116651
Goto Top

Routing mit Sonicwall

Hallo Zusammen

Für meine Diplomarbeit bin ich dabei eine komplette IT Infrastruktur aufzubauen. Dazu gehört auch das einrichten eines Netzwerkes mit verschiedenen VLANs etc.
Da ich nur einen Layer2 Switch habe, muss ich mit meiner Firewall(Sonicwall) routen. Leider ist Routing nicht gerade eine Stärke von mir und zusätzlich arbeite ich das erste mal mit einer Sonicwall Firewall.

Über den Wizard habe ich mal die WAN (X1 (192.168.1.100)) und LAN (X0 (10.20.20.1)) eingerichtet und die Verbindung zum Internet steht soweit. Als nächstes habe ich die VLAN Subnetze auf dem LAN (X0) Interface eingerichtet. VLAN100 (10.20.0.1) VLAN110 (10.20.1.1) VLAN120 (10.20.2.1) etc.
Nun frage ich mich noch ob der Trunk automatisch gegeben ist wenn man die VLANs auf diesem Interface einrichtet, da ich nirgends eine Einstellmöglichkeit gefunden habe.
Nun möchte ich noch dass sich gewisse VLANs untereinander sehen oder ins Internet können, weshalb ich Routing Policies konfigurieren muss. Dies ist jedoch der Teil der mich am meisten überfordert.
Als Beispiel möchte ich dass VLAN110 (Clients) ins Internet kommt.
Hierzu muss ich Source, Destination, Service, Gateway und Interface einstellen. Bei Source gehe ich davon aus dass es das VLAN110 Subnetz ist. Destination könnte das X0 Interface (10.20.20.1) sein? oder evtl direkt das WAN Interface? Für Gateway hätte ich jetzt die IP vom VLAN110 (10.20.1.1) und beim Interface weiss ich nicht ob ich X0 oder X0 VLAN110 nehmen muss.
Wirkliche Hilfen habe ich bis jetzt nirgends gefunden, nur immer Anleitungen was man einstellen kann, aber nicht wie.
Könnt Ihr mir hier weiterhelfen oder gibt es vielleicht sogar jemanden der sich gut mit Sonicwall auskennt?

Hoffe ich konnte mich einigermassen verständlich ausdrücken face-smile

Vielen Dank für eure Hilfe

Gruss Jabberwocky

PS: Hier noch Bilder der Policy
Die Policy im Allgemeinen
d8da84856abb8dd291a558808195ff70


Source
c4e52359efdd7aa020f5e5153c763775

Destination
c4e52359efdd7aa020f5e5153c763775


Gateway
7fe8ce19af74b7d33a2a39fa2ed456b6

Interface
fffb8c46cb6479d24a563516f7ab3757

Content-Key: 278473

Url: https://administrator.de/contentid/278473

Ausgedruckt am: 19.03.2024 um 08:03 Uhr

Mitglied: laster
Lösung laster 27.07.2015 aktualisiert um 16:34:24 Uhr
Goto Top
Hallo Jabberwocky,

die SonicWALL richtet das Routing zwischen den Interfaces automatisch ein (siehe Network > Routing: Route Policies).
Nun ist es entscheidend, in welchen Zonen Deine VLAN-Interfaces liegen.
Über die Firewall-Policiec definierst Du, wie die Zugriffe zwischen den Zonen erlaubt/verboten sind.
Wenn alle Zonen trusted sind, erstellt die Sonicwall automatisch Firewall-Policies für den erlaubte Datenverkehr, die Du dann noch anpassen musst (es sei denn, Du willst von Any nach Any mit Any Services).

Nun frage ich mich noch ob der Trunk automatisch gegeben ist wenn man die VLANs auf diesem Interface einrichtet, da ich nirgends eine Einstellmöglichkeit gefunden habe.
Ja, Du musst nichts einstellen.

Nun möchte ich noch dass sich gewisse VLANs untereinander sehen oder ins Internet können, weshalb ich Routing Policies konfigurieren muss
Nein, das legst Du über die Zonen fest!

Routing zwischen Interfaces (egal ob physisch oder virtuell) wird automatisch eingerichtet (ich wiederhole mich).
Zugriffe zwischen den einzelnen Zonen werden über die Firewall-Policies festgelegt.

Wenn VLAN110 ein Gast-LAN sein soll, dann erstellst Du eine Zone Gast-Zugriff und regelst in den Firewall-Policie die Verbindungen zwischen Gast-LAN, WAN und LAN ...

Für Deine Anforderung musst Du nicht am Routing schrauben, macht auch absolut keinen Sinn, wenn Du Dich damit nicht richtig auskennst.

vG
LS
Mitglied: 116651
116651 27.07.2015 um 09:29:36 Uhr
Goto Top
Achsooo. Also wenn ich jetzt als Beispiel X0 in der LAN Zone habe und alle VLAN Subnetze von X0 ebenfalls in der LAN Zone, würde Internetzugriff von VLAN110 ebenfalls automatisch funktionieren?
Mitglied: laster
Lösung laster 27.07.2015 aktualisiert um 16:34:22 Uhr
Goto Top
... und alle VLAN Subnetze von X0 ebenfalls in der LAN Zone
dann gelten die Firewall-Policie LAN > WAN und WAN > LAN und LAN > LAN

Wenn Du es richtig machen willst, dann gehört jedes VLAN in eine eigene Zone (es gibt ja Gründe für VLAN's ...)

vG
LS
Mitglied: 116651
116651 27.07.2015 um 16:34:17 Uhr
Goto Top
Vielen Dank habe es jetzt geschafft.
Selbstverständlich werde ich unterschiedliche Zonen machen, aber vorläufig wollte ich nur mal sicher gehen dass es funktioniert, auch seitens des Switches mit den VLANs und dem Trunk.
Habe vorläufig dem DHCP auf der Firewall (zur Zeit noch kein DHCP Server vorhanden) die Ranges der verschiedenen VLANs gegeben und jetzt funktioniert es genau so wie ich es will. Sobald ich ESXi fertig eingerichtet habe (vSwitch etc.) werde ich die Zonen genauer definieren und entsprechend die Berechtigungen verteilen.
Nochmals vielen Dank für deine Hilfe, hatte schon bald keine Nerven mehr face-smile

Gruss Jabberwocky
Mitglied: laster
laster 27.07.2015 um 16:39:01 Uhr
Goto Top
ja, gerne.
Viel Erfolg noch
Gruß
LS