目前,我已经设置了1:1 NAT来将一个公共IP转换为一个私有IP,但有没有办法在NSA 2400上将多个公共IP设置为一个私有IP?或者我需要用不同的私有IP设置另一个1:1的NAT,并在第一个NAT中添加该IP作为该设备的第二个?
发布于 2016-07-20 14:02:11
你当然可以做很多:1 NAT --也就是说:有几个公共广域网IP指向一个内部局域网IP。
只需为每个广域网IP创建地址对象,并将这些地址对象放入地址对象组。然后使用Address对象组创建NAT (和防火墙)规则。发送到地址对象组中的任何公共IP的入站Internet流量将被NAT发送到内部IP。
因此,例如,如果您有3个ISP和一个内部LAN,如下所示:
X0: LAN 192.168.1.1
X1: WAN1 123.56.78.89
X2: WAN2 65.32.98.2 thru .6
X3: WAN3 9.50.23.8 and .9您希望从每个ISP中使用公共IP :选择每个IP并为每个IP创建地址对象(在我的示例中,X1广域网IP对象将是该接口的唯一IP,对于X2和X3,您需要为您想要的IP创建对象),例如:
X1 WAN IP (something like this already exists)
X2 Public .5 (create this Object = 65.32.98.5)
X3 WAN IP (something like this already exists for the .8 IP)将它们全部放入一个名为:server-16个公共IP(或其他什么)的地址对象组中
然后创建一个入站NAT规则,该规则使用地址对象组作为目的地,如下所示:
Original Source: Any
Translated Source: Original
Original Destination: SERVER-16 Public IPs (your GROUP)
Translated Destination: SERVER-16 Private IP (IP of your server on the LAN 192.168.1.16)
Original Service: HTTP (or whatever service)
Translated Service: Original
Inbound Interface: Any
Outbound Interface: X0 (the LAN interface)您将需要从WAN > LAN创建一个类似的防火墙规则,使用服务器-16个公共is作为目标(因为它是NAT规则)、相同的服务和任何源。
我已经在几个SonicWALL设备上这样做了,它工作得很好。
PS:如果您愿意的话,您可能可以设置多个1:1的入站NAT规则,但这只会导致许多want的混乱,以及当您想要进行更改时。
对于出站返回流量,SonicWALL将使用原始入站接口将数据发回(因此,如果有人连接到X3 IP,它将通过X3返回给用户。
对于出站原始流量--意味着从服务器浏览-- 16用于更新、NTP时间更新等等--出站接口/IP将由出站NAT规则以及可能的负载平衡设置和路由决定。
https://networkengineering.stackexchange.com/questions/32923
复制相似问题