Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
Изоляция не помогает?, wifiman
 
Привет, для установки мне нужна была изолированная сеть. Поэтому я создал сеть на своем USG и отметил "Изолировать сеть", VLAN был 666. Затем я настроил три порта с родным VLAN 666, заблокировал отмеченные VLAN и подключил устройства. Эти устройства использовали IP-адреса, которые уже существовали в продуктивной сети. Это вызвало конфликты IP-адресов, потому что сеть не была изолирована - я без проблем мог пинговать вне сети. Какова цель "Изолированной сети"? Дополнительное замечание: я проверил настройки межсетевого экрана, дополнительных правил, вызванных созданием этой "изолированной" сети, не было. После того, как я сам добавил правило, чтобы предотвратить доступ с VLAN 666 к любому другому VLAN, устройства действительно были изолированы. Версия контроллера 8.1.113. Стефано
 
"Эти устройства использовали IP-адреса, которые уже существовали в продуктивной сети". Я не понимаю этого. Допустим, у меня есть устройство A и B в производственной сети с адресами 192.168.20.172 и 192.168.20.173. Затем я создаю "Изолированную Сеть" с VLAN 666 и адресом хоста 192.168.30.1, и так VLAN - это 192.168.30.* В чем тут конфликт? Если ваши устройства работают на DHCP, они теперь получат новые адреса в диапазоне 192.168.30.6 - 192.168.30.254 по умолчанию или в зависимости от того, что вы настроили вручную. Если у ваших устройств статические адреса, которые вы им задали, тогда вам нужно зайти на их предыдущую сеть и назначить им новые статические адреса в диапазоне 192.168.30.6 - 192.168.30.254, а затем вернуть их обратно в ваш VLAN 666. Вероятно, также потребуется отключить и снова подключить их Ethernet-кабели, чтобы принудительно применить изменения, или дождаться, пока все не заметят. Кстати, я делаю так, чтобы ID VLAN совпадал с подсетью. То есть VLAN 30 для 192.168.30.* или VLAN 6 для 192.168.6.* и т.д. Вам не обязательно это делать, но жизнь проще, когда у вас есть схема, которую легко запомнить.
 
У меня то же самое. UDM SE, офис, IoT, гость с собственными Wi-Fi и VLAN. Версия 4.0.13. Устройства гостей могут сканировать, обнаруживать и пинговать всех соседей.
 
Хм, для меня изоляция сети не сработала с USG 3P, но с UXG Max все прошло успешно. До недавнего времени я использовал USG в качестве шлюза. Когда я обновил свой CK (с древней версии на v4.0.20) и настроил сеть с нуля, я получил тот же результат, о котором сообщали другие, т.е. ничего не происходило при установке флажка "Изолировать сеть" в настройках подсети. Я оставил настройки изоляции отмеченными, не знаю, почему. А затем, через день или около того, я заменил USG на новый UXG Max, просто добавив его в сеть (после того, как, конечно, убрал USG), и, к моему удивлению, необходимое правило файрвола появилось автоматически! Ничего окончательного, но, возможно, это часть головоломки.
 
Заметил такую же проблему здесь. Использую контроллер последней версии и мой лабораторный USG4-PRO, но я замечал это и с UXG, и с USG3, функция, похоже, не работает, как заявлено. Можем получить детали по этому вопросу?
 
Та же проблема - использую USG. Создал 2 Wi-Fi: "Home" и "Guest", присвоил их отдельным сетям с разными VLAN ID. В сети "Guest" включена функция "Isolate Network", но я все равно могу пинговать устройства между этими двумя сетями. @The_Unifi_Admin - ты нашел решение?
 
Есть новости по этому поводу? Я обновился до версии 8.3 и 8.4 сегодня в надежде на какие-то исправления, но ни один из изоляционных блоков, похоже, не влияет на правила файрвола. Я также заметил, что рядом с изоляционным блоком теперь есть чекбокс "Доступ в Интернет"... который тоже ничего не делает. По крайней мере, на первый взгляд. В общем, меня больше всего беспокоит возможность работы в двух стековых режимах, если сравнивать, скажем, зоны GUEST. В то время как версия 4, кажется, несколько ограничивает трафик от гостей к корпоративной сети, в мире версии 6 почти ничего нет? Есть ли где-то скрытое динамическое правило по умолчанию, которое мы просто не можем нигде увидеть? Я предпочтительно подключаюсь по ssh к USG и выполняю команды show configuration или show firewall. Это, похоже, дает самый полный список и даже немного деталей по каждому правилу.
 
Да, изоляция сети совершенно не работает. Я все еще могу пинговать устройства на других VLAN из VLAN, где включена "изоляция". В чем дело? @UI-Glenn
Страницы: 1
Читают тему (гостей: 1)