Skip to main content
search

Настройка правил SNAT и DNAT
Для выхода из локальной сети в Интернет настраиваем SNAT. Первым дело нам нужно посмотреть диапазон внешних IP-адресов, который нам доступен. Для этого нажимаем на кнопку меню

 

Выбираем раздел Datacenters и далее нажимаем на виртуальный Дата-центр (на примере VDC-CLIENT)

Переходим во вкладку Edge и кликаем на нужный Edge (на примере EDGE-CLIENT)

 

Наблюдаем нужную информацию в окне Sub-Allocate IP Pools. Запоминаем выданный IP адрес (на примере 185.31.133.150), он понадобится для создания правил NAT и Firewall

 

Нажимаем на Configure Services

В появившемся окне настроек Edge Gateway выбираем вкладку NAT и нажимаем

 

Видим перед собой новое окно Add SNAT Rule:

 

•в поле Applied On выбираем внешнюю сеть (на примере Internet-Pool-O2DC-Gold 3.5);
•в поле Original Source IP/Range указываем внутренний диапазон адресов, например 192.168.1.0/24 (адреса вашей созданной внутренней сети организации);
•в поле Translated Source IP/Range указываем внешний адрес, через который будет

осуществляться выход в Интернет. Нажмите что бы выбрать доступный внешний IP адрес;

 

•в поле Description указываете описание к правилу SNAT (опционально);
•переключатель Enabled оставляем во включенном положении;
•переключатель Enabled logging включите для логирования событий (опционально);

Нажмите для создания правила

Теперь создаем правило DNAT, для того чтобы предоставлять свои сервисы в Интернет.

Во вкладке NAT окна настроек Edge Gateway, нажимаем Видим перед собой новое окно Add DNAT Rule:

в поле Applied On выбираем внешнюю сеть (на примере Internet-Pool-O2DC-Gold 3.5)
•в поле Original IP/Range указываем внешний адрес из Sub-Allocate IP Pools либо нажмите

что бы выбрать доступный внешний IP адрес.

•в поле Protocol – протокол (TCP, UDP, ICMP) или все протоколы (Any);
•в поле Original Port — порт, который будет пробрасываться внутрь вашей сети из сети Интернет (например, 3389 для RDP) или все порты (any);
•в поле Translated IP/Range укажите внутренний IP-адрес вашей виртуальной машины, на которую вы хотите транслировать внешний адрес, например 192.168.1.3.
•в поле Port — порт виртуальной машины, на который будет осуществляться трансляция (например, 3389 для RDP);
•в поле Description указываете описание к правилу DNAT (опционально);
•переключатель Enabled оставляем во включенном положении;
•переключатель Enabled logging включите для логирования событий (опционально);

Нажмите  для создания правила

 

Вы можете создавать необходимое количество правил (до 2000)

 

Далее необходимо сконфигурировать Firewall

Выберите вкладку Firewall окна настроек Edge Gateway

 

По умолчанию в правиле default rule for ingress traffic выбрана опция Deny, т. е. Firewall будет блокировать весь трафик. Вам нужно добавить разрешающие правила

Нажимаем и видим созданное правило (New Rule).

 

Вполе Name задайте название правила.
Вполе Source (Источник) введите необходимые адреса источника, нажав на кнопку : единичный IP адрес, диапазон IP-адресов, CIDR или оставив Any:

или провести расширенную настройку нажав на кнопку

 

Вполе Destination укажите адрес получателя (например, ваш внешний IP адрес, который вы указывали при настройке, в правилах SNAD DNAT)

.

Вполе Service нажмите на и выберите:

.

Protocol TCP, UPD, ICMP или Any.

 

Если выбран протокол TCP или UPD укажите Destination Port (указывайте тот порт, на который вы, например настроили трансляцию адресов в правиле DNAT, например 3389 для RDP)

Если выбран ICMP или Any, то дополнительная настройка портов будет недоступна. Подтвердите конфигурацию нажав на

Вполе Action выберите Accept для разрешающего действия либо Deny для запрещающего Сохраните изменения нажав на Save changes

 

Вы можете создавать необходимое количество правил (до 2000) с необходимым действием (разрешающим или запрещающим)