Настройка Edge Gateway для подключения VM к Интернет
По умолчанию на маршрутизаторе не установлены правила трансляции IP‑адресов в сеть Интернет, а Firewall настроен на блокировку любого трафика.
Чтобы виртуальные машины могли работать в сети Интернет, создайте на Edge Gateway (виртуальном маршрутизаторе):
- правило SNAT для доступа виртуальной машины в сеть Интернет;
правило DNAT для доступа в виртуальную машину из сети Интернет по определённому порту и протоколу;
- правило Firewall для входящего и исходящего трафика.
Создание правила SNAT
Чтобы создать правило SNAT для доступа виртуальной машины в сеть Интернет:
- Войдите в VMware-организацию, в которой нужно настроить правило SNAT.
- На главной странице платформы VMware Cloud Director перейдите в раздел Networking → Edge Gateways.
- Нажмите на название Edge Gateway, в котором нужно создать правило для доступа в сеть Интернет.
- В разделе Services перейдите на вкладку NAT и нажмите на кнопку NEW.
- Заполните поля:
- Name * — название правила;
- Description — описание правила, заполняется при необходимости;
- NAT Action * — тип интерфейса. Выберите SNAT;
- External IP * — публичный IP-адрес виртуальной машины. Чтобы выбрать публичный IP-адрес из доступных, нажмите на кнопку , скопируйте адрес из подсказки и вставьте в поле External IP *;
- Internal IP * — внутренний IP-адрес виртуальной машины;
- Destination IP — IP-адрес назначения или диапазон IP-адресов, на который отправляется трафик. Заполняется при необходимости.
Чтобы заполнить расширенные настройки правила SNAT, нажмите на кнопку :- деактивируйте переключатель State, чтобы после создания правило не включилось;
- активируйте переключатель Logging, чтобы преобразование IP-адресов регистрировалось в лог-файле. Чтобы просмотреть лог-файл, обратитесь в тех. поддержку T1 Облако;
Priority — число, обозначающее приоритет правила. Если для одного IP-адреса существует несколько правил SNAT, к IP-адресу применяется правило с наивысшим приоритетом. Меньшее значение означает более высокий приоритет правила;
Firewall Match — режим применения правил межсетевого экрана к трафику, проходящему через NAT:
- Match Internal Address — брандмауэр для внутреннего IP-адреса;
- Match External Address — брандмауэр для публичного IP-адреса;
- Bypass — без использования брандмауэра;
- Applied To — сеть организации, к которой нужно применить правило SNAT. Можно использовать только сети с отключенной распределённой маршрутизацией.
- Нажмите на кнопку SAVE.
Созданное правило SNAT отобразится на платформе VMware Cloud Director:
Создание правила DNAT
Чтобы создать правило DNAT для доступа в виртуальную машину из сети Интернет по определённому порту и протоколу:
- Войдите в VMware-организацию, в которой нужно настроить правило DNAT.
- На главной странице платформы VMware Cloud Director перейдите в раздел Networking → Edge Gateways.
- Нажмите на название Edge Gateway, в котором нужно создать правило для доступа из сети Интернет.
- В разделе Services перейдите на вкладку NAT и нажмите на кнопку NEW.
- Заполните поля:
- Name * — название правила;
- Description — описание правила, заполняется при необходимости;
- NAT Action * — тип интерфейса. Выберите DNAT;
- External IP * — публичный IP-адрес виртуальной машины. Чтобы выбрать публичный IP-адрес из доступных, нажмите на кнопку , скопируйте адрес из подсказки и вставьте в поле External IP *;
- External Port — внешний порт для подключения к виртуальной машине из сети Интернет;
- Internal IP * — внутренний IP-адрес виртуальной машины;
- Application — порт и протокол, которые публикуемый сервис использует во внутренней сети:
- Нажмите на кнопку .
- Активируйте переключатель Choose a specific application.
- Выберите нужный порт.
- Нажмите на кнопку SAVE.
Чтобы заполнить расширенные настройки правила DNAT, нажмите на кнопку
:- деактивируйте переключатель State, чтобы после создания правило не включилось;
- активируйте переключатель Logging, чтобы преобразование IP-адресов регистрировалось в лог-файле. Чтобы просмотреть лог-файл, обратитесь в тех. поддержку T1 Облако;
- Priority — число, обозначающее приоритет правила. Если для одного IP-адреса существует несколько правил DNAT, к IP-адресу применяется правило с наивысшим приоритетом. Меньшее значение означает более высокий приоритет правила;
- Firewall Match — режим применения правил межсетевого экрана к трафику, проходящему через NAT:
- Match Internal Address — брандмауэр для внутреннего IP-адреса;
- Match External Address — брандмауэр для публичного IP-адреса;
- Bypass — без использования брандмауэра;
- Applied To — сеть организации, к которой нужно применить правило DNAT. Можно использовать только сети с отключенной распределённой маршрутизацией.
- Нажмите на кнопку SAVE.
Созданное правило DNAT отобразится на платформе VMware Cloud Director:
Создание правила Firewall
Чтобы создать правило Firewall для входящего и исходящего трафика:
- Войдите в VMware-организацию, в которой нужно настроить правило Firewall.
- На главной странице платформы VMware Cloud Director перейдите в раздел Networking → Edge Gateways.
- Нажмите на название Edge Gateway, в котором нужно создать правило для входящего и исходящего трафика.
- В разделе Services перейдите на вкладку Firewall и нажмите на кнопку NEW.
- Заполните поля:
- Name — название правила;
- State — активируйте переключатель, чтобы правило включилось сразу после создания;
- Applications — протокол и порт для подключения:
- Нажмите на кнопку .
Активируйте переключатель Choose a specific application.
Выберите приложения с нужными протоколами и портами для подключения.
Нажмите на кнопку SAVE;
- Context — контекстный профиль ЦОД NSX-T:
- Нажмите на кнопку .
Активируйте переключатель Choose a specific profile.
Выберите нужные профили.
Нажмите на кнопку SAVE;
Source — источник трафика:
- Нажмите на кнопку .
Выберите источник трафика:
все источники трафика — активируйте переключатель Any Source;
- группа IP-адресов — на вкладке Firewall Groups выберите группы IP-адресов. Если нужной группы нет, создайте её.
- определённые IP-адреса — на вкладке Firewall IP Addresses нажмите на кнопку ADD и введите IP-адрес, IP-адрес и префикс сети в формате CIDR (например, 10.0.0.1/24) или диапазон IP-адресов. Если нужно добавить ещё один источник трафика, нажмите на кнопку ADD и введите его.
- Нажмите на кнопку KEEP;
- Destination — IP-адреса назначения, которые будут получать трафик:
- Нажмите на кнопку .
- Выберите получателей трафика:
- все IP-адреса назначения — активируйте переключатель Any Destination;
- группа IP-адресов — на вкладке Firewall Groups выберите группы IP-адресов. Если нужной группы нет, создайте её;
- определённые IP-адреса — на вкладке Firewall IP Addresses нажмите на кнопку ADD и введите IP-адрес, IP-адрес и префикс сети в формате CIDR (например, 10.0.0.1/24) или диапазон IP-адресов. Если нужно добавить ещё один получатель трафика, нажмите на кнопку ADD и введите его.
- Нажмите на кнопку KEEP;
- Action — действие с трафиком:
Allow — разрешить входящий и исходящий трафик для виртуальных машин;
Drop — блокировать входящий и исходящий трафик и не отправлять уведомления об этом стороне, инициирующей соединение;
Reject — блокировать входящий и исходящий трафик и отправлять уведомления об этом стороне, инициирующей соединение;
- IP Protocol — протокол, к которому нужно применить правило;
- Applied To — объект применения правила. Например, конкретная виртуальная машина;
- Logging — при необходимости активируйте переключатель, чтобы регистрировать трансляцию IP-адресов, выполняемую этим правилом, в лог-файле. Чтобы просмотреть лог-файл, обратитесь в тех. поддержку T1 Облако;
- Comments — описание правила, заполняется при необходимости:
- Нажмите на кнопку .
- В поле Comments Area заполните описание правила.
- Нажмите на кнопку SAVE.
- Нажмите на кнопку SAVE.
В результате создастся новое правило Firewall для входящего и исходящего трафика.