为设备分配 VLAN 后,UniFi 会提供多种工具来控制和强制隔离网关、交换机和 AP 之间以及内部的流量。虽然这些工具的目标都是隔离流量,但它们在不同的层级运行,并服务于不同的目的。

网关隔离

基于区域的防火墙 (ZBF)

UniFi 网关和云网关均提供基于区域的防火墙。它们通过 定义不同网络区域(例如 VLAN、WAN 和 VPN)之间的流量规则来执行策略。ZBF 控制 VLAN 在网络中的通信方式,使其成为 VLAN 间控制最灵活的选择,尤其是在 VPN 流量需要隔离的情况下。点击此处了解更多关于基于区域的防火墙的信息。

网络隔离

对于寻求 简易的一键式 解决方案的用户,UniFi 提供 网络隔离 功能,可自动配置必要的防火墙规则来阻止 VLAN 间流量。

  1. 导航至 设置 > 网络
  2. 选择所需的网络或 VLAN。
  3. 启用 网络隔离

这是以 最少的设置 实现限制 VLAN 之间流量的常用方法。

交换机隔离:访问控制列表 (ACL)

ACL 提供了另一层隔离,在交换机级别运行。ZBF 在网关处管理 VLAN 之间的流量,而 ACL 则控制 VLAN 内或 VLAN 之间通过交换机的流量。与在网络路由级别应用安全规则的 ZBF 不同,ACL 更轻量级,并直接在交换机级别执行安全策略。

ACL 可用于两种主要类型的隔离:

  • L3 网络隔离:阻止不同 VLAN 之间的流量,防止未使用网关防火墙的网络间通信。
  • 客户端设备隔离:即使在同一 VLAN 内也限制设备之间的通信,确保设备在同一网络上保持隔离。

通过 ACL 配置 客户端设备隔离

  1. 导航至 设置 > 网络
  2. 为适当的网络/VLAN启用 **设备隔离 (ACL) **。
  3. 选择要应用隔离的网络/VLAN。

ACL 非常适合限制 VLAN 间通信或隔离单个设备,无需依赖网关。点击此处了解更多关于 ACL 的信息。

AP 隔离:客户端隔离

与用于控制 VLAN 间流量的 ZBF 和 ACL 不同,客户端隔离功能会阻止单个接入点内的通信(即使位于同一 VLAN 中),使其成为访客网络和物联网安全的理想选择。此功能是对 ACL 的补充,可确保即使在 VLAN 内,设备之间也能保持隔离。

要启用客户端隔离

  1. 导航至“设置”>“WiFi”。
  2. 选择与您的网络关联的 WiFi。
  3. 启用 客户端设备隔离

此处了解有关客户端隔离的更多信息。

公共访客 WiFi 的最佳案例

这些隔离工具对于保护访客网络、防止未经授权的设备间通信以及保障用户隐私至关重要。有关在公共访客 WiFi 中实施这些技术的分步指南,请参阅我们的 访客 WiFi 最佳实践

额外流量管理工具

除了网络隔离之外,UniFi 还提供应用层控制,例如:

  • 流量限制 以阻止特定的应用程序或服务。
  • QoS(服务质量) 为关键设备优先分配带宽。
  • 基于策略 的路由根据自定义规则引导流量。

有关这些先进流量管理工具的更多信息,请单击 此处