Vraag


Acties:
  • 0 Henk 'm!

  • cpt0bvi0us1
  • Registratie: Mei 2019
  • Laatst online: 14-12-2022
Mijn vraag:
Op het bedrijfsnetwerk van mijn vrouw heb ik 3 VLANS
1 voor het bedrijfsnetwerk
1 voor gasten/personeel
1 voor management van de netwerk apparatuur.
Nu de laatste tijd begint er meer & meer misbruik gemaakt te wordenop het personeelsnetwerk van overtollig facebook gebruik, masaal foto's uploaden via isntagram, continue bellen via whatsapp, torrentz, ...

Nu ben ik dit wat in de gaten aan het houden & zou daar vanalles wat willen dichtschroeven. De IP-adressen worden via DHCP uitgedeeld dus kunnen verschillend zijn van dag tot dag.

Ik heb via youtube volgende video's gevolgd, edgeOS outbound firewall rules.
& volgende heb ik ook bekeken:
YouTube: EdgeOS WAN_LOCAL Rules
YouTube: EdgeOS WAN IN Firewall Rules

Op de router heb ik 3 virtuele switchen
VLAN 2 ==> switch0.2
VLAN 3 ==> switch0.3
VLAN 4 ==> switch0.4

Nu heb ik de eerste video zowat gevolgd omdat die meer aansluit bij mijn situatie maar ik slaag er niet in om de regels te laten werken. Ik kan er enkel voor zorgen dat ofwel alles toegelaten wordt, ofwel dat er niemand op internet kan.
De regel pas ik toe op interface switch0.3 in de uitgaande richting, omdat het enkel op die interface van toepassing is:
Zie onderstaande link voor foto's.
https://photos.app.goo.gl/VvgYcC1ua4BGn0Yx1

Sommige van de regels heb ik rechtstreeks geprobeerd van de video maar niets blijkt te werken. Ik ben redelijk nieuw in het configureren van firewall regels.

Wat ik eigenlijk dus gewoon wil is het blokkeren van internettoegang via het mac-adres van een smartphone & alle P2P zaken op dit netwerk.


Relevante software en hardware die ik gebruik
Ubiquity edgerouter X SFP


Wat ik al gevonden of geprobeerd heb
Zie uitleg hierboven.

[ Voor 8% gewijzigd door cpt0bvi0us1 op 31-10-2019 08:36 ]

Beste antwoord (via cpt0bvi0us1 op 14-11-2019 11:13)


  • plizz
  • Registratie: Juni 2009
  • Laatst online: 21:57
Je firewall rule direction is verkeerd ingesteld. Alle verkeer naar buiten moet je direction " in". Want anders werkt de Block rules niet.
De firewall rule DROP_XXXX kan je weg laten. Ik zou ongewenste zaken via DNS filter zoals open DNS of pi-hole regelen. Maak een firewall rule dat ze geen andere DNS server mogen gebruiken gebruiken.

Verder kan je verzorgen dat ze de andere Vlans niet bereiken via gastennetwerk.

[ Voor 10% gewijzigd door plizz op 31-10-2019 17:45 ]

Alle reacties


Acties:
  • Beste antwoord
  • 0 Henk 'm!

  • plizz
  • Registratie: Juni 2009
  • Laatst online: 21:57
Je firewall rule direction is verkeerd ingesteld. Alle verkeer naar buiten moet je direction " in". Want anders werkt de Block rules niet.
De firewall rule DROP_XXXX kan je weg laten. Ik zou ongewenste zaken via DNS filter zoals open DNS of pi-hole regelen. Maak een firewall rule dat ze geen andere DNS server mogen gebruiken gebruiken.

Verder kan je verzorgen dat ze de andere Vlans niet bereiken via gastennetwerk.

[ Voor 10% gewijzigd door plizz op 31-10-2019 17:45 ]


Acties:
  • 0 Henk 'm!

  • valkenier
  • Registratie: Maart 2000
  • Laatst online: 20:26
Het klopt hierboven, het verkeer gaat vanuit je VLAN switch 0.3 IN. En wat is de default action voor deze rule set? DROP? Dan klopt je laatste regel ook niet. Je staat alleen related/established toe.
Voor uitgaande verbindingen wil je juist NEW toestaan.

  • cpt0bvi0us1
  • Registratie: Mei 2019
  • Laatst online: 14-12-2022
Was dit een beetje uit het oog verloren. Ik had de zaken verkeerd ingesteld. Na dit aangepast te hebben zoals plizz zegt & zelf met beetje trial & error is het ondertussen reeds gelukt.

Ik heb geen routes ingesteld om andere VLANS te bereiken. Bij opstart heb ik dit getest & niets kan van VLAN2 naar 3 & omgekeerd.

Alvast bedankt voor de antwoorden :).

[ Voor 22% gewijzigd door cpt0bvi0us1 op 14-11-2019 11:16 ]