VLAN を使用して次のことが可能かどうかを確認したいと思います。
以下の機器を所有しています:
- ユビキティ エッジルーター ライト
- TP-LINK TL-SG1016PE スイッチ
- ホームサーバー
- IP カメラ 4 台
1 つのスイッチだけで、次の構成で VLAN を設定することは可能ですか?
たとえば、通常のホーム ネットワーク (つまり、すべてのホーム コンピューター、モバイルなど) を VLAN1 上に配置します。
ホーム サーバーを VLAN 2 に配置します。
IP カメラを VLAN 3 に配置します。
次に、次の機能を実現します。VLAN 1 は VLAN 2 と通信します。VLAN 3 は VLAN 2 と通信します。VLAN 3 から VLAN 1 への接続は許可されませんが、VLAN 1 から VLAN 3 への接続は許可されます。
基本的には、通常のホーム ネットワークからカメラを分離して、誰もイーサネット ポートに接続してネットワークにアクセスできないようにしますが、同時に、カメラとホーム ネットワークの両方から NVR として機能しているホーム サーバーにアクセスできるようにします。
答え1
VLAN設定については簡単に説明します。参考までにTP-Link Smart Switchを使用しています。Easy Smart Switchシリーズは少し異なりますが、ほぼ同じ方法で実行できるはずです。第6.3章と第6.4章マニュアルに記載されています。
- より基本的な「ポートベース」の VLAN ではなく、802.1Q VLAN を構成する必要があります。
- 設定したいVLAN IDを入力します(例:1)
- を選択タグ付きポートこれは、このVLANに属するフレームが送信されるポートを意味します。VLANタグ付きルーターや他の管理対象スイッチなど、他の VLAN 対応デバイスにつながるポートにこれを使用します。
- を選択タグなしポートVLAN に属するフレームもこれらのポートに送信されますが、送信時に VLAN タグが削除されます。ホスト (コンピューター、サーバー、カメラなど) につながるポートにこれを使用します。
- タグなしポートの着信フレームにデフォルトのタグが付けられるように PVID を設定します。
この場合、VLAN 1 はルーター ポートでタグ付けされ、コンピューターが接続するすべてのポートではタグなしになります (同じポートで PVID 1 を使用)。VLAN 2 はルーター ポートでタグ付けされ、サーバー ポートではタグなしになります (そのポートで PVID 2 を使用)。VLAN 3 はルーター ポートでタグ付けされ、カメラ ポートではタグなしになります (そのポートで PVID 3 を使用)。
EdgeOS も設定する必要があります。
- VLAN インターフェイスを追加し、それぞれに独自の IP アドレスとサブネットを割り当てます (ここでは
192.168.1.1/24
、簡単にするために、192.168.2.1/24
とを想定します192.168.3.1/24
。つまり、ルータはVLAN 3 インターフェイスのサブネット192.168.3.1
内のアドレスを使用しています192.168.3.0/24
)。 - 各 VLAN にサービスを提供する DHCP サーバーを追加し、それぞれに独自のサブネットを割り当てます。
- DHCP サーバーを構成して、ゲートウェイ (「ルーター」) を EdgeOS デバイスに設定します。これは、#1 で指定した IP アドレスと一致する必要があります。
- ルーターのキャッシュ DNS サーバーにアクセスできるようにするには、VLAN を DNS リッスン インターフェイスとして追加します。
現在、デフォルトでは、EdgeOS はすべてのインターフェース間でパケットをルーティングします。特定のシナリオでこれをブロックしたい場合は、EdgeOS ファイアウォールを使用して実行できます。
最初に行うことは、VLAN (2 と 3?) がルーターの管理インターフェイスにアクセスするのをブロックするルールセットを追加することです。次のようになります。
- デフォルトのアクション: ドロップ
- ルールセットを編集し、インターフェイスに適用するように設定します => 方向に VLAN インターフェイスを追加します
local
。ルーターを管理する VLAN にまだアクセス権があることを確認してください。 - DNSを許可するには、ポート53でTCPとUDPを受け入れるルールを追加します。
Established
TCP と UDP を州で受け入れるルールを追加するRelated
(詳細タブ)
一方向 1 => 3、デフォルトの新しいルールセットを作成します
Accept
。必ず編集して、VLAN 1 および 3 インターフェイスにのみ適用してください。次に、ルールを順番に追加する必要があります。次のことをお勧めします。Accept
からSource
192.168.1.0/24
へのルールを追加しますDestination
192.168.3.0/24
。これにより、1 => 3 が開始する接続。- 状態またはで
Accept
からへのルールを追加します。これにより、TCP および UDP に対して 3 => 1 の応答 (ネットワークは双方向です!) が可能になります。Source
192.168.3.0/24
Destination
192.168.1.0/24
Established
Related
Drop
からSource
192.168.3.0/24
にルールを追加しますDestination
192.168.1.0/24
。これは、ルール #2 で許可されていないものを拒否するフォールバックです。つまり、3 => 1 は新しい接続を開始できません。
- また、VLAN 3 がインターネットにアクセスできないようにするファイアウォール ルールを追加することもできます。
ここで少し議論があります:https://community.ubnt.com/t5/EdgeRouter/One-way-firewall-rules/td-p/1505691
何もブロックしない場合は、1 <=> 2 と 2 <=> 3 は最初から機能しているはずです。ただし、2 に脆弱性がある場合、攻撃者が 3 => 2 => 1 と進んでルーターのファイアウォールをバイパスする可能性があることに留意してください。
また、この例の設定は、実際には 3 => 1 を明示的にブロックしてデフォルトで許可していますが、3 は今後設定するすべての VLAN にアクセスできることに注意してください。より安全な (ただし少し複雑な) 設定は、デフォルトでブロックし (192.168.0.0/16
ルールセットの最後のルールとしてブロック)、1 <=> 2、2 <=> 3、および 1 => 3 を明示的に許可することです。これは同じ一般原則に従います。2 を明示的に許可し、残りをブロックするルールを追加するだけです。