@gtrdriver Wie gesagt, je nachdem was du machen möchtest. Wenn du die IPs hinter der Firewall auflegen willst bspw. als DMZ o.ä., dann natürlich nicht als AliasIPs definieren, sondern einfach eine der IPs der Sense geben und den Rest in diesem Netz nutzen.
Reichst du die IPs einfach per 1:1 NAT (oder Port Forwarding) an interne Hosts im LAN oder anderen Netzen weiter, dann brauchst du gar nichts anlegen, auch keine Alias IPs(!) denn die IPs kommen eh zur Firewall (da geroutet) und müssen dort (auf der Firewall) nicht verarbeitet werden, daher auch nicht angelegt werden. Lediglich wenn die IPs genutzt werden für abgehendes NAT (outbound NAT) müssen sie mind. als Type "Other" oder Alias IPs angelegt werden. Übrigens kann hier für abgehendes NAT - und nur dafür(!) - auch boundary Adressen recycled werden (also die Netz- oder Broadcast IP). Diese einfach als Typ "other" IP auf der Sense unter VirtualIPs anlegen und als abgehende NAT Adresse für bspw. interne Dienste nutzen. Dann bleibt eine "echte" IP für andere Hosts/Dienste übrig, für die auch echte eingehende Kommunikation möglich sein muss.
Gruß