Попробовать

Настройка доступа к VM по SSH

Примечание

Эта инструкция для NSX-T. Если вы работаете с NSX-V, перейдите в раздел Настройка доступа к VM по SSH.

Создание правила DNAT

  1. В разделе Data Centers нажмите на карточку виртуального ЦОД и в меню слева выберите Edges.

  2. Нажмите на название Edge Gateway.

    Примечание

    Публичный IP-адрес указан в разделе IP Management → IP Allocations → IPs used. PRIMARY_IP в формате x.x.x.x — внешний IP-адрес виртуального ЦОД.

    Скриншот

    ../../_images/s__ip-allocations-nsx-t1.png
  3. В разделе Services → NAT нажмите NEW.

  4. Заполните форму Add NAT Rule:

    • Name — название правила.

    • (Опционально) Description — описание.

    • Interface Type — тип правила — «DNAT».

    • External IP — публичный IP-адрес Edge Gateway в формате «x.x.x.x».

    • External Port — порт подключения по публичному адресу тенанта, например «2222».

    • Internal IP — приватный IP-адрес виртуальной машины, например «a.a.a.3».

    • Application — порт назначения в VM:

      • нажмите на Редактировать;

      • активируйте переключатель Choose a specific application;

      • выберите из списка «SSH» (TCP: 22);

      • нажмите SAVE.

    (Опционально) Откройте дополнительные настройки Advanced Settings:

    • State — оставьте правило активированным.

    • Logging — активируйте переключатель при необходимости регистрировать преобразование адресов, выполняемое этим правилом.

    • Priority — оставьте наивысший приоритет для правила — 0. При возникновении конфликтов в правилах NAT измените этот приоритет. Меньшее число означает более высокий приоритет.

    • Firewall Match — оставьте по умолчанию. Настройка определяет то, как применяется правило Firewall во время NAT-преобразования:

      • Match Internal Address — правило Firewall применяется к внутреннему адресу правила NAT. Для DNAT — это преобразованный адрес назначения (translated destination address) после выполнения NAT. Т. е. правило Firewall применится к приватному IP-адресу VM «a.a.a.3».

      • Match External Address — правило Firewall применяется к внешнему адресу правила NAT. Для DNAT — это исходный адрес назначения (original destination address) до выполнения NAT. Т. е. правило Firewall применится к публичному IP-адресу «x.x.x.x».

      • Bypass — пропустить этап обработки правилом Firewall.

  5. Нажмите SAVE.

Создание IP Set

  1. В разделе Security → IP Sets нажмите NEW.

  2. Заполните форму New IP Set:

    • Name — название группы IP-адресов.

    • (Опционально) Description — описание.

    • IP Addressess — приватный IP-адрес VM, например «a.a.a.3».

  3. Нажмите ADD, затем SAVE.

Создание правила Firewall

  1. В разделе Services → Firewall нажмите EDIT RULES.

  2. В открывшемся окне нажмите NEW ON TOP.

  3. Появится строка нового правила, заполните ее поля:

    • Name — укажите название правила.

    • State — активируйте переключатель, чтобы включить правило.

    • Applications — выберите порт:

      • нажмите на Редактировать;

      • активируйте переключатель Choose a specific application;

      • выберите из списка «SSH» (TCP: 22);

      • нажмите SAVE.

    • Source — нажмите на Редактировать, активируйте переключатель Any Source и нажмите SAVE.

    • Destination — нажмите на Редактировать, выберите ранее созданный IP Set и нажмите SAVE.

    • Action — из раскрывающегося списка выберите «Allow».

    • IP Protocol — из раскрывающегося списка выберите, следует ли применять правило к трафику IPv4 или IPv6.

    • Logging — при необходимости регистрировать фильтрацию, выполняемую этим правилом, активируйте переключатель.

  4. Нажмите SAVE.

Проверка подключения

  1. Командой ip addr проверьте IP-адрес VM.

    ../../_images/s__check-ip-vm-dnat-ssh.png
  2. Для проверки подключения по SSH можно использовать PuTTY.

    1. Установите PuTTY:

    2. Запустите putty.exe, чтобы открыть окно настроек PuTTY.

    3. В полях Host Name (or IP address) и Port укажите публичный IP-адрес в формате «x.x.x.x» и порт, указанный в поле External port правила NAT.

      Нажмите Save, чтобы сохранить новую сессию и использовать ее позже.

    4. Выберите сессию и нажмите Open.

    5. В открывшейся консоли укажите логин и пароль VM.

    ../../_images/s__connect-ssh-putty-nsx-t.png

    Важно

    Создайте надежный пароль.