VMware NSX ji bo piçûkan. Beş 2. Sazkirina Firewall û NAT

VMware NSX ji bo piçûkan. Beş 2. Sazkirina Firewall û NAT

Beşê yekê
Piştî navberek kurt em vedigerin NSX. Îro ez ê nîşanî we bidim ka meriv çawa NAT û Firewall-ê mîheng dike.
Di tabê de Birêvebirî biçin navenda daneya xweya virtual - Çavkaniyên Cloud - Navendên Daneyên Virtual.

Tabloyek hilbijêrin Dergehên Edge û li ser NSX Edge ya xwestinê rast-klîk bikin. Di pêşeka ku xuya dike de, vebijarkê hilbijêrin Xizmetên Gateway Edge. Panela Kontrolê ya NSX Edge dê di tabloyek cûda de vebe.

VMware NSX ji bo piçûkan. Beş 2. Sazkirina Firewall û NAT

Sazkirina qaîdeyên Firewall

Bi xwerû di nav babete de qaîdeya xwerû ya ji bo seyrûsefera ketinê Vebijarka Înkarkirinê tê hilbijartin, ango Firewall dê hemî trafîkê asteng bike.

VMware NSX ji bo piçûkan. Beş 2. Sazkirina Firewall û NAT

Ji bo ku qaîdeyek nû lê zêde bike, bikirtînin +. Têketinek nû dê bi navê re xuya bibe Rêbaza nû. Zeviyên wê li gorî daxwazên xwe biguherînin.

VMware NSX ji bo piçûkan. Beş 2. Sazkirina Firewall û NAT

Di warê Nav navekî qaîdeyê bidin, mînakî Înternetê.

VMware NSX ji bo piçûkan. Beş 2. Sazkirina Firewall û NAT

Di warê Kanî Navnîşanên çavkaniyê yên pêwîst binivîse. Bi karanîna bişkojka IP-ê, hûn dikarin navnîşek IP-ya yekane, rêzek navnîşanên IP-ê, CIDR saz bikin.

VMware NSX ji bo piçûkan. Beş 2. Sazkirina Firewall û NAT

VMware NSX ji bo piçûkan. Beş 2. Sazkirina Firewall û NAT

Bi karanîna bişkoka + hûn dikarin tiştên din diyar bikin:

  • Têkiliyên Gateway. Hemî torên hundurîn (Navxweyî), hemî torên derveyî (Derveyî) an Her.
  • makîneyên virtual. Em qaîdeyan bi makîneyek virtual ya taybetî ve girêdidin.
  • OrgVdcNetworks. torên asta rêxistinê.
  • Sets IP. Grûpek bikarhêner a pêş-afirandî ya navnîşanên IP-yê (di mijara Komkirinê de hatî çêkirin).

VMware NSX ji bo piçûkan. Beş 2. Sazkirina Firewall û NAT

VMware NSX ji bo piçûkan. Beş 2. Sazkirina Firewall û NAT

Di warê Armanca seyahatê navnîşana wergir nîşan bide. Vebijarkên li vir wekî di qada Çavkaniyê de ne.
Di warê Xizmetkar hûn dikarin porta meqsedê (Bendera meqsed), protokola pêwîst (Protokol), û porta şanderê (Bendera Çavkaniyê) hilbijêrin an bi destan diyar bikin. Bikirtînin Keep.

VMware NSX ji bo piçûkan. Beş 2. Sazkirina Firewall û NAT

VMware NSX ji bo piçûkan. Beş 2. Sazkirina Firewall û NAT

Di warê Çalakî çalakiya pêwîst hilbijêrin: rê bidin an red bikin seyrûsefera ku bi vê qaîdeyê re têkildar e.

VMware NSX ji bo piçûkan. Beş 2. Sazkirina Firewall û NAT

Bi bijartinê veavakirina têketî bicîh bikin Guhertin hilbijêre.

VMware NSX ji bo piçûkan. Beş 2. Sazkirina Firewall û NAT

Nimûneyên rêbazê

Qanûna 1 ji bo Firewall (Internet) destûrê dide gihandina Înternetê bi her protokolê ji serverek bi IP 192.168.1.10.

Qanûna 2 ji bo Firewall (Pêşkêşkara Malperê) destûrê dide gihîştina ji Înternetê bi riya (protokola TCP, porta 80) bi navnîşana weya derveyî. Di vê rewşê de - 185.148.83.16:80.

VMware NSX ji bo piçûkan. Beş 2. Sazkirina Firewall û NAT

Sazkirina NAT

NAT (Wergera Navnîşana Torê) - Wergera navnîşanên IP yên taybet (gewr) ji yên derveyî (spî) re, û berevajî. Bi vê pêvajoyê, makîneya virtual gihîştina Înternetê bi dest dixe. Ji bo veavakirina vê mekanîzmayê, hûn hewce ne ku qaîdeyên SNAT û DNAT mîheng bikin.
Giring! NAT tenê dema ku Firewall çalak be û qaîdeyên destûr ên guncaw têne mîheng kirin dixebite.

Rêgezek SNAT biafirînin. SNAT (Wergera Navnîşana Navnîşana Çavkaniyê) mekanîzmayek e ku cewhera wê ew e ku dema şandina pakêtek navnîşana çavkaniyê biguhezîne.

Pêşî pêdivî ye ku em navnîşana IP-ya derveyî an rêza navnîşanên IP-ya ku ji me re peyda dibin fêr bibin. Ji bo vê yekê, biçin beşê Birêvebirî û li ser navenda daneya virtual ducar bikirtînin. Di pêşeka mîhengên ku xuya dike de, biçin tabê Edge Gateways. NSX Edge ya xwestî hilbijêrin û li ser rast-klîk bikin. Vebijêrkek hilbijêre Properties.

VMware NSX ji bo piçûkan. Beş 2. Sazkirina Firewall û NAT

Di pencereya ku xuya dike de, di tabloyê de Bin-Veqetandina hewzên IP-yê hûn dikarin navnîşana IP-ya derveyî an rêza navnîşanên IP-yê bibînin. Wê binivîsin an bi bîr bînin.

VMware NSX ji bo piçûkan. Beş 2. Sazkirina Firewall û NAT

Dûv re, li ser NSX Edge rast-klîk bikin. Di pêşeka ku xuya dike de, vebijarkê hilbijêrin Xizmetên Gateway Edge. Û em dîsa di panela kontrolê ya NSX Edge de ne.

VMware NSX ji bo piçûkan. Beş 2. Sazkirina Firewall û NAT

Di pencereya ku xuya dibe de, tabloya NAT-ê vekin û bikirtînin SNAT lê zêde bikin.

VMware NSX ji bo piçûkan. Beş 2. Sazkirina Firewall û NAT

Di pencereya nû de em destnîşan dikin:

  • di qada Applied on - torgilokek derveyî (ne torgilokek di asta rêxistinê de!);
  • IP / Rêjeya Çavkaniya Orjînal - Rêzeya navnîşana navxweyî, mînakî, 192.168.1.0/24;
  • IP-ya Çavkaniya Wergerandî / Rêzeya - navnîşana derveyî ya ku dê Înternet bigihîje wê û we di tabloya Bin-Alocate IP Pools de lê nihêrî.

Bikirtînin Keep.

VMware NSX ji bo piçûkan. Beş 2. Sazkirina Firewall û NAT

Rêgezek DNAT çêbikin. DNAT mekanîzmayek e ku navnîşana cîhê pakêtê û her weha porta mebestê diguhezîne. Ji bo beralîkirina pakêtên hatî ji navnîşek / portek derveyî berbi navnîşanek IP / portek taybet a di nav tora taybet de tê bikar anîn.

Tabloya NAT-ê hilbijêrin û DNAT bikirtînin.

VMware NSX ji bo piçûkan. Beş 2. Sazkirina Firewall û NAT

Di pencereya ku xuya dibe de, diyar bikin:

- di qada Applied on - torgilokek derveyî (ne torgilokek di asta rêxistinê de!);
- IP-ya orîjînal / rêze - navnîşana derveyî (navnîşan ji tabloya Bin-Alocate IP Pools);
- Protokol - protokol;
- Porta Orjînal - port ji bo navnîşana derveyî;
- IP-ya werger / rêze - navnîşana IP ya navxweyî, wek nimûne, 192.168.1.10
- Porta Wergerandî - port ji bo navnîşana navxweyî ya ku porta navnîşana derveyî wê were wergerandin.

Bikirtînin Keep.

VMware NSX ji bo piçûkan. Beş 2. Sazkirina Firewall û NAT

Bi bijartinê veavakirina têketî bicîh bikin Guhertin hilbijêre.

VMware NSX ji bo piçûkan. Beş 2. Sazkirina Firewall û NAT

Çêbû.

VMware NSX ji bo piçûkan. Beş 2. Sazkirina Firewall û NAT

Di rêzê de rêwerzên li ser DHCP hene, di nav de sazkirina DHCP Bindings and Relay.

Source: www.habr.com

Add a comment