Как показано на схеме сети ниже, у меня две совершенно разные сети. Одним из них управляет Sonicwall NSA 220, другим - какой-то другой маршрутизатор (марка не важна). Моя цель - разрешить устройствам в 192.168.2.0/24
сеть для доступа к устройствам в 192.168.3.0/24
сеть. Допуская обратное (192.168.3.0/24
-> 192.168.2.0/24
) не требуется.
Пока что сделал следующее: подключил X3
Интерфейс на Sonicwall к 192.168.3.0/24
сетевой коммутатор (показан на схеме красной пунктирной линией). Затем я присвоил ему статический IP-адрес 192.168.3.254
и установите Zone
к LAN
(тот же самый Zone
для X0
интерфейс). Судя по различным статьям и КБ, которые я читал, это все, что должно быть необходимо, хотя это не работает.
Я могу пинговать 192.168.3.254
с любого устройства в 192.168.2.0/24
сеть, хотя я не могу пинговать / подключиться к какому-либо устройству в пределах в 192.168.3.0/24
сеть.
Любая помощь будет сильно оценил!
Диаграмма сети:
(Я спросил похожее, но более сложное, вопрос ранее; хотя я понял, что не могу решить это, не решив сначала (что может фактически решить мой исходный вопрос))
Как рекомендовано Дэвид Шварц, способ, которым я решил эту проблему, заключался в создании записи NAT в SonicWall, которая переводила "Исходный адрес" из 192.168.2.0/24
сети на адрес интерфейса SonicWall на 192.168.1.0/24
сеть. Потом я разрешил трафик со всех LAN
подсети на sonicwall к X3
подсеть. Работает как шарм.
(Я собирался опубликовать этот ответ некоторое время назад, так и не дошел до него).
Устройства в 192.168.3.0 должны знать, что они могут подключаться к устройствам в 192.168.2.0 через 192.168.3.254. Они узнают об этом, создав маршрут на «другом маршрутизаторе» для 192.168.2.0 через 192.168.3.254.
РЕДАКТИРОВАТЬ
Когда вы проверяете связь или подключаетесь к устройству в 192.168.3.0, обратный трафик должен иметь обратный путь к устройству в 192.168.2.0, которое является источником трафика. Этот путь должен проходить через 192.168.3.254. По умолчанию весь нелокальный трафик в 192.168.3.0 будет перенаправлен на «Другой маршрутизатор», поскольку это шлюз по умолчанию для хостов в сети 192.168.3.0. После того, как вы настроили маршрут в «Другой маршрутизатор», вам необходимо создать правило брандмауэра на Sonicwall, которое блокирует трафик, исходящий из 192.168.3.0, от доступа к 192.168.2.0. Когда трафик исходит из 192.168.2.0, обратный трафик будет разрешен через брандмауэр, поскольку он исходит из 192.168.2.0.
Возможно, для RAIN уже поздно, но, поскольку я был среди людей, которые все еще сталкивались с этой проблемой, я подумал, что это может помочь другим также изучить другой, более прямой подход к этой настройке:
http://www.blizzardcomputers.com/multihome-lan-sonicwall/
Пример для 192.168.10.1/24
В меню сети нажмите Объекты адреса.
Имя: Моя дополнительная подсеть (или любое понятное имя)
Назначение зоны: LAN
Тип: Сеть
Сеть: 192.168.10.1
Сетевая маска: 255.255.255.0 (для изменения / 24 при необходимости)
Нажмите ОК
Под меню сети Нажмите ARP
Статические записи Arp> ДОБАВИТЬ
IP-адрес: 192.168.10.1 (используйте IP-адрес, который вы хотите использовать в качестве шлюза по умолчанию для этой подсети)
Интерфейс: X0 (выберите текущий порт LAN)
[x] Опубликовать запись
[] Привязать Mac-адрес (не выбирать)
Нажмите ОК
Под меню сети Нажмите Маршрутизация
В разделе «Политики маршрутизации» выберите «Добавить».
Источник: Любой
Пункт назначения: Моя вторичная подсеть (или как вы назвали свой новый объект адреса)
Сервис: Любой
Шлюз: 0.0.0.0
Интерфейс: X0 (или порт, который вы выбрали в настройке ARP, если ваш порт LAN не был X0)
Метрика: 20
Нажмите ОК