Изменения документа 03. Настройка NAT
Редактировал(а) Ирина Сафонова 18.03.2024, 23:42
От версии 7.1
отредактировано Ирина Сафонова
на 12.01.2024, 01:02
на 12.01.2024, 01:02
Изменить комментарий:
К данной версии нет комментариев
К версии 15.1
отредактировано Ирина Сафонова
на 12.01.2024, 14:00
на 12.01.2024, 14:00
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -9,8 +9,12 @@ 9 9 10 10 ---- 11 11 12 -**NAT** **(Network Address Translation)** — технология преобразования внутренних (серых) IP-адресов во внешние (белые), и наоборот. Чтобы [[виртуальная машина>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ) из внутренней сети могла получить доступ во внешнюю сеть интернет, подмените внутренний IP-адрес во внешний. NAT транслирует один белый IP-адрес и внутреннюю сеть целиком. Трансляция сокращает количество арендуемых внешних IP-адресов. 12 +**NAT** **(Network Address Translation)** — технология преобразования внутренних (серых) IP-адресов во внешние (белые), и наоборот. Чтобы [[виртуальная машина>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ) из внутренней сети могла получить доступ во внешнюю сеть интернет, подмените внутренний IP-адрес во внешний. NAT транслирует один белый IP-адрес и внутреннюю сеть целиком. Трансляция сокращает количество арендуемых внешних IP-адресов. Доступна настройка трех типов NAT: 13 13 14 +* [[SNAT>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20NSX%20Edge/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/03.%20%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0%20NAT/#H41D43044144244043E43943A430SNAT]], 15 +* [[DNAT>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20NSX%20Edge/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/03.%20%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0%20NAT/#H41D43044144244043E43943A430DNAT]], 16 +* [[NO SNAT>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20NSX%20Edge/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/03.%20%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0%20NAT/#H41D43044144244043E43943A430NOSNAT2FDNAT43F44043043243843B]]. 17 + 14 14 = Настройка SNAT = 15 15 16 16 ---- ... ... @@ -37,12 +37,16 @@ 37 37 * **State**. Активация правила SNAT. 38 38 * **Logging**. Активация логирования. 39 39 * **Priority**. Назначение приоритета для правила. Если для IP-адреса настроено несколько пересекающихся правил NAT, то первым применяется правило с наименьшим значением //Priority//. 40 -* **Firewall Match**. Определение IP-адреса (до или после SNAT трансляции)для проверками правилами **Firewall**. Доступны следующие опции:44 +* **Firewall Match**. Определение IP-адреса до или после SNAT трансляции для проверками правилами **Firewall**. Доступны следующие опции: 41 41 ** **Match Internal Address**. Firewall проверяет трафик на основе внутреннего IP-адреса до SNAT трансляции. 42 42 ** **Match External Address**. Firewall проверяет трафик на основе внешнего IP-адреса после SNAT трансляции. 43 43 44 44 4. Нажмите кнопку **SAVE**. 45 45 50 +{{success}} 51 +В результате создано правило SNAT. 52 +{{/success}} 53 + 46 46 (% class="box warningmessage" %) 47 47 ((( 48 48 Создайте разрешающее правило в разделе **Services/Firewall**. ... ... @@ -75,23 +75,51 @@ 75 75 * **State**. Активация правила DNAT. 76 76 * **Logging**. Активация логирования. 77 77 * **Priority**. Назначение приоритета для правила. Если для IP-адреса настроено несколько пересекающихся правил NAT, то первым применяется правило с наименьшим значением //Priority//. 78 -* **Firewall Match**. Определение IP-адреса (до или после DNAT трансляции)для проверками правилами **Firewall**. Доступны следующие опции:86 +* **Firewall Match**. Определение IP-адреса до или после DNAT трансляции для проверки правилами **Firewall**. Доступны следующие опции: 79 79 ** **Match Internal Address**. Firewall проверяет трафик на основе внутреннего IP-адреса после DNAT трансляции. 80 80 ** **Match External Address**. Firewall проверяет трафик на основе внешнего IP-адреса до DNAT трансляции. 81 81 82 82 4. Нажмите кнопку **SAVE**. 83 83 92 +{{success}} 93 +В результате создано правило DNAT. 94 +{{/success}} 95 + 84 84 {{warning}} 85 85 Создайте разрешающее правило в разделе **Services/Firewall**. 86 86 {{/warning}} 87 87 88 -= Настройка NO SNAT /DNATправил=100 += Настройка NO SNAT = 89 89 90 90 ---- 91 91 92 -В **NSX-T** правила трансляций SNAT/DNAT не привязаны к конкретным интерфейсам **Edge**, как в **NSX-V**. Учтите при настройке, когда Edge необходим доступ не только в интернет с использованием SNAT трансляции, но и в удаленные сети с сохранением IP-адреса источника. 104 +В **NSX-T** правила трансляций SNAT/DNAT не привязаны к конкретным интерфейсам **Edge**, как в **NSX-V**. Учтите при настройке, когда Edge необходим доступ не только в интернет с использованием [[SNAT трансляции>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20NSX%20Edge/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/03.%20%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0%20NAT/#H42744243E44243043A43E435A0SNAT3F]], но и в удаленные сети с сохранением IP-адреса источника. Для добавления правила NO SNAT: 93 93 106 +~1. Перейдите в раздел **Services/NAT** и нажмите кнопку **NEW**. 94 94 108 +2. В открывшемся окне **Add NAT Rule** заполните необходимые параметры: 95 95 110 +* **Name**. Название правила. 111 +* **Description**. Описание правила. 112 +* **Interface Type**. Тип настраиваемого правила — //NO SNAT//. 113 +* **Internal IP**. Внутренний IP-адрес ВМ. 114 +* **Destination IP**. Сеть назначения. 96 96 97 - 116 +3. В разделе **Advanced Settings** заполните необходимые параметры: 117 + 118 +* **State**. Активация правила. 119 +* **Logging**. Активация логирования. 120 +* **Priority**. Назначение приоритета для правила. Если для IP-адреса настроено несколько пересекающихся правил NAT, то первым применяется правило с наименьшим значением //Priority//. 121 +* **Firewall Match**. Определение IP-адреса до или после SNAT трансляции для проверки правилами **Firewall**. Доступны следующие опции: 122 +** **Match Internal Address**. Firewall проверяет трафик на основе внутреннего IP-адреса до SNAT трансляции. 123 +** **Match External Address**. Firewall проверяет трафик на основе внешнего IP-адреса после SNAT трансляции. 124 + 125 +4. Нажмите кнопку **SAVE**. 126 + 127 +{{success}} 128 +В результате создано правило NO SNAT. 129 +{{/success}} 130 + 131 +{{warning}} 132 +Создайте разрешающее правило в разделе **Services/Firewall**. 133 +{{/warning}}