Esta postagem não é uma cópia exata de Como configurar o acesso remoto a várias sub-redes atrás de um SonicWALL NSA 2400 . No entanto, estou tendo este problema, quase literalmente. Infelizmente, até pagamos o suporte da SonicWALL e até mesmo eles estão sendo lançados através de loops.
Quando nos diferenciamos, estou simplesmente tentando usar o modo de ponte de camada 2. Sem NAT, sem roteamento. Nosso desejo é fazer com que o SonicWALL não faça mais do que ouvir na ligação, bloquear todo o tráfego, exceto selecionar portas UDP e TCP, e fornecer inspeção com informações de estado para todos os outros tráfegos indesejados, como ataques de negação de serviço, antivírus, anti-spyware. A interface X1 é configurada na sub-rede A. O restante dos IPs utilizáveis na sub-rede é atribuído a servidores conectados ao switch na porta X2 (DMZ).
Até recentemente, essa configuração funcionou muito bem. No entanto, agora estamos diante de um problema. Usamos toda a sub-rede A e exigimos mais, de modo que recebemos outra sub-rede / 28. Os servidores em execução nesta sub-rede estão conectados ao mesmo switch na porta X2 e as VLANs não estão sendo usadas, portanto, temos duas redes que vivem dentro do mesmo domínio de broadcast. Isso pareceu bom, porque tudo o que o SonicWALL deve fazer é a inspeção de pacotes e não se importar com o aspecto de roteamento do tráfego que passa por ele. Nós teríamos o roteador da rede (que não estamos controlando) na porta X1, preocupados com o roteamento entre as duas sub-redes que estão, na verdade, no mesmo domínio de transmissão.
Da internet, esta configuração funciona bem. Somos capazes de acessar as redes de sub-rede A e de sub-rede B. Ocorre um problema quando queremos que as duas redes se comuniquem com entre si . Esperávamos que as duas redes usassem o roteador no outro lado do SonicWALL para se comunicarem entre si, mas provei que os pacotes não passam do SonicWALL. Não há logs de firewall indicando que está descartando a comunicação devido a regras. Em vez disso, quando executo uma captura de pacote no SonicWALL, posso ver que os pacotes entram na porta X2 e não são encaminhados. O status simplesmente diz "Recebido" (Que, estranhamente, não pode ser encontrado como um status válido em QUALQUER documentação (a documentação diz "DROPPED" é para queda de tráfego devido a uma regra de firewall)).
O suporte me enviou o documento exato mencionado na postagem acima, mas não se aplica a essa situação. Depois de conversar com o suporte mais do que difícil por dias, finalmente fui sugerido para fazer nada mais do que adicionar uma rota estática:
Fonte: Qualquer, Dest: sub-rede B, gateway: 0.0.0.0, interface X2.
A tabela de roteamento atual tem apenas os itens padrão que ela adiciona por conta própria. Então, mesmo que você não saiba nada sobre o SonicWALL especificamente, diga-me se adicionar a rota estática acima faz sentido para qualquer um. A tabela atual é:
Fonte: Qualquer, Dest: Sub-rede Um gateway, gateway: 0.0.0.0, interface X1.
Fonte: Qualquer, Dest: Sub-rede A, gateway: 0.0.0.0, interface X1.
Fonte: Qualquer, Dest: Qualquer, gateway: Sub-rede Um gateway, interface X1.
Parece estranho para mim que nenhum dos valores já seja X2. Eu sinto como se o fato de um gateway de sub-rede A ser o único motivo para o tráfego sair da sub-rede A, mas não faz sentido como ele volta, já que isso deve deixar a interface X2 e a tabela acima tem X1 listada. Também é interessante que a sub-rede B seja capaz de se comunicar com a Internet, o que eu acho que é devido à última regra. O gateway da sub-rede A e B tem o mesmo endereço MAC: portanto, deve ser apenas uma coincidência que ele funcione. Ainda não faz sentido como o tráfego chega a qualquer sub-rede inicialmente da Internet.