Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
Изолированные VLANs могут "видеть" друг друга?, wifiman
 
Если у кого-то был подобный случай или что-то похожее, и он сможет пролить свет на эту ситуацию, советы будут очень кстати:

Ситуация: сеть UniFi, построенная исключительно из оборудования UniFi - роутер EFG с подключенными всеми коммутаторами UniFi (EFG работает на OS v4.1.13 / Network v 9.0.114, включен Zone-based firewall).

Несколько VLAN, все из которых изолированы путем установки флажка "isolate network" в настройках соответствующей сети. Сетевая изоляция кажется работающей нормально — я не могу пинговать устройства в других сетях ни по имени хоста, ни по IP-адресу, и не могу получить доступ к работающим веб-интерфейсам для таких вещей, как VoIP-телефоны и принтеры. Однако в разделе "Сеть" проводника Windows сетевое обнаружение видит ПК, подключенные ко всем другим сетям, и если попробовать UNC-подключение к одному из них (например, \\pc2), находящемуся в другой изолированной VLAN, он запросит учетные данные. Если ввести допустимые учетные данные, можно увидеть общие ресурсы ПК в другой изолированной VLAN.

Я пробовал:
* Перезагрузил EFG (Очевидно!)
* mDNS отключен на EFG для всех сетей.
* Создал глобальное правило брандмауэра "от любого к любому – блокировать"
* Отключил сетевую изоляцию после создания этого правила (результаты те же — нет пинга / нет доступа к веб-интерфейсу, но сетевое обнаружение находит устройства и может получать к ним доступ / получать запрос учетных данных).
* Пробовал между 2 сетями, одна из которых изолирована, а другая — нет.
* Создал новую "Зону", чтобы избавиться от нелепого правила "Разрешить все" по умолчанию в "Внутренней" зоне, перенес VLAN в нее и создал глобальное правило блокировки для этой зоны.

Все эти тесты дали одинаковые результаты — нет пинга или прямого доступа, но сетевое обнаружение может видеть устройства в других сетях и получать к ним доступ / получать запрос учетных данных.

Я воспроизвел тот же сценарий на UDM-Pro, и результаты идентичны.

Я сбросил настройки до заводских и создал 2 VLAN с включенной изоляцией на UCG-Ultra, и результаты также идентичны, как при запуске OOB версии 8.6, так и после обновления до v9.0.114, как до, так и после перехода к Zone-based firewall.

Буду рад любым предложениям и советам.

Спасибо.
 
У вас, должно быть, ошибка в правиле. АБСОЛЮТНО ВСЁ от ЛЮБОГО к ЛЮБОМУ полностью блокирует трафик.
 
Есть ли у вас коммутаторы с возможностями маршрутизации уровня 3? Если есть, после настройки новых межсетевых экранов межблочных правил между VLAN, возможно, стоит перезагрузить коммутаторы с возможностями маршрутизации уровня 3. Ещё убедитесь, что у всех устройств, подключенных кабелем, выбрана одна сеть на портах и блокируются все остальные сети.
 
Я тоже это пробовал. Пытался с заводскими настройками UCG-Ultra без какой-либо другой конфигурации, но все равно на политиках файрвола (а не на зонах). Пробовал общее правило "Все устройства ко всем сетям в обе стороны" и даже упростил его до "VLAN2 к VLAN4 в обе стороны" – результат все тот же. Пинговать не получается, но ПК на другом VLAN видит устройство в поиске и может получить к нему UNC путь.
 
Как я и говорил, уберите галочку "изоляция" и пока отложите правила ZBF. Вернитесь к старым добрым индивидуальным правилам файрвола.
 
У меня есть правило блокировки "Источник любой, назначение любое", которое блокирует вещи вроде пингов и доступ к веб-интерфейсу таких вещей, как принтеры и телефоны. Но устройства всё равно отображаются в поиске сети Windows и продолжают запрашивать учётные данные, когда я пытаюсь получить к ним доступ / даже позволяют мне видеть общие ресурсы, если я ввожу верные учётные данные.
 
Похоже, галочка "Изоляция" и ZBF до сих пор не работают. Лучше пока используйте обычные правила брандмауэра. Так хоть знаете, что они должны делать, и можете тестировать/логировать их с большей детализацией.
 
Тебе нужно явно создать правило(а) брандмауэра, чтобы предотвратить межсетевой трафик с Unifi.
 
Ну это странно, потому что оно действительно изолировало VLAN A от B и C. Когда я подключил устройство к коммутатору, который, в свою очередь, подключен к моей Dream Machine, ни один порт из сети B или C не мог получить доступ к сети A. Но когда я подключал устройство к Dream Machine, я мог получить доступ к сети A даже с портов, назначенных сетям B и C. Получается, что коммутатор — это уровень 3, а Dream Machine Pro Max — нет?
 
Так я, кажется, понял, как добиться разделения, это хорошие новости! В ControlPanel > Network есть "Switch Isolation Settings", и там можно выбрать "L3 Network Isolation (ACL)" и указать, какие сети изолировать. Когда ты это включаешь, появляется вот такое предупреждение: Что-то интересное, и, кажется, это имеет смысл, чтобы не заблокировать себя из собственных портов, так что невозможно не получить доступ к шлюзу, на самом шлюзе? В общем, если у тебя есть VLAN A (VLAN шлюза), B и C, ты можешь указать, чтобы A была отделена от B и C. Кажется, работает. Это хорошие новости, ура! Итак, если я подключаюсь к порту, который находится в сети B, я не могу найти IP-адрес в диапазоне A. Это хорошо. Однако вот странность. Если A имеет диапазон X.X.1.X, а B имеет диапазон X.X.2.X, и я подключаюсь к порту VLAN B, я правильно попадаю в диапазон X.X.2.X. И если я пытаюсь получить доступ к X.X.1.1 (шлюз), я ничего не получаю. Однако, если я ввожу X.X.2.1, я получаю доступ к шлюзу, могу ввести имя пользователя/пароль и попасть внутрь и управлять шлюзом. И, возможно, еще более странно, если я возвращаюсь и подключаюсь обратно к VLAN A, который имеет шлюз X.X.1.1, и я ввожу IP-адрес X.X.2.1, я все равно могу получить доступ к шлюзу!? Я пытаюсь изолировать шлюз в своем собственном VLAN, чтобы другие VLAN не могли получить доступ к шлюзу. Есть ли какой-нибудь способ это сделать?
Страницы: 1
Читают тему (гостей: 1)