Рис.3.19. Окно настроек сети

5. Зададим имя и добавим описание для сети во вкладке Name and Description (рис.3.20).

Рис.3.20. Окно задания имени и описания сети

6. Проверим все произведенные настройки и нажмем Finish.

После этого появится новая созданная сеть во вкладке Org VDC Networks (рис.3.21).

Рис.3.20. Результат создания сети

3.4. Настройка NAT


NAT (Network Address Translation) - трансляция приватных (серых) IP-адресов во внешние (белые) и наоборот.

Благодаря этому процессу ваша виртуальная машина получает доступ в Интернет.

Для настройки этого механизма в vCloud Director нужно настроить правила SNAT и DNAT.

3.4.1 Создание правила SNAT


SNAT (Source Network Address Translation) - механизм, суть которого состоит в замене адреса источника при пересылке пакета.

1. Зайдем в раздел Administration и кликнем дважды на виртуальный дата-центр. В появившемся меню настроек перейдем во вкладку Edge Gateways. Выберем нужный vShield Edge и кликнем на него правой кнопкой мыши. Выберем опцию Properties (рис.3.21).

Рис.3.21. Выбор опции Properties

2. В появившемся окне во вкладке Sub-Allocate IP Pools можно посмотреть внешний IP-адрес или их диапазон (рис.3.22).

Рис.3.22. Вкладке Sub-Allocate для посмотра внешних IP-адресов

3. Кликнем на vShield Edge правой кнопкой мыши. В появившемся меню выберем опцию Edge Gateway Services (рис.3.23).

Рис.3.23. Вибор опции Edge Gateway Services

4. В появившемся окне открываем вкладку NAT и нажимаем Add SNAT (рис.24).

Рис.3.24. Вкладка NAT

НЕ нашли? Не то? Что вы ищете?

4. В новом окне:

    в поле Applied on (Применяется) указываем внешнюю сеть. Это может быть cloudlite-internet или cloudlite-internet-2; в поле Description указываем описание к правилу SNAT; в поле Original (Internal) source IP/range указываем внутренний диапазон адресов, например 192.168.0.0/24; в поле Translated (External) source IP/range внешний адрес, через который будет осуществляться выход в Интернет и который мы можем увидеть во вкладке Sub-Allocate IP Pools (рис.3.25).

Рис.3.24. Задание параметров в окне Add Source NAT Rule

3.4.2. Создание правила DNAT


DNAT - механизм, изменяющий адрес назначения пакета, а также порт назначения. Используется для перенаправления входящих пакетов с внешнего адреса/порта на приватный IP-адрес/порт внутри частной сети.

В окне Configure Services выбираем вкладку NAT и нажимаем Add DNAT.

Рис.3.25. Вкладка NAT

2. В появившемся окне (рис.3.26)

    в поле Applied on указываем внешнюю; в поле Description указываем описание правила DNAT; в поле Original (External) IP/range указываем внешний адрес (адрес из вкладки Sub-Allocate IP Pools); в поле Protocol - протокол; в поле Port - порт; в поле Translated (Internal) IP/range укажем внутренний IP-адрес, например 192.168.0.101.

Задав все параметры сохраним результат, нажав на кнопку ОК.

Рис.3.26. – Окно конфигурирования параметров DNAT

3.5. Настройка Firewall


1. Зайдем в раздел Administration. Кликнем мышкой два раза по виртуальному дата-центру (Cloud Resources - Virtual Datacenters) (рис.3.27).

Рис.3.27. Выбор Edge Gateway Services для vShield Edge

Выберем вкладку Edge Gateways и кликнем  на нужный vShield Edge правой кнопкой мыши. В появившемся меню выберем опцию Edge Gateway Services.

2. В появившемся окне Configure Services перейдем во вкладку Firewall (рис.3.28). По умолчанию в пункте Default action выбрана опция Deny, т. е. Firewall будет блокировать весь трафик. Чтобы этого не происходило нужно настроить правила.

Рис.3.28. Окно настройки Firewall

3. Для добавления нового правила нажмите кнопку Add. В новом окне прописываем параметры этого правила:

    В поле Name (Название) зададим название правила, например Internet; В поле Source (Источник) введем необходимые адреса источника: единичный IP-адрес, диапазон IP-адресов, CIDR или ключевые переменные:
      Internal - все внутренние сети; External - все внешние сети; Any - любые сети;

       Например, можно ввести Internal.

    В поле Source Port выберем порт источника. Можно указать один порт, диапазон портов или указать все порты с помощью ключевой переменной "Any"; В поле Destination укажем адрес получателя. В таком же формате, как и для поля Source, например, external; В поле Destination Port выберем порт получателя. Порт также можно прописать вручную. Можно оставить Any; В поле Protocol выберем необходимый протокол или любые протоколы (вариант Any); В поле Action выберем необходимое значение (allow - разрешить, deny - запретить). Нажмем ОК.

Рис.3.29. Задание правила Firewall

Если в Firewall выбрана опция Allow, то в правиле задаются параметры сессий, которые Firewall будет блокировать. Для этого в окне правила нужно выбрать опцию Deny. Если же выставлена опция Deny, то в правиле задаются параметры сессий, который Firewall будет пропускать.

Примеры правил приведены на рис.3.30.:

    Правило 1 для Firewall (test2) разрешает доступ в Интернет по любым протоколам. Правило 2 для Firewall (Test) разрешает доступ из Интернета по (ТСР протокол, порт 3389) через ваш внешний адрес. В данном случае 92.242.45.37.

Рис.3.30. Результат создания правил Firewall

ВЫВОДЫ



ЛИТЕРАТУРА

Cartwright H. et al. VMware Horizon 6 Desktop Virtualization Solutions 2nd Edition. — Packt Publishing, 2014. — 362 p. Cartwright H. VMware vSphere 5.x Datacenter Design Cookbook. – Packt Publishing, 2014. — 260 p. Corey M., Szastak J., Webster M. Virtualizing SQL Server with Vmware. – VMware Press, 2014. — 555 p. Dunkerley Mark. Learning AirWatch. – Packt Publishing, 2015. - 328p. Fitzhugh Rebecca. vSphere Virtual Machine Management. – Packt Publishing, 2014. — 326 p. Frappier J. VMware vSphere Resource Management Essentials. – Packt Publishing, 2014. — 112 p. Greer Mike. VMware vSphere Security Cookbook. – Packt Publishing, 2014. — 334 p. Guthrie F., Lowe S. VMware vSphere Design. 2nd Edition. — John Wiley & Sons, Inc., 2013. — 530 p. Haletky E. VMware ESX and ESXI in the Enterprise: Planning Deployment of Virtualization Servers 2nd Edition. — Pearson Education, 2011. — 589 p. Jin S. VMware VI and vSphere SDK. – Pearson Education, Inc., 2009. — 647 p. Kajamoideen M. R., Sivaraman A. VMware ESXi Cookbook. – Packt Publishing, 2012. — 334 p. Kumar K. VMware vSphere 5.5 Essentials. – Packt Publishing, 2015. — 228 p. Kuminsky K. Implementing VMware vCenter Server. – Packt Publishing, 2013. — 324 p. Kusek C., Liebowitz M., Spies R. VMware vSphere Performance: Designing CPU, Memory, Storage, and Networking for Performance-Intensive Workloads. –  Sybex, 2014. — 266 p. Langenhan D. VMware vCloud Director Cookbook. – Packt Publishing, 2013. — 364 p. Langenhan D. VMware View Security Essentials. – Packt Publishing, 2013. — 130 p. Langenhan D. VMware vRealize Orchestrator Cookbook. – Packt Publishing, 2015. — 787 p. Lowe S., Marshall N. Mastering VMware vSphere 5.5. – Sybex, 2014. — 842 p. McSharry P. VCAP5-DCD Official Cert Guide. – Pearson plc., 2013. — 210 p. Mishchenko D. VMware ESXi: Planning, Implementation, and Security. – Course Technology, 2010. — 481 p. Mitchell D., Keegan T. VMware vSphere for Dummies. – Wiley Publishing, 2011. — 362 p. Mohn C. Learning Veeam Backup & Replication for VMware vSphere. – Packt Publishing, 2014. — 110 p. Norris S., Slater C. Mastering vRealize Operations Manager. – Packt Publishing, 2015. — 326 p. Pal Lipika. VMware vCloud Director Essentials. – Packt Publishing, 2014. — 225 p. Sarkar P. VMware vCloud Security. – Packt Publishing, 2013. — 114 p. VMware vSphere® Metro Storage Cluster Recommended Practices VMware vSphere 6.0 technical marketing documentation v 2.0  2015. – 225 p. Wahl C., Pantol working for VMware Administrators. – VMware Press, 2014. — 369 p.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9