iT邦幫忙

0

[網路設定] 該怎麼限制分享器只能上網際網路但不能連內部網路

  • 分享至 

  • xImage

目前的網路架構長這樣
https://ithelp.ithome.com.tw/upload/images/20220331/20107462GoCw26Stay.png

藍框處是一間辦公室,有一條網路線到 24PortSwitch 那邊。
紅框處是線路、設備設定及接孔都不能動的部份。

我想做的是加裝上圖所示的 Wifi 分享器,
設定 WAN 為 IP: 10.1.1.103 / MASK: 255.255.255.0 / GW: 10.1.1.254
LAN 是 192.168.1.1/24
透過分享器上網(接線或無線)的設備都使用 192.168.1.X 的 IP
但不讓這些設備連線到 10.1.1.X 網段裡的設備(包括 10.1.1.101 及 10.1.1.102)

問題 1. 我要買具備什麼管理功能的分享器才能做到?

有試過 TP-Link Archer C80 及 ASUS RT-N12+。
TP-Link 那台找不到相關的防火牆設定,但設路由好像也不能解決..
ASUS 有 網址過濾、關鍵字過濾及網路服務過濾,試了一下也沒辦法,如果網路服務過濾可以設定子網段或所有通訊 Port 的話說不定可以?

我認知可能是要買有 ACL 功能的,還是有沒有其他商規產品適合用來處理的?

問題 2. 如果把 8PortSwitch 換成 FortiGate 60E,要怎麼設定才對?

因為手上剛好有一台 60E,想說用這台應該能解決,但一直設定不出我要的結果。

我把 Internal 設成 10.1.1.100, 把 101, 102, 103(wifi) 都接到 Internal, 24PortSwitch 來的線也是接在 Internal。

然後設定 IPv4 政策 2 條
介面: Internal to Internal 來源: 10.1.1.103/32 目的: 10.1.1.0/24 動作: 阻擋
介面: Internal to Internal 來源: 192.168.1.0/24 目的: 10.1.1.0/24 動作: 阻擋

結果還是無法阻擋分享器或透過分享器連線的設備連線到 10.1.1.X

甚至設定
介面: Internal to Internal 來源: 10.1.1.103/32 目的: 0.0.0.0/0 動作: 阻擋
介面: Internal to Internal 來源: 0.0.0.0/0 目的: 10.1.1.103/32 動作: 阻擋

也無法阻止任何連線 orz .. 是不是本來就不能設定 Internal to Internal?

我後來是把Internal介面拆兩塊(A,B)
A 是 10.1.1.0/24, B 是 192.168.100.0/24

設定 IPv4 政策 3 條
介面: B to A 來源: 192.168.100.0/24 目的: 10.1.1.0/24 動作: 阻擋
介面: B to A 來源: 192.168.1.0/24 目的: 0.0.0.0/0 動作: 允許
介面: A to B 來源: 0.0.0.0/0 目的: 192.168.1.0/24 動作: 允許

的確是可以做到我要的結果但 ... 把 FortiGate 放在藍框的辦公室那邊我覺得很怪 x_x
我理想的解決方式是...有一台 Wifi 直接就能做限制,我就接在8PortSwitch後面就好
或者是把FortiGate60E接在24PortSwitch那邊, 但只管理藍框辦公室那條線這樣

總覺得我目前的方向是錯的所以找不到達成理想解決方式的方法...

mathewkl iT邦高手 1 級 ‧ 2022-03-31 16:52:48 檢舉
你的需求是FortiSwich的功能
Bochin iT邦新手 4 級 ‧ 2022-04-01 11:37:11 檢舉
ASUS的Wi-Fi AP 基本都有Guest上網的功能吧
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中
1
mytiny
iT邦超人 1 級 ‧ 2022-03-31 21:20:36
最佳解答

問題 1. 我要買具備什麼管理功能的分享器才能做到?
Ans:買台FortiAP就完全解決,哪到哪都由防火牆決定通不通

問題 2. 如果把 8PortSwitch 換成 FortiGate 60E,要怎麼設定才對?
Ans:不用換,用FG-60E直接取代FG-80C,差好幾世代晶片,效能差很大,功能差很多

註:FortiAP發的SSID都是tunnel型的流量,
亦即無線流量都是要先回到防火牆再轉到其他網段,
中間沒有跟其他網段會通的可能,
所以無線就會只能上網跟其他網路都不通,
同場加映:還可以做訪客系統哦

感謝回答。
FortiAP 有些型號的價格跟一般市售產品好像沒差很多,看之後有沒有機會建議公司採用..

原來 60E 規格比 80C 強,我傻傻的看號碼大小還以為 80C 比較強 XD

tunnel 原來是這個意思,在 aruba 跟 ruckus 的AP有看過但不懂用途

tplink 跟 asus 那兩台也有訪客系統,但設定完先不論還是一樣能通 10 網段, 連分享器自己的 192 網段也還是會通 Orz 不知道訪客的設計上實際是限制了什麼

Forti AP的韌體版本跟防火牆韌體的版本會有相容性問題
門神語錄:買什麼設備都可以,重點要能找得到服務的人
可是 我的防火牆跟AP都在露天買的,還不是同一個賣家,最後只能自己想辦法
最後的方法是把舊版韌體的Forti AP 裝在舊版的防火牆 才能使用(韌體版本 AP是5.4 防火牆是 v6.0.8)

mytiny iT邦超人 1 級 ‧ 2022-04-01 13:58:00 檢舉

確實,技術服務尤其重要
FAP有些機種的OS只有舊版
但FortiOS卻可以支援哦,歡迎來詢問

1

切 VLAN 透過 ACL 管理
L2+ 或是 L3 Switch
或是換掉前端 Firewall
可用的例如

Vigor2927
NFW-460

感謝回答。
看起來一般3C通路的產品可能都不適合用來處理這個需求的樣子..

1
santanalee
iT邦新手 1 級 ‧ 2022-03-31 16:53:04

2台SWITCH切VLAN,24P Switch接一條網路線到FG80C其中一個的LAN PORT,這個PORT啟用DHCP,分享器設成AP模式,使用者設備拿FG80C發的IP,但記得DHCP網段要關閉後台HTTPS連線,避免使用者的設備可以看到FG80C後台登入網頁。
這樣使用者設備不會看到其他網段,除非防火牆有設定才看得到,供你參考。

假設WIFI走VLAN2
WIFI --> 8P Switch_Port 1(VLAN2)
8P Switch_Port 2(VLAN2) --> 24P Switch_Port 1(VLAN2)
24P Switch_Port 2(VLAN2)--> FG80C LAN Port 2(隨便一個Port)-->中華電信。

我的設備是FG81E,大概也是這樣設定,讓同事自己帶的設備這樣上網。

感謝回答。
24P Switch 那邊的設定跟線路我不敢碰 XD
8P 這邊因為還有兩台電腦需要跟 24P 上的其他設備連線,這樣設定是不是那兩台就會連不到 x_x?
有想過用 vlan 試看看,但我對這些網管的設定相關知識很模糊,沒有安全的環境可以測試我實在不敢亂改..

rb1102 iT邦研究生 5 級 ‧ 2022-04-01 10:20:23 檢舉

切vlan,但你24port跟8port也要設定才行

我要發表回答

立即登入回答