ブリッジ接続とURLフィルタについて

kpandra
New here

ブリッジ接続とURLフィルタについて

始めて投稿します。よろしくお願いいたします。

WIFIを利用しない環境での利用を考えています。

社内ネットワーク内の特定PCの前に本器を設置する予定です。

そうした場合、LAN側にはそのPCを直接、WAN側には社内ネットワークを接続することを想定しており、その場合ブリッジでIPアドレスは社内ネットワークのポリシーを守ったままにしたいと思っています。

まず、このような接続は可能でしょうか?

 

さらに、URLフィルタでホワイトリストでの指定で接続先を制限しようと思います。ホワイトリストのような動きをする設定は可能でしょうか?

 

また、これは出来なくてもよいのですが、ICMPの不応答の設定はありますでしょうか?

2 Replies 2
alemabrahao
Kind of a big deal
Kind of a big deal

Your question was not clear, can you provide more details or give an example with a topology?

I am not a Cisco Meraki employee. My suggestions are based on documentation of Meraki best practices and day-to-day experience.

Please, if this post was useful, leave your kudos and mark it as solved.
MyHomeNWLab
A model citizen

MerakiではUTMに相当するMXシリーズでURL Filteringの機能が利用できます。
ただ、Meraki全般がシンプルな機能になっているため、
もし複雑な制御をしたいのであれば、URL Filteringに特化したForward Proxyを検討した方が好ましい場合がございます。


> そうした場合、LAN側にはそのPCを直接、WAN側には社内ネットワークを接続することを想定しており、その場合ブリッジでIPアドレスは社内ネットワークのポリシーを守ったままにしたいと思っています。

言葉だとお互いにイメージが合致しているのか分かりにくそうに見えたので、
先にコメントがあるように簡単な構成のイメージなどがあった方がコメントしやすいと思います。

もしLAN側とWAN側がL2でスイッチング/ブリッジングして同一ネットワークになるイメージだと、
先のURL Filteringに対応したMXシリーズでは実現が出来ないと思います。
Routed ModeでMXがRouterのように動作するとセグメントが分かれるため、L3レベルでセグメントが分断されます。
(One-Armedの構成もありますが、それはVPN終端装置の用途に特化しているので意図的に深堀してないです。)

またULR Filteringに対応しているMXは、Internet RouterのようなWANに直接つなぐ構成 (WAN & LAN)に向いていますが、
逆に、社内LAN同士 (LAN-to-LAN)をつなぐ「社内システム間の境界Firewall」のような用途には向いてないです。

仮に無理やりにやるとしても、Firewall PolicyにZoneの概念がないのでPolicy管理が煩雑になる点、
Routed ModeのLAN->WAN通信は常にNATされる点、Beta版でその送信元NATの無効化機能 (NAT Exceptions)があるものの、製品特性に向いていない点や、そもそもBeta版などがあるので。

Get notified when there are additional replies to this discussion.