ExtraIP:
Extra publieke IP-adressen op elke internetverbinding
 » MY.EXTRAIP.COM  » CONFIGURATIES



 » NAVIGATIE
  Home
  Over ExtraIP
  Contact
  
 » DIENSTEN
  Account Aanmaken
  Test IP Routed Subnet
  IP Routed Subnet
  BGP Tunnel
  
 » ONDERSTEUNING
  FAQ
  Hoe Werkt Het
  Links en Handleidingen
  
ExtraIP - Voorbeeld configuraties voor het gebruik van extra vaste IP-adressen met Ubiquiti_USG_Pro


Hieronder vindt u een voorbeeld configuratie voor het gebruik van ExtraIP in combinatie met een Ubiquiti USG Pro Router.

De onderstaande commando's kunnen worden ingevoerd op een Ubiquiti USG Pro Router (firmware 4.4.55.5377109) wanneer het LAN Netwerk op eth0 (eerste lan poort) is aangesloten.

Het eerste blok is de tunnel definitie, en het commando 'set local-ip' ziet er dan in het echt uit als:
set local-ip 84.246.17.249

Het tweede blok is het definiëren van een directe route om de tunnel te kunnen vinden.

Het derde blok is tamelijk Ubiquiti specifiek: het is mogelijk om 'policy based routing' te doen.

Op deze manier kan al het normale verkeer (originele ISP/ internet verbinding) blijven routeren over de default route 0.0.0.0/0 next hop de ISP gateway, terwijl het verkeer van het ExtraIP Routed Subnet kon routeren over de tunnel: 0.0.0.0/0 next hop tun0

In het geval dat er een Ubiquiti firewall gebruikt wordt (niet ondenkbaar) het vierde blok:

Laat GRE verkeer door op de wan poort.

Begin configuratie onder de volgende lijn.
---------------------------------------------------------------------------------------------

configure
edit interfaces tunnel tun0
set encapsulation gre
set local-ip --eigen externe, wan, adres in de vorm xxx.xxx.xxx.xxx
set remote-ip --extraip tunnel server adres in de vorm yyy.yyy.yyy.yyy
set description "ExtraIP"
commit;save


# gateway in de vorm van www.www.www.www

set interfaces ethernet eth0 address --extraip subnet in de vorm zzz.zzz.zzz.zzz/zz
set protocols static route zzz.zzz.zzz.zzz/32 next-hop www.www.www.www description default
set protocols static route zzz.zzz.zzz.zzz/32 next-hop www.www.www.www distance 1
commit;save

set protocols static table 5 interface-route 0.0.0.0/0 next-hop-interface tun0
set firewall source-validation disable
set firewall modify GRE_Gateway rule 2502 action modify
set firewall modify GRE_Gateway rule 2502 modify table 5
set firewall modify GRE_Gateway rule 2502 source address zzz.zzz.zzz.zzz/zz
set firewall modify GRE_Gateway rule 2502 protocol all
set interfaces ethernet eth0 firewall in modify GRE_Gateway
commit;save

set firewall name WAN_LOCAL rule 2002 description "Allow GRE on WAN"
set firewall name WAN_LOCAL rule 2002 protocol gre
set firewall name WAN_LOCAL rule 2002 action accept
commit;save
exit
reboot
---------------------------------------------------------------------------------------------

Tot zover de commando's die op de USG doorgevoerd kunnen worden

Wanneer er een Ubiquiti controller wordt gebruikt; PC, cloudkey, enz. dan wordt de configuratie elke keer overschreven wanneer er een 'deployment' gedaan wordt: i.e. iets veranderd in de netwerkcontroller. (Cloudkey firmware versie 1.1.19, Controller versie: 6.2.26-15319-1)

Om dit te voorkomen kan er een json file op de cloudkey of PC geplaatst worden (instructie op https://help.ui.com/hc/en-us/articles/215458888-UniFi-USG-Advanced-Configuration-Using-config-gateway-json)

Link naar de ExtraIP configuratie die als override op een Ubiquiti Cloudkey / Ubiquiti controller kan worden geplaatst.


ExtraIP B.V. - © 2017 - 2022 - alle rechten voorbehouden - Algemene voorwaarden
  
  Mikrotik
  Ubiquiti USG Pro Router
  Cisco IOS
  Debian/Ubuntu
  FreeBSD
  Linux-net-tools
  Linux-route2
  DD-WRT Router
  Vyatta/ Ubiquiti EdgeMAX
  
» PARTNERS

Onderdeel van SIT Internetdiensten

Extra vaste publieke IP-adressen aanvragen