Изменения документа 03. Настройка NAT

Редактировал(а) Ирина Сафонова 18.03.2024, 23:42

От версии 7.1
отредактировано Ирина Сафонова
на 12.01.2024, 01:02
Изменить комментарий: К данной версии нет комментариев
К версии 9.1
отредактировано Ирина Сафонова
на 12.01.2024, 01:12
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -9,8 +9,12 @@
9 9  
10 10  ----
11 11  
12 -**NAT** **(Network Address Translation)** — технология преобразования внутренних (серых) IP-адресов во внешние (белые), и наоборот. Чтобы [[виртуальная машина>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ) из внутренней сети могла получить доступ во внешнюю сеть интернет, подмените внутренний IP-адрес во внешний. NAT транслирует один белый IP-адрес и внутреннюю сеть целиком. Трансляция сокращает количество арендуемых внешних IP-адресов.
12 +**NAT** **(Network Address Translation)** — технология преобразования внутренних (серых) IP-адресов во внешние (белые), и наоборот. Чтобы [[виртуальная машина>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ) из внутренней сети могла получить доступ во внешнюю сеть интернет, подмените внутренний IP-адрес во внешний. NAT транслирует один белый IP-адрес и внутреннюю сеть целиком. Трансляция сокращает количество арендуемых внешних IP-адресов. Доступна настройка трех типов NAT:
13 13  
14 +* SNAT,
15 +* DNAT,
16 +* NO SNAT.
17 +
14 14  = Настройка SNAT =
15 15  
16 16  ----
... ... @@ -37,7 +37,7 @@
37 37  * **State**. Активация правила SNAT.
38 38  * **Logging**. Активация логирования.
39 39  * **Priority**. Назначение приоритета для правила. Если для IP-адреса настроено несколько пересекающихся правил NAT, то первым применяется правило с наименьшим значением //Priority//.
40 -* **Firewall Match**. Определение IP-адреса (до или после SNAT трансляции) для проверками правилами **Firewall**. Доступны следующие опции:
44 +* **Firewall Match**. Определение IP-адреса до или после SNAT трансляции для проверками правилами **Firewall**. Доступны следующие опции:
41 41  ** **Match Internal Address**. Firewall проверяет трафик на основе внутреннего IP-адреса до SNAT трансляции.
42 42  ** **Match External Address**. Firewall проверяет трафик на основе внешнего IP-адреса после SNAT трансляции.
43 43  
... ... @@ -75,7 +75,7 @@
75 75  * **State**. Активация правила DNAT.
76 76  * **Logging**. Активация логирования.
77 77  * **Priority**. Назначение приоритета для правила. Если для IP-адреса настроено несколько пересекающихся правил NAT, то первым применяется правило с наименьшим значением //Priority//.
78 -* **Firewall Match**. Определение IP-адреса (до или после DNAT трансляции) для проверками правилами **Firewall**. Доступны следующие опции:
82 +* **Firewall Match**. Определение IP-адреса до или после DNAT трансляции для проверки правилами **Firewall**. Доступны следующие опции:
79 79  ** **Match Internal Address**. Firewall проверяет трафик на основе внутреннего IP-адреса после DNAT трансляции.
80 80  ** **Match External Address**. Firewall проверяет трафик на основе внешнего IP-адреса до DNAT трансляции.
81 81  
... ... @@ -89,9 +89,29 @@
89 89  
90 90  ----
91 91  
92 -В **NSX-T** правила трансляций SNAT/DNAT не привязаны к конкретным интерфейсам **Edge**, как в **NSX-V**. Учтите при настройке, когда Edge необходим доступ не только в интернет с использованием SNAT трансляции, но и в удаленные сети с сохранением IP-адреса источника.
96 +В **NSX-T** правила трансляций SNAT/DNAT не привязаны к конкретным интерфейсам **Edge**, как в **NSX-V**. Учтите при настройке, когда Edge необходим доступ не только в интернет с использованием [[SNAT трансляции>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20NSX%20Edge/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/03.%20%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0%20NAT/#H42744243E44243043A43E435A0SNAT3F]], но и в удаленные сети с сохранением IP-адреса источника. Для добавления правила NO SNAT:
93 93  
98 +~1. Перейдите в раздел **Services/NAT** и нажмите кнопку **NEW**.
94 94  
100 +2. В открывшемся окне **Add NAT Rule** заполните необходимые параметры:
95 95  
102 +* **Name**. Название правила.
103 +* **Description**. Описание правила.
104 +* **Interface Type**. Тип настраиваемого правила — //NO SNAT//.
105 +* **Internal IP**. Внутренний IP-адрес ВМ.
106 +* **Destination IP**. Сеть назначения.
96 96  
97 -
108 +3. В разделе **Advanced Settings** заполните необходимые параметры:
109 +
110 +* **State**. Активация правила DNAT.
111 +* **Logging**. Активация логирования.
112 +* **Priority**. Назначение приоритета для правила. Если для IP-адреса настроено несколько пересекающихся правил NAT, то первым применяется правило с наименьшим значением //Priority//.
113 +* **Firewall Match**. Определение IP-адреса до или после SNAT трансляции для проверки правилами **Firewall**. Доступны следующие опции:
114 +** **Match Internal Address**. Firewall проверяет трафик на основе внутреннего IP-адреса до SNAT трансляции.
115 +** **Match External Address**. Firewall проверяет трафик на основе внешнего IP-адреса после SNAT трансляции.
116 +
117 +4. Нажмите кнопку **SAVE**.
118 +
119 +{{warning}}
120 +Создайте разрешающее правило в разделе **Services/Firewall**.
121 +{{/warning}}