Viktig merknad: |
Separate VLANs på en ZyWALL/USG
Veiledning:
1. Kontroller at VLAN-ene er i samme sone.
Beskrivelse av scenariet:
Når du har konfigurert flere VLAN som alle tilhører samme sone (for eksempel LAN1), er det mulig at VLAN-ene kan kommunisere med hverandre uten å konfigurere en rute. Følg denne trinnvise veiledningen for å forhindre dette.
Vær oppmerksom på dette:
IP-adressene som brukes, er bare eksempler, bruk dine egne IP-adresser.
- Kontroller om VLAN-ene befinner seg i samme sone
Gå til Konfigurasjon > Objekt > Sone > Systemstandard for å se om to eller flere VLAN er i samme sone på denne måten.
- Opprette VLAN
Gå til Konfigurasjon > Objekt > Adresse/Geo IP > Adresse. Opprett nå et objekt for hvert VLAN. Klikk på Legg til og gi regelen et navn (i dette eksemplet VLAN10). Angi Address Type til SUBNET og skriv inn VLANs IP-adresse og maske. Gjenta dette trinnet for ALLE VLAN.
- Konfigurer policyregelen
Gå til Konfigurasjon > Sikkerhetspolicy > Policykontroll > IPv4-konfigurasjon. Konfigurer nå følgende trinn: Klikk på Legg til og gi regelen et navn som VLAN_BLOCK eller lignende.
Som et eksempel: For å blokkere trafikken mellom VLAN10 og VLAN20 angir du kilden til det opprettede VLAN10 og destinasjonen til VLAN 20. Handlingen til regelen er "deny".
- Test resultatet
Når du nå prøver å pinge en enhet fra VLAN10 til VLAN20, har policykontrollen avvist det. Når du går til Monitor > Log, kan du se at tilgangen ble blokkert.