设备被分配到不同的 VLAN 之后,UniFi 提供了多种工具,可以在网关、交换机和 AP 之间或内部控制和实施隔离。这些工具虽然目标都是隔离网络流量,但它们工作在不同的网络层,并承担不同的任务。
有关 UniFi 流量与策略管理 功能完整介绍,请点击此处。
有关 UniFi 网络与网络安全 功能的完整介绍,请点击此处。
网关隔离
基于区域的防火墙 (ZBF)
UniFi 网关和云网关均提供基于区域的防火墙。它们通过 定义不同网络区域(例如 VLAN、WAN 和 VPN)之间的流量规则来执行策略。ZBF 控制 VLAN 在网络中的通信方式,使其成为 VLAN 间控制最灵活的选择,尤其是在 VPN 流量需要隔离的情况下。点击此处了解更多关于基于区域的防火墙的信息。
网络隔离
对于寻求 简易的一键式 解决方案的用户,UniFi 提供 网络隔离 功能,可自动配置必要的防火墙规则来阻止 VLAN 间流量。
- 导航至 设置 > 网络。
- 选择所需的网络或 VLAN。
- 启用 网络隔离。
这是以 最少的设置 实现限制 VLAN 之间流量的常用方法。
交换机隔离:访问控制列表 (ACL)
ACL 提供了另一层隔离,在交换机级别运行。ZBF 在网关处管理 VLAN 之间的流量,而 ACL 则控制 VLAN 内或 VLAN 之间通过交换机的流量。与在网络路由级别应用安全规则的 ZBF 不同,ACL 更轻量级,并直接在交换机级别执行安全策略。
ACL 可用于两种主要类型的隔离:
- L3 网络隔离:阻止不同 VLAN 之间的流量,防止未使用网关防火墙的网络间通信。
- 客户端设备隔离:即使在同一 VLAN 内也限制设备之间的通信,确保设备在同一网络上保持隔离。
通过 ACL 配置 客户端设备隔离:
- 导航至 设置 > 网络 。
- 为适当的网络/VLAN启用 设备隔离 (ACL)。
- 选择要应用隔离的网络/VLAN。
注意:只有当您的网络/VLAN 由 UniFi 网关或三层交换机进行路由时,设备和交换机隔离设置才会显示。
ACL 非常适合限制 VLAN 间通信或隔离单个设备,无需依赖网关。点击此处了解更多关于 ACL 的信息。
AP 隔离:客户端隔离
与用于控制 VLAN 间流量的 ZBF 和 ACL 不同,客户端隔离功能会阻止单个接入点内的通信(即使位于同一 VLAN 中),使其成为访客网络和物联网安全的理想选择。此功能是对 ACL 的补充,可确保即使在 VLAN 内,设备之间也能保持隔离。
要启用 客户端隔离:
- 导航至“设置”>“WiFi”。
- 选择与您的网络关联的 WiFi。
- 启用 客户端设备隔离。
公共访客 WiFi 的最佳案例
这些隔离工具对于保护访客网络、防止未经授权的设备间通信以及保障用户隐私至关重要。有关在公共访客 WiFi 中实施这些技术的分步指南,请参阅我们的 访客 WiFi 最佳实践。