Я установил 2 точки SonicPoints со следующими интерфейсами: Интерфейсы SonicPoint
По какой-то причине я не могу общаться между двумя устройствами. Я пробовал RDP и pinging. т.е. от X6: V90 до X7: V90. Однако все устройства получают IP-адреса, DNS и могут обмениваться данными со своими соответствующими хостами и обращаться извне.
Попробовал настроить маршрутизацию между ними: Правила маршрутизации Это не имело никакого значения.
Все, что я могу найти в Интернете, говорит о том, что все они должны иметь возможность общаться по умолчанию, но я унаследовал это устройство, поэтому я не знаю, какая конфигурация отличается от конфигурации по умолчанию.
В конечном итоге цель состоит в том, чтобы иметь 2 сети - 1 корпоративную и 1 гостевую. Корпоративный должен иметь возможность общаться с X0, Гость - нет. (В настоящее время существует 2 гостевых, 2 корпоративных и 1 LAN.) DHCP в подсети LAN обрабатывается Windows Server в домене.
Пожалуйста, дайте мне знать, какую полезную информацию я могу предоставить.
Поэтому я поговорил с поддержкой SonicWall и последовал их рекомендациям:
При использовании интерфейсов для sonicpoints всю путаницу можно избежать с помощью "L2 Bridged Mode" в режиме / IP Assignment после того, как зона WLAN была выбрана на втором SonicPoint. Это должно быть указано на исходный интерфейс.
Моя прошивка на модели NSA2600 была слишком старой и не поддерживала эту опцию, поэтому вместо этого я использовал гигабитный тупой выключатель одного интерфейса. В этой конфигурации только один интерфейс был настроен для беспроводной связи, и оба SonicPoints были подключены к нему через коммутатор.
Это превратило мои две отдельные подсети для каждого SSID в одну для каждого SSID, что позволило установить связь между двумя точками доступа.
Оттуда, используя «Брандмауэр» -> «Матрица», мы разрешили трафик из корпоративного Wi-Fi в локальную сеть и наоборот. Я не мог пинговать, пока не были отключены «Службы безопасности» -> «Предотвращение вторжений» -> «Низкий приоритет» и «Службы безопасности» -> «Антишпионское ПО» -> «Шпионское ПО с низким уровнем опасности».
Я использовал внутренние DNS-серверы в нашей AD для корпоративного Wi-Fi и DHCP-сервер SonicWalls.
В конце концов, правила маршрутизации не понадобились, так как по умолчанию весь трафик может маршрутизироваться, но блокируется межсетевым экраном.
Я вижу правило маршрутизации, но вы должны брандмауэр правило тоже. По умолчанию это Отрицать в правилах межсетевого экрана для межзонной маршрутизации.
Изменить: Итак, это маршрутизация, как вы написали, и добавление правила брандмауэра.