Исходный код вики 03. Настройка NAT
Версия 25.1 от Ирина Сафонова на 12.01.2024, 15:08
Скрыть последних авторов
author | version | line-number | content |
---|---|---|---|
![]() |
1.1 | 1 | {{box cssClass="floatinginfobox" title="**Содержание**"}} |
2 | {{toc/}} | ||
3 | {{/box}} | ||
4 | |||
5 | (% data-xwiki-non-generated-content="java.util.List" %) | ||
6 | ((( | ||
7 | = Что такое NAT? = | ||
8 | ))) | ||
9 | |||
10 | ---- | ||
11 | |||
![]() |
9.1 | 12 | **NAT** **(Network Address Translation)** — технология преобразования внутренних (серых) IP-адресов во внешние (белые), и наоборот. Чтобы [[виртуальная машина>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ) из внутренней сети могла получить доступ во внешнюю сеть интернет, подмените внутренний IP-адрес во внешний. NAT транслирует один белый IP-адрес и внутреннюю сеть целиком. Трансляция сокращает количество арендуемых внешних IP-адресов. Доступна настройка трех типов NAT: |
![]() |
2.1 | 13 | |
![]() |
10.1 | 14 | * [[SNAT>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20NSX%20Edge/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/03.%20%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0%20NAT/#H41D43044144244043E43943A430SNAT]], |
![]() |
11.1 | 15 | * [[DNAT>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20NSX%20Edge/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/03.%20%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0%20NAT/#H41D43044144244043E43943A430DNAT]], |
![]() |
12.1 | 16 | * [[NO SNAT>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20NSX%20Edge/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/03.%20%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0%20NAT/#H41D43044144244043E43943A430NOSNAT2FDNAT43F44043043243843B]]. |
![]() |
9.1 | 17 | |
![]() |
2.1 | 18 | = Настройка SNAT = |
19 | |||
20 | ---- | ||
21 | |||
22 | == Что такое SNAT? == | ||
23 | |||
24 | **SNAT (Source NAT)** — механизм преобразования IP-адреса источника трафика. Механизм используется для предоставления доступа в интернет. | ||
25 | |||
![]() |
5.1 | 26 | == Добавление правила SNAT == |
![]() |
2.1 | 27 | |
28 | ~1. Перейдите в раздел **Services/NAT** и нажмите кнопку **NEW**. | ||
29 | |||
30 | 2. В открывшемся окне **Add NAT Rule** заполните необходимые параметры: | ||
31 | |||
![]() |
7.1 | 32 | * **Name**. Название правила. |
33 | * **Description**. Описание правила. | ||
34 | * **Interface Type**. Тип настраиваемого правила — //SNAT//. | ||
35 | * **External IP**. Внешний IP-адрес, в который будут транслироваться внутренние IP-адреса. | ||
36 | * **Internal IP**. Диапазон внутренних IP-адресов источников. | ||
37 | * **Destination IP**. IP-адрес назначения. По умолчанию параметр назначается значением //any//. Параметр заполняется, если трансляция IP-адреса источника должна выполняться при передачи трафика только до указанного IP-адреса назначения. | ||
![]() |
2.1 | 38 | |
![]() |
5.1 | 39 | 3. В разделе **Advanced Settings** заполните необходимые параметры: |
![]() |
2.1 | 40 | |
![]() |
7.1 | 41 | * **State**. Активация правила SNAT. |
![]() |
4.1 | 42 | * **Logging**. Активация логирования. |
![]() |
6.1 | 43 | * **Priority**. Назначение приоритета для правила. Если для IP-адреса настроено несколько пересекающихся правил NAT, то первым применяется правило с наименьшим значением //Priority//. |
![]() |
8.1 | 44 | * **Firewall Match**. Определение IP-адреса до или после SNAT трансляции для проверками правилами **Firewall**. Доступны следующие опции: |
![]() |
5.1 | 45 | ** **Match Internal Address**. Firewall проверяет трафик на основе внутреннего IP-адреса до SNAT трансляции. |
![]() |
7.1 | 46 | ** **Match External Address**. Firewall проверяет трафик на основе внешнего IP-адреса после SNAT трансляции. |
![]() |
2.1 | 47 | |
![]() |
4.1 | 48 | 4. Нажмите кнопку **SAVE**. |
![]() |
2.1 | 49 | |
![]() |
23.1 | 50 | (% class="box warningmessage" %) |
51 | ((( | ||
![]() |
24.1 | 52 | Создайте [[разрешающее правило в разделе **Services/Firewall**>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20NSX%20Edge/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/02.%20%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0%20Firewall/#H41D43044144244043E43943A430A0Firewall]], чтобы настройка заработала. |
![]() |
23.1 | 53 | ))) |
54 | |||
![]() |
15.1 | 55 | {{success}} |
![]() |
16.1 | 56 | В результате создано правило **SNAT**. |
![]() |
15.1 | 57 | {{/success}} |
58 | |||
![]() |
6.1 | 59 | = Настройка DNAT = |
60 | |||
![]() |
7.1 | 61 | ---- |
62 | |||
63 | == Что такое DNAT? == | ||
64 | |||
![]() |
6.1 | 65 | **DNAT (Destination NAT)** — механизм преобразования IP-адреса и порта назначения. Механизм используется для организации доступа из интернет к ВМ с внутренним IP-адресом через выделенный внешний IP-адрес. DNAT позволяет через один внешний IP-адрес организовать доступ одновременно к нескольким [[виртуальным машинам>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ). В этом случае при прохождении трафика через [[**Edge**>>https://wiki.dfcloud.ru/bin/view/Glossary/Edge]] транслируется IP-адрес назначения и [[TCP>>https://wiki.dfcloud.ru/bin/view/Glossary/TC]]/[[UDP>>https://wiki.dfcloud.ru/bin/view/Glossary/UDP]] порт. |
66 | |||
![]() |
7.1 | 67 | == Добавление правила DNAT == |
![]() |
6.1 | 68 | |
![]() |
7.1 | 69 | ~1. Перейдите в раздел **Services/NAT** и нажмите кнопку **NEW**. |
70 | |||
71 | 2. В открывшемся окне **Add NAT Rule** заполните необходимые параметры: | ||
72 | |||
73 | * **Name**. Название правила. | ||
74 | * **Description**. Описание правила. | ||
75 | * **Interface Type**. Тип настраиваемого правила — //DNAT//. | ||
76 | * **External IP**. Внешний IP-адрес, в который будут транслироваться внутренние IP-адреса. | ||
77 | * **External Port**. Номер порта для подключения к External IP. Если через один внешний IP-адрес требуется организовать доступ, например, по [[SSH>>https://wiki.dfcloud.ru/bin/view/Glossary/SSH]] одновременно к нескольким ВМ, то укажите отличные произвольные номера портов — 10022 и 10023. Если не указать порт, то весь входящий трафик на External IP будет транслироваться в Internal IP. | ||
78 | * **Internal IP**. Внутренний IP-адрес ВМ. | ||
79 | * **Application**. Номер порта для подключения к внутреннему IP-адресу ВМ. | ||
80 | |||
81 | 3. В разделе **Advanced Settings** заполните необходимые параметры: | ||
82 | |||
83 | * **State**. Активация правила DNAT. | ||
84 | * **Logging**. Активация логирования. | ||
85 | * **Priority**. Назначение приоритета для правила. Если для IP-адреса настроено несколько пересекающихся правил NAT, то первым применяется правило с наименьшим значением //Priority//. | ||
![]() |
8.1 | 86 | * **Firewall Match**. Определение IP-адреса до или после DNAT трансляции для проверки правилами **Firewall**. Доступны следующие опции: |
![]() |
7.1 | 87 | ** **Match Internal Address**. Firewall проверяет трафик на основе внутреннего IP-адреса после DNAT трансляции. |
88 | ** **Match External Address**. Firewall проверяет трафик на основе внешнего IP-адреса до DNAT трансляции. | ||
89 | |||
90 | 4. Нажмите кнопку **SAVE**. | ||
91 | |||
![]() |
23.1 | 92 | (% class="box warningmessage" %) |
93 | ((( | ||
![]() |
24.1 | 94 | Создайте разрешающее правило в разделе **Services/Firewall**, чтобы настройка заработала. |
![]() |
23.1 | 95 | ))) |
96 | |||
![]() |
15.1 | 97 | {{success}} |
![]() |
16.1 | 98 | В результате создано правило **DNAT**. |
![]() |
15.1 | 99 | {{/success}} |
100 | |||
![]() |
14.1 | 101 | = Настройка NO SNAT = |
![]() |
7.1 | 102 | |
103 | ---- | ||
104 | |||
![]() |
21.1 | 105 | В **NSX-T** правила трансляций [[SNAT>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20NSX%20Edge/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/03.%20%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0%20NAT/#H41D43044144244043E43943A430SNAT]]/[[DNAT>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20NSX%20Edge/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/03.%20%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0%20NAT/#H41D43044144244043E43943A430DNAT]] не привязаны к конкретным интерфейсам **Edge**, как в **NSX-V**. Учтите при настройке, когда Edge необходим доступ не только в интернет с использованием [[SNAT трансляции>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20NSX%20Edge/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/03.%20%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0%20NAT/#H42744243E44243043A43E435A0SNAT3F]], но и в удаленные сети с сохранением IP-адреса источника. Для добавления правила NO SNAT: |
![]() |
7.1 | 106 | |
![]() |
8.1 | 107 | ~1. Перейдите в раздел **Services/NAT** и нажмите кнопку **NEW**. |
![]() |
7.1 | 108 | |
![]() |
8.1 | 109 | 2. В открывшемся окне **Add NAT Rule** заполните необходимые параметры: |
![]() |
7.1 | 110 | |
![]() |
8.1 | 111 | * **Name**. Название правила. |
112 | * **Description**. Описание правила. | ||
113 | * **Interface Type**. Тип настраиваемого правила — //NO SNAT//. | ||
114 | * **Internal IP**. Внутренний IP-адрес ВМ. | ||
115 | * **Destination IP**. Сеть назначения. | ||
![]() |
7.1 | 116 | |
![]() |
8.1 | 117 | 3. В разделе **Advanced Settings** заполните необходимые параметры: |
118 | |||
![]() |
13.1 | 119 | * **State**. Активация правила. |
![]() |
8.1 | 120 | * **Logging**. Активация логирования. |
121 | * **Priority**. Назначение приоритета для правила. Если для IP-адреса настроено несколько пересекающихся правил NAT, то первым применяется правило с наименьшим значением //Priority//. | ||
122 | * **Firewall Match**. Определение IP-адреса до или после SNAT трансляции для проверки правилами **Firewall**. Доступны следующие опции: | ||
123 | ** **Match Internal Address**. Firewall проверяет трафик на основе внутреннего IP-адреса до SNAT трансляции. | ||
124 | ** **Match External Address**. Firewall проверяет трафик на основе внешнего IP-адреса после SNAT трансляции. | ||
125 | |||
126 | 4. Нажмите кнопку **SAVE**. | ||
127 | |||
![]() |
23.1 | 128 | (% class="box warningmessage" %) |
129 | ((( | ||
![]() |
24.1 | 130 | Создайте разрешающее правило в разделе **Services/Firewall**, чтобы настройка заработала. |
![]() |
23.1 | 131 | ))) |
132 | |||
![]() |
15.1 | 133 | {{success}} |
![]() |
16.1 | 134 | В результате создано правило **NO SNAT**. |
![]() |
15.1 | 135 | {{/success}} |
136 | |||
![]() |
18.1 | 137 | **[[В начало>>path:/bin/view/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20NSX%20Edge/]] **🡱 |
138 | **[[К следующему разделу>>doc:Сетевые сервисы.Сетевые устройства.Сервис Виртуальное сетевое устройство NSX Edge.5\. Инструкция.4\. Настройка Site-to-site IPSec VPN.WebHome]] 🡲** | ||
139 | **[[К предыдущему разделу>>doc:Сетевые сервисы.Сетевые устройства.Сервис Виртуальное сетевое устройство NSX Edge.5\. Инструкция.02\. Настройка Firewall.WebHome]] **🡰 |