Escenario
Fuera de la caja, las redes LAN1 y LAN2 no tienen restricciones en cuanto a qué interfaz pueden comunicarse. LAN1 y LAN2 tienen acceso para comunicarse con DMZ, WAN y cualquier interfaz VLAN creada en el dispositivo Zyxel. Puede que a algunas redes no les guste esto, ya que pueden usar LAN2 como red invitada, por ejemplo. La LAN2 que tiene acceso sin restricciones a todas las interfaces no sería una buena práctica en este tipo de escenario. A continuación hay instrucciones sobre qué cambios deben realizarse para bloquear mejor las redes.
Dispositivos Soportados
ZyWALL 110
ZyWALL 310
ZyWALL 1100
USG40
USG40W
USG60
USG60W
USG110
USG210
USG310
USG1100
USG1900
USG20-VPN
USG20W-VPN
USG2200-VPN
Editar reglas de control de políticas
Para evitar que LAN1, LAN2, etc., se comuniquen entre sí, vaya al menú Configuración() → Política de seguridad → Control de política. Las 2 reglas principales son para LAN1 y LAN2 a ANY tráfico (LAN*_Outgoing). Estas reglas permiten que ambas redes se comuniquen con Internet, DMZ, VLAN, etc. Para cambiar esto, edite cada regla y cambie la opción "Para:" a WAN en lugar de ANY. Este cambio permitirá que la LAN se comunique con Internet y no con una interfaz interna.
Haga clic en el botón OK para guardar la configuración y repetir el proceso para la otra regla "LAN*_Outgoing".
Comentarios
0 comentarios
Inicie sesión para dejar un comentario.