複数のパブリックIPを持つSonicWALL NSA 2400および1:1 NAT

現在、1つのパブリックIPを1つのプライベートIPに変換するために1:1 NATを設定していますが、複数のパブリックIPをNSA 2400の1つのプライベートIPに設定する方法はありますか?あるいは、別のプライベートIPを使用して別の1:1 NATを設定し、そのIPを最初のNATからそのデバイスにセカンダリとして追加する必要がありますか?

0

1 答え

あなたは確かに多くのことを行うことができます:1 NAT - つまり、いくつかのPublic WAN IPが1つの内部LAN IPを指しています。

WAN IPごとにアドレスオブジェクトを作成し、そのアドレスオブジェクトアドレスオブジェクトグループに配置します。次に、アドレスオブジェクトGROUPを使用してNAT(およびファイアウォール)ルールを作成します。アドレスオブジェクトグループ内の任意のパブリックIP宛てのインバウンドインターネットトラフィックは、内部IPに対してNATされます。

したがって、たとえば、3つのISPと1つの内部LANが次のようなものを持っているとします。

X0: LAN 192.168.1.1
X1: WAN1 123.56.78.89
X2: WAN2 65.32.98.2 thru .6
X3: WAN3 9.50.23.8 and .9

そして、それぞれのISPからパブリックIPを使いたいとします。どのIPを選択し、それぞれのアドレスオブジェクトを作成しますか(私の例では、X1とWANのIPオブジェクトだけがそのインターフェイスの唯一のIPになります。あなたが望むIP):

X1 WAN IP (something like this already exists)
X2 Public .5  (create this Object = 65.32.98.5)
X3 WAN IP  (something like this already exists for the .8 IP)

それらをすべて SERVER-16 Public IPs というアドレスオブジェクトグループに入れます。

次に、DestinationにそのAddress Object Groupを使用する着信NATルールを作成します。

Original Source: Any
Translated Source: Original
Original Destination: SERVER-16 Public IPs    (your GROUP)
Translated Destination: SERVER-16 Private IP  (IP of your server on the LAN 192.168.1.16)
Original Service: HTTP   (or whatever service)
Translated Service: Original
Inbound Interface: Any
Outbound Interface: X0   (the LAN interface)

You will need to create a similar Firewall rule from WAN > LAN using SERVER-16 Public IPs as the Destination (since it is a NAT rule), the same Service, and Any as the Source.

私はいくつかのSonicWALLデバイスでこれを行いましたが、正常に動作します。

PS:おそらく複数の1:1インバウンドNATルールを設定することはできますが、それは多くのWAN IPで厄介になり、変更を加えたいときです。

OUTBOUND return トラフィックの場合、SonicWALLは元のインバウンドインターフェイスを使用してデータを送り返します(したがって、X3 IPに接続すると、X3経由でユーザーに戻ります)。

OUTBOUND 元のトラフィックの場合、SERVER-16からUpdates NTP時間の更新などを参照することを意味します。アウトバウンドインターフェイス/ IPは、アウトバウンドNATルールおよびロードバランシングの設定とルートによって決まります。

3
追加された