De zone base firewall instellingen:

Eerst maak ik wat ip en subnet groepen, dit is makkelijk als je source/destination wilt gebruiken. Als je dan een ander ip adres aan wilt hangen of het subnet wilt aanpassen hoef je dit op 1 plaats aan te passen. Doe je dit niet zal je alle regels afzonderlijk moeten nalopen om alles goed te zetten (geen aanrader).
Maak de instellingen weer gebaseerd op de 2 LAN en 1 WAN interfaces
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
set firewall group address-group LAN-RTR-Address
set firewall group address-group LAN-RTR-Address description "LAN address of the router"
set firewall group address-group LAN-RTR-Address address 192.168.1.1
set firewall group address-group WLANGUEST-RTR-Address
set firewall group address-group WLANGUEST-RTR-Address description "WLANGUEST address of the router"
set firewall group address-group WLANGUEST-RTR-Address address 192.168.2.1
set firewall group network-group LAN-Subnet
set firewall group network-group LAN-Subnet description "LAN Subnet"
set firewall group network-group LAN-Subnet network 192.168.1.0/24
set firewall group network-group WLANGUEST-Subnet
set firewall group network-group WLANGUEST-Subnet description "WLANGUEST Subnet"
set firewall group network-group WLANGUEST-Subnet network 192.168.2.0/24

//optioneel, een veiligheids optie dat je zorgt dat je wel de juiste kabel naar je WAN poort connect.
set firewall group network-group BOGONS
set firewall group network-group BOGONS description "Invalid WAN networks"
set firewall group network-group BOGONS network 10.0.0.0/8
set firewall group network-group BOGONS network 100.64.0.0/10
set firewall group network-group BOGONS network 127.0.0.0/8
set firewall group network-group BOGONS network 169.254.0.0/16
set firewall group network-group BOGONS network 172.16.0.0/12
set firewall group network-group BOGONS network 192.0.0.0/24
set firewall group network-group BOGONS network 192.0.2.0/24
set firewall group network-group BOGONS network 192.168.0.0/16
set firewall group network-group BOGONS network 192.18.0.0/15
set firewall group network-group BOGONS network 198.51.100.0/24
set firewall group network-group BOGONS network 203.0.113.0/24
set firewall group network-group BOGONS network 224.0.0.0/3


Vervolgens komen alle afzonderlijke zones aan de beurt, voor de rules gebruik ik een vaste volgorde met rule nummers zodat elke zone dezelfde indeling heeft qua service.
Standaard actie is bij mij drop dus alles wat wel mag zal dus aangegeven moeten worden.
Established en Related heb je bij elke zone, dit zorgt er voor dat een pakket welke in de richting van bijv. van de LAN naar de WAN interface ook weer als antwoord terug kan komen bij de LAN. Sta je dit niet toe dan kan een pakket nooit meer terug komen.
Ik heb de volgende volgorde gebruikt
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
Rule 1 - State Invalid 
Rule 2 - BOGONS  // alleen voor de WAN interface
Rule 10 - DPI block/allow
Rule 100 - ICMP
Rule 200 - Web
Rule 300 - FTP
Rule 400 - NTP
Rule 500 - SMTP
Rule 600 - DNS
Rule 700 - DHCP
Rule 800 - SSH
Rule 900 - IMAPS
Rule 1000 - NNTP (nieuwsgroepen)
Rule 1100 - SMB
Rule 1200 - State Established, Related 
default-action drop


Voordat we met de rules gaan beginnen het volgende, we hebben 4 mogelijke interfaces in het voorbeeld.
Ja 4, local is er ook 1. Elke interface naar interface krijgt een eigen firewall regel set. Het zijn er dus wel een aantal als je meerdere interfaces creëert.
Voor het voorbeeld hebben we dus de volgende richtingen
code:
1
2
3
4
5
6
7
8
9
10
11
12
LAN naar LOCAL
LAN naar WAN
LAN naar WLANGUEST
LOCAL naar LAN
LOCAL naar WAN
LOCAL naar WLANGUEST
WAN naar LAN
WAN naar LOCAL
WAN naar WLANGUEST
WLANGUEST naar LAN
WLANGUEST naar LOCAL
WLANGUEST naar WAN


De opbouw van de regels, eerst de LAN naar LOCAL (Drop invalid en allow ICMP, HTTP(S), DNS, DHCP en SSH)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
set firewall name LAN_LOCAL
set firewall name LAN_LOCAL rule 1
set firewall name LAN_LOCAL rule 1 action drop
set firewall name LAN_LOCAL rule 1 description "Drop invalid connections"
set firewall name LAN_LOCAL rule 1 state invalid enable
set firewall name LAN_LOCAL rule 1 log enable
set firewall name LAN_LOCAL rule 100
set firewall name LAN_LOCAL rule 100 action accept
set firewall name LAN_LOCAL rule 100 description "Allow ICMP"
set firewall name LAN_LOCAL rule 100 destination group address-group LAN-RTR-Address
set firewall name LAN_LOCAL rule 100 protocol icmp
set firewall name LAN_LOCAL rule 100 log enable
set firewall name LAN_LOCAL rule 100 source group network-group LAN-Subnet
set firewall name LAN_LOCAL rule 200
set firewall name LAN_LOCAL rule 200 action accept
set firewall name LAN_LOCAL rule 200 description "Allow HTTP(S)"
set firewall name LAN_LOCAL rule 200 destination group address-group LAN-RTR-Address
set firewall name LAN_LOCAL rule 200 destination port 80,443
set firewall name LAN_LOCAL rule 200 protocol tcp
set firewall name LAN_LOCAL rule 200 log enable
set firewall name LAN_LOCAL rule 200 source group network-group LAN-Subnet 
set firewall name LAN_LOCAL rule 600
set firewall name LAN_LOCAL rule 600 action accept
set firewall name LAN_LOCAL rule 600 description "Allow DNS"
set firewall name LAN_LOCAL rule 600 destination group address-group LAN-RTR-Address
set firewall name LAN_LOCAL rule 600 destination port 53
set firewall name LAN_LOCAL rule 600 protocol tcp_udp
set firewall name LAN_LOCAL rule 600 log enable
set firewall name LAN_LOCAL rule 600 source group network-group LAN-Subnet
set firewall name LAN_LOCAL rule 700
set firewall name LAN_LOCAL rule 700 action accept
set firewall name LAN_LOCAL rule 700 description "Allow DHCP"
set firewall name LAN_LOCAL rule 700 destination group address-group LAN-RTR-Address
set firewall name LAN_LOCAL rule 700 destination port 67,68
set firewall name LAN_LOCAL rule 700 protocol udp
set firewall name LAN_LOCAL rule 700 log enable
set firewall name LAN_LOCAL rule 700 source group network-group LAN-Subnet
set firewall name LAN_LOCAL rule 800
set firewall name LAN_LOCAL rule 800 action accept
set firewall name LAN_LOCAL rule 800 description "Allow SSH"
set firewall name LAN_LOCAL rule 800 destination group address-group LAN-RTR-Address
set firewall name LAN_LOCAL rule 800 destination port 22
set firewall name LAN_LOCAL rule 800 protocol tcp
set firewall name LAN_LOCAL rule 800 log enable
set firewall name LAN_LOCAL rule 800 source group network-group LAN-Subnet
set firewall name LAN_LOCAL rule 1200
set firewall name LAN_LOCAL rule 1200 action accept
set firewall name LAN_LOCAL rule 1200 description "Allow established and related connections"
set firewall name LAN_LOCAL rule 1200 state established enable
set firewall name LAN_LOCAL rule 1200 state related enable


LAN naar WAN (Drop invalid, allow ICMP, HTTP(S), FTP, NTP, email (pop 500 / imap 900), SSH, nieuwsgroepen)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
set firewall name LAN_WAN
set firewall name LAN_WAN rule 1
set firewall name LAN_WAN rule 1 action drop
set firewall name LAN_WAN rule 1 description "Drop invalid connections"
set firewall name LAN_WAN rule 1 state invalid
set firewall name LAN_WAN rule 1 log enable
set firewall name LAN_WAN rule 100
set firewall name LAN_WAN rule 100 action accept
set firewall name LAN_WAN rule 100 description "Allow ICMP"
set firewall name LAN_WAN rule 100 protocol icmp
set firewall name LAN_WAN rule 100 log enable
set firewall name LAN_WAN rule 100 source group network-group LAN-Subnet
set firewall name LAN_WAN rule 200
set firewall name LAN_WAN rule 200 action accept
set firewall name LAN_WAN rule 200 description "Allow HTTP(S)"
set firewall name LAN_WAN rule 200 destination port 80,443
set firewall name LAN_WAN rule 200 protocol tcp
set firewall name LAN_WAN rule 200 log enable
set firewall name LAN_WAN rule 200 source group network-group LAN-Subnet
set firewall name LAN_WAN rule 300
set firewall name LAN_WAN rule 300 action accept
set firewall name LAN_WAN rule 300 description "Allow FTP"
set firewall name LAN_WAN rule 300 destination port 20,21
set firewall name LAN_WAN rule 300 protocol tcp
set firewall name LAN_WAN rule 300 log enable
set firewall name LAN_WAN rule 300 source group network-group LAN-Subnet
set firewall name LAN_WAN rule 400
set firewall name LAN_WAN rule 400 action accept
set firewall name LAN_WAN rule 400 description "Allow NTP"
set firewall name LAN_WAN rule 400 destination port 123
set firewall name LAN_WAN rule 400 protocol udp
set firewall name LAN_WAN rule 400 log enable
set firewall name LAN_WAN rule 400 source group network-group LAN-Subnet
set firewall name LAN_WAN rule 500
set firewall name LAN_WAN rule 500 action accept
set firewall name LAN_WAN rule 500 description "Allow pop mail"
set firewall name LAN_WAN rule 500 destination port 25,110
set firewall name LAN_WAN rule 500 protocol tcp
set firewall name LAN_WAN rule 500 log enable
set firewall name LAN_WAN rule 500 source group network-group LAN-Subnet
set firewall name LAN_WAN rule 800
set firewall name LAN_WAN rule 800 action accept
set firewall name LAN_WAN rule 800 description "Allow SSH"
set firewall name LAN_WAN rule 800 destination port 22
set firewall name LAN_WAN rule 800 protocol tcp
set firewall name LAN_WAN rule 800 log enable
set firewall name LAN_WAN rule 800 source group network-group LAN-Subnet
set firewall name LAN_WAN rule 900 action accept
set firewall name LAN_WAN rule 900 description "Allow imap mail"
set firewall name LAN_WAN rule 900 destination port 465,993
set firewall name LAN_WAN rule 900 protocol tcp
set firewall name LAN_WAN rule 900 log enable
set firewall name LAN_WAN rule 900 source group network-group LAN-Subnet
set firewall name LAN_WAN rule 1000
set firewall name LAN_WAN rule 1000 action accept
set firewall name LAN_WAN rule 1000 description "Allow NNTP"
set firewall name LAN_WAN rule 1000 destination port 119,563
set firewall name LAN_WAN rule 1000 protocol tcp
set firewall name LAN_WAN rule 1000 log enable
set firewall name LAN_WAN rule 1000 source group network-group LAN-Subnet
set firewall name LAN_WAN rule 1200
set firewall name LAN_WAN rule 1200 action accept
set firewall name LAN_WAN rule 1200 description "Allow established and related connections"
set firewall name LAN_WAN rule 1200 state established enable
set firewall name LAN_WAN rule 1200 state related enable


LAN naar WLANGUEST (Drop invalid en allow ICMP)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
set firewall name LAN_WLANGUEST rule 1
set firewall name LAN_WLANGUEST rule 1 action drop
set firewall name LAN_WLANGUEST rule 1 description "Drop invalid connections"
set firewall name LAN_WLANGUEST rule 1 state invalid enable
set firewall name LAN_WLANGUEST rule 1 log enable
set firewall name LAN_WLANGUEST rule 100
set firewall name LAN_WLANGUEST rule 100 action accept
set firewall name LAN_WLANGUEST rule 100 description "Allow ICMP"
set firewall name LAN_WLANGUEST rule 100 destination group network-group WLANGUEST-Subnet
set firewall name LAN_WLANGUEST rule 100 protocol icmp
set firewall name LAN_WLANGUEST rule 100 log enable
set firewall name LAN_WLANGUEST rule 100 source group network-group LAN-Subnet
set firewall name LAN_WLANGUEST rule 1200
set firewall name LAN_WLANGUEST rule 1200 action accept
set firewall name LAN_WLANGUEST rule 1200 description "Allow established and related connections"
set firewall name LAN_WLANGUEST rule 1200 state established enable
set firewall name LAN_WLANGUEST rule 1200 state related enable


LOCAL naar LAN (Drop invalid en allow ICMP, DNS en DHCP)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
set firewall name LOCAL_LAN
set firewall name LOCAL_LAN rule 1
set firewall name LOCAL_LAN rule 1 action drop
set firewall name LOCAL_LAN rule 1 description "Drop invalid connections"
set firewall name LOCAL_LAN rule 1 state invalid enable
set firewall name LOCAL_LAN rule 1 log enable
set firewall name LOCAL_LAN rule 100
set firewall name LOCAL_LAN rule 100 action accept
set firewall name LOCAL_LAN rule 100 description "Allow ICMP"
set firewall name LOCAL_LAN rule 100 destination group network-group LAN-Subnet
set firewall name LOCAL_LAN rule 100 protocol icmp
set firewall name LOCAL_LAN rule 100 log enable
set firewall name LOCAL_LAN rule 100 source group address-group LAN-RTR-Address
set firewall name LOCAL_LAN rule 1200
set firewall name LOCAL_LAN rule 1200 action accept
set firewall name LOCAL_LAN rule 1200 description "Allow established and related connection"
set firewall name LOCAL_LAN rule 1200 state established enable
set firewall name LOCAL_LAN rule 1200 state related enable


En LOCAL naar WAN (Drop invalid, allow ICMP, NTP en DNS)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
set firewall name LOCAL_WAN
set firewall name LOCAL_WAN rule 1
set firewall name LOCAL_WAN rule 1 action drop
set firewall name LOCAL_WAN rule 1 description "Drop invalid connections"
set firewall name LOCAL_WAN rule 1 state invalid enable
set firewall name LOCAL_WAN rule 1 log enable
set firewall name LOCAL_WAN rule 100
set firewall name LOCAL_WAN rule 100 action accept
set firewall name LOCAL_WAN rule 100 description "Allow ICMP"
set firewall name LOCAL_WAN rule 100 protocol icmp
set firewall name LOCAL_WAN rule 100 log enable
set firewall name LOCAL_WAN rule 400
set firewall name LOCAL_WAN rule 400 action accept
set firewall name LOCAL_WAN rule 400 description "Allow NTP"
set firewall name LOCAL_WAN rule 400 destination port 123
set firewall name LOCAL_WAN rule 400 protocol udp
set firewall name LOCAL_WAN rule 400 log enable
set firewall name LOCAL_WAN rule 600
set firewall name LOCAL_WAN rule 600 action accept
set firewall name LOCAL_WAN rule 600 description "Allow DNS"
set firewall name LOCAL_WAN rule 600 destination port 53
set firewall name LOCAL_WAN rule 600 protocol tcp_udp
set firewall name LOCAL_WAN rule 600 log enable
set firewall name LOCAL_WAN rule 1200
set firewall name LOCAL_WAN rule 1200 action accept
set firewall name LOCAL_WAN rule 1200 description "Allow established and related connections"
set firewall name LOCAL_WAN rule 1200 state established enable
set firewall name LOCAL_WAN rule 1200 state related enable


LOCAL naar WLANGUEST (Drop invalid, allow ICMP, DNS en DHCP)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
set firewall name LOCAL_WLANGUEST
set firewall name LOCAL_WLANGUEST rule 1
set firewall name LOCAL_WLANGUEST rule 1 action drop
set firewall name LOCAL_WLANGUEST rule 1 description "Drop invalid connections"
set firewall name LOCAL_WLANGUEST rule 1 state invalid enable
set firewall name LOCAL_WLANGUEST rule 1 log enable
set firewall name LOCAL_WLANGUEST rule 100
set firewall name LOCAL_WLANGUEST rule 100 action accept
set firewall name LOCAL_WLANGUEST rule 100 description "Allow ICMP"
set firewall name LOCAL_WLANGUEST rule 100 destination group network-group WLANGUEST-Subnet
set firewall name LOCAL_WLANGUEST rule 100 protocol icmp
set firewall name LOCAL_WLANGUEST rule 100 log enable
set firewall name LOCAL_WLANGUEST rule 100 source group address-group WLANGUEST-RTR-Address
set firewall name LOCAL_WLANGUEST rule 1200
set firewall name LOCAL_WLANGUEST rule 1200 action accept
set firewall name LOCAL_WLANGUEST rule 1200 description "Allow established and related connections"
set firewall name LOCAL_WLANGUEST rule 1200 state established enable
set firewall name LOCAL_WLANGUEST rule 1200 state related enable


WAN naar LAN (Drop invalid en BOGONS)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
set firewall name WAN_LAN 
set firewall name WAN_LAN rule 1
set firewall name WAN_LAN rule 1 action drop
set firewall name WAN_LAN rule 1 description "Drop invalid connections"
set firewall name WAN_LAN rule 1 state invalid enable
set firewall name WAN_LAN rule 1 log enable
set firewall name WAN_LAN rule 2
set firewall name WAN_LAN rule 2 action drop
set firewall name WAN_LAN rule 2 description "Drop BOGONS"
set firewall name WAN_LAN rule 2 source group network-group BOGONS
set firewall name WAN_LAN rule 2 log enable
set firewall name WAN_LAN rule 1200
set firewall name WAN_LAN rule 1200 action accept
set firewall name WAN_LAN rule 1200 description "Accept established and related connections"
set firewall name WAN_LAN rule 1200 state established enable
set firewall name WAN_LAN rule 1200 state related enable


WAN naar LOCAL (Drop invalid and BOGONS)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
set firewall name WAN_LOCAL
set firewall name WAN_LOCAL rule 1
set firewall name WAN_LOCAL rule 1 action drop
set firewall name WAN_LOCAL rule 1 description "Drop invalid connections"
set firewall name WAN_LOCAL rule 1 state invalid enable
set firewall name WAN_LOCAL rule 1 log enable
set firewall name WAN_LOCAL rule 2
set firewall name WAN_LOCAL rule 2 action drop
set firewall name WAN_LOCAL rule 2 description "Drop BOGONS"
set firewall name WAN_LOCAL rule 2 source group network-group BOGONS
set firewall name WAN_LOCAL rule 2 log enable
set firewall name WAN_LOCAL rule 1200
set firewall name WAN_LOCAL rule 1200 action accept
set firewall name WAN_LOCAL rule 1200 description "Accept established and related connections"
set firewall name WAN_LOCAL rule 1200 state established enable
set firewall name WAN_LOCAL rule 1200 state related enable


WAN naar WLANGUEST (Drop invalid and BOGONS)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
set firewall name WAN_WLANGUEST
set firewall name WAN_WLANGUEST rule 1
set firewall name WAN_WLANGUEST rule 1 action drop
set firewall name WAN_WLANGUEST rule 1 description "Drop invalid connections"
set firewall name WAN_WLANGUEST rule 1 state invalid enable
set firewall name WAN_WLANGUEST rule 1 log enable
set firewall name WAN_WLANGUEST rule 2
set firewall name WAN_WLANGUEST rule 2 action drop
set firewall name WAN_WLANGUEST rule 2 description "Drop BOGONS"
set firewall name WAN_WLANGUEST rule 2 source group network-group BOGONS
set firewall name WAN_WLANGUEST rule 2 log enable
set firewall name WAN_WLANGUEST rule 1200
set firewall name WAN_WLANGUEST rule 1200 action accept
set firewall name WAN_WLANGUEST rule 1200 description "Allow established and related connections"
set firewall name WAN_WLANGUEST rule 1200 state established enable
set firewall name WAN_WLANGUEST rule 1200 state related enable


WLANGUEST naar LAN (Drop invalid)
code:
1
2
3
4
5
6
7
8
9
10
11
set firewall name WLANGUEST_LAN
set firewall name WLANGUEST_LAN rule 1
set firewall name WLANGUEST_LAN rule 1 action drop
set firewall name WLANGUEST_LAN rule 1 description "Drop invalid connections"
set firewall name WLANGUEST_LAN rule 1 state invalid enable
set firewall name WLANGUEST_LAN rule 1 log enable
set firewall name WLANGUEST_LAN rule 1200
set firewall name WLANGUEST_LAN rule 1200 action accept
set firewall name WLANGUEST_LAN rule 1200 description "Allow established and related connections"
set firewall name WLANGUEST_LAN rule 1200 state established enable
set firewall name WLANGUEST_LAN rule 1200 state related enable


WLANGUEST naar LOCAL (Drop invalid, allow DHCP en DNS)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
set firewall name WLANGUEST_LOCAL
set firewall name WLANGUEST_LOCAL rule 1
set firewall name WLANGUEST_LOCAL rule 1 action drop
set firewall name WLANGUEST_LOCAL rule 1 description "Drop invalid connections"
set firewall name WLANGUEST_LOCAL rule 1 state invalid enable
set firewall name WLANGUEST_LOCAL rule 1 log enable
set firewall name WLANGUEST_LOCAL rule 600
set firewall name WLANGUEST_LOCAL rule 600 action accept
set firewall name WLANGUEST_LOCAL rule 600 description "Allow DNS"
set firewall name WLANGUEST_LOCAL rule 600 destination group address-group WLANGUEST-RTR-Address
set firewall name WLANGUEST_LOCAL rule 600 destination port 53
set firewall name WLANGUEST_LOCAL rule 600 protocol tcp_udp
set firewall name WLANGUEST_LOCAL rule 600 log enable
set firewall name WLANGUEST_LOCAL rule 600 source group network-group WLANGUEST-Subnet
set firewall name WLANGUEST_LOCAL rule 700
set firewall name WLANGUEST_LOCAL rule 700 action accept
set firewall name WLANGUEST_LOCAL rule 700 description "Allow DHCP"
set firewall name WLANGUEST_LOCAL rule 700 destination group address-group WLANGUEST-RTR-Address
set firewall name WLANGUEST_LOCAL rule 700 destination port 67,68
set firewall name WLANGUEST_LOCAL rule 700 protocol udp
set firewall name WLANGUEST_LOCAL rule 700 log enable
set firewall name WLANGUEST_LOCAL rule 700 source group network-group WLANGUEST-Subnet
set firewall name WLANGUEST_LOCAL rule 1200
set firewall name WLANGUEST_LOCAL rule 1200 action accept
set firewall name WLANGUEST_LOCAL rule 1200 description "Allow established and related connections"
set firewall name WLANGUEST_LOCAL rule 1200 state established enable
set firewall name WLANGUEST_LOCAL rule 1200 state related enable


WLANGUEST naar WAN (Drop invalid, Allow ICMP, HTTP(S) en NTP)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
set firewall name WLANGUEST_WAN
set firewall name WLANGUEST_WAN rule 1
set firewall name WLANGUEST_WAN rule 1 action drop
set firewall name WLANGUEST_WAN rule 1 desctiption "Drop invalid connections"
set firewall name WLANGUEST_WAN rule 1 state invalid enable
set firewall name WLANGUEST_WAN rule 1 log enable
set firewall name WLANGUEST_WAN rule 100
set firewall name WLANGUEST_WAN rule 100 action accept
set firewall name WLANGUEST_WAN rule 100 description "Allow ICMP"
set firewall name WLANGUEST_WAN rule 100 protocol icmp
set firewall name WLANGUEST_WAN rule 100 log enable
set firewall name WLANGUEST_WAN rule 100 source group network-group WLANGUEST-Subnet
set firewall name WLANGUEST_WAN rule 200
set firewall name WLANGUEST_WAN rule 200 action accept
set firewall name WLANGUEST_WAN rule 200 description "Allow HTTP(S)"
set firewall name WLANGUEST_WAN rule 200 destination port 80,443
set firewall name WLANGUEST_WAN rule 200 protocol tcp
set firewall name WLANGUEST_WAN rule 200 log enable
set firewall name WLANGUEST_WAN rule 200 source group network-group WLANGUEST-Subnet
set firewall name WLANGUEST_WAN rule 400
set firewall name WLANGUEST_WAN rule 400 action accept
set firewall name WLANGUEST_WAN rule 400 description "Allow NTP"
set firewall name WLANGUEST_WAN rule 400 destination port 123
set firewall name WLANGUEST_WAN rule 400 protocol udp
set firewall name WLANGUEST_WAN rule 400 log enable
set firewall name WLANGUEST_WAN rule 400 source group network-group WLANGUEST-Subnet
set firewall name WLANGUEST_WAN rule 1200
set firewall name WLANGUEST_WAN rule 1200 action accept
set firewall name WLANGUEST_WAN rule 1200 description "Allow established and related connections"
set firewall name WLANGUEST_WAN rule 1200 state established enable
set firewall name WLANGUEST_WAN rule 1200 state related enable


Indien je een externe of andere interne DNS gebruikt, zal je in je juiste zone_zone de DNS moeten toestaan.

Voor de zekerheid na het werk van alle rules toevoegen even opslaan.
code:
1
2
commit
save


In de volgende post de binding van de rules naar de zones.

[ Voor 255% gewijzigd door MdBruin op 17-04-2017 21:01 ]


Acties:
  • +1 Henk 'm!

  • MdBruin
  • Registratie: Maart 2011
  • Laatst online: 12-05-2024
De koppeling van de rules aan de interfaces/zones

Eerst de zones koppelen aan de interfaces
code:
1
2
3
4
5
6
set zone-policy zone LAN default-action drop
set zone-policy zone LAN interface eth0 
set zone-policy zone WAN default-action drop
set zone-policy zone WAN interface eth2
set zone-policy zone WLANGUEST default-action drop
set zone-policy zone WLANGUEST interface eth0.20


Daarna de rules aan de zones, het werkt alleen anders dan je zou verwachten. Ze hebben bij Ubiquiti net andersom de regels om te koppelen omgedraaid. Het werkt in de vorm van source i.p.v. destination dus from i.p.v. to.
Je koppelt dus LAN from LOCAL, de firewall regel is dan LOCAL_LAN

NOTE: Eerst de LOCAL zone aanmaken en de firewall regel LAN_LOCAL koppelen om uitsluiting te voorkomen. Daarna moet de aangemaakte configuratie actief worden gemaakt om de zones te kunnen koppelen. Koppel je de firewall regel niet dan sluit je jezelf uit en zal je EdgeRouter van spanning af moeten halen en opnieuw laten starten om de oude configuratie te laden (been there, done that :X )
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
set zone-policy zone LOCAL default-action drop
set zone-policy zone LOCAL local-zone
set zone-policy zone LOCAL from LAN firewall LAN_LOCAL
commit
set zone-policy zone LAN from LOCAL firewall LOCAL_LAN
set zone-policy zone LAN from WAN firewall WAN_LAN
set zone-policy zone LAN from WLANGUEST firewall WLANGUEST_LAN
set zone-policy zone LOCAL from WAN firewall WAN_LOCAL
set zone-policy zone LOCAL from WLANGUEST firewall WLANGUEST_LOCAL
set zone-policy zone WAN from LAN firewall LAN_WAN
set zone-policy zone WAN from LOCAL firewall LOCAL_WAN
set zone-policy zone WAN from WLANGUEST firewall WLANGUEST_WAN
set zone-policy zone WLANGUEST from LAN firewall LAN_WLANGUEST
set zone-policy zone WLANGUEST from LOCAL firewall LOCAL_WLANGUEST
set zone-policy zone WLANGUEST from WAN firewall WAN_WLANGUEST


Als laatste nog even opslaan. Wel een notitie, het opstarten duurt wel langer nu. De mijne met 7 zones en over de 235 firewall regels heeft ruim 8 minuten nodig voordat deze is opgestart. Daarna werkt alles normaal en lekker snel.
code:
1
2
commit
save


Extra toevoeging voor de DNS aangezien deze alleen nu wordt toegestaan naar de EdgeRouter.
Als er dus een client is met een eigen DNS setting zal deze geen DNS functionaliteit hebben. Met dnat kan je dit afvangen en alles naar de EdgeRouter redirecten.
Voor LAN
code:
1
2
3
4
5
6
7
8
9
10
11
configure
set service nat rule 1
set service nat rule 1 description "Redirect LAN DNS request if not to EdgeRouter"
set service nat rule 1 destination address !192.168.1.1
set service nat rule 1 destination port 53
set service nat rule 1 inbound-interface eth0
set service nat rule 1 inside-address address 192.168.1.1
set service nat rule 1 inside-address port 53
set service nat rule 1 protocol udp
set service nat rule 1 log disable
set service nat rule 1 type destination


En WLANGUEST
code:
1
2
3
4
5
6
7
8
9
10
set service nat rule 2
set service nat rule 2 description "Redirect WLANGUEST DNS request if not to EdgeRouter"
set service nat rule 2 destination address !192.168.2.1
set service nat rule 2 destination port 53
set service nat rule 2 inbound-interface eth0.20
set service nat rule 2 inside-address address 192.168.2.1
set service nat rule 2 inside-address port 53
set service nat rule 2 protocol udp
set service nat rule 2 log disable
set service nat rule 2 type destination


Toepassen en opslaan
code:
1
2
commit
save


De rules wordt alleen gehit als niet (!) de request naar de EdgeRouter gaat.

Toevoeging:
Niet iedereen wil een strikte firewall van LAN naar WAN, daarom de volgende toevoeging welke zorgt dat het verkeer wat niet voldoet met de rules welke toegestaan zijn toch geaccepteerd word.
code:
1
2
3
4
5
6
set firewall name LAN_WAN rule 1300
set firewall name LAN_WAN rule 1300 action accept
set firewall name LAN_WAN rule 1300 description "Allow all traffic"
set firewall name LAN_WAN rule 1300 protocol all
set firewall name LAN_WAN rule 1300 log disable
set firewall name LAN_WAN rule 1300 source group network-group LAN-Subnet


Natuurlijk in de configure mode, en na het toevoegen even toepassen en opslaan met commit en save.
Log heb ik hier op disable gezet, je kunt indien gewenst deze ook op enable zetten.
Protocol staat op all, je zou deze ook op tcp_udp kunnen zetten.

Opbouw van de firewall regels.
Je begint met het toekennen van een naam van de firewall regel, in het voorbeeld heb ik gebruikt zoneX naar zoneY (zoneX_zoneY). Je kunt hiervoor een eigen benaming gebruiken welke je zelf handig vind.
code:
1
set firewall name zoneX_zoneY


Daarna krijg je het rule getal, dit geeft aan in welke volgorde de rules worden gecheckt. De firewall gaat alle regels een voor een af gaat net zo lang door totdat er een regel word gevonden welke er aan voldoet. Zijn er geen rules meer dat word de default actie uitgevoerd, bij de zone based firewall is dit drop of reject. Vervang XX voor het rule nummer wat je wilt gebruiken
code:
1
set firewall name zoneX_zoneY rule XX


Nu krijg je de standaard actie welke uitgevoerd moet worden als de regel toegepast moet worden, dit kan zijn accept, drop en reject. Gebruik hier in het voorbeeld accept
code:
1
set firewall name zoneX_zoneY rule XX action accept


We geven een omschrijving aan de rule zodat we weten waarvoor de regel is, indien er spaties in de naam zitten tussen de dubbele quotes zetten. Indien geen spaties is dit niet verplicht
code:
1
set firewall name zoneX_zoneY rule XX description "Omschrijving van de rule"


Een optie om te bepalen wat de bestemming is van het pakket, de opties zijn address, group en port.
Hierbij een voorbeeld van naar 192.168.1.10 en poort 25
code:
1
2
set firewall name zoneX_zoneY rule XX destination address 192.168.1.10
set firewall name zoneX_zoneY rule XX destination port 25

Met de group optie kan je verwijzen naar een address-group of network-group, de eerste verwijst naar een enkel adres welke als address-group is aangemaakt (zie hiervoor verderop in deze post) of een opgegeven subnet met dus meerdere adressen (zie ook hiervoor verder in deze post)
Een voorbeeld is dus:
code:
1
2
set firewall name zoneX_zoneY rule XX group address-group NAAMADRESGROEP
set firewall name zoneX_zoneY rule XX group network-group NAAMNETWORKGROEP


Je moet een protocol aangeven welke je wilt toepassen voor je rule, de meest gebruikte zijn tcp, tcp_udp, upd, icmp en all. Er zijn er nog wel een aantal meer welke ondersteund worden, type daarvoor tot protocol en druk op tab om te zien welke nog meer. Hierbij een voorbeeld met tcp_udp
code:
1
set firewall name zoneX_zoneY rule XX protocol tcp_udp


Een optionele optie, aangeven of er gelogt moet worden. Als je dit niet aangeeft wordt er niet gelogt.
code:
1
set firewall name zoneX_zoneY rule XX log enable


Nog een optionele optie, aangeven waar het pakket vandaan komt (source). Dit gaat net zoals in het destination gedeelte.
code:
1
2
3
4
set firewall name zoneX_zoneY rule XX source address 192.168.1.10
set firewall name zoneX_zoneY rule XX source port 25
set firewall name zoneX_zoneY rule XX source group address-group NAAMADRESGROEP
set firewall name zoneX_zoneY rule XX source group network-group NAAMNETWERKGROEP


Dit zijn de belangrijkste opties voor het opbouwen van een rule, er zijn nog opties zoals o.a. time waarbij je kunt instellen wanneer de rule toegepast moet worden of wanneer niet. Vul tot XX in en druk op tab om te zien welke opties er nog meer beschikbaar zijn.

Aanmaken van een address of network group

Eerst de naam aanmaken voor de address-group, vervang NAAM voor de gewenste naam van de address-group
code:
1
set firewall group address-group NAAM

Daarna geven een een omschrijving aan de address-group
code:
1
set firewall group address-group NAAM description "Omschrijving van de adres groep"

Daarna kunnen we het IP adres opgeven van de des betreffende host
set firewall group address-group NAAM address XXX.XXX.XXX.XXX

Een netwerk groep gaat bijna gelijk, address wordt vervangen voor network en in plaats van een enkel ip adres geven we een subnet op. Bijvoorbeeld 192.168.1.0/24 wat dus het subnet 192.168.1.0/255.255.255.0 betekend.
code:
1
2
3
set firewall group network-group NAAM
set firewall group network-group NAAM description "Omschrijving van de netwerk groep"
set firewall group network-group NAAM network XXX.XXX.XXX.XXX/XX

[ Voor 187% gewijzigd door MdBruin op 18-04-2017 20:26 ]


Acties:
  • 0 Henk 'm!

  • Jack3770
  • Registratie: Maart 2005
  • Laatst online: 05-04-2024
yzf1kr schreef op dinsdag 4 april 2017 @ 22:21:
Hoe heb je het AP ingesteld? Kanaal, Kanaal Breedte etc etc.
anpat schreef op woensdag 5 april 2017 @ 10:25:
[...]


Ik heb dezelfde opzet zoals jij beschrijft bij mijn schoonmoeder (in Polen) geinstalleerd en daar werkt het probleemloos., weliswaar UPC, maar dat moet niet uitmaken. Welke firmware staat er op het AP? standard lopen die dingen out of the box best een stuk achter namelijk.
Staat allemaal standaard.
Radio 2G: Width HT20, Channel Auto, Transmit Auto
Radio 5G: Width VHT40, Channel Auto, Transmit Auto
Wlan 2G+5G: Wlan Group Default
IP: Using DHCP

UniFi AP-AC-LR
Firmware: 3.7.51.6230
Unifi Controller: 5.4.11

[ Voor 39% gewijzigd door Jack3770 op 07-04-2017 16:54 ]


Acties:
  • +1 Henk 'm!

  • marcel19
  • Registratie: September 2012
  • Laatst online: 10:09
MdBruin schreef op vrijdag 7 april 2017 @ 15:52:
[...]


Ja vandaar ook mijn opmerking dat het in de TS mag worden opgenomen. Een apart topic er voor openen lijkt me niet handig.
ben erg benieuwd naar het gedeelte van vlans toewijzen en poorten configureren.

Acties:
  • 0 Henk 'm!

  • MdBruin
  • Registratie: Maart 2011
  • Laatst online: 12-05-2024
marcel19 schreef op vrijdag 7 april 2017 @ 17:15:
[...]


ben erg benieuwd naar het gedeelte van vlans toewijzen en poorten configureren.
Zeg maar wat je er nog meer over wilt weten, dhcp komt er nog aan en een zone based firewall configuratie.

Acties:
  • 0 Henk 'm!

  • marcel19
  • Registratie: September 2012
  • Laatst online: 10:09
MdBruin schreef op vrijdag 7 april 2017 @ 18:22:
[...]


Zeg maar wat je er nog meer over wilt weten, dhcp komt er nog aan en een zone based firewall configuratie.
ik zou graag willen weten hoe je dit opzet:

Edgerouter;
eth0 > WAN vanuit de FTU.glasvezel
eth1 > lan voor internet Vlan 6 Subnet:192.168.1.*
eth 2 > lan voor internet Vlan 6 Subnet:192.168.1.*
eth3 > lan voor internet Vlan 6 Subnet:192.168.1.*
eth4 > lan voor iptv Vlan 4

Acties:
  • 0 Henk 'm!

  • Sypher
  • Registratie: Oktober 2002
  • Laatst online: 10:25
IOT naar WAN gaat nu in ieder geval wel goed. Het kan helpen als wan-iot (net als lan-iot en local-iot) ook gekoppeld zijn natuurlijk 8)7.

Echter krijg ik LAN naar IOT nog niet aan de praat. Zou toch moeten werken want LAN => IOT staat verkeer expliciet toe, en IOT zou het ook moeten accepteren want het is toch related/established verkeer terug?

Hierbij het relevante deel van mijn config. Heb hier niet relevante zaken (o.a. guest en dmz) achterwege gelaten want dat is niet relevant:

Zones
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
 zone iot {
     default-action drop
     description IOT
     from lan {
         firewall {
             name lan-iot
         }
     }
     from local {
         firewall {
             name local-iot
         }
     }
     from wan {
         firewall {
             name wan-iot
         }
     }
     interface eth1.110
 }
 zone lan {
     default-action drop
     from iot {
         firewall {
             name iot-lan
         }
     }
     from local {
         firewall {
             name local-lan
         }
     }
     from wan {
         firewall {
             name wan-lan
         }
     }
     interface eth1
 }
 zone local {
     default-action drop
     from iot {
         firewall {
             name iot-local
         }
     }
     from lan {
         firewall {
             name lan-local
         }
     }
     from wan {
         firewall {
             name wan-local
         }
     }
     local-zone
 }
 zone wan {
     default-action drop
     from iot {
         firewall {
             name iot-wan
         }
     }
     from lan {
         firewall {
             name lan-wan
         }
     }
     from local {
         firewall {
             name local-wan
         }
     }
     interface eth0.34
 }


Firewall policies
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
 name iot-lan {
     default-action drop
     description "Traffic coming from IOT network to LAN"
     enable-default-log
     rule 20 {
         action accept
         description "Allow related, established"
         log enable
         protocol all
         state {
             established enable
             invalid disable
             new disable
             related enable
         }
     }
     rule 30 {
         action drop
         description "Drop Invalid traffic"
         log enable
         protocol all
         state {
             established disable
             invalid enable
             new disable
             related disable
         }
     }
 }
 name iot-local {
     default-action drop
     description "Traffic coming from IOT network to ROUTER"
     enable-default-log
     rule 10 {
         action accept
         description "Accept Established, Related"
         log enable
         protocol all
         state {
             established enable
             invalid disable
             new disable
             related enable
         }
     }
     rule 20 {
         action accept
         description "Allow DNS to Router"
         destination {
             port 53
         }
         log enable
         protocol tcp_udp
         source {
             group {
             }
         }
     }
     rule 30 {
         action accept
         description "Allow DHCP to Router"
         destination {
             port 67,68
         }
         log enable
         protocol udp
         source {
             group {
             }
         }
     }
     rule 40 {
         action drop
         description "Drop invalid traffic"
         log enable
         protocol all
         state {
             established disable
             invalid enable
             new disable
             related disable
         }
     }
 }
 name iot-wan {
     default-action drop
     description "IOT VLAN to internet"
     enable-default-log
     rule 10 {
         action accept
         description "Accept Established, Related"
         log disable
         state {
             established enable
             related enable
         }
     }
     rule 20 {
         action drop
         description "Drop Invalid traffic"
         log enable
         state {
             invalid enable
         }
     }
     rule 30 {
         action drop
         description "Block call home"
         destination {
             group {
                 address-group CALL-HOME
             }
         }
         log enable
         protocol all
     }
     rule 40 {
         action accept
         description "Allow all traffic"
         log enable
         protocol all
     }
 }
 
 name lan-iot {
     default-action drop
     description "Traffic from LAN to IOT vlan"
     enable-default-log
     rule 10 {
         action accept
         description "Allow LAN to IOT"
         log disable
         protocol all
         source {
             group {
                 network-group LAN-Subnet
             }
         }
     }
     rule 20 {
         action accept
         description "Allow related & established"
         log disable
         state {
             established enable
             related enable
         }
     }
     rule 30 {
         action accept
         description "Allow ICMP"
         log enable
         protocol icmp
     }
     rule 40 {
         action drop
         description "Drop invalid traffic"
         log enable
         state {
             invalid enable
         }
     }
 }
 
 name local-iot {
     default-action drop
     description "Traffic from ROUTER to IOT vlan"
     enable-default-log
     rule 20 {
         action accept
         description "Allow related & established"
         log disable
         state {
             established enable
             related enable
         }
     }
     rule 40 {
         action drop
         description "Drop invalid traffic"
         log enable
         state {
             invalid enable
         }
     }
 }
 
 name wan-iot {
     default-action drop
     description "Traffic from WAN to IOT"
     enable-default-log
     rule 1 {
         action accept
         description "Accept established & related"
         log disable
         state {
             established enable
             related enable
         }
     }
     rule 2 {
         action drop
         description "Drop BOGONS"
         log enable
         protocol all
         source {
             group {
                 network-group BOGONS
             }
         }
     }
     rule 3 {
         action drop
         description "Drop invalid traffic"
         log enable
         state {
             invalid enable
         }
     }
 }
 
 receive-redirects disable
 send-redirects enable
 source-validation disable
 syn-cookies enable


Ik vraag me sowieso af of "drop invalid traffic" zin heeft aangezien de default rule toch al drop is?
Maar goed, in bovenstaande gaat het verkeer tussen IOT en LAN niet goed, maar ik zie iets over het hoofd denk ik.

Acties:
  • 0 Henk 'm!
Sypher schreef op vrijdag 7 april 2017 @ 20:24:
IOT naar WAN gaat nu in ieder geval wel goed. Het kan helpen als wan-iot (net als lan-iot en local-iot) ook gekoppeld zijn natuurlijk 8)7.

Echter krijg ik LAN naar IOT nog niet aan de praat. Zou toch moeten werken want LAN => IOT staat verkeer expliciet toe, en IOT zou het ook moeten accepteren want het is toch related/established verkeer terug?

Hierbij het relevante deel van mijn config. Heb hier niet relevante zaken (o.a. guest en dmz) achterwege gelaten want dat is niet relevant:

Zones
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
 zone iot {
     default-action drop
     description IOT
     from lan {
         firewall {
             name lan-iot
         }
     }
     from local {
         firewall {
             name local-iot
         }
     }
     from wan {
         firewall {
             name wan-iot
         }
     }
     interface eth1.110
 }
 zone lan {
     default-action drop
     from iot {
         firewall {
             name iot-lan
         }
     }
     from local {
         firewall {
             name local-lan
         }
     }
     from wan {
         firewall {
             name wan-lan
         }
     }
     interface eth1
 }
 zone local {
     default-action drop
     from iot {
         firewall {
             name iot-local
         }
     }
     from lan {
         firewall {
             name lan-local
         }
     }
     from wan {
         firewall {
             name wan-local
         }
     }
     local-zone
 }
 zone wan {
     default-action drop
     from iot {
         firewall {
             name iot-wan
         }
     }
     from lan {
         firewall {
             name lan-wan
         }
     }
     from local {
         firewall {
             name local-wan
         }
     }
     interface eth0.34
 }


Firewall policies
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
 name iot-lan {
     default-action drop
     description "Traffic coming from IOT network to LAN"
     enable-default-log
     rule 20 {
         action accept
         description "Allow related, established"
         log enable
         protocol all
         state {
             established enable
             invalid disable
             new disable
             related enable
         }
     }
     rule 30 {
         action drop
         description "Drop Invalid traffic"
         log enable
         protocol all
         state {
             established disable
             invalid enable
             new disable
             related disable
         }
     }
 }
 name iot-local {
     default-action drop
     description "Traffic coming from IOT network to ROUTER"
     enable-default-log
     rule 10 {
         action accept
         description "Accept Established, Related"
         log enable
         protocol all
         state {
             established enable
             invalid disable
             new disable
             related enable
         }
     }
     rule 20 {
         action accept
         description "Allow DNS to Router"
         destination {
             port 53
         }
         log enable
         protocol tcp_udp
         source {
             group {
             }
         }
     }
     rule 30 {
         action accept
         description "Allow DHCP to Router"
         destination {
             port 67,68
         }
         log enable
         protocol udp
         source {
             group {
             }
         }
     }
     rule 40 {
         action drop
         description "Drop invalid traffic"
         log enable
         protocol all
         state {
             established disable
             invalid enable
             new disable
             related disable
         }
     }
 }
 name iot-wan {
     default-action drop
     description "IOT VLAN to internet"
     enable-default-log
     rule 10 {
         action accept
         description "Accept Established, Related"
         log disable
         state {
             established enable
             related enable
         }
     }
     rule 20 {
         action drop
         description "Drop Invalid traffic"
         log enable
         state {
             invalid enable
         }
     }
     rule 30 {
         action drop
         description "Block call home"
         destination {
             group {
                 address-group CALL-HOME
             }
         }
         log enable
         protocol all
     }
     rule 40 {
         action accept
         description "Allow all traffic"
         log enable
         protocol all
     }
 }
 
 name lan-iot {
     default-action drop
     description "Traffic from LAN to IOT vlan"
     enable-default-log
     rule 10 {
         action accept
         description "Allow LAN to IOT"
         log disable
         protocol all
         source {
             group {
                 network-group LAN-Subnet
             }
         }
     }
     rule 20 {
         action accept
         description "Allow related & established"
         log disable
         state {
             established enable
             related enable
         }
     }
     rule 30 {
         action accept
         description "Allow ICMP"
         log enable
         protocol icmp
     }
     rule 40 {
         action drop
         description "Drop invalid traffic"
         log enable
         state {
             invalid enable
         }
     }
 }
 
 name local-iot {
     default-action drop
     description "Traffic from ROUTER to IOT vlan"
     enable-default-log
     rule 20 {
         action accept
         description "Allow related & established"
         log disable
         state {
             established enable
             related enable
         }
     }
     rule 40 {
         action drop
         description "Drop invalid traffic"
         log enable
         state {
             invalid enable
         }
     }
 }
 
 name wan-iot {
     default-action drop
     description "Traffic from WAN to IOT"
     enable-default-log
     rule 1 {
         action accept
         description "Accept established & related"
         log disable
         state {
             established enable
             related enable
         }
     }
     rule 2 {
         action drop
         description "Drop BOGONS"
         log enable
         protocol all
         source {
             group {
                 network-group BOGONS
             }
         }
     }
     rule 3 {
         action drop
         description "Drop invalid traffic"
         log enable
         state {
             invalid enable
         }
     }
 }
 
 receive-redirects disable
 send-redirects enable
 source-validation disable
 syn-cookies enable


Ik vraag me sowieso af of "drop invalid traffic" zin heeft aangezien de default rule toch al drop is?
Maar goed, in bovenstaande gaat het verkeer tussen IOT en LAN niet goed, maar ik zie iets over het hoofd denk ik.
Kun je ook nog een show interfaces doen?

U+


Acties:
  • 0 Henk 'm!

  • Sypher
  • Registratie: Oktober 2002
  • Laatst online: 10:25
Jeroen_ae92 schreef op vrijdag 7 april 2017 @ 20:56:
[...]


Kun je ook nog een show interfaces doen?
Jazeker:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
 ethernet eth0 {
     description WAN
     duplex auto
     speed auto
     vif 34 {
         address dhcp
         description "Internet"
         mtu 1500
     }
 }
 ethernet eth1 {
     address 192.168.1.1/24
     description LAN
     duplex auto
     speed auto
     vif 100 {
         address 192.168.50.1/24
         description GUEST
     }
     vif 110 {
         address 192.168.110.1/24
         description IOT
     }
 }

Acties:
  • 0 Henk 'm!

  • MdBruin
  • Registratie: Maart 2011
  • Laatst online: 12-05-2024
marcel19 schreef op vrijdag 7 april 2017 @ 19:52:
[...]


ik zou graag willen weten hoe je dit opzet:

Edgerouter;
eth0 > WAN vanuit de FTU.glasvezel
eth1 > lan voor internet Vlan 6 Subnet:192.168.1.*
eth 2 > lan voor internet Vlan 6 Subnet:192.168.1.*
eth3 > lan voor internet Vlan 6 Subnet:192.168.1.*
eth4 > lan voor iptv Vlan 4
Dan praat je over de EdgeRouter POE?
De POE heeft op de eth2,3,4 de switch mode zitten en niet op eth1

In deel 1 staat de configuratie voor KPN glasvezel i.c.m. IPTV, heb hierin zelf geen ervaring en kan het niet testen aangezien ik zelf oud xmsnet klant nu telfort klant ben. Heb dus niet de VLAN's voor internet en IPTV, dit word al geregeld op het glasvezelmodem en heb dus 2 aparte poorten.

Acties:
  • 0 Henk 'm!

  • marcel19
  • Registratie: September 2012
  • Laatst online: 10:09
MdBruin schreef op vrijdag 7 april 2017 @ 22:53:
[...]


Dan praat je over de EdgeRouter POE?
De POE heeft op de eth2,3,4 de switch mode zitten en niet op eth1

In deel 1 staat de configuratie voor KPN glasvezel i.c.m. IPTV, heb hierin zelf geen ervaring en kan het niet testen aangezien ik zelf oud xmsnet klant nu telfort klant ben. Heb dus niet de VLAN's voor internet en IPTV, dit word al geregeld op het glasvezelmodem en heb dus 2 aparte poorten.
Ik ben in het bezit van een Ubiquiti Edgerouter X

Acties:
  • 0 Henk 'm!

  • DenBenny
  • Registratie: Mei 2012
  • Laatst online: 14-08 19:33
RichieB schreef op vrijdag 17 maart 2017 @ 15:34:
[...]

Ik heb een syslog server draaien waar ik alle logs naar toe stuur, en logcheck stuurt mij een mailtje als er iets gelogd wordt dat niet bekend is. Ik weet niet of de ERL ssh inlog pogingen logt via syslog maar dat lijkt me wel.
Mag ik vragen op welke "log level" je de edgerouter hebt ingesteld?

Acties:
  • 0 Henk 'm!

  • MdBruin
  • Registratie: Maart 2011
  • Laatst online: 12-05-2024
marcel19 schreef op vrijdag 7 april 2017 @ 22:55:
[...]


Ik ben in het bezit van een Ubiquiti Edgerouter X
Probeer me even een beetje in te lezen. Mijn vraag aan jou is wil je echt een aparte poort hebben voor je iptv of wil je elke poort in je netwerk kunnen gebruiken?

In het eerste geval zou ik kijken om een vlan4 op je internet connectie poort te maken met de no ip configuratie, daarna een bridge laten creëren tussen vlan4 en je gewenste poort en dan zou je klaar moeten zijn.

De switch functionaliteit die je wilt zou ik niet doen, kost behoorlijk wat cpu tijd wat tot vertragingen kan leiden, je kan beter daarvoor een echte switch gebruiken.

Acties:
  • 0 Henk 'm!
MdBruin schreef op zaterdag 8 april 2017 @ 10:52:
[...]


Probeer me even een beetje in te lezen. Mijn vraag aan jou is wil je echt een aparte poort hebben voor je iptv of wil je elke poort in je netwerk kunnen gebruiken?

In het eerste geval zou ik kijken om een vlan4 op je internet connectie poort te maken met de no ip configuratie, daarna een bridge laten creëren tussen vlan4 en je gewenste poort en dan zou je klaar moeten zijn.

De switch functionaliteit die je wilt zou ik niet doen, kost behoorlijk wat cpu tijd wat tot vertragingen kan leiden, je kan beter daarvoor een echte switch gebruiken.
Bridgen is een NO-GO gezien het gewoon routed kan. Immer KPN IPTV op een Edgerouter. Daarnaast is het een Edgerouter X, die heeft 5 poorten op een switch en zou dus 0 cpu cycles moeten gebruiken voor verkeer van switchport naar switchport. Wel als je losse interfaces maakt maar in dit geval is dat dus niet zo.
code:
1
2
3
4
5
6
7
8
9
10
11
        switch-port {
            interface eth1 {
            }
            interface eth2 {
            }
            interface eth3 {
            }
            interface eth4 {
            }
            vlan-aware disable
        }

U+


Acties:
  • 0 Henk 'm!

  • 1975Mark30
  • Registratie: Februari 2006
  • Laatst online: 24-07 10:15
Jeroen_ae92 schreef op vrijdag 31 maart 2017 @ 12:46:
[...]


Die doen OpenVPN dus dat is makkelijk. OpenVPN tunnels worden door de router gezien als interface. Hierdoor kun je relatief eenvoudig NAT rules toepassen op basis van source en/of destination.

Er zijn 2 dingen die je moet doen voor je begint. De eerste stap, haal de relevante bestanden op van Windscribe. Je dient de OVPN, CA Cert en AUTH files die je bij Windscribe gedownload hebt op je router te zetten in de folder /config/auth/. Dit doe je met scp. Hierna moet je de ovpn file aanpassen dat deze klopt.
Ik weet niet wat er default in staat maar je moet iig het pad naar de CA Cert en de AUTH key file aanpassen/bijmaken. Je kunt natuurlijk ook eerst de files aanpassen en daarna pas uploaden. Dat is om het even.

Hierna maak je de interface op basis van de OVPN config file.
code:
1
2
3
4
configure
set interfaces openvpn vtun0 config-file /config/auth/windscribe-netherlands.ovpn
set interfaces openvpn vtun0 description 'Windscribe VPN'
save,exit


Zodra dit werkt kun je de Masq NAT rule maken naar wens.
Hi Jeroen,

Nogmaals bedankt voor bovenstaande. Het lijkt grotendeels gelukt te zijn. De interface wil connecten en geeft dan dus status connected. Er wordt een IP adres toegewezen in de 10.x.x.x range en er gaan packets over de interface. Echter heb ik dan helemaal geen internet verbinding meer. Pas als ik de interface disable heb ik weer internet verbinding. Ik vermoed zelf dat ik nog niet de juiste NAT/firewall rules heb aangemaakt. Ik heb er al een tijd mee lopen klooien, maar ik krijg het niet voor elkaar om met de juiste NAT/firewall rules een werkende internet verbinding over de openvpn verbinding te krijgen. Denk jij ook dat het aan het ontbreken van de juiste rules ligt? Wat zouden deze NAT/firewall rules dan moeten zijn? Alvast bedankt.

Groet,
Mark.

Acties:
  • 0 Henk 'm!

  • MdBruin
  • Registratie: Maart 2011
  • Laatst online: 12-05-2024
Jeroen_ae92 schreef op zaterdag 8 april 2017 @ 11:09:
[...]


Bridgen is een NO-GO gezien het gewoon routed kan. Immer KPN IPTV op een Edgerouter. Daarnaast is het een Edgerouter X, die heeft 5 poorten op een switch en zou dus 0 cpu cycles moeten gebruiken voor verkeer van switchport naar switchport. Wel als je losse interfaces maakt maar in dit geval is dat dus niet zo.
code:
1
2
3
4
5
6
7
8
9
10
11
        switch-port {
            interface eth1 {
            }
            interface eth2 {
            }
            interface eth3 {
            }
            interface eth4 {
            }
            vlan-aware disable
        }
Router heeft marcel19 al geprobeerd, maar niet werkend gekregen. Aangezien er over 1 aparte iptv aansluiting word gesproken kan je ook overwegen om dit niet routed te laten afhandelen. Bridge is inderdaad niet eens van de mooiste oplossingen, kost cpu tijd.
Aangezien de ER-X hardware switch functionaliteit heeft, mag je dan ook een vlan interface in de switch group gooien of mogen alleen de fysieke interfaces hierin zitten?

Acties:
  • 0 Henk 'm!

  • MdBruin
  • Registratie: Maart 2011
  • Laatst online: 12-05-2024
1975Mark30 schreef op zaterdag 8 april 2017 @ 13:14:
[...]


Hi Jeroen,

Nogmaals bedankt voor bovenstaande. Het lijkt grotendeels gelukt te zijn. De interface wil connecten en geeft dan dus status connected. Er wordt een IP adres toegewezen in de 10.x.x.x range en er gaan packets over de interface. Echter heb ik dan helemaal geen internet verbinding meer. Pas als ik de interface disable heb ik weer internet verbinding. Ik vermoed zelf dat ik nog niet de juiste NAT/firewall rules heb aangemaakt. Ik heb er al een tijd mee lopen klooien, maar ik krijg het niet voor elkaar om met de juiste NAT/firewall rules een werkende internet verbinding over de openvpn verbinding te krijgen. Denk jij ook dat het aan het ontbreken van de juiste rules ligt? Wat zouden deze NAT/firewall rules dan moeten zijn? Alvast bedankt.

Groet,
Mark.
Zonder firewall in te vullen voor de vtun0 zou alles toegestaan behoren te worden. Ik neem aan dat je al de NAT functionaliteit al werkend hebt voor je eigen netwerk. De vtun0 zal hiervan gebruik kunnen maken.

De vraag is alleen, welke dns server geef je mee? Indien dit lokaal laat doen door de router zal je ook de dns listen moeten toevoegen op de tunnel.

Om de vtun0 routable te maken naar de WAN
code:
1
set service port-forward lan-interface vtun0


Om de dns server ook naar de vtun0 interface te laten luisteren
code:
1
set service dns forwarding listen-on vtun0


Natuurlijk kan je het even testen, maak de verbinding en ping eerst naar de gateway. Zou zonder problemen horen te werken ook zonder de bovenstaande regels.
Ping nu naar 8.8.8.8, krijg je een reply dan werkt je nat correct en kan je de eerste stap overslaan.
Ping nu naar Google.nl, krijg je hierop ook een reply dan werkt de dns. (Neem aan dat deze alzo niet werkt. Check in de verbinding ip eigenschappen welke dns er toegewezen is aan de vtun0 verbinding) Tevens hangt het er vanaf welke optie je voor het verkeer hebt gekozen, maar denk dat je hebt gekozen voor alle verkeer over de tunnel aangezien internet stopt met functioneren.
Door het stap voor stap te testen kan je vinden waar het spaak loopt.

Natuurlijk even een commit om de instelling te activeren om te testen en een save om de aanpassing op te slaan.

Acties:
  • 0 Henk 'm!

  • Movinghead
  • Registratie: November 2001
  • Laatst online: 01-06 10:26

Movinghead

ing.

Jeroen_ae92 schreef op zaterdag 1 april 2017 @ 15:56:
[...]


Om één of andere magische reden doet mijn VF toestel (iphone) dit niet maar bij een collega wel. Zelfde zakelijke abbo, nagenoeg zelfde inrichting Edgerouter en UAP's. Ik heb daarentegen prima bereik thuis dus daar zoek ik dan maar de reden in dat het niet werkt cq overschakelt naar Wifi bellen.
Ik merk het met mijn eigen toestel soms werkt het wel met de Edgerouter en UAP's en soms niet.

Toevallig net even op een plek geweest met een Ziggo Ubee router en daar werkte het gelijk.

Iemand suggesties?

Acties:
  • 0 Henk 'm!

  • 1975Mark30
  • Registratie: Februari 2006
  • Laatst online: 24-07 10:15
MdBruin schreef op zaterdag 8 april 2017 @ 17:09:
[...]


Zonder firewall in te vullen voor de vtun0 zou alles toegestaan behoren te worden. Ik neem aan dat je al de NAT functionaliteit al werkend hebt voor je eigen netwerk. De vtun0 zal hiervan gebruik kunnen maken.

De vraag is alleen, welke dns server geef je mee? Indien dit lokaal laat doen door de router zal je ook de dns listen moeten toevoegen op de tunnel.

Om de vtun0 routable te maken naar de WAN
code:
1
set service port-forward lan-interface vtun0


Om de dns server ook naar de vtun0 interface te laten luisteren
code:
1
set service dns forwarding listen-on vtun0


Natuurlijk kan je het even testen, maak de verbinding en ping eerst naar de gateway. Zou zonder problemen horen te werken ook zonder de bovenstaande regels.
Ping nu naar 8.8.8.8, krijg je een reply dan werkt je nat correct en kan je de eerste stap overslaan.
Ping nu naar Google.nl, krijg je hierop ook een reply dan werkt de dns. (Neem aan dat deze alzo niet werkt. Check in de verbinding ip eigenschappen welke dns er toegewezen is aan de vtun0 verbinding) Tevens hangt het er vanaf welke optie je voor het verkeer hebt gekozen, maar denk dat je hebt gekozen voor alle verkeer over de tunnel aangezien internet stopt met functioneren.
Door het stap voor stap te testen kan je vinden waar het spaak loopt.

Natuurlijk even een commit om de instelling te activeren om te testen en een save om de aanpassing op te slaan.
Bedankt voor je reactie! Op de ping naar 8.8.8.8 krijg ik geen reply. Na het volgende commando:

code:
1
set service port-forward lan-interface vtun0


Krijg ik helaas het volgende terug:
The specified configuration node is not valid
Set failed

Wat gaat er dan fout?

Acties:
  • 0 Henk 'm!

  • MdBruin
  • Registratie: Maart 2011
  • Laatst online: 12-05-2024
1975Mark30 schreef op zaterdag 8 april 2017 @ 18:30:
[...]


Bedankt voor je reactie! Op de ping naar 8.8.8.8 krijg ik geen reply. Na het volgende commando:

code:
1
set service port-forward lan-interface vtun0


Krijg ik helaas het volgende terug:
The specified configuration node is not valid
Set failed

Wat gaat er dan fout?
Wel een nul aan het einde gebruikt?
En natuurlijk wel in de configure mode alle commando's. Werkt het dan nog niet typ dan
code:
1
2
configure 
set service port-forward lan-interface

En druk niet op enter bij het tweede commando maar op de tab toets om te kijken welke interfaces beschikbaar zijn. Maak het commando af met de juiste interface (Eventueel de v neerzetten en nogmaals de tab toets gebruiken, het commando wordt dan geautocomplete).
Daarna het commit commando om het actief te maken en testen of je nu een stap verder komt.

[ Voor 17% gewijzigd door MdBruin op 08-04-2017 19:22 ]


Acties:
  • 0 Henk 'm!

  • 1975Mark30
  • Registratie: Februari 2006
  • Laatst online: 24-07 10:15
MdBruin schreef op zaterdag 8 april 2017 @ 19:15:
[...]


Wel een nul aan het einde gebruikt?
En natuurlijk wel in de configure mode alle commando's. Werkt het dan nog niet typ dan
code:
1
2
configure 
set service port-forward lan-interface

En druk niet op enter bij het tweede commando maar op de tab toets om te kijken welke interfaces beschikbaar zijn. Maak het commando af met de juiste interface (Eventueel de v neerzetten en nogmaals de tab toets gebruiken, het commando wordt dan geautocomplete).
Daarna het commit commando om het actief te maken en testen of je nu een stap verder komt.
Ja, wel een nul aan het einde gebruikt en inderdaad in de configure mode. Als ik op de tab toets druk na het tweede commando gebeurt er helaas niets. Ook met een v neergezet niet. Ik ben in de CLI gekomen via SSH PUTTY en via CLI aangeklikt via de webinterface. In beide gevallen geen reactie op de tab toets helaas...

Acties:
  • +1 Henk 'm!

  • MdBruin
  • Registratie: Maart 2011
  • Laatst online: 12-05-2024
1975Mark30 schreef op zaterdag 8 april 2017 @ 20:08:
[...]


Ja, wel een nul aan het einde gebruikt en inderdaad in de configure mode. Als ik op de tab toets druk na het tweede commando gebeurt er helaas niets. Ook met een v neergezet niet. Ik ben in de CLI gekomen via SSH PUTTY en via CLI aangeklikt via de webinterface. In beide gevallen geen reactie op de tab toets helaas...
Ze hebben in de versies aardig wat aanpassingen gemaakt, mijn configuratie stamt nog af van de 1.5 versie. Ik had mijn vpn nog niet gebruikt, tot nu toe en kom er achter dat de config ook niet meer werkt.
Kom er op terug, of Jeroen moet weten wat je moet veranderen.

De port-forward zit tegenwoordig niet meer onder service maar is rechtstreeks te benaderen via set port-forward ...
Helaas zit bij mij ook de vtun0 daar ook niet meer onder, waar wel durf ik niet zo te zeggen.
Mij lijkt dat de configuratie van vtun0 nog als LAN gemarkeerd zou moeten worden zodat de masquerade weet dat indien niet bekent naar de WAN interface gerouteerd moet worden.

Acties:
  • 0 Henk 'm!

  • 1975Mark30
  • Registratie: Februari 2006
  • Laatst online: 24-07 10:15
MdBruin schreef op zaterdag 8 april 2017 @ 21:02:
[...]


Ze hebben in de versies aardig wat aanpassingen gemaakt, mijn configuratie stamt nog af van de 1.5 versie. Ik had mijn vpn nog niet gebruikt, tot nu toe en kom er achter dat de config ook niet meer werkt.
Kom er op terug, of Jeroen moet weten wat je moet veranderen.

De port-forward zit tegenwoordig niet meer onder service maar is rechtstreeks te benaderen via set port-forward ...
Helaas zit bij mij ook de vtun0 daar ook niet meer onder, waar wel durf ik niet zo te zeggen.
Mij lijkt dat de configuratie van vtun0 nog als LAN gemarkeerd zou moeten worden zodat de masquerade weet dat indien niet bekent naar de WAN interface gerouteerd moet worden.
Bedankt in ieder geval!

Acties:
  • 0 Henk 'm!

  • RichieB
  • Registratie: Mei 2003
  • Laatst online: 07:38
DenBenny schreef op zaterdag 8 april 2017 @ 09:57:
[...]


Mag ik vragen op welke "log level" je de edgerouter hebt ingesteld?
Ik heb een USG3, maar de SSH logs zijn van mijn Linux systemen. Mijn Unifi devices zijn niet vanaf internet bereikbaar.

[ Voor 19% gewijzigd door RichieB op 08-04-2017 22:02 ]

Panasonic WH-MDC09J3E5, Atlantic Explorer V4 270C, 57x PV 23115 Wp


Acties:
  • 0 Henk 'm!
Uhh... jullie praten langs elkaar heen 8)7

@1975Mark30 Jij bent bezig met de VPN vanuit de edgerouter naar Windscribe middels OpenVPN als client op de Edgerouter. Na de configuratie die ik je aangaf moet je met de NAT rules aan de gang.
Je maakt een nieuwe source nat rule en vul deze in als volgt:
code:
1
2
3
4
5
set service nat rule 5000 description "masq to OpenVPN tunnel"
set service nat rule 5000 log disable
set service nat rule 5000 outbound-interface vtun0
set service nat rule 5000 protocol all
set service nat rule 5000 type masquerade


Kijk wel eerst of die rule vrij is dmv:
code:
1
show service nat


Is ie niet vrij, dan moet je wat herschikken via CLI of misschien makkelijker, via de GUI. De NAT rule voor de OpenVPN moet boven je normale verkeer staan namelijk.
Anyway, als rule 5000 reeds bestaat, noem in bovenstaande commando's het rule nummer 5050 ofzow.
Hierna dus herschikken ;)

Ik vermoed trouwens dat je issue komt door de provider die je een nieuwe default gateway meegeeft.
Test even of het beter gaat als je de optie "route-nopull" toevoegd aan je OPVN file.

Trouwens, ben ik de enige die een SSL error krijgt op de website van Windscribe?

@MdBruin Voor L2TP ipsec VPN heb je enkel de volgende commando's nodig naast de gebruikelijke firewall shizzle:
code:
1
2
3
4
5
6
7
8
9
10
11
12
set vpn ipsec auto-firewall-nat-exclude enable
set vpn ipsec disable-uniqreqids
set vpn l2tp remote-access authentication local-users username USERNAME password PASSWORD
set vpn l2tp remote-access authentication mode local
set vpn l2tp remote-access client-ip-pool start 192.168.1.250
set vpn l2tp remote-access client-ip-pool stop 192.168.1.253
set vpn l2tp remote-access dns-servers server-1 192.168.1.1
set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret
set vpn l2tp remote-access ipsec-settings authentication pre-shared-secret "Jrrj4z9XtHEF8fZMQsC3nzfUQXYnPeq52177ab023"
set vpn l2tp remote-access ipsec-settings ike-lifetime 3600
set vpn l2tp remote-access mtu 1492
set vpn l2tp remote-access outside-address 0.0.0.0


Firewall example...
code:
1
2
3
4
5
6
7
8
9
10
set firewall name WAN_LOCAL rule 3 action accept
set firewall name WAN_LOCAL rule 3 description 'Allow L2TP'
set firewall name WAN_LOCAL rule 3 destination port 500,1701,4500
set firewall name WAN_LOCAL rule 3 log enable
set firewall name WAN_LOCAL rule 3 protocol udp
set firewall name WAN_LOCAL rule 2 action accept
set firewall name WAN_LOCAL rule 2 description 'Allow ESP'
set firewall name WAN_LOCAL rule 2 destination
set firewall name WAN_LOCAL rule 2 log enable
set firewall name WAN_LOCAL rule 2 protocol esp

U+


Acties:
  • 0 Henk 'm!

  • Timmert
  • Registratie: December 2000
  • Niet online

Timmert

Dipstick

Iemand ervaring met DHCP problemen icm IOS?

Ik heb een site met een USG (achter een Ziggo modem in bridge mode) en 2x UAP AC LR.
Draait momenteel op 3.7.51.6230 (maar heb al vele andere geprobeerd).

Probleem is dat diverse IOS devices af en toe de verbinding verliezen.
Gebruiker krijgt dan een WiFi tekentje met een uitroepteken erin, en onder het SSID staat in het geel "geen internetverbinding". SSID is gewoon in de lucht, maar het info schermpje op het device toont een 169.x.x.x IP. WiFi uit/aan en probleem is opgelost.

Andere apparaten op deze site hebben hier geen last van.

Heeft iemand enig idee?

Acties:
  • 0 Henk 'm!

  • Rub147
  • Registratie: Maart 2009
  • Laatst online: 12:25
Timmert schreef op zaterdag 8 april 2017 @ 22:29:
Iemand ervaring met DHCP problemen icm IOS?

Ik heb een site met een USG (achter een Ziggo modem in bridge mode) en 2x UAP AC LR.
Draait momenteel op 3.7.51.6230 (maar heb al vele andere geprobeerd).

Probleem is dat diverse IOS devices af en toe de verbinding verliezen.
Gebruiker krijgt dan een WiFi tekentje met een uitroepteken erin, en onder het SSID staat in het geel "geen internetverbinding". SSID is gewoon in de lucht, maar het info schermpje op het device toont een 169.x.x.x IP. WiFi uit/aan en probleem is opgelost.

Andere apparaten op deze site hebben hier geen last van.

Heeft iemand enig idee?
Zelfde probleem hier, nog geen oplossing gevonden. Hiervoor hingen er Meraki's, toen nergens last van :/

Acties:
  • 0 Henk 'm!

  • Timmert
  • Registratie: December 2000
  • Niet online

Timmert

Dipstick

Rub147 schreef op zaterdag 8 april 2017 @ 22:42:
[...]

Zelfde probleem hier, nog geen oplossing gevonden. Hiervoor hingen er Meraki's, toen nergens last van :/
Mooi waardeloos. Gekke is wel dat ik nog een paar andere sites heb (stuk of 30 :+) waar dit probleem totaal niet speelt.. Heel raar.

Volgende stap kan zijn om te proberen bandsteering uit te zetten en de SSID's voor 2,4 en 5G verschillende namen te geven, maar dat zou toch niet nodig moeten zijn. Zeker niet omdat het elders wel gewoon werkt.

Acties:
  • 0 Henk 'm!
Timmert schreef op zaterdag 8 april 2017 @ 22:44:
[...]

Mooi waardeloos. Gekke is wel dat ik nog een paar andere sites heb (stuk of 30 :+) waar dit probleem totaal niet speelt.. Heel raar.

Volgende stap kan zijn om te proberen bandsteering uit te zetten en de SSID's voor 2,4 en 5G verschillende namen te geven, maar dat zou toch niet nodig moeten zijn. Zeker niet omdat het elders wel gewoon werkt.
Heb je op die andere sites ook een USG?

U+


Acties:
  • 0 Henk 'm!

  • Timmert
  • Registratie: December 2000
  • Niet online

Timmert

Dipstick

Ja, die zet ik redelijk vaak in.
Op zeker 3 andere sites heb ik ook een USG staan icm iOS en dat gaat prima.

Acties:
  • 0 Henk 'm!
Timmert schreef op zaterdag 8 april 2017 @ 22:50:
Ja, die zet ik redelijk vaak in.
Op zeker 3 andere sites heb ik ook een USG staan icm iOS en dat gaat prima.
Kun je wat zeggen over de topology op locatie? Zitten de wifi clients bv in een ander subnet dan de DHCP server? Zit er een switch tussen de AP's en de USG? etc.

U+


Acties:
  • 0 Henk 'm!

  • MdBruin
  • Registratie: Maart 2011
  • Laatst online: 12-05-2024
Jeroen_ae92 schreef op zaterdag 8 april 2017 @ 22:15:
Uhh... jullie praten langs elkaar heen 8)7

Trouwens, ben ik de enige die een SSL error krijgt op de website van Windscribe?

@MdBruin Voor L2TP ipsec VPN heb je enkel de volgende commando's nodig naast de gebruikelijke firewall shizzle:
Zocht het originele bericht al om te kijken hoe of wat, kon deze alleen niet zo snel vinden.
Gelukkig zit jij op te letten d:)b

Geen error bij mij hier op de phone, gewoon netjes een SSL verbinding met een signed comodo CA certificaat.

Ik gebruik zelf geen L2TP openvpn configuratie, maar de handmatig uitgebreide met certificaten. Misschien gaat het daarom fout na de upgrade van de firmware. Draaide nog 1.7 en ben laatst overgegaan naar 1.9.1.
Maak wel een nieuwe configuratie en begin gewoon met de belangrijkste zones, uitbreiden is daarna ook niet echt moeilijk. Kan ik gelijk even de stappen welke ik eerder heb vermeld in de CLI even controleren. Heb er al net gelijk even de fout gecorrigeerd welke erin stond van port-forward zodat deze nu klopt.

Acties:
  • 0 Henk 'm!

  • Timmert
  • Registratie: December 2000
  • Niet online

Timmert

Dipstick

Jeroen_ae92 schreef op zaterdag 8 april 2017 @ 22:57:
[...]

Kun je wat zeggen over de topology op locatie? Zitten de wifi clients bv in een ander subnet dan de DHCP server? Zit er een switch tussen de AP's en de USG? etc.
Sure. DHCP server en clients zitten in hetzelfde subnet.
Op de USG is een switch aangesloten (Netgear 8p gigabit, domme switch), van hieruit gaan 2 kabels naar 2 andere Netgear switches waaraan vervolgens de UAP's hangen. Nothing fancy.

Acties:
  • 0 Henk 'm!

  • 1975Mark30
  • Registratie: Februari 2006
  • Laatst online: 24-07 10:15
Jeroen_ae92 schreef op zaterdag 8 april 2017 @ 22:15:
Uhh... jullie praten langs elkaar heen 8)7

@1975Mark30 Jij bent bezig met de VPN vanuit de edgerouter naar Windscribe middels OpenVPN als client op de Edgerouter. Na de configuratie die ik je aangaf moet je met de NAT rules aan de gang.
Je maakt een nieuwe source nat rule en vul deze in als volgt:
code:
1
2
3
4
5
set service nat rule 5000 description "masq to OpenVPN tunnel"
set service nat rule 5000 log disable
set service nat rule 5000 outbound-interface vtun0
set service nat rule 5000 protocol all
set service nat rule 5000 type masquerade


Kijk wel eerst of die rule vrij is dmv:
code:
1
show service nat


Is ie niet vrij, dan moet je wat herschikken via CLI of misschien makkelijker, via de GUI. De NAT rule voor de OpenVPN moet boven je normale verkeer staan namelijk.
Anyway, als rule 5000 reeds bestaat, noem in bovenstaande commando's het rule nummer 5050 ofzow.
Hierna dus herschikken ;)

Ik vermoed trouwens dat je issue komt door de provider die je een nieuwe default gateway meegeeft.
Test even of het beter gaat als je de optie "route-nopull" toevoegd aan je OPVN file.
Hi Jeroen, bedankt voor je reactie! Bovenstaande source NAT rule had ik al, en ook als rule in volgorde boven mijn "normale" verkeer staan. Ik zie de count hiervan ik de GUI wel oplopen, maar ik heb dan helaas geen werkende internet verbinding.... :'(

Als ik de optie "route-nopull" toevoeg aan mijn ovpn file dan heb ik wel een werkende internet verbinding, maar dan loopt deze volgens mij niet over de VPN tunnel. Mijn publieke IP adres is dan namelijk niet veranderd, en de source NAT rule count van mijn "normale" verkeer loopt op ipv de vpn rule... :?

Enig idee?

Acties:
  • 0 Henk 'm!
Die UAP-AC-HD lijkt toch echt wel de TX/RX topper uit de lijsten, mag ook wel voor die prijs. De LR komt als tweede.

Of lees ik de grafieken verkeerd, het is best specialistische informatie?

Afbeeldingslocatie: https://help.ubnt.com/hc/article_attachments/115009309127/UAP-AC-HD_5.20GHz.jpg

Acties:
  • +1 Henk 'm!
1975Mark30 schreef op zondag 9 april 2017 @ 10:31:
[...]


Hi Jeroen, bedankt voor je reactie! Bovenstaande source NAT rule had ik al, en ook als rule in volgorde boven mijn "normale" verkeer staan. Ik zie de count hiervan ik de GUI wel oplopen, maar ik heb dan helaas geen werkende internet verbinding.... :'(

Als ik de optie "route-nopull" toevoeg aan mijn ovpn file dan heb ik wel een werkende internet verbinding, maar dan loopt deze volgens mij niet over de VPN tunnel. Mijn publieke IP adres is dan namelijk niet veranderd, en de source NAT rule count van mijn "normale" verkeer loopt op ipv de vpn rule... :?

Enig idee?
Mmm... pretty weird... Weet je wat ik doen, gezien het toch gratis is, ik maak gewoon even een account aan. Kan ik eens bezien wat de issues en oplossingen zijn. Heb nog wel een Edgerouter waar ik dat op kan proberen. Kan ik gelijk even zien wat de performance hit is op bv een Edgerouter Lite en een Edgerouter Pro.

U+


Acties:
  • 0 Henk 'm!

  • 1975Mark30
  • Registratie: Februari 2006
  • Laatst online: 24-07 10:15
Jeroen_ae92 schreef op zondag 9 april 2017 @ 12:02:
[...]


Mmm... pretty weird... Weet je wat ik doen, gezien het toch gratis is, ik maak gewoon even een account aan. Kan ik eens bezien wat de issues en oplossingen zijn. Heb nog wel een Edgerouter waar ik dat op kan proberen. Kan ik gelijk even zien wat de performance hit is op bv een Edgerouter Lite en een Edgerouter Pro.
Top! Maar is voor openvpn niet een (betaald) pro account nodig?

Acties:
  • 0 Henk 'm!
1975Mark30 schreef op zondag 9 april 2017 @ 13:52:
[...]


Top! Maar is voor openvpn niet een (betaald) pro account nodig?
Nailed it...

Je moet de OVPN file even aanpassen naar:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
client
dev tun
; Voeg tls-client toe aan je ovpn file
tls-client
proto udp
remote nl.windscribe.com 1194

nobind
; Voeg /config/auth/auth.txt toe aan auth-user-pass
; Dat scheelt je handmatig authenticeren
auth-user-pass /config/auth/auth.txt

resolv-retry infinite

auth SHA512
cipher AES-256-CBC
keysize 256
comp-lzo
verb 2
mute-replay-warnings
ns-cert-type server
persist-key
persist-tun
; De rest blijft staan ;-)


Maak nu een nieuw bestand aan in de /config/auth directory en noem deze auth.txt.
Voeg hier enkel je username en password aan toe.
code:
1
2
jeroen92_a9ce4hyzYs2
qjtm32abcdz6rh7


Vervolgens geef je een reset openvpn interface vtun10 of toggle de interface via de GUI.
Probeer maar eens.

Snelheid valt trouwens behoorlijk tegen. 7,5Mbps/8Mbps.

U+


Acties:
  • 0 Henk 'm!

  • MdBruin
  • Registratie: Maart 2011
  • Laatst online: 12-05-2024
Heb je nu de gratis variant gebruikt Jeroen of heb je even voor 1 maand betaald?
Zit er half over te denken, vind het alleen jammer dat je gelijk een pro account nodig hebt om het te testen.
Bij 8Mbps vind ik het niet interessant genoeg, een beetje zonde van m'n snelle internet verbinding.

Acties:
  • 0 Henk 'm!
Nee, ik heb betaald voor 1 maand. Even proberen. Setup is eenvoudig en straight forward. Instand werken maar die snelheid valt toch tegen. Misschien straks even op een pro proberen.

Ik zag dat ze ook L2TP hadden alleen dat zit weer niet by default op de Edgerouter. En om nou in het OS te hakken zie ik ook niet zitten als permanente oplossing.

[ Voor 36% gewijzigd door Jeroen_ae92 op 09-04-2017 16:01 ]

U+


Acties:
  • 0 Henk 'm!

  • 1975Mark30
  • Registratie: Februari 2006
  • Laatst online: 24-07 10:15
Jeroen_ae92 schreef op zondag 9 april 2017 @ 15:30:
[...]


Nailed it...

Je moet de OVPN file even aanpassen naar:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
client
dev tun
; Voeg tls-client toe aan je ovpn file
tls-client
proto udp
remote nl.windscribe.com 1194

nobind
; Voeg /config/auth/auth.txt toe aan auth-user-pass
; Dat scheelt je handmatig authenticeren
auth-user-pass /config/auth/auth.txt

resolv-retry infinite

auth SHA512
cipher AES-256-CBC
keysize 256
comp-lzo
verb 2
mute-replay-warnings
ns-cert-type server
persist-key
persist-tun
; De rest blijft staan ;-)


Maak nu een nieuw bestand aan in de /config/auth directory en noem deze auth.txt.
Voeg hier enkel je username en password aan toe.
code:
1
2
jeroen92_a9ce4hyzYs2
qjtm32abcdz6rh7


Vervolgens geef je een reset openvpn interface vtun10 of toggle de interface via de GUI.
Probeer maar eens.

Snelheid valt trouwens behoorlijk tegen. 7,5Mbps/8Mbps.
Werkt bij mij helaas nog steeds niet. Ik heb onder persist-tun dus nog key-direction 1 staan en daaronder het ca certificaat en de tls-auth. Dit klopt toch?

Acties:
  • 0 Henk 'm!
1975Mark30 schreef op zondag 9 april 2017 @ 16:53:
[...]


Werkt bij mij helaas nog steeds niet. Ik heb onder persist-tun dus nog key-direction 1 staan en daaronder het ca certificaat en de tls-auth. Dit klopt toch?
Dat klopt allemaal. Had je de nopull optie er weer uitgehaald? Die is toch wel echt nodig :)

U+


Acties:
  • 0 Henk 'm!

  • 1975Mark30
  • Registratie: Februari 2006
  • Laatst online: 24-07 10:15
Jeroen_ae92 schreef op zondag 9 april 2017 @ 16:56:
[...]


Dat klopt allemaal. Had je de nopull optie er weer uitgehaald? Die is toch wel echt nodig :)
Ja, die had ik er weer uitgehaald. Bedankt iig. _/-\o_ Ik ga nog wat verder troubleshooten en laat het weten als het werkt!

Acties:
  • 0 Henk 'm!

  • UnitedJunk
  • Registratie: Juli 2009
  • Laatst online: 12:01
Ik heb al gezocht maar nog niet echt een goede oplossing kunnen vinden. Dus daarom even hier;

Is het mogelijk om op mijn Unifi AP één bepaalde URL door te sturen? Dus als iemand op het netwerk google.com invoert, zal deze automatisch naar google.fr gaan.

CardMapr.nl ✈ Vind American Express creditcard locaties, en spaar voor (gratis) vluchten!


Acties:
  • +2 Henk 'm!
1975Mark30 schreef op zondag 9 april 2017 @ 16:58:
[...]


Ja, die had ik er weer uitgehaald. Bedankt iig. _/-\o_ Ik ga nog wat verder troubleshooten en laat het weten als het werkt!
Komt ie dan he... Ik maak em even van voor tot achter...

Er zijn 2 dingen die je moet doen voor je begint. De eerste stap, haal de relevante bestanden op van Windscribe. Pas de OVPN file aan als volgt:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
client
dev tun
;------ tls-client invoegen
tls-client
;------
proto udp
remote nl.windscribe.com 1194
nobind
auth-user-pass /config/auth/auth.txt
;------ route-nopull invoegen
route-nopull
;------
resolv-retry infinite

auth SHA512
cipher AES-256-CBC
keysize 256
comp-lzo
verb 2
mute-replay-warnings
ns-cert-type server
persist-key
persist-tun

key-direction 1
<ca>
-----BEGIN CERTIFICATE-----
....
-----END CERTIFICATE-----                                       
</ca>                                                           
<tls-auth>                                                      
-----BEGIN OpenVPN Static key V1-----                           
....                              
-----END OpenVPN Static key V1-----

Je dient de aangepaste OVPN, CA Cert en AUTH files die je bij Windscribe gedownload hebt op je router te zetten in de folder /config/auth/. Dit doe je met scp commando's of FileZilla ofzow.
Hier iig de scp commando's voor Linux en OSX.
code:
1
2
3
scp ca.crt ubnt@192.168.1.1:/config/auth/
scp ta.key ubnt@192.168.1.1:/config/auth/
scp Windscribe-Netherlands.ovpn ubnt@192.168.1.1:/config/auth/


Hierna heb je wat voor bereiding nodig op de router.

Maak eerst 2 groepen aan. De eerste om je locale subnetten de over de main table te laten routeren en de 2e om een groep te maken met daarin je devices die over Windscribe mogenrouteren. Vul en pas aan waar nodig
code:
1
2
3
set firewall group network-group PRIVATE_NETS description 'Private networks'
set firewall group network-group PRIVATE_NETS network 192.168.1.0/24
set firewall group network-group PRIVATE_NETS network 192.168.2.0/24

code:
1
2
set firewall group address-group OPENVPN_COMPUTERS address 192.168.1.99
set firewall group address-group OPENVPN_COMPUTERS description 'Route to Windscribe'


Nu op naar de modify rules. Hiermee creëer je een policy based routing setup maar voldoet in deze.
Zie hier de 2 groepen die je net gemaakt hebt terug komen:
code:
1
2
3
4
5
6
7
8
9
10
11
12
set firewall modify OPENVPN_ROUTE description 'Modify static route for Windscribe'
set firewall modify OPENVPN_ROUTE rule 10 action modify
set firewall modify OPENVPN_ROUTE rule 10 description 'do NOT adjust lan to lan'
set firewall modify OPENVPN_ROUTE rule 10 destination group network-group PRIVATE_NETS
set firewall modify OPENVPN_ROUTE rule 10 modify table main
set firewall modify OPENVPN_ROUTE rule 20 action modify
set firewall modify OPENVPN_ROUTE rule 20 description 'do NOT adjust destination public address'
set firewall modify OPENVPN_ROUTE rule 20 destination group address-group ADDRv4_eth0
set firewall modify OPENVPN_ROUTE rule 20 modify table main
set firewall modify OPENVPN_ROUTE rule 30 action modify
set firewall modify OPENVPN_ROUTE rule 30 modify table 1
set firewall modify OPENVPN_ROUTE rule 30 source group address-group OPENVPN_COMPUTERS


Nu maken we de OpenVPN interface en hangen er voor het gemaak gelijk maar even de default WAN firewall aan:
code:
1
2
3
4
set interfaces openvpn vtun0 config-file /config/auth/Windscribe-Netherlands.ovpn
set interfaces openvpn vtun0 description 'Windscribe VPN'
set interfaces openvpn vtun0 firewall in name WAN_IN
set interfaces openvpn vtun0 firewall local name WAN_LOCAL


Hopsa, de table 1 maken voor de routing over de VPN tunnel:
code:
1
set protocols static table 1 interface-route 0.0.0.0/0 next-hop-interface vtun0


En de Masq rules (let op dat je de default niet overschijft!!)
Hier hangt ook de groep met computers aan :)
code:
1
2
3
4
5
6
set service nat rule 5000 description 'Masq for Windscribe'
set service nat rule 5000 log disable
set service nat rule 5000 outbound-interface vtun0
set service nat rule 5000 protocol all
set service nat rule 5000 source group address-group OPENVPN_COMPUTERS
set service nat rule 5000 type masquerade


En last but not least, zorg dat de modify rule aan je LAN interfaces hangt.
code:
1
2
set interfaces ethernet eth1 firewall in modify OPENVPN_ROUTE
-- Optioneel -- set interfaces ethernet eth1 vif 10 firewall in modify OPENVPN_ROUTE


De groep OPENVPN_COMPUTERS bevat de clients die gebruik mogen maken van de Windscribe VPN. Hierdoor kun je controle houden over je devices en of ze over de normale WAN interface internetten of de Windscribe VPN.

Ik heb het zo werkend gekregen. De Edgerouter is nog steeds bereikbaar op de WAN interface vanuit het "internet" en alle interne devices internetten nog via de normale interface. Enkel de apparaten die in de OPENVPN_COMPUTERS zitten gaan het internet op via Windscribe en worden geNAT achter een Leaseweb adres.

U+


Acties:
  • 0 Henk 'm!
UnitedJunk schreef op zondag 9 april 2017 @ 17:33:
Ik heb al gezocht maar nog niet echt een goede oplossing kunnen vinden. Dus daarom even hier;

Is het mogelijk om op mijn Unifi AP één bepaalde URL door te sturen? Dus als iemand op het netwerk google.com invoert, zal deze automatisch naar google.fr gaan.
Nee, dat doet een UAP niet. Deze heeft enkel een iptables firewall maar dat is dan ook alles.

U+


Acties:
  • 0 Henk 'm!

  • Timmert
  • Registratie: December 2000
  • Niet online

Timmert

Dipstick

Timmert schreef op zaterdag 8 april 2017 @ 23:00:
[...]

Sure. DHCP server en clients zitten in hetzelfde subnet.
Op de USG is een switch aangesloten (Netgear 8p gigabit, domme switch), van hieruit gaan 2 kabels naar 2 andere Netgear switches waaraan vervolgens de UAP's hangen. Nothing fancy.
@Jeroen_ae92 heb je hier wellicht nog een antwoord op?

Acties:
  • 0 Henk 'm!
Timmert schreef op zaterdag 8 april 2017 @ 23:00:
[...]

Sure. DHCP server en clients zitten in hetzelfde subnet.
Op de USG is een switch aangesloten (Netgear 8p gigabit, domme switch), van hieruit gaan 2 kabels naar 2 andere Netgear switches waaraan vervolgens de UAP's hangen. Nothing fancy.
Oogt plat genoeg :+
Is de DHCP scope niet gewoon vol op dat moment? Kijk eens in de USG naar "show dhcp statistics pool LAN_192.168.1.0-24".
Ik ken het issue namelijk niet anders dan bepaalde snooping op Cisco switches, halve of incorrecte IP helpers of verkeer ingerichte DHCP servers. Maar op zo'n plat netwerk met een USG dan weer niet.

U+


Acties:
  • 0 Henk 'm!

  • Timmert
  • Registratie: December 2000
  • Niet online

Timmert

Dipstick

Jeroen_ae92 schreef op zondag 9 april 2017 @ 22:06:
[...]

Oogt plat genoeg :+
Is de DHCP scope niet gewoon vol op dat moment? Kijk eens in de USG naar "show dhcp statistics pool LAN_192.168.1.0-24".
Ik ken het issue namelijk niet anders dan bepaalde snooping op Cisco switches, halve of incorrecte IP helpers of verkeer ingerichte DHCP servers. Maar op zo'n plat netwerk met een USG dan weer niet.
Dat was mijn idee ook, maar:

1. Dat lijkt me sterk met een poule van 248 adressen en een gemiddeld huishouden met 3 kids
2. Waarom speelt het dan alleen op iOS apparaten?

Acties:
  • 0 Henk 'm!

Verwijderd

Ik heb vroeger met iOS apparaten (lees: iPhone 5 en eerder) ook issues gehad met WiFi van Mikrotik. Moest speciale scripts schrijven om het werkend te krijgen. Apple had zijn "eigen idee" over WiFi implementatie, die niet overal werkte. De laatste iPhones hebben geen last.

Dit "kan" een issue zijn bij jou. Zet de laatste firmware op de AP's. En na de firmware upgrade, haal ze eens 5 minuten van de stroom af. Ik heb genoeg "rare" dingen gezien die waren "opgelost" door even de stroom eraf te halen.

Acties:
  • 0 Henk 'm!
Timmert schreef op zondag 9 april 2017 @ 21:49:
[...]

@Jeroen_ae92 heb je hier wellicht nog een antwoord op?
Geen slimme features aangezet, IGMP snooping, DHCP guarding etc etc? Als je mij om een eerste indruk vraagt denk ik dat de NetGear switches teveel "meedenken" met extra features. Ik zou die eens nalopen?

[ Voor 21% gewijzigd door stormfly op 10-04-2017 11:14 ]

Pagina: 1 ... 7 ... 101 Laatste

Dit topic is gesloten.

Let op:
Aankoopadvies hoort niet thuis in dit topic, maar hoort in een eigen topic.