Изменения документа 03. Настройка NAT

Редактировал(а) Ирина Сафонова 18.03.2024, 23:42

От версии 6.1
отредактировано Ирина Сафонова
на 12.01.2024, 00:45
Изменить комментарий: К данной версии нет комментариев
К версии 8.1
отредактировано Ирина Сафонова
на 12.01.2024, 01:11
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -25,21 +25,21 @@
25 25  
26 26  2. В открывшемся окне **Add NAT Rule** заполните необходимые параметры:
27 27  
28 -* **Name**. Задайте название правилу.
29 -* **Description**. Укажите описания правила.
30 -* **Interface Type**. Выберите тип настраиваемого правила NAT правила //SNAT//.
31 -* **External IP**. Укажите внешний IP-адрес, в который будут транслироваться внутренние IP-адреса.
32 -* **Internal IP**. Укажите диапазон внутренних IP-адресов источников.
33 -* **Destination IP**. Укажите IP-адрес назначения. По умолчанию параметр назначается значением //any//. Параметр заполняется, если трансляция IP-адреса источника должна выполняться при передачи трафика только до указанного IP-адреса назначения.
28 +* **Name**. Название правила.
29 +* **Description**. Описание правила.
30 +* **Interface Type**. Тип настраиваемого правила — //SNAT//.
31 +* **External IP**. Внешний IP-адрес, в который будут транслироваться внутренние IP-адреса.
32 +* **Internal IP**. Диапазон внутренних IP-адресов источников.
33 +* **Destination IP**. IP-адрес назначения. По умолчанию параметр назначается значением //any//. Параметр заполняется, если трансляция IP-адреса источника должна выполняться при передачи трафика только до указанного IP-адреса назначения.
34 34  
35 35  3. В разделе **Advanced Settings** заполните необходимые параметры:
36 36  
37 -* **State**. Активация правила NAT.
37 +* **State**. Активация правила SNAT.
38 38  * **Logging**. Активация логирования.
39 39  * **Priority**. Назначение приоритета для правила. Если для IP-адреса настроено несколько пересекающихся правил NAT, то первым применяется правило с наименьшим значением //Priority//.
40 -* **Firewall Match**. Определение IP-адреса (до или после SNAT трансляции) для проверками правилами Firewall. Доступны следующие опции:
40 +* **Firewall Match**. Определение IP-адреса до или после SNAT трансляции для проверками правилами **Firewall**. Доступны следующие опции:
41 41  ** **Match Internal Address**. Firewall проверяет трафик на основе внутреннего IP-адреса до SNAT трансляции.
42 -** **Match External Address**. Firewall проверяет трафик на основе внешнего IP-адресА после SNAT трансляции.
42 +** **Match External Address**. Firewall проверяет трафик на основе внешнего IP-адреса после SNAT трансляции.
43 43  
44 44  4. Нажмите кнопку **SAVE**.
45 45  
... ... @@ -50,7 +50,69 @@
50 50  
51 51  = Настройка DNAT =
52 52  
53 +----
54 +
55 +== Что такое DNAT? ==
56 +
53 53  **DNAT (Destination NAT)** — механизм преобразования IP-адреса и порта назначения. Механизм используется для организации доступа из интернет к ВМ с внутренним IP-адресом через выделенный внешний IP-адрес. DNAT позволяет через один внешний IP-адрес организовать доступ одновременно к нескольким [[виртуальным машинам>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ). В этом случае при прохождении трафика через [[**Edge**>>https://wiki.dfcloud.ru/bin/view/Glossary/Edge]] транслируется IP-адрес назначения и [[TCP>>https://wiki.dfcloud.ru/bin/view/Glossary/TC]]/[[UDP>>https://wiki.dfcloud.ru/bin/view/Glossary/UDP]] порт.
54 54  
59 +== Добавление правила DNAT ==
55 55  
56 -
61 +~1. Перейдите в раздел **Services/NAT** и нажмите кнопку **NEW**.
62 +
63 +2. В открывшемся окне **Add NAT Rule** заполните необходимые параметры:
64 +
65 +* **Name**. Название правила.
66 +* **Description**. Описание правила.
67 +* **Interface Type**. Тип настраиваемого правила — //DNAT//.
68 +* **External IP**. Внешний IP-адрес, в который будут транслироваться внутренние IP-адреса.
69 +* **External Port**. Номер порта для подключения к External IP. Если через один внешний IP-адрес требуется организовать доступ, например, по [[SSH>>https://wiki.dfcloud.ru/bin/view/Glossary/SSH]] одновременно к нескольким ВМ, то укажите отличные произвольные номера портов — 10022 и 10023. Если не указать порт, то весь входящий трафик на External IP будет транслироваться в Internal IP.
70 +* **Internal IP**. Внутренний IP-адрес ВМ.
71 +* **Application**. Номер порта для подключения к внутреннему IP-адресу ВМ.
72 +
73 +3. В разделе **Advanced Settings** заполните необходимые параметры:
74 +
75 +* **State**. Активация правила DNAT.
76 +* **Logging**. Активация логирования.
77 +* **Priority**. Назначение приоритета для правила. Если для IP-адреса настроено несколько пересекающихся правил NAT, то первым применяется правило с наименьшим значением //Priority//.
78 +* **Firewall Match**. Определение IP-адреса до или после DNAT трансляции для проверки правилами **Firewall**. Доступны следующие опции:
79 +** **Match Internal Address**. Firewall проверяет трафик на основе внутреннего IP-адреса после DNAT трансляции.
80 +** **Match External Address**. Firewall проверяет трафик на основе внешнего IP-адреса до DNAT трансляции.
81 +
82 +4. Нажмите кнопку **SAVE**.
83 +
84 +{{warning}}
85 +Создайте разрешающее правило в разделе **Services/Firewall**.
86 +{{/warning}}
87 +
88 += Настройка NO SNAT/DNAT правил =
89 +
90 +----
91 +
92 +В **NSX-T** правила трансляций SNAT/DNAT не привязаны к конкретным интерфейсам **Edge**, как в **NSX-V**. Учтите при настройке, когда Edge необходим доступ не только в интернет с использованием [[SNAT трансляции>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20NSX%20Edge/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/03.%20%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0%20NAT/#H42744243E44243043A43E435A0SNAT3F]], но и в удаленные сети с сохранением IP-адреса источника. Для добавления правила NO SNAT:
93 +
94 +~1. Перейдите в раздел **Services/NAT** и нажмите кнопку **NEW**.
95 +
96 +2. В открывшемся окне **Add NAT Rule** заполните необходимые параметры:
97 +
98 +* **Name**. Название правила.
99 +* **Description**. Описание правила.
100 +* **Interface Type**. Тип настраиваемого правила — //NO SNAT//.
101 +* **Internal IP**. Внутренний IP-адрес ВМ.
102 +* **Destination IP**. Сеть назначения.
103 +
104 +3. В разделе **Advanced Settings** заполните необходимые параметры:
105 +
106 +* **State**. Активация правила DNAT.
107 +* **Logging**. Активация логирования.
108 +* **Priority**. Назначение приоритета для правила. Если для IP-адреса настроено несколько пересекающихся правил NAT, то первым применяется правило с наименьшим значением //Priority//.
109 +* **Firewall Match**. Определение IP-адреса до или после SNAT трансляции для проверки правилами **Firewall**. Доступны следующие опции:
110 +** **Match Internal Address**. Firewall проверяет трафик на основе внутреннего IP-адреса до SNAT трансляции.
111 +** **Match External Address**. Firewall проверяет трафик на основе внешнего IP-адреса после SNAT трансляции.
112 +
113 +4. Нажмите кнопку **SAVE**.
114 +
115 +{{warning}}
116 +Создайте разрешающее правило в разделе **Services/Firewall**.
117 +{{/warning}}
118 +