Ik heb een Unifi netwerk met daarin 1 USG-PRO, 1 x Unifi Gen2 switch en een Unifi-AP-HD.
Er zijn 2 LAN netwerken:
192.168.45.x (geen VLAN)
192.168.46.x (VLAN 46)
Ik heb een firewall regel in de Unifi controller ingesteld zodat de beide LAN netwerken van elkaar geisoleerd zijn. Toch wil ik van netwerk 192.168.46.x toegang toestaan tot enkele IP's op netwerk 192.168.45.x.
Als ik hier een regel voor instel werkt dat prima voor een printer en iDrac controller. Zodra ik echter een IP van een Windows Server gebruik op het 192.168.45.x netwerk dan krijg ik geen ping terug.
Nu zou je natuurlijk gelijk zeggen: dat ligt aan de Windows Server firewall, maar nee....
In de firewall logging op de Windows Server heb ik ingesteld dat hij dropped packets moet loggen, daar zie ik dan echter niks gelogd worden dat er iets wordt geblokkeerd. En ook als ik de Windows Server firewall tijdelijk even uitzet krijg ik geen verbinding.
Dat is toch heel vreemd?? Ik snap hier werkelijk niks van..
zeker omdat bepaalde IP's wel werken...
Edit: ook als ik de isolate firewall regel disable kan ik nog steeds niet pingen van bijv een Windows 10 client op het 192.168.46.x netwerk naar bijv IP 192.168.45.51 (de betreffende windows server) maar ook 192.168.45.50 (een andere windows server) geen dan geen reactie.
Ik gebruik Unifi controller versie 5.13.29
Edit2: ook Auto-Optimize network uitgezet maar biedt geen verandering
En zodra ik op het 192.168.45.x netwerk zit werkt het pingen prima, dus niet bijv dat ICMP uitstaat oid
Edit3: Zojuist een upgrade gedaan naar laatste versie van Unifi controller 5.13.32 aangezien in de changelog de volgende fix stond en ik misschien dacht dat dat er iets mee te maken kon hebben:
Fix Port Forward Accounting Rules to not override User-Defined Rules.
Maar helaas, beid ook geen verandering
Er zijn 2 LAN netwerken:
192.168.45.x (geen VLAN)
192.168.46.x (VLAN 46)
Ik heb een firewall regel in de Unifi controller ingesteld zodat de beide LAN netwerken van elkaar geisoleerd zijn. Toch wil ik van netwerk 192.168.46.x toegang toestaan tot enkele IP's op netwerk 192.168.45.x.
Als ik hier een regel voor instel werkt dat prima voor een printer en iDrac controller. Zodra ik echter een IP van een Windows Server gebruik op het 192.168.45.x netwerk dan krijg ik geen ping terug.
Nu zou je natuurlijk gelijk zeggen: dat ligt aan de Windows Server firewall, maar nee....

In de firewall logging op de Windows Server heb ik ingesteld dat hij dropped packets moet loggen, daar zie ik dan echter niks gelogd worden dat er iets wordt geblokkeerd. En ook als ik de Windows Server firewall tijdelijk even uitzet krijg ik geen verbinding.
Dat is toch heel vreemd?? Ik snap hier werkelijk niks van..

Edit: ook als ik de isolate firewall regel disable kan ik nog steeds niet pingen van bijv een Windows 10 client op het 192.168.46.x netwerk naar bijv IP 192.168.45.51 (de betreffende windows server) maar ook 192.168.45.50 (een andere windows server) geen dan geen reactie.
Ik gebruik Unifi controller versie 5.13.29
Edit2: ook Auto-Optimize network uitgezet maar biedt geen verandering
En zodra ik op het 192.168.45.x netwerk zit werkt het pingen prima, dus niet bijv dat ICMP uitstaat oid
Edit3: Zojuist een upgrade gedaan naar laatste versie van Unifi controller 5.13.32 aangezien in de changelog de volgende fix stond en ik misschien dacht dat dat er iets mee te maken kon hebben:
Fix Port Forward Accounting Rules to not override User-Defined Rules.
Maar helaas, beid ook geen verandering
[ Voor 30% gewijzigd door Urk op 20-06-2020 12:53 ]