如果您有一个 WAN 子网,例如 3.3.3.3/29,那么您的 WAN IP 范围从 3.3.3.2 到 3.3.3.6(假设 3.3.3.1 是您的默认网关/ISP 路由器)。
如果您的 SonicWALL X1 接口配置为使用 3.3.3.3,那么您可以使用其他可用 IP 为内部 IP(在您的 X0 接口或其他接口上)提供NAT,或者您可以向另一个接口提供透明 IP,其中该透明上的设备接口将具有公共 IP(如 3.3.3.4)。
您链接到的 SonicWALL KB 是第一种情况的一部分:使用(例如 3.3.3.3)在 LAN(或 DMZ)接口上提供对某些内部 IP(例如 10.100.0.3)的外部访问。这对于 NAT 友好的服务(如 HTTP)来说是可以的。但是对于不是的 VoIP 协议来说,情况就不那么好了。
您要做的是在透明模式下配置接口(在较新的 SonicOS 版本中称为拼接 L3 子网)。看看这个知识库: https: //support.software.dell.com/kb/sw5979
透明模式就像具有公共 IP 并“共享”WAN 子网的设备,但仍然受到防火墙和安全服务(IPS/Gateway AV 等)的完全保护,没有 NAT 阻碍。
怎么做:
如果您在 3.3.3.4/29 上有一个服务器,这意味着它有一个公共 WAN IP,并且您想将它放在防火墙后面,那么您想在透明/L3 拼接模式下配置一个接口(比如 X2)并且在那里连接它。
- 将您的接口(X2) 配置为位于DMZ 区域中(如果您在另一个子网上使用 DMZ,则创建一个新区域)
- 将 IP 分配设置为透明/拼接 L3 模式
- 对于透明范围,选择(或创建)一个包含 IP(3.3.3.4 /29 或任何您的子网)的地址对象。您可以在该范围内拥有一个 IP、一个 IP 范围或一组 IP。但它们都必须来自 WAN(可能是 X1)子网。
- 给它一个有用的注释,启用 Ping 以便您可以 ping WAN IP 和 HTTPS(如果需要)。
现在您可以将您的 Linux 服务器连接到该端口(X2,或连接到该端口的交换机 - 您可以在您的范围内拥有多台机器,只要它们在 WAN 子网中都有唯一的 IP,例如 3.3.3.5 和3.3.3.6 在我们的例子中)。
透明范围内设备的默认网关(在我们的示例中为 X2)可以是 SonicWALL 的 WAN IP (3.3.3.3) 或子网的默认网关(SonicWALL 作为其默认网关,3.3.3.1在我们的示例中)。
DNS应该是 ISP 的 DNS 服务器或一些公共的,例如 Google 的。
您现在需要一些防火墙规则:
根据我的经验,透明界面可能需要几分钟才能“工作”——因此,一旦您对其进行配置并添加规则,请尝试从服务器连接到互联网并给 SonicWALL 几分钟来更新 ARP 表让它工作。如果它没有尝试将服务器上的网关更改为 SonicWALL 的 IP。或者在连接服务器之前使用笔记本电脑测试场景以获得有效设置。
[注意:L2 桥接模式不同,它也是透明的,但如果您看到该选项,则将 SonicWALL“内联”更像是交换机而不是路由器]