Por favor, desculpe o despejo de cérebro - tentando resolver um problema que estava correndo em círculos por um dia inteiro!
TL;DR - Clientes em duas redes separadas por um switch L3 podem ver e fazer ping um ao outro, mas apenas a VLAN 99 pode acessar a Internet, apesar de um gateway padrão ser definido (e roteável) no switch. Os pacotes acabam chegando ao gateway e não vão mais longe, comprovado por traceroutes.
VLANs:
- 192.168.50.0/24 (Legado - VLAN 99 )
- 10.50.1.0/24 (Novo - VLAN 1 )
Kit:
- SonicWALL NSA220 com uma interface LAN em 192.168.50.1 e um endereço WAN. O SonicWALL está configurado para NAT todos os endereços LAN para a WAN.
- Switch HP 2920 Layer 3, com interfaces em 192.168.50.254 e 10.50.1.254 e gateway padrão definido como 192.168.50.1 .
Gateways padrão:
- VLAN 99: 192.168.50.1 (SonicWALL)
- VLAN 1: 10.50.1.254 (HP)
Detalhes da implementação:
- Eu enviei uma rota estática via DHCP para 10.50.1.0/24 com o gateway 192.168.50.254 para evitar redirecionamentos de ICMP do SonicWALL para 2920.
- Eu tenho 10.50.1.0/24 roteado estaticamente para 192.168.1.254 e zoneado como uma rede LAN no SonicWALL.
Tabela de roteamento no 2920:
core-switch-01# show ip route
IP Route Entries
Destination Gateway VLAN Type Sub-Type Metric Dist.
------------------ --------------- ---- --------- ---------- ---------- -----
0.0.0.0/0 192.168.50.1 99 static 1 1
10.50.1.0/24 MGMT 1 connected 1 0
127.0.0.0/8 reject static 0 0
127.0.0.1/32 lo0 connected 1 0
192.168.50.0/24 OLD_NET 99 connected 1 0
Por favor, comente se alguém precisar de mais detalhes.
O SonicWall precisa de uma rota para a rede 10.50.1.0/24 via 192.168.50.254. 10.50.1.0/24 não está diretamente conectado ao SonicWall, portanto, não tem ideia de como rotear o tráfego de volta para essa rede.
Além disso, não entendo esta afirmação:
I have pushed a static route via DHCP for 10.50.1.0/24 with the gateway 192.168.50.254 to avoid ICMP redirects from the SonicWALL to 2920.