Я хочу посмотреть, возможно ли следующее с использованием VLAN:
У меня есть следующее оборудование:
- Ubiquiti EdgeRouter Lite
- Коммутатор TP-LINK TL-SG1016PE
- Домашний сервер
- 4 IP-камеры
Возможно ли настроить VLAN в следующей конфигурации с помощью всего одного коммутатора:
Имейте обычную домашнюю сеть (т. е. все домашние компьютеры, мобильные телефоны и т. д.), скажем, на VLAN1.
Домашний сервер должен быть подключен к VLAN 2.
Подключите IP-камеры к VLAN 3.
Затем необходимо разрешить: VLAN 1 взаимодействовать с VLAN 2. VLAN 3 взаимодействовать с VLAN 2. Не разрешать подключение VLAN 3 обратно к VLAN 1, но разрешать подключение из VLAN 1 к VLAN 3.
По сути, это делается для того, чтобы отделить камеры от обычной домашней сети, чтобы никто не мог подключиться к их портам Ethernet и получить доступ к сети, но в то же время иметь доступ к домашнему серверу, который действует как сетевой видеорегистратор, как со стороны камер, так и со стороны домашней сети.
решение1
Я кратко расскажу о конфигурации VLAN. Я использую TP-Link Smart Switch для справки — линейка Easy Smart Switch немного отличается, но это должно быть более или менее осуществимо тем же способом. См.Главы 6.3 и 6.4в руководстве.
- Вам необходимо настроить VLAN 802.1Q, а не более простые «на основе портов».
- Введите идентификатор VLAN, который вы хотите настроить (например, 1)
- Выберитепомеченные порты. Это означает, что порты, через которые будут отправляться кадры, принадлежащие этой VLAN,с тегом VLAN. Используйте это для портов, ведущих к другим устройствам с поддержкой VLAN, таким как маршрутизатор или другие управляемые коммутаторы.
- Выберитенемаркированные порты. Кадры, принадлежащие VLAN, также будут отправлены на эти порты, но тег VLAN будет удален на выходе. Используйте это для портов, ведущих к хостам (включая ваши компьютеры, серверы и камеры).
- Настройте PVID так, чтобы входящие кадры на нетегированных портах получали тег по умолчанию.
В вашем случае VLAN 1 будет помечен на порту маршрутизатора и не помечен на любом порту, к которому подключаются ваши компьютеры (с PVID 1 на тех же портах). VLAN 2 будет помечен на порту маршрутизатора и не помечен на порту сервера (с PVID 2 на этом порту). VLAN 3 будет помечен на порту маршрутизатора и не помечен на портах камеры (с PVID 3 на этих портах).
Вам также потребуется настроить EdgeOS:
- Добавьте интерфейсы VLAN, присвоив каждому из них собственный IP-адрес и подсеть (я предположу
192.168.1.1/24
,192.168.2.1/24
что192.168.3.1/24
для простоты это означает, что маршрутизатор использует адрес192.168.3.1
в192.168.3.0/24
подсети на своем интерфейсе VLAN 3.) - Добавьте DHCP-серверы, обслуживающие каждую VLAN, предоставив им собственную подсеть.
- Настройте DHCP-серверы для установки шлюза («маршрутизатора») на устройство EdgeOS. Это должно соответствовать IP-адресам, указанным вами в #1.
- Добавьте VLAN в качестве интерфейсов прослушивания DNS, если вы хотите, чтобы они имели доступ к кэширующему DNS-серверу маршрутизатора.
Теперь по умолчанию EdgeOS будет маршрутизировать пакеты между всеми своими интерфейсами. Вы хотите заблокировать это в определенных сценариях, что можно сделать с помощью брандмауэра EdgeOS.
Первое, что вам нужно сделать, это добавить набор правил, блокирующий доступ VLAN (2 и 3?) к интерфейсу управления маршрутизатора. Это должно выглядеть примерно так:
- Действие по умолчанию: Отбросить
- Отредактируйте набор правил и настройте его для применения к Интерфейсам => добавьте ваши интерфейсы VLAN в направлении
local
. Убедитесь, что VLAN, из которой вы хотите управлять маршрутизатором, все еще имеет доступ! - Добавьте правило для приема TCP и UDP на порту 53, чтобы разрешить DNS
- Добавить правило для приема TCP и UDP в состояниях
Established
иRelated
(вкладка «Дополнительно»)
Создайте новый набор правил для одностороннего 1 => 3, default
Accept
. Убедитесь, что вы его редактируете и применяете только к интерфейсам VLAN 1 и 3. Теперь вам нужно добавить свои правила по порядку. Я бы предложил:- Добавьте правило
Accept
отSource
192.168.1.0/24
доDestination
192.168.3.0/24
. Это позволяет 1 => 3 доинициироватьсвязи. - Добавьте правило
Accept
изSource
192.168.3.0/24
вDestination
192.168.1.0/24
состояниеEstablished
илиRelated
. Это позволяет 3 => 1 ответов (сеть двунаправленная!) для TCP и UDP. - Добавьте правило
Drop
изSource
192.168.3.0/24
вDestination
192.168.1.0/24
. Это резервный вариант, который отклоняет все, что не разрешено правилом № 2, то есть 3 => 1 не может инициировать новые соединения.
- Добавьте правило
- Возможно, вы также захотите добавить правила брандмауэра, блокирующие доступ VLAN 3 к Интернету.
Здесь есть небольшое обсуждение:https://community.ubnt.com/t5/EdgeRouter/One-way-firewall-rules/td-p/1505691
Если вы ничего не делаете для его блокировки, 1 <=> 2 и 2 <=> 3 должны были работать с самого начала. Помните, что это открывает злоумышленнику возможность обойти брандмауэр вашего маршрутизатора, перейдя по пути 3 => 2 => 1, если на 2 есть уязвимость.
Также имейте в виду, что этот пример настройки фактически разрешает по умолчанию с явным блоком от 3 => 1 -- но 3 все еще может получить доступ к любым будущим VLAN, которые вы настроите. Более безопасная (но немного более сложная) конфигурация - это блокировка по умолчанию (блокировка 192.168.0.0/16
как последнее правило в наборе правил) и явное разрешение 1 <=> 2, 2 <=> 3 и 1 => 3. Она следует тем же общим принципам; вам просто нужно будет добавить правила, явно разрешающие 2 и блокирующие остальные.