目前公司有一組class A的網段
裡面IP包含大約三百台PC與兩百隻手機
主要怕手機中毒然後橫向感染到電腦上
因為都是使用WIFI
若重新切VLAN的話
全部都要重新連線到不同的WIFI SSID,這個設備數量有點多...
或者是有辦法讓同個WIFI SSID 可以依據IP或MAC去改變VLAN呢?
有試過禁止10.X.X.X-10.X.X.X的IP範圍 不過沒有用,還是能直接互通
想請問再forti 101F上怎麼設定同網段間禁止互相訪問呢?
這是網路架構的問題, 不是防火牆的問題: 同網段通訊不需要經過 Gateway 或防火牆, 它們用 Layer 2 廣播就可以互通, 所以防火牆攔不到同網段的通訊.
只依賴防火牆的防禦是部署深度不足, 因為防火牆只能處理 Layer 3 以上的通訊, 像你這樣: 同網段內的通訊, 都會只走 Layer 2 而已, 完全忽視防火牆的存在.
你需要多一層部署在更靠近設備的地方, 例如: 電腦本身的防毒軟體, 又或者: 在每一台電腦的網卡前面, 都部署一台穿透式防火牆.
某手機大廠曾經導入零信任架構: 每一台設備連網, 都必須啟動 VPN 才能連接 (包含內網電腦), 這樣可以確保他們全部都通過防火牆的檢查和防禦. 但前提是: 你的防火牆必須夠強大, 因為原本不會通過防火牆的 Layer 2 通訊, 現在通通都會走過去, 檢查的流量暴增.
首先我必須說raytracy大大說的沒錯,
這是網路架構的問題
但這已經是比較陳舊的觀念
防火牆很早就可以處理Layer2的流量
其中Fortigate的virtual wire pair就是其中一種功能
不然有些型號有那麼多埠實在也就浪費了
最完整的解決方案在Fortinet資安鐵三角
特別是ACE大大希望無線或有線每個IP都避免橫向
還需要有的IP通有的IP不通的話
真的需要特別設計一下方案
同時我知道有些功能還限定型號限定版本
並不是光有Fortiswitch設intra-vlan block就好
整體資安鐵三的建置並不需要做到零信任就有很好的效果
尤其是新款F或G系列的晶片有效能輔助
在不需要額外網管系統、SIEM、或SNMP軟體等費用情況下
唯一就是要購買實體看的見的設備
稍晚我私訊一下有建置經驗的SI
是否願意分享傳統網路架構與Forti同時並存的經驗
或是其他先進有建置經驗的也感謝分享
AP是甚麼廠牌呢?如果是像cisco或是aruba這些企業級的AP可以透過MAC認證去分配不同的網段給使用者,或是給予不同的角色來限制訪問的權限
樓主如果只是想做到每個網段之間的控制
其實很簡單,
只要網段的gatway都設在Fortigate介面上即可
但如果是想控制到每個IP之間
照目前既有架構想要不增添預算則應該做不到
如果編列預算去做這樣微分割(Micro-Segmentation)的方案有那些呢
當然raytracy大推薦目前流行的零信任架構也不錯
但是需要盤點所有終端並定義後
再予以每個端點計算相關費用
恐怕不只是費用驚人而已
其過程與做法也不是很簡易
目前在下所知能快速識別終端設備並予以資安控管的有兩種解決方案
一是CISCO的Cisco Meraki
另一就是Fortinet的Security Facbric裡的Security Access
俗稱Fortinet 資安鐵三角
但此二種方案都需要同廠牌的防火牆+交換器+基地台
而總成本及建置方法都會較零信任方案來的容易
以在下建置過傳統架構與security access架構並存的經驗
其實建置方式非常簡單而快速
但是需要成熟的經驗以調教相關需求細節
intra-vlan block與Proxy Arp各有不同背景要求
初期建置若無建置經驗則PM與工程師不可不慎
由於樓主已採用HPE Aruba相關設備
除非單獨處理這一組class A的網段
也就是所謂傳統架構與微分割(Micro-Segmentation)架構並治
請容在下與樓主及諸位先進另行討論
目前先提供大致概述供各路大神參考
怎麼設定同網段間禁止互相訪問呢?
For AP it's usually done through AP Isolation. Looks like Aruba call it "client isolation"
https://www.arubanetworks.com/techdocs/centralonprem/2.5.5/content/access-points/cfg/networks/client-isolation.htm
看你的l2 switch型號
拿dlink 1510 來說 用ACL 可以做到你要的功能
設定包含
mac address to any or 特定ip/mac
ip address to any or 特定ip/mac
剛看你pc 跟 無線環境是同個lan
正常的規畫應該是將pc / server / 無線環境
隔開成不同區網吧0.o
如果你用fortiap, SSID設定裡面有個 Block intra-SSID traffic
用aruba, 他也有提供intra-ssid block的功能功能, 不確定你用的系統版本,貼一個link, 應該大同小異吧
https://www.arubanetworks.com/techdocs/Instant_8.11.2_WebHelp/Content/instant-ug/services/clientisolation.htm
aruba 6.4 在ip網段裡面, 關閉Enable Inter-VLAN Routing 應該就能做到你的要求