FranZe Skrevet 7. august 2019 Del Skrevet 7. august 2019 Nå sitter jeg her med dette leketøyet og forsøker å sette opp brannmuren manuelt. Får dette til men ikke helt slik jeg kunne tenkt meg. Skal åpne port til plex. Under port forwarding går det fint. Det jeg ikke får til er å få med den original porten (60000) over til destination nat regelen. Det er noe jeg gjør feil, må jo sikkert bare være en liten ting i og med at det går fint med standard porten (32400 i stedet for 60000) som vist under. Vil jo ha port 32400 privat og port 60000 offentlig i Plex Setter stor pris på hvis det er noen som kan si hva jeg gjør galt her? Lenke til kommentar
process Skrevet 7. august 2019 Del Skrevet 7. august 2019 Adress-group ADDRv4_eth5.102 er en adressegruppe som kun inkluderer adressen til eth5.102 interfacet. 1 Lenke til kommentar
FranZe Skrevet 7. august 2019 Forfatter Del Skrevet 7. august 2019 Ok, får rette meg selv litt her Vil ikke vite hva jeg gjør galt men hvordan jeg skal få dette rett Lenke til kommentar
FranZe Skrevet 7. august 2019 Forfatter Del Skrevet 7. august 2019 (endret) Adress-group ADDRv4_eth5.102 er en adressegruppe som kun inkluderer adressen til eth5.102 interfacet. Så det å fjerne den, sette Dest port på 60000 så vil det bli slik det skal være? nat { rule 1 { description PlexServer destination { group { } port 60000 } inbound-interface eth5.102 inside-address { address 192.168.1.50 port 32400 } log disable protocol tcp source { } type destination Samt at det da også er åpnet for port 32400 wan_in. Er dette noe som ser rett ut? Endret 7. august 2019 av FranZe Lenke til kommentar
process Skrevet 7. august 2019 Del Skrevet 7. august 2019 (endret) Sorry - jeg satt på telefonen i farta og tenkte eth5.102 var det interne interface. Jeg skal ta en nøyere titt litt senere, dette bør jo være rett fram. Endret 7. august 2019 av process Lenke til kommentar
FranZe Skrevet 7. august 2019 Forfatter Del Skrevet 7. august 2019 (endret) Sorry - jeg satt på telefonen i farta og tenkte eth5.102 var det interne interface. Jeg skal ta en nøyere titt litt senere, dette bør jo være rett fram. Hva det bør være og hva det er, er to helt forskjellige ting Neida, men dette har jeg holdt på å prøve å finne ut av en god stund. Det var enklere å sette opp dhcp servere, vlan og andre brannmur regler. Det var til og med enklere å skifte ut hjemmesentralen til Altibox. For en som ikke er så nettverks kyndig så er en på jakt etter informasjon om hvordan en gjør ting, og her var det ikke bare bare å finne den. Men det ser nå ut som at det kanskje ble rett ved å droppe den nederste Dest Interface addr og bare bruke destination port 60000. Åpen port 32400 wan_in. Har nå i alle fall fjerntilgang og det lyser grønt og pent inne i plex'en Endret 7. august 2019 av FranZe Lenke til kommentar
Lindsay Skrevet 7. august 2019 Del Skrevet 7. august 2019 Plex benytter både tcp og udp, greit nok du har adgang remote. Men streaming skjer med udp. Lenke til kommentar
FranZe Skrevet 7. august 2019 Forfatter Del Skrevet 7. august 2019 (endret) Plex benytter både tcp og udp, greit nok du har adgang remote. Men streaming skjer med udp. Har streamet fra serveren og det går fint det, men kan ta med udp også Endret 7. august 2019 av FranZe Lenke til kommentar
Lindsay Skrevet 8. august 2019 Del Skrevet 8. august 2019 Du har rett @FranZe de har nå endret, så det er jeg som må endre 1 Lenke til kommentar
FranZe Skrevet 8. august 2019 Forfatter Del Skrevet 8. august 2019 Du har rett @FranZe de har nå endret, så det er jeg som må endre Plex er forresten en veldig kjekk ting å ha i heimen. Lenke til kommentar
FranZe Skrevet 16. august 2019 Forfatter Del Skrevet 16. august 2019 Nå som jeg først er i gang så velger jeg å legge ut config filen her. Tror jeg har fått det til tålig greit men siden dette er temmelig nytt for meg så setter jeg stor pris på tilbakemelding hvis det er noen feil. Tenker da på sikkerheten først og fremst. Ser det greit ut med f.eks den chromecasten? Hvis det er noen som titter på dette så skrik hvis det oppdages noe som er feil. Har fjernet noen statiske ip adresser og sensurert litt firewall {all-ping enablebroadcast-ping disablegroup {network-group RFC1918_PROTECTED_NETWORKS {description RFC1918_PROTECTED_NETWORKSnetwork 192.168.0.0/16network 172.16.0.0/12network 10.0.0.0/8}port-group Plex_Ports {description Plex_port 32400port 3005port 32469port 8324port 5353port 1900port 32412port 32413port 32414}}ipv6-receive-redirects disableipv6-src-route disableip-src-route disablelog-martians enablename ETH1.50_IN {default-action acceptdescription ""rule 10 {action acceptdescription Allow_Chromecastdestination {address 192.168.1.22}log disableprotocol allsource {group {}}}rule 20 {action dropdescription "Drop PROTECT_NETWORKS"destination {group {network-group RFC1918_PROTECTED_NETWORKS}}log disableprotocol all}rule 30 {action acceptdescription "accept established/related"log disableprotocol allstate {established enableinvalid disablenew disablerelated enable}}rule 40 {action dropdescription "Drop invalid state"log disableprotocol allstate {established disableinvalid enablenew disablerelated disable}}}name ETH1.50_LOCAL {default-action dropdescription ""rule 1 {action acceptdescription "accept DNS"destination {port 53}log disableprotocol udp}rule 2 {action acceptdescription "accept DHCP"destination {port 67}log disableprotocol udp}}name ETH1.50_OUT {default-action acceptdescription ""rule 1 {action dropdescription "Tidsbasert ungene hverdager"log disableprotocol alltime {startdate 2019-02-14starttime 19:00:00stopdate 2030-02-14stoptime 08:00:00weekdays !Fri,Sat}}rule 2 {action dropdescription "Tidsbasert ungene helger"log disableprotocol alltime {startdate 2019-02-14starttime 20:00:00stopdate 2030-02-14stoptime 08:00:00weekdays Fri,Sat}}}name ETH1.60_IN {default-action acceptdescription ""rule 10 {action acceptdescription Allow_Plexdestination {address 192.168.1.50group {port-group Plex_Ports}}log disableprotocol tcp_udpsource {address 192.168.60.33}}rule 30 {action dropdescription "Drop PROTECT_NETWORKS"destination {group {network-group RFC1918_PROTECTED_NETWORKS}}log disableprotocol all}rule 40 {action acceptdescription "accept established/related"log disableprotocol allstate {established enableinvalid disablenew disablerelated enable}}rule 50 {action dropdescription "Drop invalid state"log disableprotocol allstate {established disableinvalid enablenew disablerelated disable}}}name ETH1.60_LOCAL {default-action dropdescription ""rule 1 {action acceptdescription "accept DNS"destination {port 53}log disableprotocol udp}rule 2 {action acceptdescription "accept DHCP"destination {port 67}log disableprotocol udp}}name ETH1_IN {default-action acceptdescription ""rule 1 {action acceptdescription "accept established/related"log disableprotocol allstate {established enableinvalid disablenew disablerelated enable}}rule 2 {action dropdescription "Drop invalid state"log disableprotocol allstate {established disableinvalid enablenew disablerelated disable}}}name ETH1_OUT {default-action acceptdescription ""}name WAN_IN {default-action dropdescription "WAN to internal"rule 20 {action acceptdescription "Allow established/related"state {established enablerelated enable}}rule 30 {action acceptdescription "Allow PlexPort"destination {port 32400}log disableprotocol tcpsource {}}rule 40 {action dropdescription "Drop invalid state"state {invalid enable}}}name WAN_LOCAL {default-action dropdescription "WAN to router"rule 20 {action acceptdescription "Allow established/related"state {established enablerelated enable}}rule 30 {action dropdescription "Drop invalid state"state {invalid enable}}}name WAN_OUT {default-action accept}receive-redirects disablesend-redirects enablesource-validation disablesyn-cookies enable}interfaces {ethernet eth0 {duplex autospeed auto}ethernet eth1 {address 192.168.1.1/24description LAN1duplex autofirewall {in {name ETH1_IN}out {name ETH1_OUT}}speed autovif 50 {address 192.168.50.1/24description Ungenefirewall {in {name ETH1.50_IN}local {name ETH1.50_LOCAL}out {name ETH1.50_OUT}}mtu 1500}vif 60 {address 192.168.60.1/24description Gjestfirewall {in {name ETH1.60_IN}local {name ETH1.60_LOCAL}}mtu 1500}}ethernet eth2 {address 192.168.2.1/24description LAN2disableduplex autospeed auto}ethernet eth3 {address 192.168.10.1/24description IPTVduplex autofirewall {in {}}mtu 1500speed auto}ethernet eth4 {duplex autospeed auto}ethernet eth5 {description "WAN IN SFP"dhcp-options {default-route updatedefault-route-distance 210name-server update}duplex automac xx:xx:xx:xx:xx:xxspeed autovif 100 {description ALTIBOX_CONFIGmtu 1500}vif 101 {address dhcpdescription "Altibox IPTV"dhcp-options {default-route no-updatedefault-route-distance 210name-server update}}vif 102 {address dhcpdescription "Altibox Internet"firewall {in {name WAN_IN}local {name WAN_LOCAL}out {name WAN_OUT}}}}loopback lo {}}port-forward {auto-firewall disablehairpin-nat disablewan-interface eth5.102}protocols {igmp-proxy {interface eth3 {role downstreamthreshold 1}interface eth5.101 {alt-subnet 172.21.0.0/16role upstreamthreshold 1}}static {route 172.21.0.0/16 {next-hop xx.xx.xx.x {}}}}service {dhcp-server {disabled falsehostfile-update disableshared-network-name Gjest-DHCP {authoritative disablesubnet 192.168.60.0/24 {default-router 192.168.60.1dns-server 192.168.60.1lease 86400start 192.168.60.2 {stop 192.168.60.254}}}}shared-network-name IPTV {authoritative disablesubnet 192.168.10.0/24 {default-router 192.168.10.1dns-server 92.220.228.70dns-server 109.247.114.4lease 86400start 192.168.10.2 {stop 192.168.10.254}}}shared-network-name LAN1 {authoritative enablesubnet 192.168.1.0/24 {default-router 192.168.1.1dns-server 192.168.1.1lease 86400start 192.168.1.2 {stop 192.168.1.254}}}}shared-network-name LAN2 {authoritative enablesubnet 192.168.2.0/24 {default-router 192.168.2.1dns-server 192.168.2.1lease 86400start 192.168.2.2 {stop 192.168.2.254}}}shared-network-name Ungene-DHCP {authoritative disablesubnet 192.168.50.0/24 {default-router 192.168.50.1dns-server 192.168.50.1lease 86400start 192.168.50.2 {stop 192.168.50.254}}}}static-arp disableuse-dnsmasq enable}dns {forwarding {cache-size 10000listen-on eth1listen-on eth2listen-on eth3listen-on eth1.50listen-on eth1.60}}gui {http-port 80https-port 443older-ciphers enable}mdns {repeater {interface eth1interface eth2interface eth1.50}}nat {rule 1 {description PlexServerdestination {group {}port 32400}inbound-interface eth5.102inside-address {address 192.168.1.50port 32400}log disableprotocol tcpsource {}type destination}rule 5010 {description "masquerade for WAN"outbound-interface eth5.102type masquerade}rule 5011 {description "MASQ for ALTIBOX IPTV"destination {address 172.21.0.0/16}outbound-interface eth5.101protocol alltype masquerade}}ssh {port 22protocol-version v2}unms {disable}}system {domain-namehost-name edgerouterlogin {user xxxxxx {authentication {encrypted-password}level admin}}name-server 127.0.0.1ntp {server 0.ubnt.pool.ntp.org {}server 1.ubnt.pool.ntp.org {}server 2.ubnt.pool.ntp.org {}server 3.ubnt.pool.ntp.org {}}offload {hwnat disableipv4 {forwarding enablevlan enable}}syslog {global {facility all {level notice}facility protocols {level debug}}}time-zone Europe/Oslotraffic-analysis {dpi disableexport disable}}}}smart-queue QoS {download {ecn enableflows 1024fq-quantum 1514limit 10240rate 470mbit}upload {ecn enableflows 1024fq-quantum 1514limit 10240rate 470mbit}wan-interface eth5.102}} Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå