Изменения документа 03. Настройка NAT
Редактировал(а) Ирина Сафонова 18.03.2024, 23:42
От версии 15.1
отредактировано Ирина Сафонова
на 12.01.2024, 14:00
на 12.01.2024, 14:00
Изменить комментарий:
К данной версии нет комментариев
К версии 1.1
отредактировано Ирина Сафонова
на 12.01.2024, 00:15
на 12.01.2024, 00:15
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -9,125 +9,5 @@ 9 9 10 10 ---- 11 11 12 -**NAT** **(Network Address Translation)** — технология преобразования внутренних (серых) IP-адресов во внешние (белые), и наоборот. Чтобы [[виртуальная машина>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ) из внутренней сети могла получить доступ во внешнюю сеть интернет, подмените внутренний IP-адрес во внешний. NAT транслирует один белый IP-адрес и внутреннюю сеть целиком. Трансляция сокращает количество арендуемых внешних IP-адресов. Доступна настройка трех типов NAT: 13 - 14 -* [[SNAT>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20NSX%20Edge/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/03.%20%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0%20NAT/#H41D43044144244043E43943A430SNAT]], 15 -* [[DNAT>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20NSX%20Edge/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/03.%20%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0%20NAT/#H41D43044144244043E43943A430DNAT]], 16 -* [[NO SNAT>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20NSX%20Edge/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/03.%20%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0%20NAT/#H41D43044144244043E43943A430NOSNAT2FDNAT43F44043043243843B]]. 17 - 18 -= Настройка SNAT = 19 - 20 ----- 21 - 22 -== Что такое SNAT? == 23 - 24 -**SNAT (Source NAT)** — механизм преобразования IP-адреса источника трафика. Механизм используется для предоставления доступа в интернет. 25 - 26 -== Добавление правила SNAT == 27 - 28 -~1. Перейдите в раздел **Services/NAT** и нажмите кнопку **NEW**. 29 - 30 -2. В открывшемся окне **Add NAT Rule** заполните необходимые параметры: 31 - 32 -* **Name**. Название правила. 33 -* **Description**. Описание правила. 34 -* **Interface Type**. Тип настраиваемого правила — //SNAT//. 35 -* **External IP**. Внешний IP-адрес, в который будут транслироваться внутренние IP-адреса. 36 -* **Internal IP**. Диапазон внутренних IP-адресов источников. 37 -* **Destination IP**. IP-адрес назначения. По умолчанию параметр назначается значением //any//. Параметр заполняется, если трансляция IP-адреса источника должна выполняться при передачи трафика только до указанного IP-адреса назначения. 38 - 39 -3. В разделе **Advanced Settings** заполните необходимые параметры: 40 - 41 -* **State**. Активация правила SNAT. 42 -* **Logging**. Активация логирования. 43 -* **Priority**. Назначение приоритета для правила. Если для IP-адреса настроено несколько пересекающихся правил NAT, то первым применяется правило с наименьшим значением //Priority//. 44 -* **Firewall Match**. Определение IP-адреса до или после SNAT трансляции для проверками правилами **Firewall**. Доступны следующие опции: 45 -** **Match Internal Address**. Firewall проверяет трафик на основе внутреннего IP-адреса до SNAT трансляции. 46 -** **Match External Address**. Firewall проверяет трафик на основе внешнего IP-адреса после SNAT трансляции. 47 - 48 -4. Нажмите кнопку **SAVE**. 49 - 50 -{{success}} 51 -В результате создано правило SNAT. 52 -{{/success}} 53 - 54 -(% class="box warningmessage" %) 55 -((( 56 -Создайте разрешающее правило в разделе **Services/Firewall**. 57 -))) 58 - 59 -= Настройка DNAT = 60 - 61 ----- 62 - 63 -== Что такое DNAT? == 64 - 65 -**DNAT (Destination NAT)** — механизм преобразования IP-адреса и порта назначения. Механизм используется для организации доступа из интернет к ВМ с внутренним IP-адресом через выделенный внешний IP-адрес. DNAT позволяет через один внешний IP-адрес организовать доступ одновременно к нескольким [[виртуальным машинам>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ). В этом случае при прохождении трафика через [[**Edge**>>https://wiki.dfcloud.ru/bin/view/Glossary/Edge]] транслируется IP-адрес назначения и [[TCP>>https://wiki.dfcloud.ru/bin/view/Glossary/TC]]/[[UDP>>https://wiki.dfcloud.ru/bin/view/Glossary/UDP]] порт. 66 - 67 -== Добавление правила DNAT == 68 - 69 -~1. Перейдите в раздел **Services/NAT** и нажмите кнопку **NEW**. 70 - 71 -2. В открывшемся окне **Add NAT Rule** заполните необходимые параметры: 72 - 73 -* **Name**. Название правила. 74 -* **Description**. Описание правила. 75 -* **Interface Type**. Тип настраиваемого правила — //DNAT//. 76 -* **External IP**. Внешний IP-адрес, в который будут транслироваться внутренние IP-адреса. 77 -* **External Port**. Номер порта для подключения к External IP. Если через один внешний IP-адрес требуется организовать доступ, например, по [[SSH>>https://wiki.dfcloud.ru/bin/view/Glossary/SSH]] одновременно к нескольким ВМ, то укажите отличные произвольные номера портов — 10022 и 10023. Если не указать порт, то весь входящий трафик на External IP будет транслироваться в Internal IP. 78 -* **Internal IP**. Внутренний IP-адрес ВМ. 79 -* **Application**. Номер порта для подключения к внутреннему IP-адресу ВМ. 80 - 81 -3. В разделе **Advanced Settings** заполните необходимые параметры: 82 - 83 -* **State**. Активация правила DNAT. 84 -* **Logging**. Активация логирования. 85 -* **Priority**. Назначение приоритета для правила. Если для IP-адреса настроено несколько пересекающихся правил NAT, то первым применяется правило с наименьшим значением //Priority//. 86 -* **Firewall Match**. Определение IP-адреса до или после DNAT трансляции для проверки правилами **Firewall**. Доступны следующие опции: 87 -** **Match Internal Address**. Firewall проверяет трафик на основе внутреннего IP-адреса после DNAT трансляции. 88 -** **Match External Address**. Firewall проверяет трафик на основе внешнего IP-адреса до DNAT трансляции. 89 - 90 -4. Нажмите кнопку **SAVE**. 91 - 92 -{{success}} 93 -В результате создано правило DNAT. 94 -{{/success}} 95 - 96 -{{warning}} 97 -Создайте разрешающее правило в разделе **Services/Firewall**. 98 -{{/warning}} 99 - 100 -= Настройка NO SNAT = 101 - 102 ----- 103 - 104 -В **NSX-T** правила трансляций SNAT/DNAT не привязаны к конкретным интерфейсам **Edge**, как в **NSX-V**. Учтите при настройке, когда Edge необходим доступ не только в интернет с использованием [[SNAT трансляции>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20NSX%20Edge/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/03.%20%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0%20NAT/#H42744243E44243043A43E435A0SNAT3F]], но и в удаленные сети с сохранением IP-адреса источника. Для добавления правила NO SNAT: 105 - 106 -~1. Перейдите в раздел **Services/NAT** и нажмите кнопку **NEW**. 107 - 108 -2. В открывшемся окне **Add NAT Rule** заполните необходимые параметры: 109 - 110 -* **Name**. Название правила. 111 -* **Description**. Описание правила. 112 -* **Interface Type**. Тип настраиваемого правила — //NO SNAT//. 113 -* **Internal IP**. Внутренний IP-адрес ВМ. 114 -* **Destination IP**. Сеть назначения. 115 - 116 -3. В разделе **Advanced Settings** заполните необходимые параметры: 117 - 118 -* **State**. Активация правила. 119 -* **Logging**. Активация логирования. 120 -* **Priority**. Назначение приоритета для правила. Если для IP-адреса настроено несколько пересекающихся правил NAT, то первым применяется правило с наименьшим значением //Priority//. 121 -* **Firewall Match**. Определение IP-адреса до или после SNAT трансляции для проверки правилами **Firewall**. Доступны следующие опции: 122 -** **Match Internal Address**. Firewall проверяет трафик на основе внутреннего IP-адреса до SNAT трансляции. 123 -** **Match External Address**. Firewall проверяет трафик на основе внешнего IP-адреса после SNAT трансляции. 124 - 125 -4. Нажмите кнопку **SAVE**. 126 - 127 -{{success}} 128 -В результате создано правило NO SNAT. 129 -{{/success}} 130 - 131 -{{warning}} 132 -Создайте разрешающее правило в разделе **Services/Firewall**. 133 -{{/warning}} 12 +NAT (Network Address Translation) - это технология преобразования внутренних (серых) IP-адресов во внешние (белые), и наоборот. Чтобы ВМ из внутренней сети могла получить доступ во внешнюю сеть Интернет, необходимо подменить ее внутренний IP-адрес во внешний. 13 +NAT позволяет транслировать в один белый IP-адрес и внутреннюю сеть целиком, что сокращает количество арендуемых внешних IP-адресов.