Ważna informacja: |
Oddzielne sieci VLAN w urządzeniu ZyWALL/USG
Przewodnik:
1. Sprawdź, czy sieci VLAN znajdują się w tej samej strefie
3. Konfiguracja reguły polityki
Opis scenariusza:
Po skonfigurowaniu kilku sieci VLAN, które wszystkie należą do tej samej strefy (na przykład LAN1), możliwe jest, że sieci VLAN mogą komunikować się ze sobą bez konfigurowania trasy. Postępuj zgodnie z tym przewodnikiem krok po kroku, aby temu zapobiec.
Uwaga:
Użyte adresy IP są tylko przykładami, należy użyć własnych adresów IP.
- Sprawdź, czy sieci VLAN znajdują się w tej samej strefie
Przejdź do Configuration > Object > Zone > System Default i sprawdź, czy dwie lub więcej sieci VLAN znajduje się w tej samej strefie.
- Tworzenie sieci VLAN
Przejdź do Configuration > Object > Address/Geo IP > Address. Teraz utwórz obiekt dla każdej sieci VLAN. Kliknij Add i nadaj regule nazwę (w tym przykładzie VLAN10). Ustaw Address Type na SUBNET i wpisz adres IP i maskę sieci VLAN. Powtórz ten krok dla WSZYSTKICH sieci VLAN.
- Skonfiguruj regułę polityki
Przejdź do Configuration > Security Policy > Policy Control > IPv4 Configuration . Teraz wykonaj następujące kroki: Kliknij Dodaj i nadaj regule nazwę, taką jak VLAN_BLOCK lub coś podobnego.
Na przykład: Aby zablokować ruch między VLAN10 i VLAN20 ustaw źródło na utworzony VLAN10 i miejsce docelowe na VLAN 20. Działanie reguły to "deny".
- Przetestuj wynik
Kiedy teraz spróbujesz pingować urządzenie z VLAN10 do VLAN20, Policy Control odrzuci je. Po przejściu do Monitor > Log można zobaczyć, że dostęp został zablokowany.