Skip to content
На этой странице:

Проброс доступа из Интернет к внутреннему порту виртуальной машины

Для обеспечения подключения к серверу из сети Интернет, необходимо пробросить порты с использованием NAT. Например, возможно пробросить порты для доступа по RDP или SSH, открыть доступ к веб-сайту или приложению.

  • Запрос на конкретный IP и порт (например, на который ссылается домен) из сети интернет. Запрос на внешний IP-адрес из сети Интернет преобразуется в соответствующий внутренний адрес с помощью NAT-трансляции. Например: подключение по адресу 176.118.99.99 по порту 80 преобразуется в подключение по адресу 192.168.100.10 по порту 80.
  • Преобразование IP-адреса и порта на соответствующий внутренний адрес и порт с помощью NAT-трансляции. Например: подключение по адресу 176.118.99.99 по порту 8443 преобразуется в подключение по адресу 192.168.100.10 по порту 443.

NSX-V

Добавление правила проброса в NAT-трансляции

  1. Перейдите в раздел Data Centers.

  2. Выберите виртуальный дата-центр.

  3. В блоке Networking перейдите на вкладку Edges.

  4. Нажмите на нужный виртуальный шлюз.

  5. Нажмите на кнопку SERVICES.

  6. В окне Edge Gateway – <название> перейдите на вкладку NAT.

  7. Нажмите на кнопку + DNAT RULE.

  8. В окне Add DNAT Rule:

    • В перечне Applied on выберите внешнюю сеть. Как правило, имя этой сети оканчивается "ExternalNetwork".
    • В поле Original IP/Range введите любой свободный внешний IP-адрес из адресов, данных в Sub-Allocated Pool. Подробная информация о Sub-Allocated Pool описана в данной статье.
    • В перечне Protocol укажите протокол сетевого взаимодействия: TCP/UDP/ICMP или для всех видов трафика ("any").
    • В поле Original Port введите порт, используемый для доступа из Интернет и который будет преобразован. Например, 22228 для SSH или 53389 для RDP. В целях безопасности рекомендуется использовать для SSH и RDP внешние порты, отличные от 22 и 3389 и явно указывать их при подключении на стороне клиента.
    • В поле Translated IP/Range укажите IP-адрес, полученный/назначенный VM во внутренней сети.
    • В поле Translated Port укажите порт, на который будет отправлен запрос на VM. Указывается порт сервиса для подключения.
    • Включите опцию Enabled.
    • Для сохранения правила нажмите на кнопку KEEP.

  9. Для сохранения изменений нажмите на кнопку Save changes.

Важно

Для разрешения доступа из Интернет к внутреннему порту виртуальной машины также требуется разрешение на Firewall. Подробнее дальнейшие настройки описаны в статье.

Совет

Обратите внимание на порядок правил в NAT-трансляциях. Правила применяются сверху вниз – от первого к последнему. При включении некоторых сервисов на Edge Gateway некоторые системные правила и в NAT, и в Firewall (например, при настройке IPsec) будут появляться в списке. Отличительная особенность данных правил – наличие слова "Internal" в поле Type. Эти правила будут недоступны для редактирования администратором.

Чтобы системные правила не мешали при работе по добавлению правил, выставите отображение только созданных администратором правил – включите опцию Show only user-defined rules.

Чтобы переместить правило на нужное место, воспользуйтесь кнопками управления правилами.

NSX-T

Добавление правила проброса в NAT-трансляции

  1. Перейдите в раздел Data Centers нажмите на карточку виртуального дата-центра.

  2. Перейдите на вкладку Edges.

  3. Выберите Edge Gateway, нажмите на него.

  4. В блоке Services > NAT нажмите на кнопку NEW.

  5. Заполните форму Add NAT Rule:

    • В поле Name введите название правила.

    • В поле Description введите описание, если это необходимо.

    • В поле Interface Type введите тип правила — DNAT.

    • В поле External IP введите публичный IP-адрес Edge Gateway: 193.8.211.235.

    • В поле External Port введите порт подключения по публичному адресу тенанта: 53389.

    • В поле Internal IP введите приватный IP-адрес VM: 10.0.0.4.

    • В поле Application введите порт назначения в VM:

      • Нажмите на кнопку Редактировать.
      • Включите опцию Choose a specific application.
      • Выберите из списка RDP (TCP: 3389).

  6. Нажмите на кнопку SAVE.

Важно

Для разрешения доступа из Интернет к внутреннему порту виртуальной машины требуется разрешение в Firewall. Подробнее о дальнейших настройках написано в данной статье.