Early Access UniFi Network Application 9.0.92

Upgrade ging probleemloos. De migratie naar de nieuwe firewall opzet stel ik nog even uit. Eerst documentatie en backup controleren want als je overschakelt kun je niet meer terug tenzij je een oude backup terugzet.
 
Hoeft niet persé hoor; als je gewoon omzet blijft alles gewoon werken zoals geconfigureerd.
Aanpassen lijkt makkelijker geworden.
Dankjewel voor je aanmoediging! :cool:

Vuurmuren vind ik überhaupt het meest lastigste van thuisnetwerken. Ik neem wel het advies van Hofstede ter harte. Even de documentatie goed lezen en het forum op UI en hier volgen over de ervaring, tips & trics.
 
sinds de upgrade naar:
UDM Pro: 4.1.9
Network: 8.6.9 en gisteren naar Network: 9.0.92
werk mijn VPN L2TP en OpenVPN niet meer.
vandaag met wireshark aan de gang gegaan, welke wel gewoon functioneerd.
vervolgens alle vpn server config weg gehaald, opnieuw opgezet, maar op geen manier L2TP en OpenVPN werkend te krijgen.
Iemand ervaring hiermee?
 
L2TP gebruik ik alleen nog voor locked-down Windows systemen; je hebt er geen cliënt voor nodig en kunt de volledige config vanuit de user-context uitvoeren.
Config staat klaar, maar disabled aan UniFi kant en enable ik wanneer nodig.

Teleport is in alle andere gevallen inderdaad veel handiger, losse WireGuard eigenlijk nooit gebruikt.
 
Ik ben me aan het voorbereiden om mijn UDM-SE over te zetten op deze nieuwe UNA 9.0.92. Op mijn UDR (test controller) heb ik deze UNA 9.0.92 al geïnstalleerd om te bekijken hoe de wijzigingen er uitzien.

Het eerste wat ik tegenkwam, is het ontbreken van IP Groups op basis waarvan ik mijn UDM-SE firewall regels heb ingericht. De firewall van mijn UDM-SE heb ik destijds ingesteld op basis van deze video tutorial van Chris van Crosstalk Solutions uit deze serie.

Alle firewall instellingen zijn voor alle opvolgende UNA-versies gelijk gebleven en gemigreerd.

Huidige IP Groups:
1734032851362.png

Welke consequenties zal dit hebben als ik de UDM-SE overzet naar de nieuw UNA 9.0.92 en vervolgens migreer naar de nieuwste Zone-Based Firewall?
 
IP groups zijn er nog wel, maar heten nu Network Objects.

Maar een heleboel regels zullen na conversie waarschijnlijk niet meer nodig zijn. Je moet je er wel op voorbereiden dat je na de conversie naar Zone firewall een review van al je firewalls regels zult moeten doen.
 
Dank voor je snelle reactie, inderdaad Network Objects geworden.

Om op mijn UDR een pre-test te doen, zou ik graag mijn UDM-SE firewalls willen exporteren en importeren in mijn UDR.

Heb het UniFi GPT al even gevraagd.

Als zowel mijn UDM-SE alsook mijn UDR gelijk zijn qua UniFi OS / UNA is dit dan überhaupt een mogelijkheid die software-technisch mogelijk is?

UniFi GPT

Steps to Export Firewall Rules in UniFi​

Unfortunately, UniFi does not provide a direct method to export firewall rules through the user interface. However, you can manually back up your UniFi Network Application settings, which include firewall rules, and then restore them on another UniFi Network Application instance. Here’s how you can do it:

Backup UniFi Network Application Settings​

  1. Access the UniFi Network Application:
    • Open your web browser and log in to your UniFi Network Application.
  2. Navigate to Settings:
    • Click on the Settings icon (gear icon) in the lower-left corner.
  3. Go to System Settings:
    • In the Settings menu, select System.
  4. Create a Backup:
    • Scroll down to the Backup section.
    • Click on Download Backup to create a backup file of your current settings, including firewall rules.

Restore UniFi Network Application Settings​

  1. Access the Target UniFi Network Application:
    • Open your web browser and log in to the UniFi Network Application where you want to import the settings.
  2. Navigate to Settings:
    • Click on the Settings icon (gear icon) in the lower-left corner.
  3. Go to System Settings:
    • In the Settings menu, select System.
  4. Restore from Backup:
    • Scroll down to the Restore section.
    • Click on Upload Backup and select the backup file you previously downloaded.
    • Follow the prompts to restore the settings, including firewall rules.

Additional Considerations​

  • Manual Documentation: If you need to document your firewall rules, you can manually copy the rules from the UniFi Network Application interface and save them in a text or spreadsheet file.
  • API Access: For advanced users, you can use the UniFi API to programmatically retrieve and export firewall rules. This requires knowledge of API usage and scripting.
For more detailed information on managing firewall rules and other settings, you can refer to the Traffic Management in UniFi article.

Related articles:​

  1. Windows Firewall Rules for UniFi Network: This article explains configuring Windows Firewall to allow Java programs for a self-hosted UniFi Network Server on Windows.
  2. Zone-Based Firewalls in UniFi: This article explains UniFi's Zone-Based Firewalling, which groups network interfaces into zones, simplifying traffic control and enhancing security.
  3. Traffic Management in UniFi: This article highlights UniFi's traffic management features like advanced firewalling, application filtering, policy-based routing, QoS, and ACLs.