Roteamento Sonicwall entre várias sub-redes em várias interfaces

4

Como mostrado pelo diagrama de rede abaixo, tenho duas redes completamente separadas. Um está sendo gerenciado por um Sonicwall NSA 220, o outro por algum outro roteador (a marca não é importante). Meu objetivo é permitir que dispositivos na rede 192.168.2.0/24 acessem dispositivos na rede 192.168.3.0/24 . Permitir o reverso ( 192.168.3.0/24 - > 192.168.2.0/24 ) não é necessário.

Até agora, fiz o seguinte: Conectei a interface X3 no Sonicwall ao switch de rede 192.168.3.0/24 (mostrada como a linha vermelha tracejada no diagrama). Em seguida, dei a ele um endereço IP estático de 192.168.3.254 e configurei o Zone to LAN (o mesmo Zone para a interface X0 ). A julgar por vários artigos e KBs eu li, isso é tudo que deve ser necessário, embora não funcione.

Eu posso pingar 192.168.3.254 de qualquer dispositivo na rede 192.168.2.0/24 , embora eu não consiga efetuar ping / conectar-se a nenhum dispositivo dentro da rede 192.168.3.0/24 .

Qualquer ajuda seria muito apreciada!

Diagrama de Rede:

(Eufizumaperguntasemelhante,porémmaiscomplicada, anteriormente ; Eu percebi que não posso resolver isso sem primeiro resolver isso (o que pode realmente resolver minha pergunta original))

    
por Rain 26.11.2012 / 00:16

3 respostas

1

Como recomendado por David Schwartz , a maneira como resolvi esse problema foi criar uma entrada NAT no SonicWall que traduziu o "Endereço de Origem" da rede 192.168.2.0/24 para o endereço da interface do SonicWall na rede 192.168.1.0/24 . Então, permiti que o tráfego fosse de todas as sub-redes LAN na parede sonic para a sub-rede X3 . Funciona como um encanto.

(Eu pretendia postar esta resposta há um tempo atrás; nunca cheguei a isso).

    
por 22.02.2013 / 16:52
2

Os dispositivos em 192.168.3.0 precisam saber que podem alcançar dispositivos em 192.168.2.0 através de 192.168.3.254. A maneira como eles saberão é criar uma rota em "Outro roteador" para 192.168.2.0 via 192.168.3.254.

EDITAR

Quando você faz ping ou se conecta a um dispositivo em 192.168.3.0, o tráfego de retorno precisa ter um caminho de volta para o dispositivo em 192.168.2.0 que originou o tráfego. Esse caminho precisa passar por 192.168.3.254. Por padrão, todo o tráfego não local em 192.168.3.0 será encaminhado para "Outro roteador", já que é o gateway padrão dos hosts na rede 192.168.3.0. Depois de configurar a rota em "Outro roteador", você precisa criar uma regra de firewall no Sonicwall que bloqueie o tráfego originado em 192.168.3.0 de acessar 192.168.2.0. Quando o tráfego é originado de 192.168.2.0, o tráfego de retorno será permitido através do firewall, uma vez que se originou em 192.168.2.0.

    
por 26.11.2012 / 02:09
1

pode ser tarde para a RAIN, mas como eu estava entre as pessoas que ainda enfrentavam esse problema, achei que poderia ajudar outras pessoas a aprender outra abordagem mais direta sobre essa configuração:

link

Exemplo para 192.168.10.1/24

No menu Rede, clique em Objetos de endereço . Nome: Minha sub-rede secundária (ou qualquer nome amigável)
Atribuição de zona: LAN
Tipo: Rede
Rede: 192.168.10.1
Máscara de rede: 255.255.255.0 (isso é para uma alteração / 24 conforme necessário)
Clique em OK

No menu Rede Clique em ARP
Entradas estáticas do Arp > ADICIONE
Endereço IP: 192.168.10.1 (use o IP que você deseja que seja seu gateway padrão para essa sub-rede)
Interface: X0 (Escolha sua porta LAN atual)
[x] Publicar entrada - [] Vincular endereço Mac (não selecionar)
Clique em OK

Em Network Menu clique em roteamento
Em Políticas de rota, escolha Adicionar
Fonte: Any
Destino: minha sub-rede secundária (ou o que você nomeou seu novo objeto de endereço)
Serviço: Any
Gateway: 0.0.0.0
Interface: X0 (ou a porta que você escolheu na configuração ARP se sua porta LAN não for X0)
Métrica: 20
Clique em OK

    
por 22.12.2015 / 23:33