Топка цепочки для часов: общедоступные IP-адреса позади брандмауэра с как можно больше применимыми IP-адресами

Другое хорошее использование инструмента PowerShell является Quest AD commandlets здесь. Это позволяет Вам установить OU, использующий-ParentContainer, и имеет тонны другой функциональности также.

new-qaduser -ParentContainer "ou=sales,dc=contoso,dc=com" -UserPrincipalName jimjim@contoso.com -FirstName Jim -LastName Jim

2
задан 22 October 2013 в 00:16
2 ответа

Вы должны иметь возможность использовать режим Drop-In и вторичные сети, чтобы разрешить использование общедоступных и частных IP-адресов на каждом из интерфейсов. Затем вы можете выполнить любой NAT, необходимый для частных IP-адресов, и не использовать NAT для общедоступных IP-адресов. Частный IP-адрес, который вы настраиваете для каждого интерфейса Firebox, станет DG для хостов с частным адресом, подключенных к этому интерфейсу. Общедоступный IP-адрес, настроенный на вкладке «Интерфейсы», станет DG для публично адресованных хостов на каждом интерфейсе Firebox. Режим Drop-In позволит вам использовать одно и то же пространство общедоступных адресов на каждом интерфейсе без необходимости разбивать блок адресов на подсети.

1
ответ дан 3 December 2019 в 12:57

I can't speak for the possibility of this on a Firebox running the native firmware but I have a similar setup on an x750e converted to pfSense.

I have created a bridge between the WAN interface and the interface that the devices with WAN IPs are connected to. This has the advantage that traffic is forced through the firewall to access these servers. You can set the gateway of those devices to the IP of the WAN interface to achieve this.

It's important to remember that the WAN side and the devices side must be separately switched or, at least, separate VLANs on the same switch else traffic may not be forced through the firewall.

0
ответ дан 3 December 2019 в 12:57

Теги

Похожие вопросы