Назад | Перейти на главную страницу

Маршрутизация Sonicwall между несколькими подсетями на нескольких интерфейсах

Как показано на схеме сети ниже, у меня две совершенно разные сети. Одним из них управляет Sonicwall NSA 220, другим - какой-то другой маршрутизатор (марка не важна). Моя цель - разрешить устройствам в 192.168.2.0/24 сеть для доступа к устройствам в 192.168.3.0/24 сеть. Допуская обратное (192.168.3.0/24 -> 192.168.2.0/24) не требуется.

Пока что сделал следующее: подключил X3 Интерфейс на Sonicwall к 192.168.3.0/24 сетевой коммутатор (показан на схеме красной пунктирной линией). Затем я присвоил ему статический IP-адрес 192.168.3.254 и установите Zone к LAN (тот же самый Zone для X0 интерфейс). Судя по различным статьям и КБ, которые я читал, это все, что должно быть необходимо, хотя это не работает.

Я могу пинговать 192.168.3.254 с любого устройства в 192.168.2.0/24 сеть, хотя я не могу пинговать / подключиться к какому-либо устройству в пределах в 192.168.3.0/24 сеть.

Любая помощь будет сильно оценил!

Диаграмма сети:

(Я спросил похожее, но более сложное, вопрос ранее; хотя я понял, что не могу решить это, не решив сначала (что может фактически решить мой исходный вопрос))

Как рекомендовано Дэвид Шварц, способ, которым я решил эту проблему, заключался в создании записи NAT в SonicWall, которая переводила "Исходный адрес" из 192.168.2.0/24 сети на адрес интерфейса SonicWall на 192.168.1.0/24 сеть. Потом я разрешил трафик со всех LAN подсети на sonicwall к X3 подсеть. Работает как шарм.

(Я собирался опубликовать этот ответ некоторое время назад, так и не дошел до него).

Устройства в 192.168.3.0 должны знать, что они могут подключаться к устройствам в 192.168.2.0 через 192.168.3.254. Они узнают об этом, создав маршрут на «другом маршрутизаторе» для 192.168.2.0 через 192.168.3.254.

РЕДАКТИРОВАТЬ

Когда вы проверяете связь или подключаетесь к устройству в 192.168.3.0, обратный трафик должен иметь обратный путь к устройству в 192.168.2.0, которое является источником трафика. Этот путь должен проходить через 192.168.3.254. По умолчанию весь нелокальный трафик в 192.168.3.0 будет перенаправлен на «Другой маршрутизатор», поскольку это шлюз по умолчанию для хостов в сети 192.168.3.0. После того, как вы настроили маршрут в «Другой маршрутизатор», вам необходимо создать правило брандмауэра на Sonicwall, которое блокирует трафик, исходящий из 192.168.3.0, от доступа к 192.168.2.0. Когда трафик исходит из 192.168.2.0, обратный трафик будет разрешен через брандмауэр, поскольку он исходит из 192.168.2.0.

Возможно, для RAIN уже поздно, но, поскольку я был среди людей, которые все еще сталкивались с этой проблемой, я подумал, что это может помочь другим также изучить другой, более прямой подход к этой настройке:

http://www.blizzardcomputers.com/multihome-lan-sonicwall/

Пример для 192.168.10.1/24

В меню сети нажмите Объекты адреса.
Имя: Моя дополнительная подсеть (или любое понятное имя)
Назначение зоны: LAN
Тип: Сеть
Сеть: 192.168.10.1
Сетевая маска: 255.255.255.0 (для изменения / 24 при необходимости)
Нажмите ОК

Под меню сети Нажмите ARP
Статические записи Arp> ДОБАВИТЬ
IP-адрес: 192.168.10.1 (используйте IP-адрес, который вы хотите использовать в качестве шлюза по умолчанию для этой подсети)
Интерфейс: X0 (выберите текущий порт LAN)
[x] Опубликовать запись
[] Привязать Mac-адрес (не выбирать)
Нажмите ОК

Под меню сети Нажмите Маршрутизация
В разделе «Политики маршрутизации» выберите «Добавить».
Источник: Любой
Пункт назначения: Моя вторичная подсеть (или как вы назвали свой новый объект адреса)
Сервис: Любой
Шлюз: 0.0.0.0
Интерфейс: X0 (или порт, который вы выбрали в настройке ARP, если ваш порт LAN не был X0)
Метрика: 20
Нажмите ОК