Я хочу посмотреть, возможно ли следующее с помощью VLAN:
У меня есть следующее оборудование:
- Ubiquiti EdgeRouter Lite
- TP-LINK TL-SG1016PE Переключатель
- Домашний сервер
- 4 х IP-камеры
Можно ли настроить VLAN в следующей конфигурации только с одним коммутатором:
Имейте нормальную домашнюю сеть (то есть все домашние компьютеры, мобильные телефоны и т. Д.), Скажем, VLAN1.
Иметь домашний сервер в VLAN 2.
Имейте IP-камеры на VLAN 3.
Затем иметь возможность: VLAN 1 для связи с VLAN 2. VLAN 3 для связи с VLAN 2. Не разрешать подключение для VLAN 3 обратно к VLAN 1, но разрешать подключение от VLAN 1 к VLAN 3.
В основном, чтобы отделить камеры от обычной домашней сети, чтобы никто не мог подключиться к их портам Ethernet и получить доступ к сети, но в то же время иметь возможность доступа к домашнему серверу, который действует как NVR как камерами, так и домом сеть.
источник
Ответы:
Я кратко остановлюсь на конфигурации VLAN. Для справки я использую интеллектуальный коммутатор TP-Link - диапазон Easy Smart Switch немного отличается, но это должно быть более или менее выполнимо таким же образом. Ссылаться на Главы 6.3 и 6.4 в руководстве.
В вашем случае VLAN 1 будет помечен на порту маршрутизатора и не помечен на любом порту, к которому подключаются ваши компьютеры (с PVID 1 на тех же портах). VLAN 2 будет помечен на порту маршрутизатора и не помечен на порте сервера (с PVID 2 на этом порту). VLAN 3 будет помечен на порту маршрутизатора и не помечен на портах камеры (с PVID 3 на этих портах).
Вам также необходимо настроить EdgeOS:
192.168.1.1/24
,192.168.2.1/24
а также192.168.3.1/24
для простоты. Это означает, что маршрутизатор использует адрес192.168.3.1
в192.168.3.0/24
подсеть на его интерфейсе VLAN 3.)Теперь по умолчанию EdgeOS будет маршрутизировать пакеты между всеми своими интерфейсами. Вы хотите заблокировать это в определенных сценариях, что можно сделать с помощью брандмауэра EdgeOS.
Первое, что вам нужно сделать, это добавить набор правил, блокирующий VLAN (2 и 3?) От доступа к интерфейсу управления маршрутизатора. Это должно выглядеть примерно так:
local
, Убедитесь, что VLAN, с которой вы хотите управлять маршрутизатором, все еще имеет доступ!Established
а такжеRelated
состояния (расширенная вкладка)Создать новый набор правил для одностороннего 1 = & gt; 3, по умолчанию
Accept
, Обязательно отредактируйте его и примените только к интерфейсам VLAN 1 и 3 Теперь вам нужно добавить свои правила в порядок. Я бы предложил:Accept
отSource
192.168.1.0/24
вDestination
192.168.3.0/24
, Это позволяет 1 = & gt; 3 к инициировать соединения.Accept
отSource
192.168.3.0/24
вDestination
192.168.1.0/24
в состоянииEstablished
или жеRelated
, Это позволяет 3 = & gt; 1 ответ (сеть двунаправленная!) Для TCP и UDP.Drop
отSource
192.168.3.0/24
вDestination
192.168.1.0/24
, Это запасной вариант, который отклоняет все, что не разрешено правилом № 2, что означает 3 = & gt; 1 не может инициировать новые соединения.Здесь есть небольшая дискуссия: https://community.ubnt.com/t5/EdgeRouter/One-way-firewall-rules/td-p/1505691
Если вы ничего не делаете, чтобы заблокировать это, 1 & lt; = & gt; 2 и 2 & lt; = & gt; 3 должно было сработать с самого начала. Помните, что это дает злоумышленнику возможность обойти брандмауэр вашего маршрутизатора, выполнив 3 = & gt; 2 = & gt; 1, если что-то уязвимо на 2.
Также имейте в виду, что этот пример настройки фактически разрешен по умолчанию с явным блоком из 3 = & gt; 1 - но 3 все еще может получить доступ к любым будущим VLAN, которые вы настроили. Более безопасный (но немного более сложный) конфиг - блокировать по умолчанию (блокировать
192.168.0.0/16
как последнее правило в наборе правил) и явно разрешить 1 & lt; = & gt; 2, 2 & lt; = & gt; 3 и 1 = & gt; 3. Он следует тем же общим принципам; вам просто нужно добавить правила, явно разрешающие 2 и блокирующие остальные.источник