lukass2000
Ensign
- Registriert
- Feb. 2018
- Beiträge
- 183
Hallo,
ich habe da eine Frage an die Experten bezuglich der Omada SDN ACL Firewall Regeln.
Hab mir VLANs erstellt, jeweils einen eigenen IP-Bereich zugewiesen und den Ports am Switch die VLANs entsprechend zugewiesen. Das funktioniert soweit alles wunderbar, je nach dem an welchem Port man ein Gerät ansteckt wird eine Entsprechende IP zugewiesen.
Sieht jetzt so aus:
VLAN100 - 192.168.100.XXX
VLAN150 - 192.168.150.XXX
VLAN200 - 192.168.200.XXX
usw....
Nun ist es ja aber so, das wenn ich z.B. meinen PC ins VLAN200 verbinde, dann bekomme ich automatisch per DHCP eine IP-Adresse aus dem 200er Bereich zugewiesne, was ja passt.
Ich kann nun aber im 200er Bereich manuell ganz einfach auch z.B. eine 192.168.100.002 (das ist meine NAS) aufrufen. Das soll so aber nicht sein, man soll im 200er Bereich keine IP-Adressen anderer Bereiche aufrufen sollen.
Das ist aber wohl so normal (scheinbar auch bei Unifi so) und man muss das per Firewall Regeln entsprechend konfigurieren.
Hab da nun schon etwas recherchiert zu dem Thema Omada SDN und ACL Regeln, da kommen aber unterschiedliche Lösungen raus, was mich etwas verwirrt.
Daher jetzt nach langer Vorgeschichte meine Frage zum Thema ACL Regeln:
Ich möchte Gerne das VLAN200 zu keinem anderen VLAN Zugriff hat.
Nun erstelle ich eine neue ACL Regel, markiere als SOURCE das LAN200,
Aber was nun bei DESTINATION?
Ich habe da Beiträge gesehen, da wird als Destination auch das LAN200 angehakt.
Hab aber auch Beiträge gesehen, da wird als DESTINATION alles außer eben LAN200 angehakt.
Um die Verwirrung perfekt zu machen, hab ich auch gesehen, wo nur bestimmte VLANs als Destination angehakt sind...
Frage nun an die Profis hier:
Was muss ich als DESTINATION anhaken, wenn LAN 200 zu keinem anderen VLAN zugriff haben soll?
Danke
ich habe da eine Frage an die Experten bezuglich der Omada SDN ACL Firewall Regeln.
Hab mir VLANs erstellt, jeweils einen eigenen IP-Bereich zugewiesen und den Ports am Switch die VLANs entsprechend zugewiesen. Das funktioniert soweit alles wunderbar, je nach dem an welchem Port man ein Gerät ansteckt wird eine Entsprechende IP zugewiesen.
Sieht jetzt so aus:
VLAN100 - 192.168.100.XXX
VLAN150 - 192.168.150.XXX
VLAN200 - 192.168.200.XXX
usw....
Nun ist es ja aber so, das wenn ich z.B. meinen PC ins VLAN200 verbinde, dann bekomme ich automatisch per DHCP eine IP-Adresse aus dem 200er Bereich zugewiesne, was ja passt.
Ich kann nun aber im 200er Bereich manuell ganz einfach auch z.B. eine 192.168.100.002 (das ist meine NAS) aufrufen. Das soll so aber nicht sein, man soll im 200er Bereich keine IP-Adressen anderer Bereiche aufrufen sollen.
Das ist aber wohl so normal (scheinbar auch bei Unifi so) und man muss das per Firewall Regeln entsprechend konfigurieren.
Hab da nun schon etwas recherchiert zu dem Thema Omada SDN und ACL Regeln, da kommen aber unterschiedliche Lösungen raus, was mich etwas verwirrt.
Daher jetzt nach langer Vorgeschichte meine Frage zum Thema ACL Regeln:
Ich möchte Gerne das VLAN200 zu keinem anderen VLAN Zugriff hat.
Nun erstelle ich eine neue ACL Regel, markiere als SOURCE das LAN200,
Aber was nun bei DESTINATION?
Ich habe da Beiträge gesehen, da wird als Destination auch das LAN200 angehakt.
Hab aber auch Beiträge gesehen, da wird als DESTINATION alles außer eben LAN200 angehakt.
Um die Verwirrung perfekt zu machen, hab ich auch gesehen, wo nur bestimmte VLANs als Destination angehakt sind...
Frage nun an die Profis hier:
Was muss ich als DESTINATION anhaken, wenn LAN 200 zu keinem anderen VLAN zugriff haben soll?
Danke
