Official UniFi Network Application 9.0.108

Het is een eenmalige migratie. Het zou een heleboel werk zijn om die 100% efficient te maken. In plaats daarvan hebben ze ervoor gekozen om te zorgen dat de migratie geen problemen veroorzaakt, de optimalisatie kan je dan zelf doen.
 
  • Leuk
Waarderingen: Gert77 en Davey400
Persoonlijk vind ik de Firewall zones overzichtelijk werken. Een mooie stap voorwaarts.

Ik herken wel ook het aanmaken van dubbele regels door de migratie. Zo had ik een regel die FTP verkeer tussen printer en NAS toestond. Na de migratie zag ik deze regel op alle zones voorbij komen, bijvoorbeeld ook VPN. Het is jammer dat de migratie niet zo slim is dat er ook daadwerkelijk gekeken wordt welke regels op welke zone toegepast moeten worden.

Aan de andere kant, even een keertje de regels doornemen en daarna is het ook klaar :-)
Mijn ervaring is vergelijkbaar. Voordeel van de nieuwe "presentatie" is wel dat je de dubbelen er makkelijk uitvist.

Al met al een echte verbetering, m.i.

Zonder me verder ingelezen te hebben: is dat een variatie op het gebruik van VLANs en bijbehorende firewall rules?
(Ik vraag dit omdat ik van plan was om juist eens in VLANs te duiken voor het afscheiden van IOT apparaten, maar misschien is dit daar een alternatief voor?)
In het ZBF dashboard worden LAN, IoT en NoT allemaal onder "Internal" gerangschikt en dien je net als "vroegah" specifieke "allows" en "blocks" te definieren om stoute cloudapparaten te isoleren. Echt schokkend om te zien hoeveel pingetjes er naar China worden afgevangen als je het eenmaal goed heb ingeregeld.
 
Heb ook op mijn netwerk de overgeschakeling gemaakt naar de nieuwe zones.

Nu wou ik proberen op mijn gasten toegang te geven tot mijn printer dat in mijn default netwerk hangt.
Zou makkelijk moeten zijn aangezien je IP zo kan ingeven in de rule. Maar ik krijg het niet voor elkaar.

Ook al regel gemaakt dat om te testen dat vanaf het guest netwerk alles naar het default netwerk is toegestaan.
Maar ik kan geen enkele apparaat in het default netwerk bereiken (en nee het guestwerk is niet isolated).

In mijn Hotspot > internal staat de regel dus dat alles vanaf het guest netwerk naar het default netwerk mag
En in mijn internal -> hotspot staat de regel dat alles vanaf het default netwerk naar het guest netwerk mag.

Maar toch lukt het niet om van het guest netwerk naar het default netwerkt te gaan.

Iemand die weet wat er fout kan staan?
 
Kijk eens onder multicast settings:
1736455915029.webp

Dit zijn dus netwerk setings. Geen firewall setings. LAN Guest moet dus ook in het rijtje staan.

En staat in de firewall rule onder "allow" het volgende aangevinkt? "Auto Allow Return Traffic".
 
Bij deze al mijn firewall settings.
Zijn nog niet volledig opgekuist na de migratie. Maar wou beginnen met die van de guest naar de printer toe te laten en zo verder te gaan.

De block inter VLAN rules heb ik op pauze gezet
 

Bijlagen

  • Schermafbeelding 2025-01-09 223614.webp
    Schermafbeelding 2025-01-09 223614.webp
    18,6 KB · Weergaven: 19
  • Schermafbeelding 2025-01-09 223524.webp
    Schermafbeelding 2025-01-09 223524.webp
    18,1 KB · Weergaven: 19
  • Schermafbeelding 2025-01-09 223750.webp
    Schermafbeelding 2025-01-09 223750.webp
    49 KB · Weergaven: 20
Laatst bewerkt:
Bij deze al mijn firewall settings.
Zijn nog niet volledig opgekuist na de migratie. Maar wou beginnen met die van de guest naar de printer toe te laten en zo verder te gaan.

De block inter VLAN rules heb ik op pauze gezet
Gast Wifi en netwerk staan goed. Firewall rules zijn onleesbaar :-(

Heb je ook nog een screenshot van de hoofdpagina van networks (zoals die van mij hierboven)?
 
is het zo wel leesbaar? en zie netwerksettings ook.

Schermafbeelding 2025-01-09 223750.webp

Misschien moet ik mijn firewall eens volledig opnieuw instellen.
Ik heb 4 netwerken:
Default: moet toegang hebben tot alles
CAMNET: hangen enkel mijn camera's aan, geen toegang tot andere netwerken, geen toegang tot Gateway en de UDM
IoT: hier hangen mijn IoT apparaten aan. Moet enkel kunnen communiceren met mijn Home Assistant server die in mijn Default netwerk hangt, geen toegang tot gateway en de UDM
Guest: gasten netwerk. Mogen toegang hebben tot Printer en DNS server dat in mijn default netwerk hangt, geen toegang tot de gateway en de UDM
 

Bijlagen

  • Schermafbeelding 2025-01-09 225458.webp
    Schermafbeelding 2025-01-09 225458.webp
    22,4 KB · Weergaven: 12
Laatst bewerkt:
is het zo wel leesbaar? en zie netwerksettings ook.

Bekijk bijlage 10580

Misschien moet ik mijn firewall eens volledig opnieuw instellen.
Ik heb 4 netwerken:
Default: moet toegang hebben tot alles
CAMNET: hangen enkel mijn camera's aan, geen toegang tot andere netwerken, geen toegang tot Gateway en de UDM
IoT: hier hangen mijn IoT apparaten aan. Moet enkel kunnen communiceren met mijn Home Assistant server die in mijn Default netwerk hangt, geen toegang tot gateway en de UDM
Guest: gasten netwerk. Mogen toegang hebben tot Printer en DNS server dat in mijn default netwerk hangt, geen toegang tot de gateway en de UDM
KIjk eens naar mijn instellingen voor de rule van Gasten naar m'n GoogleTv op LAN.

1736495020855.webp

Heb dus een aparte zone voor het gastennetwerk gemaakt (Guests) aangezien ik niet helemaal zeker was of Hotspot wellicht automatisch iets blokkeert naar het LAN..
 

Bijlagen

  • 1736494617668.webp
    1736494617668.webp
    33,7 KB · Weergaven: 9
  • Leuk
Waarderingen: Tazmanian
Als ik een eigen zone aanmaak en daar het gast netwerk inzet lukt wel alles zoals het hoort.
Zelfs met de multicast filtering uit.

Nu even alles terug nakijken en de andere netwerken ook instellen.
Niet vergeten dat als je het zo doet je de toestellen op uw gastennetwerk de toegang moet verbieden met de gateways van de andere netwerken en als je niet wil dat ze het login scherm van uw unifi ziet ook de poort 80 / 443 / 22 naar de gateway van het gastennetwerk.
 
  • Leuk
Waarderingen: flyingpenguin
Dat wil ik net niet :p
Is leuk dat ik hen kan 'kloten' als ik op hun netwerk zit maar omgekeerd zal dat niet gebeuren :ROFLMAO::ROFLMAO:

Alles nu netjes ingesteld, alles getest en werkt perfect hoe ik het wil.
De Zones lijken eerst een heel zootje. Maar eenmaal je ermee weg bent is het veel eenvoudiger en kan je veel makkelijker allow en blockregels toevoegen.
Bv. Block alle interne netwerken op uitzondering van mijn default netwerk naar alle andere interne netwerken.
 
TNX, ik zal er eens naar kijken.

Ik ben (nog) niet happy met 9.0.108, mijn OpenVPN server accepteert geen inkomende connecties meer.
Niet via LAN, maar ook niet vanaf WAN.

(Ja ik weet dat Teleport en WireGuard alternatieven zijn, maar die laten dan weer geen internet door... Ik gebruik OpenVPN voor o.a. PiHole add blocking op mijn veegfoon)
 
Laatst bewerkt: