Skip to content
На этой странице:

Назначение внешнего IP-адреса на виртуальную машину для NSX-V

Примечание

Перед началом работ настройте доступ в интернет из сети VDC, которая будет подключена в рамках "Connect to an Org VDC Network".

Описание настройки приведено в данной статье.

Создание виртуальной сети vApp, в котором расположена VM

Совет

В данном примере будет использоваться двойное преобразование сетевого адреса (NAT). Если такой вариант неприемлем, обратитесь к персональному менеджеру для покупки выделенной белой сети IP-адресов. Например, при покупке подсети /30 клиент получит 1 внешний IP-адрес, /29 − 4 адреса.

Описание создания сети vApp приведено в данной статье.

Для назначения внешнего IP-адреса на VM:

  1. При создании сети vApp в поле Gateway введите IP-адрес шлюза, к которой относится внешний IP-адрес, выделенный организации.

  2. В поле Gateway введите адрес шлюза. Чтобы узнать адрес шлюза:

    • перейдите в раздел Data Centers,
    • выберите виртуальный дата-центр,
    • в блоке Networking перейдите на вкладку Edges,
    • нажмите на необходимый виртуальный шлюз,
    • в поле Gateway Interfaces указан адрес.
  3. В поле Network mask введите адрес маски подсети. Чтобы узнать маску подсети:

    • перейдите в раздел Data Centers,
    • выберите виртуальный дата-центр,
    • в блоке Networking перейдите на вкладку Edges,
    • нажмите на нужный виртуальный шлюз,
    • в блоке Configuration перейдите в пункт IP Allocations,
    • в поле Subnet указана маска в коротком формате (/24). Данную маску необходимо перевести в полный формат. В данном примере: 255.255.255.0.

  4. В поле Primary DNS введите первичный DNS-адрес. Например: 8.8.8.8.

  5. В поле Secondary DNS введите вторичный DNS-адрес. Например: 8.8.4.4.

  6. Включите опцию Connect to an OrgVdc network.

  7. Выберите виртуальную сеть организации, через которую VM организации (Organization VDC Network), с помощью которой будет выдан внешний адрес виртуальной машине и предоставлен доступ к сети Интернет.

  8. Нажмите на кнопку ADD.

Назначение внешнего IP-адреса на виртуальную машину

Для назначения внешнего IP-адреса на виртуальную машину:

  1. Перейдите к настройкам VM.

  2. Перейдите на вкладку Hardware.

  3. В разделе NICs выберите сетевой адаптер в поле Adapter Type.

  4. Включите опцию Connected.

  5. В выпадающем списке Network выберите созданную сеть.

  6. В выпадающем списке IP Mode выберите Static или Manual.

  7. В поле IP Address введите свободный внешний IP-адрес из адресов, данных в IP Allocations.

    Подробная информация об IP Allocations описана в данной статье.

  8. Нажмите на кнопку SAVE. Для данного адаптера будет назначен External IP Address необходимый для настройки DNAT-трансляции на Edge Gateway.

Отключение vApp Firewall и создание DNAT-трансляции

В этом разделе описано отключение vApp Firewall в созданной сети и создание DNAT-трансляции для преобразования внутреннего IP-адреса виртуальной машины в назначенный внешний IP адрес

Чтобы узнать полученный External IP Address для создания DNAT-трансляции на Edge Gateway:

  1. Перейдите в раздел Data Centers.

  2. Выберите виртуальный дата-центр.

  3. В блоке Compute перейдите в пункт vApps.

  4. Выберите необходимый vApp.

  5. Перейдите на вкладку Networks.

  6. Выберите созданную сеть vApp.

  7. Перейдите на вкладку Services.

  8. Нажмите на кнопку Edit.

  9. В окне Edit Firewall And NAT rules во втором правиле измените значение Action с Deny на Allow.

  10. Нажмите на кнопку Save.

  11. В разделе NAT IP Translation Rules в поле External IP внесен необходимый адрес. Сопоставить корректность данного адреса можно с помощью названия VM и сетевого интерфейса в поле VM Interface.

Создание DNAT-трансляции внешнего адреса VM

В этом разделе описано создание DNAT-трансляции внешнего адреса, назначенного на VM, в полученный External IP Address

Для создания DNAT-трансляции внешнего адреса:

  1. Перейдите в раздел Data Centers.

  2. Выберите виртуальный дата-центр.

  3. В блоке Networking перейдите на вкладку Edges.

  4. Нажмите на необходимый виртуальный шлюз.

  5. Выберите Edge Gateway, к которому подключена нужная сеть дата-центра.

  6. Нажмите на кнопку SERVICES.

  7. В окне Edge Gateway − "название" перейдите на вкладку NAT.

  8. Нажмите на кнопку + DNAT RULE.

  9. В окне Add DNAT Rule в выпадающем списке Applied on выберите внешнюю сеть. Как правило, имя этой сети заканчивается на "ExternalNetwork".

  10. В поле Original IP/Range введите назначенный на VM внешний IP-адрес.

  11. В выпадающем списке Protocol укажите протокол сетевого взаимодействия Any.

  12. В поле Translated IP/Range введите полученный External IP Address.

  13. В поле Description введите описание правила, если необходимо.

  14. Для сохранения настроек нажмите на кнопку KEEP.

  15. Для сохранения изменений нажмите на кнопку Save changes

Добавьте правило Firewall перед запрещающим правилом Default action: Deny (имя default rule for ingress traffic, Action - значение "Deny"). Правило Firewall разрешит удаленное подключение к внешнему адресу, назначенному на VM.

Для добавления правила:

  1. Перейдите в раздел Data Centers.
  2. Выберите виртуальный дата-центр.
  3. В блоке Networking перейдите на вкладку Edges.
  4. Нажмите на необходимый виртуальный шлюз.
  5. Выберите Edge Gateway, к которому подключена нужная сеть дата-центра.
  6. Нажмите на кнопку SERVICES.
  7. В окне Edge Gateway − <название> перейдите на вкладку Firewall.
  8. Нажмите на кнопку + − будет создано новое правило с именем New Rule в поле Name

В строке нового правила:

  1. Измените название правила в поле Name.

  2. Укажите адреса источника в поле Source ("Any" − для любого источника).

  3. Адрес назначения в поле Destination введите назначенный на VM внешний IP-адрес.

  4. Поле Service оставьте без изменений ("Any"). В данном примере Any означает любой порт и протокол сетевого взаимодействия.

  5. В поле Action выберите Accept для разрешения прохождения сетевого трафика.

    В результате, для любого адреса будет доступно подключение к внешнему адресу 89.22.187.56, который назначен на виртуальную машину.

  6. Для сохранения изменений нажмите на кнопку Save changes.

Совет

Обратите внимание на порядок правил в NAT-трансляциях. Правила применяются сверху вниз − от первого к последнему. При включении некоторых сервисов на Edge Gateway некоторые системные правила будут появляться в списке и в NAT, и в Firewall (например, при настройке IPsec). Отличительный параметр данных правил − наличие слова «Internal» в поле Type. Данные правила будут недоступны для редактирования администратором.

Чтобы системные правила не мешали при работе по добавлению правил, выставьте отображение правил, созданных только администратором – включите опцию Show only user-defined rules.

Чтобы переместить правило на нужное место, воспользуйтесь кнопками управления правилами.