FranZe Skrevet 8. mai 2019 Del Skrevet 8. mai 2019 Ja, nå har jeg fått satt opp en edgerouter her. Er ikke så kyndig på det her. Etter mye lesing og "studering" har jeg fått til både internett og TV. Har også fått blokkert tilgang til barna basert på MAC adresser. Det jeg egentlig kunne tenkt meg var heller og hatt ett eget vlan som ungene kunne brukt, som jeg kunne blokkert tidsmessig basert på VLAN/subnet, eventuelt blokkere på MAC på det aktuelle subnet. Er dette mulig å få til? Eventuelt hva blir jeg nødt til å gjøre for å få det til? Litt tungvindt slik det er i dag. Ved å blokkere MAC adresser på WAN OUT så blokkerer jeg jo for de uansett hvilket nett de er på. Hvis jeg da skal vike fra regelen så blir jeg nødt til å endre på alle ungene, ja tungvindt. Ser heller for meg en brannmur regel på VLAN50 som bare stenger tilgangen på hele VLAN'et Er dette mulig å få til? Legger ved config fil hvis det er noen som har lyst til å ta en titt, sensurerte litt firewall { all-ping enablebroadcast-ping disablegroup {}ipv6-receive-redirects disableipv6-src-route disableip-src-route disablelog-martians enablename WAN_IN {default-action dropdescription "WAN to internal"rule 20 {action acceptdescription "Allow established/related"state {established enablerelated enable}}rule 30 {action dropdescription "Drop invalid state"state {invalid enable}}}name WAN_LOCAL {qdefault-action dropdescription "WAN to router"rule 10 {action acceptdescription "Allow established/related"state {established enablerelated enable}}rule 20 {action dropdescription "Drop invalid state"state {invalid enable}}}name WAN_OUT {default-action acceptdescription "Block MAC Adress"rule 41 {action dropdescription IpadAir2log enableprotocol allsource {mac-address}time {startdate 2019-02-14starttime 19:00:00stoptime 17:00:00weekdays !Fri,Sat}}rule 42 {action dropdescription ns_Telefonlog enableprotocol allsource {mac-address}time {startdate 2019-02-14starttime 19:00:00stoptime 17:00:00weekdays !Fri,Sat}}rule 43 {action dropdescription nsPClog enableprotocol allsource {mac-address}time {startdate 2019-02-14starttime 20:00:00stoptime 07:00:00weekdays !Fri,Sat}}rule 44 {action dropdescription ns_Telefon_Helgerlog enableprotocol allsource {mac-address}time {startdate 2019-02-14starttime 20:00:00stoptime 17:00:00weekdays Fri,Sat}}rule 45 {action dropdescription ncPC_Helgerlog enableprotocol allsource {mac-address}time {startdate 2019-02-14starttime 20:00:00stoptime 17:00:00weekdays Fri,Sat}}rule 46 {action dropdescription ens_Telefonlog enableprotocol allsource {mac-address}time {startdate 2019-02-14starttime 19:00:00stoptime 17:00:00weekdays !Fri,Sat}}rule 47 {action dropdescription ens_Telefon_Helgerlog enableprotocol allsource {mac-address}time {startdate 2019-02-14starttime 20:00:00stoptime 17:00:00weekdays Fri,Sat}}rule 48 {action dropdescription IpadAir2_Helgerlog disableprotocol allsource {mac-address}time {startdate 2019-02-14starttime 20:00:00stoptime 17:00:00weekdays Fri,Sat}}}receive-redirects disablesend-redirects enablesource-validation disablesyn-cookies enable}interfaces {ethernet eth0 {duplex autospeed auto}ethernet eth1 {address 192.168.1.1/24description LAN1duplex autofirewall {in {}}speed autovif 50 {address 192.168.50.1/24description Ungenemtu 1500}}ethernet eth2 {address 192.168.2.1/24description LAN2disableduplex autospeed auto}ethernet eth3 {address 192.168.10.1/24description IPTVduplex autofirewall {in {}}mtu 1500speed auto}ethernet eth4 {duplex autospeed auto}ethernet eth5 {description "WAN IN SFP"dhcp-options {default-route updatedefault-route-distance 210name-server update}duplex automacspeed autovif 100 {description ALTIBOX_CONFIGmtu 1500}vif 101 {address dhcpdescription "Altibox IPTV"dhcp-options {default-route no-updatedefault-route-distance 210name-server update}}vif 102 {address dhcpdescription "Altibox Internet"firewall {in {name WAN_IN}local {name WAN_LOCAL}out {name WAN_OUT}}}}loopback lo {}}port-forward {auto-firewall enablehairpin-nat enablelan-interface eth1rule 1 {description Plexforward-to {address 192.168.1.50port 32400}original-port 32400protocol tcp_udp}wan-interface eth5.102}protocols {igmp-proxy {interface eth3 {role downstreamthreshold 1}interface eth5.101 {alt-subnet 172.21.0.0/16role upstreamthreshold 1}}static {route 172.21.0.0/16 {next-hop 10.xxx.xx.1 {}}}}service {dhcp-server {disabled falsehostfile-update disableshared-network-name IPTV {authoritative disablesubnet 192.168.10.0/24 {default-router 192.168.10.1dns-server 92dns-server 10lease 86400start 192.168.10.2 {stop 192.168.10.254}}}shared-network-name LAN1 {authoritative enablesubnet 192.168.1.0/24 {default-router 192.168.1.1dns-server 192.168.1.1lease 86400start 192.168.1.2 {stop 192.168.1.254}static-mapping AcProKjkkenet {ip-address 192.168.1.2mac-address fc:}static-mapping AcProSoverom1Etasje {ip-address 192.168.1.3mac-address fc:}static-mapping AcProSoverom2Etasje {ip-address 192.168.1.4mac-address fc:}static-mapping AcProStue2Etasje {ip-address 192.168.1.5mac-address fc:}}}shared-network-name LAN2 {authoritative enablesubnet 192.168.2.0/24 {default-router 192.168.2.1dns-server 192.168.2.1lease 86400start 192.168.2.2 {stop 192.168.2.254}}}shared-network-name VLAN50 {authoritative disablesubnet 192.168.50.0/24 {default-router 192.168.50.1dns-server 8.8.8.8lease 86400start 192.168.50.2 {stop 192.168.50.254}}}static-arp disableuse-dnsmasq enable}dns {forwarding {cache-size 10000listen-on eth1listen-on eth2listen-on eth3}}gui {http-port 80https-port 443older-ciphers enable}mdns {repeater {interface eth1interface eth2}}nat {rule 5010 {description "masquerade for WAN"outbound-interface eth5.102type masquerade}rule 5011 {description "MASQ for ALTIBOX IPTV"destination {address 172.21.0.0/16}outbound-interface eth5.101protocol alltype masquerade}}ssh {port 22protocol-version v2}unms {disable}}system {domain-name homehost-name edgerouterlogin {user us {authentication {encrypted-password}level admin}}name-server 127.0.0.1ntp {server 0.ubnt.pool.ntp.org {}server 1.ubnt.pool.ntp.org {}server 2.ubnt.pool.ntp.org {}server 3.ubnt.pool.ntp.org {}}offload {hwnat disableipv4 {forwarding enablevlan enable}}syslog {global {facility all {level notice}facility protocols {level debug}}}time-zone Europe/Oslo} Lenke til kommentar
trrunde Skrevet 9. mai 2019 Del Skrevet 9. mai 2019 ja dette er mulig å få til, jeg har samme løsning hjemme. Men accesspunktet du bruker må jo også støtte flere ssid og vlan. Lenke til kommentar
trrunde Skrevet 9. mai 2019 Del Skrevet 9. mai 2019 ser i configen din at du referer til ac pro. Jeg tar utgangspunkt i det er accesspunktet du bruker, da må du sette opp port mot AP som en trunk med native vlan LAN1 og tagget vlan50. Deretter oppretter du en ny ssid på AP og mapper denne mot vlan50, deretter går du til firewall instillinger og legger på en regel som går på vlan50-out og lager regler for å blokkere trafikken der. 1 Lenke til kommentar
FranZe Skrevet 9. mai 2019 Forfatter Del Skrevet 9. mai 2019 ser i configen din at du referer til ac pro. Jeg tar utgangspunkt i det er accesspunktet du bruker, da må du sette opp port mot AP som en trunk med native vlan LAN1 og tagget vlan50. Deretter oppretter du en ny ssid på AP og mapper denne mot vlan50, deretter går du til firewall instillinger og legger på en regel som går på vlan50-out og lager regler for å blokkere trafikken der. Ja, har gjort alt det unntatt det med uthevet skrift. Er der jeg sliter. Men det får komme litt etterhvert tenker jeg. Her var det mye å sette seg inn i <---Var det jeg først hadde tenkt til å skrive, men etter å ha sitti å knåla i lenger tid så har jeg utrolig nok fått det til Routeren er konge den. Syntes den var litt for avansert til å begynne med men ting går sakte men sikkert strake vegen forut Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå