UniFi - UniFi USG 에서 VLAN 내부 라우팅을 비활성화 하는 방법

download at 2017-10-29T19:25:32Z origin

 Overview


이 문서는 LAN에서 VLAN2 라우팅을 차단하는 시나리오와 VLAN 내부 통신을 적절하게 튜닝하는 방법에 대하여 서술합니다.

book_25x25.png    NOTES & REQUIREMENTS: USG 4.3.41 이상을 사용하십시오.

Table of Contents


  1. Introduction
  2. Option 1: LAN과 VLAN2 사이의 VLAN 내부 라우팅 비활성화
  3. Option 2: 모든 VLAN에서 다른 곳으로의 트래픽 차단
  4. Option 3: LAN에서 VLAN2의 통신은 차단하되, VLAN2에서 LAN은 허용하기
  5. 관련 문서

Introduction


맨위로 가기

VLAN 내부 라우팅은 기본으로 활성화 되어 있으며, 모든 LAN 네트워크 사이에서 동작합니다. 이 문서에서는 LAN에서 VLAN2로의 통신 차단을 수행하며, 네트워크에서 VLAN 내부 통신을 적절히 튜닝하는 방법에 대하여 서술합니다.


Option 1: LAN과 VLAN2 사이의 VLAN 내부 라우팅 비활성화


맨위로 가기

  1. LAN과 VLAN2 사이의 내부 VLAN 라우팅을 비활성화 하기 위해서는 UniFi 컨트롤러의 Settings > Routing & Firewall > Firewall > Rules > LAN_IN`:sup:`1` <#note1>`__ 로 이동합니다.
  2. 아래의 설정에서 확인할 수 있는 것과 같이 새로운 룰을 생성하여 패킷 드랍, 거절을 수행하도록 합니다.

Name: to your liking.

Enabled: ON

Rule Applied: before Predefined Rules

Action: Drop or Reject:sup:`2 <#note1>`__

Protocol: All

Logging: to your liking

States: all unchecked (assumes all states)

Don't match on IPsec packets

Source Type: Network

Network: LAN - NETv4:sup:`3 <#note1>`__

Destination Type: Network

Network: VLAN2 - NETv4

image1


info_i_25x25.png

Note

LAN_IN은 모든 LAN/VLAN 트래픽을 필터링합니다. IN은 방화벽를 진입할 때 처음 진입점이라고 할 수 있습니다. OUT 룰셋은 특수한 경우에만 사용합니다. "Drop"은 "request timed out" 메시지를 클라이언트에게 돌려주고 트래픽을 드랍합니다. "Reject"는 클라이언트에게 패킷이 거절되었다고 되돌려줍니다. NETv4는 전체 네트워크(192.168.1.1-192.168.1.254)를 포함하며, ADDRv4는 USG 네트워크의 인터페이스 주소(192.168.1.1)를 포함합니다.


Option 2: 모든 VLAN에서 다른 곳으로의 트래픽 차단


맨위로 가기

내부 VLAN 라우팅을 차단하기 위해서 유연하게 동작할 수 있습니다. VLAN의 수가 많고, 모든 VLAN 이 다른 곳으로의 이동을 차단하려고 한다면, 다음의 룰을 추가합니다:

Name: to your liking

Enabled: ON

Rule Applied: before Predefined Rules

Action: Drop or Reject:sup:`2 <#note1>`__

Protocol: all
Logging: to your liking
States: all unchecked
Don't match on IPsec packets
Source Type: Address
Address group: RFC1918
Destination Type: Address
Address group: RFC1918

image3

image4

위의 룰을 사용하여 VLAN의 모든 사설 네트워크 통신을 차단할 것입니다. 하지만 같은 서브넷/VLAN 간의 통신은 허용되며, 이는 기본 게이트웨이 (USG)는 패킷을 전달받지 않기 때문입니다. 데이터는 레이어 2 네트워크를 통해서 이동하며 스위치 간에 프레임 수준으로 전송합니다.


Option 3: LAN에서 VLAN2의 통신은 차단하되, VLAN2에서 LAN은 허용하기


맨위로 가기

LAN에서 VLAN2로의 트래픽을 차단하지만 VLAN2에서 LAN으로의 트래픽을 차단하려면 먼저 Option 1 를 수행하고 아래의 룰셋을 LAN_IN의 첫번째 룰로 생성합니다:

Name: to your liking

Enabled: ON

Rule Applied: before Predefined Rules

Action: Accept

Protocol: Any

Logging: to your liking

States: Established and Related

Don't match on IPsec packets

Source Type: leave blank

Destination Type: leave blank

image5

이 룰을 룰셋의 최상단에 추가하면 모든 연결을 허용하고 관련되어 있는 (기본적으로 응답(reply) 트래픽) stateful 방화벽 트래픽은 허용하게 됩니다.

info_i_25x25.png

Note

새로운 룰을 추가할 때, 기존에 존재하는 커넥션에 대하여는 적용하기를 원치 않을 것입니다. 이를 해결하기 위해서는 다음을 수행합니다: 상태가 off 될 때까지 기다립니다; USG에 SSH로 접속하여 clear connection-tracking. 를 입력합니다. 이는 USG의 전체 테이블을 초기화합니다.; USG를 재부팅합니다.


관련 문서


맨위로 가기

UniFi - UniFi 무선, 라우팅 & 스위치 하드웨어와 VLAN 사용하기

UniFi - VLAN 트래픽에 태깅하는 방법