Изменения документа 03. Настройка NAT
Редактировал(а) Ирина Сафонова 18.03.2024, 23:42
От версии 10.1
отредактировано Ирина Сафонова
на 12.01.2024, 01:12
на 12.01.2024, 01:12
Изменить комментарий:
К данной версии нет комментариев
К версии 7.1
отредактировано Ирина Сафонова
на 12.01.2024, 01:02
на 12.01.2024, 01:02
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -9,12 +9,8 @@ 9 9 10 10 ---- 11 11 12 -**NAT** **(Network Address Translation)** — технология преобразования внутренних (серых) IP-адресов во внешние (белые), и наоборот. Чтобы [[виртуальная машина>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ) из внутренней сети могла получить доступ во внешнюю сеть интернет, подмените внутренний IP-адрес во внешний. NAT транслирует один белый IP-адрес и внутреннюю сеть целиком. Трансляция сокращает количество арендуемых внешних IP-адресов. Доступна настройка трех типов NAT:12 +**NAT** **(Network Address Translation)** — технология преобразования внутренних (серых) IP-адресов во внешние (белые), и наоборот. Чтобы [[виртуальная машина>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ) из внутренней сети могла получить доступ во внешнюю сеть интернет, подмените внутренний IP-адрес во внешний. NAT транслирует один белый IP-адрес и внутреннюю сеть целиком. Трансляция сокращает количество арендуемых внешних IP-адресов. 13 13 14 -* [[SNAT>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20NSX%20Edge/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/03.%20%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0%20NAT/#H41D43044144244043E43943A430SNAT]], 15 -* DNAT, 16 -* NO SNAT. 17 - 18 18 = Настройка SNAT = 19 19 20 20 ---- ... ... @@ -41,7 +41,7 @@ 41 41 * **State**. Активация правила SNAT. 42 42 * **Logging**. Активация логирования. 43 43 * **Priority**. Назначение приоритета для правила. Если для IP-адреса настроено несколько пересекающихся правил NAT, то первым применяется правило с наименьшим значением //Priority//. 44 -* **Firewall Match**. Определение IP-адреса до или после SNAT трансляции 40 +* **Firewall Match**. Определение IP-адреса (до или после SNAT трансляции) для проверками правилами **Firewall**. Доступны следующие опции: 45 45 ** **Match Internal Address**. Firewall проверяет трафик на основе внутреннего IP-адреса до SNAT трансляции. 46 46 ** **Match External Address**. Firewall проверяет трафик на основе внешнего IP-адреса после SNAT трансляции. 47 47 ... ... @@ -79,7 +79,7 @@ 79 79 * **State**. Активация правила DNAT. 80 80 * **Logging**. Активация логирования. 81 81 * **Priority**. Назначение приоритета для правила. Если для IP-адреса настроено несколько пересекающихся правил NAT, то первым применяется правило с наименьшим значением //Priority//. 82 -* **Firewall Match**. Определение IP-адреса до или после DNAT трансляции 78 +* **Firewall Match**. Определение IP-адреса (до или после DNAT трансляции) для проверками правилами **Firewall**. Доступны следующие опции: 83 83 ** **Match Internal Address**. Firewall проверяет трафик на основе внутреннего IP-адреса после DNAT трансляции. 84 84 ** **Match External Address**. Firewall проверяет трафик на основе внешнего IP-адреса до DNAT трансляции. 85 85 ... ... @@ -93,29 +93,9 @@ 93 93 94 94 ---- 95 95 96 -В **NSX-T** правила трансляций SNAT/DNAT не привязаны к конкретным интерфейсам **Edge**, как в **NSX-V**. Учтите при настройке, когда Edge необходим доступ не только в интернет с использованием [[SNAT трансляции>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20NSX%20Edge/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/03.%20%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0%20NAT/#H42744243E44243043A43E435A0SNAT3F]], но и в удаленные сети с сохранением IP-адреса источника.Для добавления правила NO SNAT:92 +В **NSX-T** правила трансляций SNAT/DNAT не привязаны к конкретным интерфейсам **Edge**, как в **NSX-V**. Учтите при настройке, когда Edge необходим доступ не только в интернет с использованием SNAT трансляции, но и в удаленные сети с сохранением IP-адреса источника. 97 97 98 -~1. Перейдите в раздел **Services/NAT** и нажмите кнопку **NEW**. 99 99 100 -2. В открывшемся окне **Add NAT Rule** заполните необходимые параметры: 101 101 102 -* **Name**. Название правила. 103 -* **Description**. Описание правила. 104 -* **Interface Type**. Тип настраиваемого правила — //NO SNAT//. 105 -* **Internal IP**. Внутренний IP-адрес ВМ. 106 -* **Destination IP**. Сеть назначения. 107 107 108 -3. В разделе **Advanced Settings** заполните необходимые параметры: 109 - 110 -* **State**. Активация правила DNAT. 111 -* **Logging**. Активация логирования. 112 -* **Priority**. Назначение приоритета для правила. Если для IP-адреса настроено несколько пересекающихся правил NAT, то первым применяется правило с наименьшим значением //Priority//. 113 -* **Firewall Match**. Определение IP-адреса до или после SNAT трансляции для проверки правилами **Firewall**. Доступны следующие опции: 114 -** **Match Internal Address**. Firewall проверяет трафик на основе внутреннего IP-адреса до SNAT трансляции. 115 -** **Match External Address**. Firewall проверяет трафик на основе внешнего IP-адреса после SNAT трансляции. 116 - 117 -4. Нажмите кнопку **SAVE**. 118 - 119 -{{warning}} 120 -Создайте разрешающее правило в разделе **Services/Firewall**. 121 -{{/warning}} 97 +