Сетевая настройка VMware инфраструктуры (NAT, DHCP, Firewall, Static Routing, VPN)

Сетевая настройка VMware инфраструктуры (NAT, DHCP, Firewall, Static Routing, VPN).

После того, как Вы создали виртуальную(-ые) машины, можно приступать к сетевой настройке.

На данный момент существует 3 варианта подключения виртуальных машин между собой: 

  • внешняя сеть с публичными IP адресами;

  • локальная сеть с доступом в интернет через NAT;

  • изолированная локальная сеть без доступа в Интернет.

Также при активации услуги Вам предоставляется виртуальный маршрутизатор "Edge Gateway", через который осуществляется маршрутизация и предоставление сервисов для внешних сетей и локальных сетей с доступом в интернет через NAT. 

Внешние сети в нашей инфраструктуре добавляются сотрудниками службы поддержки, поэтому Вам не о чем беспокоиться. Для внешних сетей возможна только самостоятельная настройка сервисов, таких как NAT или Firewall. 

О добавлении существующей сети из vDC в vApp читайте в дополнительной инструкции.

  

Изолированные локальные сети и локальные сети с доступом в интернет через NAT создаются с помощью интерфейса управления сетями. Перейдем в левом меню к пункту Networks и кликнем  New для создания новой сети.

Введем параметры сети.
Например, необходимо создать сеть с доступом в Интернет через EdgeGateway, именем "MyFirstNetwork" и адресным пространством 192.168.2.0/24.
В поле "Name" укажем имя "MyFirstNetwork".
В поле "Type" выберем "Routed Network connecting to an existing edge gateway".
В поле "Network Gateway CIDR" укажем адрес шлюза с CIDR маской  - "192.168.2.1/24".
Установим флажок "Use Gateway DNS".
В поле "Static IP Pool" укажем желаемый диапазон адресов который будет выдаваться клиентам статически (не по DHCP) - "192.168.2.2 - 192.168.2.254" и кликнем "New" чтобы добавить этот диапазон в список.
Нажмем "SAVE" внизу страницы.

 

Настройка сервисов сети (DHCP, NAT, Firewall, Static Routing)

Для настройки сервисов сети (DHCP, NAT, Firewall, Static Routing) перейдем в левом меню к пункту Edges и кликнем CONFIGURE SERVICES.
Если ссылка CONFIGURE SERVICES неактивна, то необходимо сначала выполнить конвертацию EdgeGateway в Advanced режим нажав CONVERT TO ADVANCED.
Через несколько секунд ссылка CONFIGURE SERVICES станет доступна


FIREWALL.

Данная вкладка позволяет настраивать правила фаервола.

Firewall оперирует несколькими типами правил:
 - Internal - это встроенные правила, которые невозможно изменять.
 - Default Policy - это встроенное правило, которое определяет поведение фильтра по умолчанию для соединений не подходящих под другие правила. Accept - разрешать такие соединения, Deny - отбрасывать их.
 - User - правила созданные пользователем.

В примере создано два правила разрешающие соединения с любого адреса на HTTPS (TCP/443) порт адреса 176.53.180.18 и соединения с адреса 176.53.180.17 на SSH (TCP/22) порт адреса 176.53.180.18.
Все остальные соединения блокируются политикой по умолчанию Deny.

После внесения изменений нужно кликнуть на "Save changes".



DHCP. 

На вкладке DHCP можно включить сервер DHCP, который будет выдавать «серые» адреса машинам. 
В примере включен DHCP сервер и настроена выдача адресов из пула 192.168.2.2 - 192.168.2.9 c DNS-сервером и шлюзом 192.168.2.1, и маской подсети 255.255.255.0.

 

NAT.

На Edge Gateway можно настроить как source (подмена адреса источника), так и destination (подмена адреса получателя) NAT. Для этого в меню Edge gateway service нужно перейти на вкладку NAT.

 

Для настройки source NAT нажмите SNAT RULE. В открывшемся окне значение Applied on укажите inet_user1.
В поле Original Source IP/Range введите адрес виртуальной машины или всю внутреннюю сеть, которой необходимо предоставить доступ в интернет через NAT. 
В поле Translated Source IP/Range введите внешний адрес Вашего EdgeGateway (см короткую подсказку - где указан внешний IP адрес?).

 
Для настройки destination NAT нажмите DNAT RULE. В открывшемся окне значение Applied on укажите inet_user1. 
В поле Original IP/Range введите внешний адрес Вашего EdgeGateway. 
Выберите нужный протокол.
В Original port укажите порт на внешнем адресе, на который будут устанавливаться соединения.
В поле Translated IP/Range укажите адрес виртуальной машины в локальной сети, доступ к которой Вы хотите предоставить через NAT.
В Translated port укажите порт, на котором виртуальная машина будет принимать соединения.

 

Static Routing. 
 
В некоторых случаях бывает необходимо использовать статические маршруты. Например, если в Вас есть программный роутер с VPN и/или изолированной сетью за ним и т.п.
Для этого перейдите в Routing -> Static Routes и нажмите +.


В поле Network укажите сеть, находящуюся за Вашим программным роутером, в поле Next Hop укажите адрес Вашего роутера. Выберите интерфейс EdgeGateway за которым находиться Ваш роутер.
 
 
 
 
VPN. 
 
Тема VPN слишком обширна для обсуждения в рамках этой статьи. Статьи о VPN и примеры реализации вынесены в отдельный раздел Базы знаний.

 

Ещё не пробовали услугу "Облачный хостинг" от Cloud4Y?

Отправьте заявку сейчас и получите 10-ти дневный бесплатный доступ.

 

Смотреть подробности   

  • 165 Utenti hanno trovato utile questa risposta
Hai trovato utile questa risposta?

Articoli Correlati

Hairpin NAT на Edge Gateway

Hairpin NAT можно использовать для доступа к узлу за NAT, находясь за этим же NAT. В данной...

Диагностика сетевых соединений на виртуальном роутере EDGE (Часть 1)

Иногда возникают проблемы при настройке виртуального маршрутизатора, когда не работает проброс...

Диагностика сетевых соединений на виртуальном роутере EDGE (Часть 2)

В данной статье мы рассмотрим возможность проводить захват сетевых пакетов на EDGE с дальнейшим...

Балансировка нагрузки с помощью advanced edge

Балансировщик нагрузки, встроенный в advanced edge, принимает UDP, TCP, HTTP, HTTPS запросы и...

Балансировка нагрузки в Edge по URI

Edge Load Balancer, по сути, является HAProxy и поддерживает различные способы балансировки...