Настройка Edge Gateway (AZ0) для подключения ВМ к Интернет
Примечание
VMware-организация, в которой нужно настроить Edge Gateway для подключения ВМ к Интернет, должна быть создана в зоне доступности AZ0-DC1-DataPro-Moscow1.
По умолчанию на маршрутизаторе не установлены правила трансляции IP‑адресов в сеть Интернет, а Firewall настроен на блокировку любого трафика.
Чтобывиртуальныемашинымогли работать в сети Интернет, создайте на Edge Gateway (виртуальноммаршрутизаторе):
правилоSNATдля доступа виртуальной машины в сеть Интернет;
правилоDNATдля доступа в виртуальную машину из сети Интернет по определённому порту и протоколу;
В поле Networkвыберите сеть, указанную в поле Applied On.
В поле IP Addressвыберитепубличный IP-адрес Edge Gateway.
Нажмите на кнопку KEEP;
Destination IP Address — IP-адрес сервера-назначения, который будет получать трафик;
Destination Port — порт сервера, который будет получать трафик. Применимо для протоколов TCP и UDP;
Description — описание правила, заполняется при необходимости;
Enabled — если переключатель активирован, то правило включится после создания;
Enable logging — если переключатель активирован, то преобразование IP-адресов будет регистрироваться влог-файле.Чтобы просмотреть лог-файл, обратитесь втех. поддержку T1 Облако.
Нажмите на кнопкуKEEP.
Нажмите на кнопку Save changes, чтобы сохранить созданное правило SNAT:
Чтобы создать правилоDNATдля доступа ввиртуальную машину из сети Интернет по определённому порту и протоколу:
Войдитев VMware-организацию (в зоне доступности AZ0-DC1-DataPro-Moscow1), в которой нужно настроить правило DNAT.
На главной странице платформы VMware Cloud Director перейдите в разделNetworking → Edge Gateways.
Выберите Edge Gateway, в котором нужно создать правило для доступа из сетиИнтернет.
В разделеServicesперейдите на вкладкуNATи нажмите на кнопкуDNAT RULE.
Заполните поля:
Applied On — сеть организации, к которой нужно применить правило DNAT. Можно использовать только сети с отключенной распределённой маршрутизацией;
Original IP/Range * — публичный IP-адрес Edge Gateway:
Нажмите на кнопку SELECT.
В поле Networkвыберите сеть, указанную в поле Applied On.
В поле IP Addressвыберитепубличный IP-адрес Edge Gateway.
Нажмите на кнопку KEEP;
Protocol — выберитепротокол, к которомунужно применить правило;
Original Port — порт для приёма трафика из сети Интернет. Применимо для протоколов TCP и UDP;
ICMP Type — если в поле Protocol выбран протокол ICMP, выберите тип ICMP-протокола;
Translated IP/Range * — внутренний IP-адрес виртуальной машины, доступ к которой нужен из сети Интернет;
Translated Port — порт виртуальной машины, которая будет принимать запросы из сети Интернет. Применимо для протоколов TCP и UDP;
Source IP Address — IP-адрес сервера-источника, который будет передавать трафик;
Source Port — порт сервера-источника, который будет передавать трафик. Применимо для протоколов TCP и UDP;
Description — описание правила, заполняется при необходимости;
Enabled — если переключатель активирован, то правило включится после создания;
Enable logging — если переключатель активирован, то преобразование IP-адресов будет регистрироваться в лог-файле.Чтобы просмотреть лог-файл, обратитесь втех. поддержку T1 Облако.
Нажмите на кнопкуKEEP.
Нажмите на кнопку Save changes, чтобы сохранить созданное правилоDNAT:
Созданное правило DNAT отобразится на платформе VMware Cloud Director:
Создание правила Firewall
Чтобы создать правилоFirewallдля входящего и исходящего трафика:
Войдитев VMware-организацию (в зоне доступности AZ0-DC1-DataPro-Moscow1), в которой нужно настроить правило Firewall.
На главной странице платформы VMware Cloud Director перейдите в разделNetworking → Edge Gateways.
Выберите Edge Gateway, в котором нужно создать правило длявходящего и исходящеготрафика.
Перейдите в разделServicesи на вкладкеFirewall нажмите на кнопку. В таблице появится новое правило.
При необходимости деактивируйте переключатель Enabled, чтобыпосле создания правило не включилось.
Заполните ячейкуName— название правила:
В столбцеSource(источник трафика) оставьте значение Any,если нужен доступ из всех источников. Если доступ нужен из определённых источников, нажмите на кнопку , в поле Value укажите IP-адрес, CIDR или диапазон IP-адресов, с которых будет осуществляться подключение, и нажмите на кнопку KEEP. Чтобы указать объекты подключения, для которых будет применено правило,нажмите на кнопку , в поле Browse objects of type выберите тип объектов, добавьте нужные объекты и нажмите на кнопку KEEP. Доступные типы объектов:
Gateway Interfaces — определённые IP-адреса, все внутренние IP-адреса (Internal), все внешние IP-адреса (External) или все внешние и внутренние IP-адреса (ALL);
Virtual Machines — виртуальные машины;
Org Vdc Networks — сети VMware-организации;
IP Sets — группы IP-адресов;
Security Groups — группы безопасности.
Если группы IP-адресов нет, создайте её:
Чтобы создать группу IP-адресов:
На главной странице платформы перейдите в раздел Networking → Edge Gateways.
Выберите Edge Gateway, в котором нужно создать группу IP-адресов.
В разделе Servicesперейдите на вкладку Grouping Objectsи нажмите на кнопку .
Заполните поля:
Name * — название группы IP-адресов;
Description — описание группы IP-адресов, заполняется при необходимости;
IP Addresses * — IP-адреса в формате IPv4 или IPv6 или диапазон в формате CIDR.
Нажмите на кнопку KEEP.
В столбцеDestination(IP-адреса назначения, которые будут получать трафик) оставьте значение Any,если доступ нужен во все IP-адреса назначения. Если доступ нужен в определённые IP-адреса назначения, нажмите на кнопку , в поле Value укажите IP-адрес, CIDR или диапазон IP-адресов, в которые будет осуществляться подключение, и нажмите на кнопку KEEP. Чтобы указать объекты подключения, для которых будет применено правило,нажмите на кнопку , в поле Browse objects of type выберите тип объектов, добавьте нужные объекты по кнопке и нажмите на кнопку KEEP. Доступные типы объектов:
Gateway Interfaces — определённые IP-адреса, все внутренние IP-адреса (Internal), все внешние IP-адреса (External) или все внешние и внутренние IP-адреса (ALL);
Virtual Machines — виртуальные машины;
Org Vdc Networks — сети VMware-организации;
IP Sets — группы IP-адресов;
Security Groups — группы безопасности.
В столбце Serviceоставьте значение Any,если правило применимо для всех портов и протоколов. Если правило нужно применить для определённых портов серверов-источников трафика и серверов-назначения трафика, нажмите на кнопку и заполните поля:
Protocol — протокол, к которомунужно применить правило;
Source Port — порт сервера-источника трафика. Если оставить это поле пустым, правило будет применяться к любому порту протоколов TCP и UDP;
Destination Port — порт сервера-назначения трафика. Если оставить это поле пустым, правило будет применяться к любому порту протоколов TCP и UDP.
Нажмите на кнопку KEEP.
В столбцеAction выберите действие с трафиком:
Accept — разрешить прохождение трафика от сервера-источника до сервера-назначения;
Deny — запретить прохождение трафика от сервера-источника до сервера-назначения.
При необходимости установите флажокEnable logging, чтобы регистрироватьтрансляцию IP-адресов, выполняемую этим правилом, в лог-файле.Чтобы просмотреть лог-файл, обратитесь втех. поддержку T1 Облако.
После заполнения столбцов нажмите на кнопкуSave changes, чтобы сохранить созданное правило Firewall:
В результате создастся новое правило Firewall для входящего и исходящего трафика.