Изменения документа 03. Настройка NAT
Редактировал(а) Ирина Сафонова 18.03.2024, 23:42
От версии 7.1
отредактировано Ирина Сафонова
на 12.01.2024, 01:02
на 12.01.2024, 01:02
Изменить комментарий:
К данной версии нет комментариев
К версии 4.1
отредактировано Ирина Сафонова
на 12.01.2024, 00:39
на 12.01.2024, 00:39
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -9,7 +9,7 @@ 9 9 10 10 ---- 11 11 12 -**NAT** **(Network Address Translation)** — технология преобразования внутренних (серых) IP-адресов во внешние (белые), и наоборот. Чтобы [[виртуальная машина>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ)из внутренней сети могла получить доступ во внешнюю сеть интернет, подмените внутренний IP-адрес во внешний. NAT транслирует один белый IP-адрес и внутреннюю сеть целиком. Трансляция сокращает количество арендуемых внешних IP-адресов.12 +**NAT** **(Network Address Translation)** — технология преобразования внутренних (серых) IP-адресов во внешние (белые), и наоборот. Чтобы ВМ из внутренней сети могла получить доступ во внешнюю сеть интернет, подмените внутренний IP-адрес во внешний. NAT транслирует один белый IP-адрес и внутреннюю сеть целиком. Трансляция сокращает количество арендуемых внешних IP-адресов. 13 13 14 14 = Настройка SNAT = 15 15 ... ... @@ -19,27 +19,27 @@ 19 19 20 20 **SNAT (Source NAT)** — механизм преобразования IP-адреса источника трафика. Механизм используется для предоставления доступа в интернет. 21 21 22 - ==Добавление правила SNAT==22 +Добавление правила SNAT 23 23 24 24 ~1. Перейдите в раздел **Services/NAT** и нажмите кнопку **NEW**. 25 25 26 26 2. В открывшемся окне **Add NAT Rule** заполните необходимые параметры: 27 27 28 -* **Name**. Название правила.29 -* **Description**. Описаниеправила.30 -* **Interface Type**. Тип настраиваемого правила—//SNAT//.31 -* **External IP**. Внешний IP-адрес, в который будут транслироваться внутренние IP-адреса.32 -* **Internal IP**. Диапазон внутренних IP-адресов источников.33 -* **Destination IP**. IP-адрес назначения. По умолчанию параметр назначается значением //any//. Параметр заполняется, если трансляция IP-адреса источника должна выполняться при передачи трафика только до указанного IP-адреса назначения.28 +* **Name**. Задайте название правилу. 29 +* **Description**. Укажите описания правила. 30 +* **Interface Type**. Выберите тип настраиваемого правила NAT правила //SNAT//. 31 +* **External IP**. Укажите внешний IP-адрес, в который будут транслироваться внутренние IP-адреса. 32 +* **Internal IP**. Укажите диапазон внутренних IP-адресов источников. 33 +* **Destination IP**. Укажите IP-адрес назначения. По умолчанию параметр назначается значением any. Параметр заполняется, если трансляция IP-адреса источника должна выполняться при передачи трафика только до указанного IP-адреса назначения. 34 34 35 -3. В разделе **Advanced Settings**заполните необходимые параметры:35 +3. В разделе Advanced Settings заполните необходимые параметры: 36 36 37 -* **State**. Активация правила SNAT.37 +* **State**. Активация правила NAT. 38 38 * **Logging**. Активация логирования. 39 -* **Priority**. Назначение приоритета для правила. Если для IP-адреса настроено несколько пересекающихся правил NAT, то первым применяется правило с наименьшим значением //Priority//.40 -* **Firewall Match**. Определение IP-адреса (до или после SNAT трансляции) для проверками правилами **Firewall**. Доступны следующие опции:41 -** **Match Internal Address**. Firewall проверяет трафик на основе внутреннего IP-адреса до SNAT трансляции.42 -** **Match External Address**. Firewall проверяет трафик на основе внешнего IP-адресапосле SNAT трансляции.39 +* **Priority**. Назначение приоритета для правила. Если для IP-адреса настроено несколько пересекающихся правил NAT, то первым применяется правило с наименьшим значением Priority. 40 +* **Firewall Match**. Определение IP-адреса (до или после SNAT трансляции) для проверками правилами Firewall. Доступны следующие опции: 41 +** Match Internal Address. Firewall проверяет трафик на основе внутреннего IP-адреса до SNAT трансляции. 42 +** Match External Address. Firewall проверяет трафик на основе внешнего IP-адрес после SNAT трансляции. 43 43 44 44 4. Нажмите кнопку **SAVE**. 45 45 ... ... @@ -48,50 +48,4 @@ 48 48 Создайте разрешающее правило в разделе **Services/Firewall**. 49 49 ))) 50 50 51 -= Настройка DNAT = 52 - 53 ----- 54 - 55 -== Что такое DNAT? == 56 - 57 -**DNAT (Destination NAT)** — механизм преобразования IP-адреса и порта назначения. Механизм используется для организации доступа из интернет к ВМ с внутренним IP-адресом через выделенный внешний IP-адрес. DNAT позволяет через один внешний IP-адрес организовать доступ одновременно к нескольким [[виртуальным машинам>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ). В этом случае при прохождении трафика через [[**Edge**>>https://wiki.dfcloud.ru/bin/view/Glossary/Edge]] транслируется IP-адрес назначения и [[TCP>>https://wiki.dfcloud.ru/bin/view/Glossary/TC]]/[[UDP>>https://wiki.dfcloud.ru/bin/view/Glossary/UDP]] порт. 58 - 59 -== Добавление правила DNAT == 60 - 61 -~1. Перейдите в раздел **Services/NAT** и нажмите кнопку **NEW**. 62 - 63 -2. В открывшемся окне **Add NAT Rule** заполните необходимые параметры: 64 - 65 -* **Name**. Название правила. 66 -* **Description**. Описание правила. 67 -* **Interface Type**. Тип настраиваемого правила — //DNAT//. 68 -* **External IP**. Внешний IP-адрес, в который будут транслироваться внутренние IP-адреса. 69 -* **External Port**. Номер порта для подключения к External IP. Если через один внешний IP-адрес требуется организовать доступ, например, по [[SSH>>https://wiki.dfcloud.ru/bin/view/Glossary/SSH]] одновременно к нескольким ВМ, то укажите отличные произвольные номера портов — 10022 и 10023. Если не указать порт, то весь входящий трафик на External IP будет транслироваться в Internal IP. 70 -* **Internal IP**. Внутренний IP-адрес ВМ. 71 -* **Application**. Номер порта для подключения к внутреннему IP-адресу ВМ. 72 - 73 -3. В разделе **Advanced Settings** заполните необходимые параметры: 74 - 75 -* **State**. Активация правила DNAT. 76 -* **Logging**. Активация логирования. 77 -* **Priority**. Назначение приоритета для правила. Если для IP-адреса настроено несколько пересекающихся правил NAT, то первым применяется правило с наименьшим значением //Priority//. 78 -* **Firewall Match**. Определение IP-адреса (до или после DNAT трансляции) для проверками правилами **Firewall**. Доступны следующие опции: 79 -** **Match Internal Address**. Firewall проверяет трафик на основе внутреннего IP-адреса после DNAT трансляции. 80 -** **Match External Address**. Firewall проверяет трафик на основе внешнего IP-адреса до DNAT трансляции. 81 - 82 -4. Нажмите кнопку **SAVE**. 83 - 84 -{{warning}} 85 -Создайте разрешающее правило в разделе **Services/Firewall**. 86 -{{/warning}} 87 - 88 -= Настройка NO SNAT/DNAT правил = 89 - 90 ----- 91 - 92 -В **NSX-T** правила трансляций SNAT/DNAT не привязаны к конкретным интерфейсам **Edge**, как в **NSX-V**. Учтите при настройке, когда Edge необходим доступ не только в интернет с использованием SNAT трансляции, но и в удаленные сети с сохранением IP-адреса источника. 93 - 94 - 95 - 96 - 97 97