Vou encobrir a configuração da VLAN brevemente. Eu estou usando um switch inteligente TP-Link para referência - o intervalo Easy Smart Switch é um pouco diferente, mas isso deve ser mais ou menos factível da mesma maneira. Consulte Capítulos 6.3 e 6.4 no manual.
- Você deseja configurar 802.1Q VLANs, não as mais básicas "baseadas em porta".
- Insira o ID da VLAN que você deseja configurar (por exemplo, 1)
- Selecione as portas marcadas . Isso significa que as portas pertencentes a essa VLAN serão enviadas, com a tag VLAN . Use isso para portas que levam a outros dispositivos com reconhecimento de VLAN, como seu roteador ou outros switches gerenciados.
- Selecione as portas não marcadas . Os quadros pertencentes à VLAN também serão enviados para essas portas, mas a tag da VLAN é removida na saída. Use isso para portas que levam a hosts (incluindo seus computadores, servidores e câmeras).
- Configure seus PVIDs para que os quadros recebidos em portas não marcadas recebam uma tag padrão.
No seu caso, a VLAN 1 seria marcada na porta do roteador e não marcada em nenhuma porta à qual os computadores se conectam (com o PVID 1 nessas mesmas portas). A VLAN 2 seria marcada na porta do roteador e não marcada na porta do servidor (com o PVID 2 nessa porta). A VLAN 3 seria marcada na porta do roteador e não marcada nas portas da câmera (com o PVID 3 nessas portas).
Você também precisará configurar o EdgeOS:
- Adicione as interfaces de VLAN, atribuindo a cada uma delas seu próprio endereço IP e sub-rede (assumirei
192.168.1.1/24
,192.168.2.1/24
e192.168.3.1/24
para simplificar. Isso significa que o roteador está usando o endereço192.168.3.1
no192.168.3.0/24
sub-rede em sua interface VLAN 3.) - Adicione servidores DHCP servindo cada VLAN, fornecendo a eles sua própria sub-rede.
- Configure os servidores DHCP para definir o gateway ("roteador") para o dispositivo EdgeOS. Isso deve corresponder aos endereços IP que você especificou no nº 1.
- Adicione as VLANs como interfaces de escuta de DNS se quiser que elas tenham acesso ao servidor DNS de cache do roteador.
Agora, por padrão, o EdgeOS roteará pacotes entre todas as suas interfaces. Você quer bloquear isso em cenários específicos, o que pode ser feito usando o firewall EdgeOS.
-
A primeira coisa que você vai querer fazer é adicionar um conjunto de regras bloqueando as VLANs (2 e 3?) de acessar a interface de gerenciamento do roteador. Deve ser algo como:
- Ação padrão: descartar
- Edite o conjunto de regras e configure-o para aplicar a Interfaces = > adicione suas interfaces VLAN na direção
local
. Certifique-se de que a VLAN da qual você deseja gerenciar o roteador ainda tenha acesso! - Adicionar regra para aceitar TCP e UDP na porta 53 para permitir o DNS
- Adicionar regra para aceitar TCP e UDP em
Established
eRelated
estados (guia avançada)
-
Crie um novo conjunto de regras para um caminho 1 = > 3, padrão
Accept
. Certifique-se de editá-lo e aplicá-lo apenas às interfaces VLAN 1 e 3. Agora você precisa adicionar suas regras em ordem. Eu sugeriria:- Adicione uma regra a
Accept
deSource
192.168.1.0/24
aDestination
192.168.3.0/24
. Isso permite que 1 = > 3 para iniciar conexões. - Adicione uma regra a
Accept
deSource
192.168.3.0/24
aDestination
192.168.1.0/24
no estadoEstablished
ouRelated
. Isso permite 3 = > 1 respostas (a rede é bidirecional!) Para TCP e UDP. - Adicione uma regra a
Drop
deSource
192.168.3.0/24
aDestination
192.168.1.0/24
. Este é o substituto que rejeita qualquer coisa não permitida pela regra nº 2, significando 3 = > 1 não pode iniciar novas conexões.
- Adicione uma regra a
- Você também pode querer adicionar regras de firewall que bloqueiam a VLAN 3 de acessar a Internet.
Há um pouco de discussão aqui: link
Se você não fizer nada para bloqueá-lo, 1 < = > 2 e 2 < = > 3 deveria ter trabalhado desde o início. Tenha em mente que isso abre a possibilidade de um invasor ignorar o firewall do seu roteador indo em 3 = > 2 = > 1 se algo está vulnerável em 2.
Lembre-se também de que esta configuração de exemplo é permitida por padrão com um bloco explícito de 3 = > 1 - mas 3 ainda pode acessar qualquer VLAN futura que você configurar. Uma configuração mais segura (mas um pouco mais complexa) é bloquear por padrão (bloco 192.168.0.0/16
como a última regra em um conjunto de regras) e permitir explicitamente 1 < = > 2, 2 < = > 3 e 1 = > 3. Segue os mesmos princípios gerais; você só precisa adicionar regras explicitamente permitindo 2 e bloqueando o resto.