Настройка доступа в интернет (SNAT)

Для связи VM из сети тенанта с интернетом, нужно настроить трансляцию сетевых адресов SNAT и DNAT.

SNAT — трансляция внутреннего приватного адреса/адресов в публичный для доступа из сети тенанта в интернет. Все VM могут выходить в интернет через один публичный адрес, который назначается тенанту автоматически.

У технологии трансляции сетевых адресов есть ограничение: до 64000 трансляций на один публичный адрес. Если количество сессий из сети тенанта в интернет больше, нужно расширить арендуемый пул публичных адресов.

Создание правила NAT

  1. В разделе Data Centers нажмите на карточку виртуального ЦОД и в меню слева выберите Edges.

  2. Выберите объект из списка, нажав на переключатель слева от названия.

    Примечание

    Публичный IP-адрес указан в разделе IP Management → IP Allocations.

    • B блоке IPs used — список публичных IP-адресов Edge Gateway.

      PRIMARY_IP в формате «x.x.x.x» — основной публичный IP-адрес.

    • В блоке Allocated IPs — дополнительные IP-адреса, добавленные NSX-T Edge Gateway.

    ../../_images/s__ip-allocations-nsx-t1.png
  3. В разделе Services → NAT нажмите NEW.

  4. Заполните форму Add NAT Rule:

    • Name — название правила.

    • (Опционально) Description — описание.

    • State — оставьте переключатель активированным.

    • Interface Type — тип правила — «SNAT».

    • External IP — публичный IP-адрес в формате «x.x.x.x».

    • Internal IP — приватные IP-адреса VM тенанта в формате «a.a.a.0/24».

    • Destination IP — если нужно, чтобы правило применялось только к трафику с определенным адресом назначения, укажите IP-адрес или диапазон адресов, в направлении которых необходимо применять правило.

      Если оставить поле пустым, правило будет применяться для любого адреса назначения.

    • Logging — при необходимости регистрировать преобразование адресов, выполняемое этим правилом, активируйте переключатель.

  5. Нажмите SAVE.

Создание IP Set

Если IP Set с нужным внутренним IP-адресом или диапазоном IP-адресов отсутствует, создайте его.

  1. В разделе Security → IP Sets нажмите NEW.

  2. Заполните форму New IP Set:

    • Name — название группы IP-адресов.

    • (Опционально) Description — описание.

    • IP Addressess — внутренний IP-адрес или диапазон IP-адресов в формате IP-адрес/длина префикса, например «a.a.a.0/24».

  3. Нажмите ADD, затем SAVE.

Создание правила Firewall

  1. В разделе Services → Firewall нажмите EDIT RULES.

  2. В открывшемся окне нажмите NEW ON TOP.

  3. Появится строка нового правила, заполните ее поля:

    • Name — укажите название правила.

    • State — активируйте переключатель, чтобы включить правило.

    • Applications — оставьте без изменений.

    • Source — нажмите на Редактировать, выберите ранее созданный IP Set и нажмите SAVE.

    • Destination — нажмите на Редактировать, активируйте переключатель Any Destination и нажмите SAVE.

    • Action — из раскрывающегося списка выберите «Allow».

    • IP Protocol — из раскрывающегося списка выберите, следует ли применять правило к трафику IPv4 или IPv6.

    • Direction — из раскрывающегося списка выберите «Out».

    • Enable logging — при необходимости регистрировать преобразование адресов, выполняемое этим правилом, активируйте переключатель.

  4. Нажмите SAVE.

Проверка подключения

В консоли VM командой ping проверьте доступ в интернет.

../../_images/s__snat-ping.png