USG FLEX 200及NWA5123-AC路由管理
請教設定問題,我有USG FLEX 200,NWA5123-AC有2台由USG FLEX 200管理,對外一浮動IP使用WAN1,一固定IP使用WAN2。
以下是想要的功能:
AP設定「Manager/Employee/Guest」三組權限獨立。
Wi-Fi帳號,不同帳號走不同線路,Manager走WAN2,其他走WAN1。
Manager/Employee能連公司內部主機,Guest不能連到公司內部。
All Replies
-
您好,以下回覆您的問題 :
問題1 : AP設定「Manager/Employee/Guest」三組權限獨立?
回答 : 請問是 3 組獨立 SSID 嗎? 如果是的話請登入 USGFLEX200,前往【設定 > 無線 > AP管理 > AP 群組】,直接點擊 + 將此群組新增所需的 SSID。
請注意!Radio1、2 為 2.4G、5G 訊號,新增的 SSID 請在兩個 Radio 都啟用。——————————————————————————————————————————————————————————
問題2 : Wi-Fi帳號,不同帳號走不同線路,Manager走WAN2,其他走WAN1?
回答 : 請將不同 SSID 設定不同的 VLAN ID,並確保防火牆已新增 VLAN 介面,以及經過的 Switch 有設定好 VLAN 參數。再前往 USG FLEX 200 設定策略路由,指定不同來源透過不同 WAN 出外網即可達成。
Switch VLAN 設定教學請參考 : Switch VLAN 設定教學 (V4.80)
防火牆策略路由設定教學請參考 : 深入了解USG/ATP路由調整:策略路由應用指南
——————————————————————————————————————————————————————————
問題3 : Manager/Employee能連公司內部主機,Guest不能連到公司內部。
回答 : 預設值防火牆允許 LAN 區域的介面前往任何目的地,因此只要您將 Manager/Employee 的 VLAN 介面選擇為 LAN 區域即可。而 DMZ 的區域預設值只能連接外網,不能連接內部其他網段,因此您可以將 Guest 的 VLAN 介面選擇為 DMZ 的 ZONE。
或者您也可以參考我們的詳細教學文章,編輯防火牆規則 : 防火牆規則設定教學-文章詳細教學版本
如下圖,介面可以調整區域,套用不同防火牆規則 :
如下圖,可以發現 LAN1 的區域允許前往任何地方,而 DMZ 僅允許前往 WAN 區域 :
0