UniFi - USG Firewall: Firewallregels

UniFi - USG Firewall: Firewallregels

  • Beste gast, registreer een account en krijg zo volledig toegang tot het UniFi forum!
Hempie heeft een nieuwe handleiding geplaatst:

UniFi - USG Firewall: Firewallregels - Firewallregels in de UniFi Network Controller configureren

Firewallregels in UniFi

Dit artikel legt uit waar en hoe u firewallregels in de UniFi Network Controller kunt configureren en biedt enkele suggesties voor het beheren van de firewall met de UniFi Security Gateway (USG) . Dit artikel is van toepassing op alle USG-modellen.

De UniFi Security Gateway (USG) biedt beheerders veel nuttige functies voor het beheer van hun UniFi-netwerk, waaronder de mogelijkheid om...
firewall-1024x768.jpg

Lees deze handleiding verder...
 

Reacties

PcRene

Actief Lid
Donateur
Unifier
2 okt 2018
554
87
28
oke, zelf deze geprobeerd maar niet gelukt..

Ik heb op mijn server een email-server, deze wordt alleen gebruikt door een 3-tal servers om statussen en foutmeldingen door te geven, de servers staan op diverse locaties.
Op dit moment is er een poort forward naar 192.168.1.210 (locale server waarop de mailserver loopt). Ik zie deze regel ook terug in de firewall.

Wat ik nu wil is dat deze poortforwarding alleen geld voor een paar IPV4 ranges: bijv: 80.56.254.0/24

Hoe kan ik dat het beste aanpakken...

Rene
 

the_cyberspace

Lid
Unifier
20 dec 2018
15
0
1
Ik heb al een tijdje een 2e en 3e netwerk naast m`n huidige netwerk draaien. Beide in een vlan en nu wil ik het zo instellen dat beide netwerken wel intern met elkaar kunnen babbelen maar dat ze van buitenaf (wan kant) niet te bereiken zijn. 2e en 3e netwerk zijn voor mijn domotica spul en camera`s, die hoeven nie bereikbaar te zijn van buitenaf maar dus wel intern. Hoe pak ik dit aan in de firewall van m`n USG? Firewall en vlan(s) zijn vrij nieuw voor mij.
 

Aploki

Actief Lid
Unifier
8 aug 2018
49
29
18
Rotterdam
Ik heb al een tijdje een 2e en 3e netwerk naast m`n huidige netwerk draaien. Beide in een vlan en nu wil ik het zo instellen dat beide netwerken wel intern met elkaar kunnen babbelen maar dat ze van buitenaf (wan kant) niet te bereiken zijn. 2e en 3e netwerk zijn voor mijn domotica spul en camera`s, die hoeven nie bereikbaar te zijn van buitenaf maar dus wel intern. Hoe pak ik dit aan in de firewall van m`n USG? Firewall en vlan(s) zijn vrij nieuw voor mij.
 

NiekN

Lid
Unifier
21 dec 2018
52
3
8
hoe kun je bestaande rules wijzigen/aanpassen . rule 3001,3002 en 3003 stonde er standaard in maar kan ik niet wijzigen of bekijken. ik heb nu regel 2000 en 2001 toegevoegd
1593030374280.png en 3
 

NiekN

Lid
Unifier
21 dec 2018
52
3
8
Maar is nu
regel 2000 = regel 3001 en
regel 2001= 3002 ????

de standaard regels zijn ENABLED, en kunnen niet gewijziged of bekeken worden, Maar wil het zeggen dat ze toch actief zijn.
 

PcRene

Actief Lid
Donateur
Unifier
2 okt 2018
554
87
28
Die horen bij aangemaakte Port-forward regels zoals de tekst al zegt, haal de Port-forwarding weg dan is deze regel ook weg.
 

NiekN

Lid
Unifier
21 dec 2018
52
3
8
Maar is nu
regel 2000 = regel 3001 en
regel 2001= 3002 ????

de standaard regels zijn ENABLED, en kunnen niet gewijziged of bekeken worden, Maar wil het zeggen dat ze toch actief zijn.
Ik bedoel regel 3001 en 3002 . alleen regel 3003 is portforwarding
 

PcRene

Actief Lid
Donateur
Unifier
2 okt 2018
554
87
28
De eerste 2 :
- laat verbindingen toe naar lan
- fout opgezette verbindingen mogen niet

Ff op zijn Jan-boeren-fluitjes