• Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login
Netgate Discussion Forum
  • Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login

Mikrotik RB 750 + PFsense as Squid Box

Indonesian
30
67
91.6k
Loading More Posts
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • K
    kambeeng
    last edited by Jun 7, 2011, 4:15 AM

    ya coba di check dilognya bro… jalan atau belon

    salam
    PFSI

    1 Reply Last reply Reply Quote 0
    • D
      diol
      last edited by Jun 7, 2011, 4:41 AM

      siap Ndan

      kalau di proxy report rata2 hit 40%,dengan konfigurasi standar Lusca/LUSCA r14850 patched: chudy r14,dengan client 15unit

      salam
      PFSI

      1 Reply Last reply Reply Quote 0
      • A
        asepyulisman
        last edited by Jun 7, 2011, 6:50 AM

        adsl ----pcmikrotik----switch--client
                         |
                         |
                     pfsense
        

        om kalau boleh tau proxy hitnya nembus sampai berapa Mega ???

        1 Reply Last reply Reply Quote 0
        • D
          diol
          last edited by Jun 8, 2011, 7:09 AM

          siang om

          rata2 0,5-1gb,mungkin gara2 kebiasan user kalau nonton dari youtube cepet ,jd kagak disimpan dulu.

          reportpf.PNG
          reportpf.PNG_thumb

          1 Reply Last reply Reply Quote 0
          • P
            pfsense_aja
            last edited by Jun 14, 2011, 7:40 AM

            @chino:

            Setelah ngubek-ngubek om Goo*le, PF Forum n Other Forum. untuk cari resep untuk mau buat RB 750 menjadi GARANG akhirnya bisa nemu resep seperti ini :

            Topologi :

            ADSL(Bridge) –---------- Mikocok -------------- Switch ------------ Client
                                                   | |
                                      PFSense (Squid + Lusca)

            Saya harap pembaca sudah paham dengan cara kerja Mikocok

            Mikocok Conf :
            Ether 0  = PPoE Client ke Spedol
            Ether 1  = Ke Client IP 192.168.88.2-254
            Ether 2  = default
            Ether 3  = ke LAN PF Box IP 192.168.200.1
            Ether 4  = ke WAN PF Box IP 172.3.3.2

            Alat yang di butuhkan :

            1 unit Mikocok RB 750 / 750G
            1 unit CPU Bekas/Baru asal masih bisa nyala dengan minimum Procesor PIII
            4 unit kabel LAN
            1 unit modem Spedol (Set Bridge) nanti mikrotik yang dial ke Speedol

            Langkah selanjutnya :

            Set pada sisi PF-nya

            1. Install pfbox (sesuai Manual).
            2. Setelah selesai install PFbox-nya masuk ke WEB Confignya.
            3. Buka menu system --> packeges --> Cari SQUID 2.7 (yang udah pasti stable) trus Install
            4. ketik pada Diagnostic -> Command promt : http://pfsense-cacheboy.googlecode.com/svn/trunk/script/package.sh && chmod +x package.sh && ./package.sh
            5. Buka menu system --> packeges --> Cari Lusca
            6. atau Cari tut's nginstall LUSCA cache PFsense di Mbah Goo*le (Lusca cache merupakan Optional Install)
            7. Buka menu Services --> Proxy Services --> Pastikan Proxy Portnya 3128
            *. TAB General --> centang Allow users on interface, tranparent proxy,Enabled logging, Transparent X-Forward, & Disable VIA --> klik Save
            *. TAB Cache Mgmt --> Hardisk cache system = coos+aufs (bila sudah teristal Lusca), Coss HD      cache size 50, HD cache size 100, memory cache size 8 (Sesuaikan dengan kap. MEM), Max memory object size 4 (Sesuaikan dengan kap. MEM), Minimum object size 10 (Sesuaikan dengan kap. MEM), Maximum object size 6(Sesuaikan dengan kap. MEM)--> Klik Save
            *. TAB Access control --> Allowed subnets (masukkan IP 192.168.88.0/24) --> klik Save
            *. TAB Traffic Mgmt --> Matiin aja "Enable delay pool" (Biarin mikocok yg ngatur BW-nya)
            8. Buat yang pake add-on LUSCA Cache configurasinya di sesuaikan dengan kebutuhan aja yah..
            9. Lanjut pastikan Squid Services sudah berjalan. Klik Status Sevices --> Lihat Squid jalan atau tidak
            10. Restart PF Box --> setelah restart, PFBox udah Ready to work.

            Set pada sisi Mik*otik-nya

            1. IP --> address

            Flags: X - disabled, I - invalid, D - dynamic
            #   ADDRESS            NETWORK         BROADCAST       INTERFACE             
            0   ;;; default configuration
                 192.168.88.1/24    192.168.88.0    192.168.88.255  ether2-local-master   
            1   10.10.30.6/28      10.10.30.0      10.10.30.15     ether1-gateway         
            2   192.168.200.100/24 192.168.200.0   192.168.200.255 ether4-local-slave     
            3   172.3.1.1/24       172.3.1.1       172.3.1.255     ether5-local-slave

            2. IP --> firewall --> Nat

            Flags: X - disabled, I - invalid, D - dynamic
            0   ;;; Client
                 chain=srcnat action=masquerade out-interface=ether1-gateway

            1 X chain=dstnat action=dst-nat to-addresses=192.168.200.1 to-ports=3128
                 protocol=tcp src-address=192.168.88.0/24 in-interface=ether4-local-slave
                 dst-port=80

            2   ;;; Proxy
                 chain=srcnat action=masquerade out-interface=ether5-local-slave

            3   ;;; NAT Proxy
                 chain=srcnat action=masquerade src-address=192.168.200.1
                 out-interface=ether1-gateway

            4   ;;; Belok ke-Proxy
                 chain=dstnat action=dst-nat to-addresses=192.168.200.1 to-ports=3128
                 protocol=tcp in-interface=ether2-local-master dst-port=80

            3. IP --> firewall --> Nat

            Flags: X - disabled, A - active, D - dynamic,
            C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
            B - blackhole, U - unreachable, P - prohibit
            #      DST-ADDRESS        PREF-SRC        GATEWAY            DISTANCE
            0 A S  0.0.0.0/0          10.10.30.6      10.10.30.1         1       
            1 X S  0.0.0.0/0          192.168.200.100 192.168.200.1      1       
            2 X S  0.0.0.0/0          10.10.30.6      192.168.200.1      2       
                                                       10.10.30.1       
            3 ADC  10.10.30.0/28      10.10.30.6      ether1-gateway     0       
            4 ADC  172.3.1.0/24       172.3.1.1       ether5-local-slave 0       
            5 ADC  192.168.88.0/24    192.168.88.1    ether2-local-ma... 0       
            6 ADC  192.168.200.0/24   192.168.200.100 ether4-local-slave 0


            Bagi akang-akang yang memiliki metoda yang lain mungkin dengan menggunakan 1 LAN card saja
            yang menuju ke PF boxnya dapat memberikan masukkan bagaimana cara membuatnya? dan di share
            disini untuk kemajuan teman-teman pecinta PFsense & Mikocok :)

            ditunggu yee Commentnya

            Maju terus networking indonesia

            kalo adsl nya ga mode bridge kk…  tapi dengan topologi yang sama... ada panduan ga kk...

            thx for share

            1 Reply Last reply Reply Quote 0
            • S
              serangku
              last edited by Jun 14, 2011, 11:44 AM

              sah-sah saja tidak pake bridge …
              bisa saja pake mode dhcp atau static
              si modem sebagai dialer pppoe nya dan pfsense sebgai klien dr modem tsb

              alasan kenapa modem dibridge kan sehingga pfsense yg dial pppoe
              karena modem [sebagai dialer pppoe] akan menjadi masalah ketika load tinggi
              itu wajar karena modem umumnya terbatas kemampuan HW nya

              semoga bisa membantu

              1 Reply Last reply Reply Quote 0
              • P
                pfsense_aja
                last edited by Jun 14, 2011, 12:03 PM

                @serangku:

                sah-sah saja tidak pake bridge …
                bisa saja pake mode dhcp atau static
                si modem sebagai dialer pppoe nya dan pfsense sebgai klien dr modem tsb

                alasan kenapa modem dibridge kan sehingga pfsense yg dial pppoe
                karena modem [sebagai dialer pppoe] akan menjadi masalah ketika load tinggi
                itu wajar karena modem umumnya terbatas kemampuan HW nya

                semoga bisa membantu

                thx atas responnya kk..

                ane cuma punya warnet kecil… jadi saya pikir g terlalu...

                nah.. ada panduan kah kk.. untuk permasalahan saya...??

                mohon pencerahan...

                1 Reply Last reply Reply Quote 0
                • S
                  serangku
                  last edited by Jun 14, 2011, 1:57 PM

                  pencerahannya hanya satu aja …

                  langsung praktek lapangan
                  insya allah tidak akan kesasar

                  kalau pun kesasar, teman2 disini siap memberikan panduan lebih lanjut
                  btw ... om mau tanya
                  pfsense digunakan dedicate sebagai mesin all in one atau bagaimana ?

                  tentunya semua tidak ada yg instan
                  cukup bermodal membaca dari how to yang sudah digelar teman2
                  pokoknya jangan cepat give up ...

                  1 Reply Last reply Reply Quote 0
                  • P
                    pfsense_aja
                    last edited by Jun 14, 2011, 2:23 PM

                    @serangku:

                    pencerahannya hanya satu aja …

                    langsung praktek lapangan
                    insya allah tidak akan kesasar

                    kalau pun kesasar, teman2 disini siap memberikan panduan lebih lanjut
                    btw ... om mau tanya
                    pfsense digunakan dedicate sebagai mesin all in one atau bagaimana ?

                    tentunya semua tidak ada yg instan
                    cukup bermodal membaca dari how to yang sudah digelar teman2
                    pokoknya jangan cepat give up ...

                    karena semangatnya untuk mencoba…

                    maaf jika merepotkan...
                    ada kendala yang saya hadapi...

                    saya donlot yang ini...http://snapshots.pfsense.org/FreeBSD_RELENG_8_1/i386/pfSense_HEAD/livecd_installer/pfSense-2.0-RC1-i386-20110613-0929.iso.gz

                    pada saat saya mulai menginstall (saat cd booting)

                    muncul pesan error  :

                    mpoptions not found
                    panic: free: guard1 fail @ 0x1ed8c784 from /usr/pfsensesrc/src/sys/boot.i386/loader/../../common/interp. c:320

                    --> Press a key on the console to reboot <--

                    ane tekan enter...
                    reboot lagi.. dan tetep kembali ke error yang sama

                    cpu saya

                    ram 512 GB
                    hdd 20 GB
                    p4 (p4vp-mx)

                    salahnya dimana ya...

                    dan maaf jika.. membahas diluar pokok bahasan thread..

                    makasih buat semua senior2.......

                    1 Reply Last reply Reply Quote 0
                    • O
                      onomlakbok
                      last edited by Jun 20, 2011, 8:22 AM

                      @chino:

                      Setelah ngubek-ngubek om Goo*le, PF Forum n Other Forum. untuk cari resep untuk mau buat RB 750 menjadi GARANG akhirnya bisa nemu resep seperti ini :

                      Topologi :

                      ADSL(Bridge) –---------- Mikocok -------------- Switch ------------ Client
                                                             | |
                                                PFSense (Squid + Lusca)

                      Saya harap pembaca sudah paham dengan cara kerja Mikocok

                      Mikocok Conf :
                      Ether 0  = PPoE Client ke Spedol
                      Ether 1  = Ke Client IP 192.168.88.2-254
                      Ether 2  = default
                      Ether 3  = ke LAN PF Box IP 192.168.200.1
                      Ether 4  = ke WAN PF Box IP 172.3.3.2

                      Alat yang di butuhkan :

                      1 unit Mikocok RB 750 / 750G
                      1 unit CPU Bekas/Baru asal masih bisa nyala dengan minimum Procesor PIII
                      4 unit kabel LAN
                      1 unit modem Spedol (Set Bridge) nanti mikrotik yang dial ke Speedol

                      Langkah selanjutnya :

                      Set pada sisi PF-nya

                      1. Install pfbox (sesuai Manual).
                      2. Setelah selesai install PFbox-nya masuk ke WEB Confignya.
                      3. Buka menu system --> packeges --> Cari SQUID 2.7 (yang udah pasti stable) trus Install
                      4. ketik pada Diagnostic -> Command promt : http://pfsense-cacheboy.googlecode.com/svn/trunk/script/package.sh && chmod +x package.sh && ./package.sh
                      5. Buka menu system --> packeges --> Cari Lusca
                      6. atau Cari tut's nginstall LUSCA cache PFsense di Mbah Goo*le (Lusca cache merupakan Optional Install)
                      7. Buka menu Services --> Proxy Services --> Pastikan Proxy Portnya 3128
                      *. TAB General --> centang Allow users on interface, tranparent proxy,Enabled logging, Transparent X-Forward, & Disable VIA --> klik Save
                      *. TAB Cache Mgmt --> Hardisk cache system = coos+aufs (bila sudah teristal Lusca), Coss HD      cache size 50, HD cache size 100, memory cache size 8 (Sesuaikan dengan kap. MEM), Max memory object size 4 (Sesuaikan dengan kap. MEM), Minimum object size 10 (Sesuaikan dengan kap. MEM), Maximum object size 6(Sesuaikan dengan kap. MEM)--> Klik Save
                      *. TAB Access control --> Allowed subnets (masukkan IP 192.168.88.0/24) --> klik Save
                      *. TAB Traffic Mgmt --> Matiin aja "Enable delay pool" (Biarin mikocok yg ngatur BW-nya)
                      8. Buat yang pake add-on LUSCA Cache configurasinya di sesuaikan dengan kebutuhan aja yah..
                      9. Lanjut pastikan Squid Services sudah berjalan. Klik Status Sevices --> Lihat Squid jalan atau tidak
                      10. Restart PF Box --> setelah restart, PFBox udah Ready to work.

                      Set pada sisi Mik*otik-nya

                      1. IP --> address

                      Flags: X - disabled, I - invalid, D - dynamic
                      #   ADDRESS            NETWORK         BROADCAST       INTERFACE             
                      0   ;;; default configuration
                           192.168.88.1/24    192.168.88.0    192.168.88.255  ether2-local-master   
                      1   10.10.30.6/28      10.10.30.0      10.10.30.15     ether1-gateway         
                      2   192.168.200.100/24 192.168.200.0   192.168.200.255 ether4-local-slave     
                      3   172.3.1.1/24       172.3.1.1       172.3.1.255     ether5-local-slave

                      2. IP --> firewall --> Nat

                      Flags: X - disabled, I - invalid, D - dynamic
                      0   ;;; Client
                           chain=srcnat action=masquerade out-interface=ether1-gateway

                      1 X chain=dstnat action=dst-nat to-addresses=192.168.200.1 to-ports=3128
                           protocol=tcp src-address=192.168.88.0/24 in-interface=ether4-local-slave
                           dst-port=80

                      2   ;;; Proxy
                           chain=srcnat action=masquerade out-interface=ether5-local-slave

                      3   ;;; NAT Proxy
                           chain=srcnat action=masquerade src-address=192.168.200.1
                           out-interface=ether1-gateway

                      4   ;;; Belok ke-Proxy
                           chain=dstnat action=dst-nat to-addresses=192.168.200.1 to-ports=3128
                           protocol=tcp in-interface=ether2-local-master dst-port=80

                      3. IP --> firewall --> Nat

                      Flags: X - disabled, A - active, D - dynamic,
                      C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
                      B - blackhole, U - unreachable, P - prohibit
                      #      DST-ADDRESS        PREF-SRC        GATEWAY            DISTANCE
                      0 A S  0.0.0.0/0          10.10.30.6      10.10.30.1         1       
                      1 X S  0.0.0.0/0          192.168.200.100 192.168.200.1      1       
                      2 X S  0.0.0.0/0          10.10.30.6      192.168.200.1      2       
                                                                 10.10.30.1       
                      3 ADC  10.10.30.0/28      10.10.30.6      ether1-gateway     0       
                      4 ADC  172.3.1.0/24       172.3.1.1       ether5-local-slave 0       
                      5 ADC  192.168.88.0/24    192.168.88.1    ether2-local-ma... 0       
                      6 ADC  192.168.200.0/24   192.168.200.100 ether4-local-slave 0


                      Bagi akang-akang yang memiliki metoda yang lain mungkin dengan menggunakan 1 LAN card saja
                      yang menuju ke PF boxnya dapat memberikan masukkan bagaimana cara membuatnya? dan di share
                      disini untuk kemajuan teman-teman pecinta PFsense & Mikocok :)

                      ditunggu yee Commentnya

                      Maju terus networking indonesia

                      kalo setingan winboxnya digelar sekalian sangat membantu yang mo icip-icip  ;D

                      1 Reply Last reply Reply Quote 0
                      • A
                        agismaniax
                        last edited by Jun 24, 2011, 12:12 AM

                        @chino:

                        Kalo gw ma.. lebih yakin kalo RB yang tampil di depan dari pada PF yang tampil di depan coz serangan dari luar banyak yang bahaya boss.. ??? ??? ???. enaknya mikocok punya Winbox yang buat qite nudah monitor traffic masuk & keluar.. jd saya lbh prefer klo mikocok yg di depan.. coba PF punya tools sprti winbox pasti ane dah tempatin dia di depan… ;D dan model kaya di atas prosesnya bisa 2x routing..

                        apa gak ribet om pake 2 alat utk firewall + proxy? soalnya kalau usernya <25, menurut saya lebih ribet troubleshoot-nya jika ada masalah diantara kedua alat itu.

                        1 Reply Last reply Reply Quote 0
                        • Z
                          zetya87
                          last edited by Jun 30, 2011, 7:03 PM

                          gk sabar nggu tutorial dari mas ardy nich
                          tlg step by step iah mas….. yang segamblang gamblangnya
                          maklum nol puthul iki  T.T

                          1 Reply Last reply Reply Quote 0
                          • C
                            Change
                            last edited by Jul 1, 2011, 3:56 AM

                            wa,,rb750 skrg brp om??pgn nyobain.. ;D

                            News Today | Info Harga Terbaru | Top Stories | Free Wallpaper Image | Price and Specification

                            1 Reply Last reply Reply Quote 0
                            • O
                              onomlakbok
                              last edited by Jul 1, 2011, 9:09 AM

                              @Change:

                              wa,,rb750 skrg brp om??pgn nyobain.. ;D

                              dah murah sekarang yg jual antara 290.000 - 350.000

                              1 Reply Last reply Reply Quote 0
                              • P
                                pfsense_aja
                                last edited by Jul 4, 2011, 7:25 AM

                                :( :( :(  ane koq masih ga bisa terus ya… :( :(  setelah install... masuk ke web config nya ga bisa2...

                                1 Reply Last reply Reply Quote 0
                                • K
                                  kambeeng
                                  last edited by Jul 5, 2011, 10:36 AM

                                  @pfsense_aja:

                                  @serangku:

                                  pencerahannya hanya satu aja …

                                  langsung praktek lapangan
                                  insya allah tidak akan kesasar

                                  kalau pun kesasar, teman2 disini siap memberikan panduan lebih lanjut
                                  btw ... om mau tanya
                                  pfsense digunakan dedicate sebagai mesin all in one atau bagaimana ?

                                  tentunya semua tidak ada yg instan
                                  cukup bermodal membaca dari how to yang sudah digelar teman2
                                  pokoknya jangan cepat give up ...

                                  karena semangatnya untuk mencoba…

                                  maaf jika merepotkan...
                                  ada kendala yang saya hadapi...

                                  saya donlot yang ini...http://snapshots.pfsense.org/FreeBSD_RELENG_8_1/i386/pfSense_HEAD/livecd_installer/pfSense-2.0-RC1-i386-20110613-0929.iso.gz

                                  pada saat saya mulai menginstall (saat cd booting)

                                  muncul pesan error  :

                                  mpoptions not found
                                  panic: free: guard1 fail @ 0x1ed8c784 from /usr/pfsensesrc/src/sys/boot.i386/loader/../../common/interp. c:320

                                  --> Press a key on the console to reboot <--

                                  ane tekan enter...
                                  reboot lagi.. dan tetep kembali ke error yang sama

                                  cpu saya

                                  ram 512 GB
                                  hdd 20 GB
                                  p4 (p4vp-mx)
                                  se
                                  salahnya dimana ya...

                                  dan maaf jika.. membahas diluar pokok bahasan thread..

                                  makasih buat semua senior2.......

                                  sepertinya kernel panic.. coba di cek .. waktu install pake singkle apa dual, sesuaikan dengan processornya.. kalauu masih seperti itu coba intasll pake 1.2.3 aja

                                  1 Reply Last reply Reply Quote 0
                                  • C
                                    chino
                                    last edited by Jul 5, 2011, 3:42 PM

                                    Terimakasih atas respond teman PFSI dan udah mau bergabung pada postingan saya ini.
                                    saya gak menyangka akan di respon sekian banyak user PFSI. ;D

                                    yang saya mau disini kita dapat belajar mengenai network yang lebih advance dengan berbagai macam model pola Networking. buat Om_Kembeng yang elmunya udah nyampe di langit (Semoga masih diberi elmu lg yg maha kuasa)AMIN, sebaiknya share or (give feedback) dunk's atas ide-idenya disini bukannya malah buat postingan orang jadi sampah/menganggap postingan orang itu remeh ??? ??? ???. yakin qite gak bakalan maju dengan menganggap sesuatu yang kecil itu lemah, dari yang kecil kita dapat menjadi besar.

                                    Saya rasa kita harusnya realistis aja MT udah cukup mantap pada posisinya untuk BW management, Traffic monitoring dgn toolsnya (Winboxnya), dan kelebihan lainnya. tetapi disisi yang lain punya kekurangan pada system Proxy management. makanya dgn dikawinkannya kedua alat ini maka saya anggap suatu perpaduan yang sangat baik untuk masa sekarang ini.

                                    Metode ini saya udah coba pada jaringan dgn WAN Bandwidth 3Mb dan Client 27 unit. Pada saad Pick Load local dapat mencapai 4Mb dengan dukungan HDD 500GB Mem 2GB Proc Dual Core 2.0Ghz dan cukup stabil. Cuma perlu restart 2 ato 3 hari dgn work time 24 Hour Full.

                                    1 Reply Last reply Reply Quote 0
                                    • S
                                      serangku
                                      last edited by Jul 5, 2011, 4:57 PM

                                      always utk diingat …
                                      konsep saling melengkapi itu indah
                                      tidak ada yg sempurna plek ...
                                      setuju ... ?

                                      yg penting ... minumnya tetep pf  ;D [gak nyambung dah …]

                                      1 Reply Last reply Reply Quote 0
                                      • K
                                        kidx13
                                        last edited by Jul 15, 2011, 1:16 PM

                                        kenapa pfsense ku tidak bisa di transparent proxy dari mikrotik ?
                                        tapi jika browser di arahkan secara manual ke proxy pfsense, bis berfungsi dengan normal.

                                        ini settingan nat di mikrotik

                                        Flags: X - disabled, I - invalid, D - dynamic
                                        0 X ;;; place hotspot rules here
                                            chain=unused-hs-chain action=passthrough

                                        1 X ;;; NAT-Modem
                                            chain=srcnat action=masquerade out-interface=ether1-Modem

                                        2  ;;; NAT Public
                                            chain=srcnat action=masquerade out-interface=speedy

                                        6 X ;;; TRANSPARENT PROX + BYPASS CACHE SERVER LOKAL
                                            chain=dstnat action=dst-nat to-addresses=192.168.99.2 to-ports=3128 protocol=tcp dst-address-list=!Proxy in-interface=WiFi_All dst-port=80,8080,3128

                                        7 X ;;; TRANSPARENT PROXY
                                            chain=dstnat action=dst-nat to-addresses=192.168.99.2 to-ports=3128 protocol=tcp src-address-list=Local+Server dst-address-list=!Proxy
                                            dst-port=80,8080,3128

                                        1 Reply Last reply Reply Quote 0
                                        • K
                                          kidx13
                                          last edited by Jul 18, 2011, 6:59 AM

                                          ini log firewall dari pfsense
                                          saya pake ip 192.168.99.166

                                          Act      Time                    If    Source                    Destination            Proto
                                          block    Jul 18 14:50:29    LAN    192.168.1.100:5678    255.255.255.255:5678    UDP
                                          block    Jul 18 14:49:28    LAN    192.168.1.100:5678    255.255.255.255:5678    UDP
                                          block    Jul 18 14:48:28    LAN    192.168.1.100:5678    255.255.255.255:5678    UDP
                                          block    Jul 18 14:47:28    LAN    192.168.1.100:5678    255.255.255.255:5678    UDP
                                          block    Jul 18 14:46:28    LAN    192.168.1.100:5678    255.255.255.255:5678    UDP
                                          block    Jul 18 14:45:28    LAN    192.168.1.100:5678    255.255.255.255:5678    UDP
                                          block    Jul 18 14:44:28    LAN    192.168.1.100:5678    255.255.255.255:5678    UDP
                                          block    Jul 18 14:43:28    LAN    192.168.1.100:5678    255.255.255.255:5678    UDP
                                          block    Jul 18 14:42:28    LAN    192.168.1.100:5678    255.255.255.255:5678    UDP
                                          block    Jul 18 14:41:28    LAN    192.168.1.100:5678    255.255.255.255:5678    UDP
                                          block    Jul 18 14:40:28    LAN    192.168.1.100:5678    255.255.255.255:5678    UDP
                                          block    Jul 18 14:40:00    LAN    0.0.0.0:68    255.255.255.255:67    UDP
                                          block    Jul 18 14:39:48    LAN    0.0.0.0:68    255.255.255.255:67    UDP
                                          block    Jul 18 14:39:48    LAN    0.0.0.0:68    255.255.255.255:67    UDP
                                          block    Jul 18 14:39:28    LAN    192.168.1.100:5678    255.255.255.255:5678    UDP
                                          block    Jul 18 14:38:28    LAN    192.168.1.100:5678    255.255.255.255:5678    UDP
                                          block    Jul 18 14:37:28    LAN    192.168.1.100:5678    255.255.255.255:5678    UDP
                                          block    Jul 18 14:36:28    LAN    192.168.1.100:5678    255.255.255.255:5678    UDP
                                          block    Jul 18 14:35:28    LAN    192.168.1.100:5678    255.255.255.255:5678    UDP
                                          block    Jul 18 14:34:28    LAN    192.168.1.100:5678    255.255.255.255:5678    UDP
                                          block    Jul 18 14:33:27    LAN    192.168.1.100:5678    255.255.255.255:5678    UDP
                                          block    Jul 18 14:32:28    LAN    192.168.1.100:5678    255.255.255.255:5678    UDP
                                          block    Jul 18 14:32:05    LAN    192.168.99.166:51910    192.168.99.2:3128    TCP:FA
                                          block    Jul 18 14:32:05    LAN    192.168.99.166:51908    192.168.99.2:3128    TCP:FA
                                          block    Jul 18 14:31:37    LAN    192.168.99.166:51910    192.168.99.2:3128    TCP:FA
                                          block    Jul 18 14:31:37    LAN    192.168.99.166:51908    192.168.99.2:3128    TCP:FA
                                          block    Jul 18 14:31:27    LAN    192.168.1.100:5678    255.255.255.255:5678    UDP
                                          block    Jul 18 14:31:22    LAN    192.168.99.166:51910    192.168.99.2:3128    TCP:FA
                                          block    Jul 18 14:31:22    LAN    192.168.99.166:51908    192.168.99.2:3128    TCP:FA
                                          block    Jul 18 14:31:16    LAN    192.168.99.166:51910    192.168.99.2:3128    TCP:FA
                                          block    Jul 18 14:31:16    LAN    192.168.99.166:51908    192.168.99.2:3128    TCP:FA
                                          block    Jul 18 14:31:13    LAN    192.168.99.166:51910    192.168.99.2:3128    TCP:FA
                                          block    Jul 18 14:31:13    LAN    192.168.99.166:51908    192.168.99.2:3128    TCP:FA
                                          block    Jul 18 14:31:11    LAN    192.168.99.166:51910    192.168.99.2:3128    TCP:FA
                                          block    Jul 18 14:31:11    LAN    192.168.99.166:51908    192.168.99.2:3128    TCP:FA
                                          block    Jul 18 14:31:10    LAN    192.168.99.166:51910    192.168.99.2:3128    TCP:FA
                                          block    Jul 18 14:31:10    LAN    192.168.99.166:51908    192.168.99.2:3128    TCP:FA
                                          block    Jul 18 14:31:10    LAN    192.168.99.166:51910    192.168.99.2:3128    TCP:FA
                                          block    Jul 18 14:31:10    LAN    192.168.99.166:51908    192.168.99.2:3128    TCP:FA
                                          block    Jul 18 14:31:10    LAN    192.168.99.166:51910    192.168.99.2:3128    TCP:FA
                                          block    Jul 18 14:31:10    LAN    192.168.99.166:51908    192.168.99.2:3128    TCP:FA
                                          block    Jul 18 14:30:28    LAN    192.168.1.100:5678    255.255.255.255:5678    UDP
                                          block    Jul 18 14:29:51    LAN    192.168.99.166:47254    192.168.99.2:3128    TCP:FA
                                          block    Jul 18 14:29:30    LAN    192.168.99.166:47107    192.168.99.2:3128    TCP:FA
                                          block    Jul 18 14:29:27    LAN    192.168.1.100:5678    255.255.255.255:5678    UDP
                                          block    Jul 18 14:29:21    LAN    192.168.99.166:47254    192.168.99.2:3128    TCP:FA
                                          block    Jul 18 14:29:06    LAN    192.168.99.166:47254    192.168.99.2:3128    TCP:FA
                                          block    Jul 18 14:28:59    LAN    192.168.99.166:47254    192.168.99.2:3128    TCP:FA
                                          block    Jul 18 14:28:56    LAN    192.168.99.166:47107    192.168.99.2:3128    TCP:FA
                                          block    Jul 18 14:28:55    LAN    192.168.99.166:47254    192.168.99.2:3128    TCP:FA

                                          1 Reply Last reply Reply Quote 0
                                          • First post
                                            Last post
                                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.