Создание гостевой сети Wi-Fi на центрах безопасности USG 40W/60W

Как создать гостевую сеть Wi-Fi на центрах безопасности USG 40W/60W с доступом только в Интернет?


В данной статье рассматривается вариант создания гостевой сети Wi-Fi с доступом гостей только в Интернет.
Разграничение доступа будем проводить с помощью настройки Policy Control.
 
1. Архитектура USG 40W/60W рассчитана на то, что WLAN-интерфейс должен быть построен либо на основе LAN-интерфейса, либо на VLAN. Т.к. нам нужно отделить клиентов WLAN от LAN, для гостей мы создадим отдельный VLAN-интерфейс.
Создайте новый vlan, укажите тип интерфейса internal, IP и сервер DHCP для гостей. Интерфейс делаем на основе интерфейса lan1, однако подсети на интерфейсах будут разными и пересекаться не будут. В качестве зоны временно установите значение none.
 
 
2. Определите только что созданный интерфейс vlan13 в отдельную зону (Zone).
 
3. Настройте SSID для гостей. Установите чекбокс напротив параметра VLAN Support и укажите номер VLAN, созданный в пункте 1.
 
4. Создайте собственный радиопрофиль и включите в него SSID гостей.
 
5. Подключите на встроенную в USG 40W/60W точку доступа созданный в предыдущем пункте радиопрофиль.
 
6. Создайте 2 правила в Policy Control в том порядке, как показано на скриншоте. Сверху должно быть разрешающее правило для гостей с доступом в Интернет, а ниже - запрещающее доступ.
Маршрутизатор просматривает правила Policy Control сверху вниз.
 
Если вы указали на VLAN-интерфейсе в настройках первого DNS сам ZyWALL, то в Policy Control добавьте указанное ниже правило, т.к. по умолчанию у гостей нет доступа к устройству по 53 порту (DNS).
Внимание! Данное правило нужно будет поместить в Policy Control до правила, запрещающего доступ в Интернет (в нашем примере до правила guest2).

KB-4568

Была ли эта статья полезной?
Пользователи, считающие этот материал полезным: 1 из 1
Еще есть вопросы? Отправить запрос

Комментарии

0 комментариев

Войдите в службу, чтобы оставить комментарий.