Sonicwall маршрутизация между несколькими подсетями на нескольких интерфейсах
Как показано на схеме ниже, у меня есть две совершенно разные сети. Одним из них управляет Sonicwall NSA 220, другим - какой-то другой маршрутизатор (марка не важна). Моя цель - позволить устройствам внутри 192.168.2.0/24
сеть для доступа к устройствам в 192.168.3.0/24
сеть. Разрешение обратного (192.168.3.0/24
-> 192.168.2.0/24
) не требуется.
До сих пор я сделал следующее: я подключил X3
Интерфейс на Sonicwall для 192.168.3.0/24
сетевой коммутатор (обозначен красной пунктирной линией на схеме). Затем я дал ему статический IP-адрес 192.168.3.254
и установить Zone
в LAN
(тот же самый Zone
для X0
интерфейс). Судя по различным статьям и КБ, которые я читал, это все, что должно быть необходимо, хотя и не работает.
Я могу пинговать 192.168.3.254
с любого устройства в 192.168.2.0/24
сеть, хотя я не могу пропинговать / подключиться к любому устройству внутри 192.168.3.0/24
сеть.
Любая помощь будет принята с благодарностью!
Диаграмма сети:
(Я задавал подобный, но более сложный вопрос ранее; хотя я понял, что не могу решить это без предварительного решения этого (что может фактически решить мой первоначальный вопрос))
3 ответа
В соответствии с рекомендацией David Schwartz, я решил эту проблему, создав запись NAT в SonicWall, которая переводила "Исходный адрес" из 192.168.2.0/24
сеть по адресу интерфейса SonicWall на 192.168.1.0/24
сеть. Тогда я позволил трафику идти со всех LAN
подсети на sonicwall к X3
подсети. Работает как шарм.
(Я собирался опубликовать этот ответ некоторое время назад; никогда не удосужился об этом).
Устройства в 192.168.3.0 должны знать, что они могут достигать устройств в 192.168.2.0 через 192.168.3.254. Они узнают, как создать маршрут на "Другой маршрутизатор" для 192.168.2.0 через 192.168.3.254.
РЕДАКТИРОВАТЬ
Когда вы отправляете эхо-запрос или подключаетесь к устройству в 192.168.3.0, обратный трафик должен иметь путь к устройству в 192.168.2.0, которое инициировало трафик. Этот путь должен пройти 192.168.3.254. По умолчанию весь нелокальный трафик в 192.168.3.0 будет перенаправлен на "Другой маршрутизатор", поскольку это шлюз по умолчанию для хостов в сети 192.168.3.0. После настройки маршрута в "Другой маршрутизатор" необходимо создать правило брандмауэра на Sonicwall, которое блокирует доступ трафика 192.168.3.0 к 192.168.2.0. Когда трафик исходит из 192.168.2.0, обратный трафик будет разрешен через брандмауэр, поскольку он возник в 192.168.2.0.
Возможно , уже поздно для RAIN, но, поскольку я был среди людей, которые все еще сталкивались с этой проблемой, я подумал, что это может помочь другим также изучить другой, более прямой подход к этой установке:
http://www.blizzardcomputers.com/multihome-lan-sonicwall/
Пример для 192.168.10.1/24
В меню "Сеть" выберите " Объекты адреса".
Имя: Моя Вторичная Подсеть (или любое дружественное имя)
Назначение зоны: LAN
Тип: Сеть
Сеть: 192.168.10.1
Маска подсети: 255.255.255.0 (для изменения / 24 при необходимости)
Нажмите ОК
Под сетевым меню нажмите ARP
Статические записи Arp> ADD
IP-адрес: 192.168.10.1 (используйте IP-адрес, который вы хотите использовать в качестве шлюза по умолчанию для этой подсети)
Интерфейс: X0 (выберите текущий порт LAN)
[x] Опубликовать запись
[ ] Bind Mac Address (не выбирать)
Нажмите ОК
Под сетевым меню нажмите Маршрутизация
Под политиками маршрута выберите Добавить
Источник: любой
Назначение: Моя вторичная подсеть (или как вы назвали свой новый адресный объект)
Сервис: Любой
Шлюз: 0.0.0.0
Интерфейс: X0 (или порт, который вы выбрали в настройке ARP, если ваш порт LAN не был X0)
Метрика: 20
Нажмите ОК