Настройка Firewall Rules в UniFi

Руководство по настройке правил файрвола в UniFi — контроль трафика, сегментация сети и защита от угроз

Firewall Rules в UniFi позволяют контролировать сетевой трафик на уровне L3/L4. Правила применяются на UniFi Console (UDM, UCG) и обеспечивают безопасность сети, контроль доступа и сегментацию.

Типы правил

UniFi различает правила по направлению трафика:

ТипНаправлениеПрименение
LAN InИз LAN сетиКонтроль трафика от клиентов в локальных сетях
LAN OutВ LAN сетьФильтрация трафика, приходящего в локальные сети
LAN LocalК шлюзуЗащита самого UniFi Console
Internet InИз интернетаВходящий трафик из WAN (порт-форвардинг)
Internet OutВ интернетИсходящий трафик в WAN (редко используется)
Internet LocalК WAN интерфейсуЗащита WAN-интерфейса шлюза
Наиболее используемые типы
Для большинства задач достаточно правил LAN In (контроль исходящего из VLAN трафика) и Internet In (проброс портов). LAN Out и LAN Local используются реже.

Действия правил

  • Accept: Разрешить трафик
  • Drop: Отбросить трафик без уведомления
  • Reject: Отклонить трафик с отправкой ICMP unreachable

Создание правила

Шаг 1: Откройте настройки Firewall

Перейдите в Settings → Firewall & Security → Firewall Rules.

Шаг 2: Создайте новое правило

Нажмите Create New Rule и заполните параметры:

ПараметрОписание
TypeТип правила (LAN In, Internet In и т.д.)
DescriptionПонятное описание правила
EnabledВключено/выключено
Rule AppliedBefore/After predefined rules
ActionAccept, Drop, Reject
IPv4 ProtocolAll, TCP, UDP, ICMP, TCP and UDP

Шаг 3: Настройте Source и Destination

Для Source и Destination можно использовать:

  • Any: Любой адрес
  • Network: Конкретная сеть (VLAN)
  • IP Address: Один IP-адрес
  • IP Subnet: Подсеть в CIDR формате
  • Port/IP Group: Предустановленная группа

Port/IP Groups

Группы упрощают управление правилами. Создайте их перед созданием правил.

Создание IP Group

  1. Перейдите в Settings → Profiles → IP Groups
  2. Нажмите Create New Group
  3. Введите имя (например, "Management Servers")
  4. Добавьте IP-адреса или подсети
  5. Сохраните группу

Предустановленные группы

ГруппаСодержимоеИспользование
RFC191810.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16Все приватные сети
Gateway IPsIP-адреса всех шлюзовЗащита доступа к роутеру

Создание Port Group

  1. Перейдите в Settings → Profiles → Port Groups
  2. Нажмите Create New Group
  3. Введите имя (например, "Web Ports")
  4. Добавьте порты (80, 443 и т.д.)
  5. Сохраните группу

Типовые правила

Изоляция IoT от корпоративной сети

TypeLAN In
DescriptionBlock IoT to Corporate
ActionDrop
SourceNetwork: IoT
DestinationNetwork: Corporate

Блокировка Guest доступа к LAN

TypeLAN In
DescriptionBlock Guest to all LAN
ActionDrop
SourceNetwork: Guest
DestinationPort/IP Group: RFC1918

Разрешить Guest доступ к DNS шлюза

TypeLAN Local
DescriptionAllow Guest DNS to Gateway
ActionAccept
ProtocolTCP and UDP
SourceNetwork: Guest
Destination Port53

Блокировка камер от интернета

TypeLAN In
DescriptionBlock Cameras to Internet
ActionDrop
SourceNetwork: Cameras
DestinationAny (except RFC1918)
Порядок правил важен
Правила применяются сверху вниз. Первое совпавшее правило выполняется. Размещайте более специфичные правила выше общих.

Established/Related трафик

По умолчанию UniFi разрешает ответный трафик для установленных соединений. Это значит:

  • Если клиент из Corporate инициировал соединение к серверу, ответы пройдут
  • Но новые соединения от сервера к клиенту могут быть заблокированы

Это поведение контролируется системными правилами и обычно не требует изменений.

Traffic Rules (упрощённый режим)

UniFi предлагает упрощённый интерфейс для типовых сценариев:

  1. Перейдите в Settings → Traffic Management → Traffic Rules
  2. Нажмите Create New Rule
  3. Выберите тип: Block, Allow, или App-based
  4. Выберите источник и назначение
  5. Сохраните правило

Traffic Rules автоматически создают соответствующие Firewall Rules.

Port Forwarding

Проброс портов из интернета на внутренние серверы:

  1. Перейдите в Settings → Firewall & Security → Port Forwarding
  2. Нажмите Create New Port Forward
  3. Заполните параметры:
ПараметрПример
NameWeb Server HTTPS
FromAny (или конкретный IP)
Port443
Forward IP192.168.20.10
Forward Port443
ProtocolTCP
Автоматические Firewall Rules
Port Forwarding автоматически создаёт необходимые правила Internet In. Отдельно создавать Firewall Rules для проброса не нужно.

Логирование

Для отладки включите логирование правил:

  1. Отредактируйте правило
  2. Включите Logging
  3. Сохраните изменения
  4. Просматривайте логи в System Log
Влияние на производительность
Логирование создаёт нагрузку на систему. Включайте его временно для отладки и отключайте после решения проблемы.

Рекомендации

  • Документируйте правила: Используйте понятные Description
  • Тестируйте изменения: Проверяйте связность после добавления правил
  • Используйте группы: IP и Port Groups упрощают управление
  • Начинайте с Traffic Rules: Для простых случаев они удобнее
  • Минимизируйте правила: Меньше правил — проще поддержка
  • Регулярно проверяйте: Удаляйте неиспользуемые правила

Была ли эта статья полезной?

NetEvo
NetEvo Store Онлайн
👋

Привет!

Есть вопросы по оборудованию UniFi? Напишите нам, и мы поможем с выбором!

Представьтесь, чтобы начать диалог: