前面介绍了关于 ESG 和 DLR 的 OSPF 动态路由配置。本文将会介绍关于 Network
Address Translation,以便帮助 Private
Network 的 VMs 能够去到 Public
Network 或者帮助需要从 Public
Network 访问到内部 Private
Network VMs 的诉求,例如:Web
Server;
mzslr.cn Address Translation 在 NSX Edge Gateway 上有两种 NAT Rules,分别是:
如图01所示,介绍了在 NSX Edge Gateway 上配置 SNAT 和 DNAT Rules,以便内部172.16.10.0/24,172.16.20.0/24,172.16.30.0/24网段的内部 VMs 能够通过 10.10.10.224 这个地址出去。同时,cxgum.cn这台 hedls.cn 能够被借助 DNAT Rules 实现通过 10.10.10.225 这个外部地址转换翻译后访问;
接下来就开始根据这个诉求开始在 NSX Edge Gateway 上分别配置 SNAT 和 DNAT,首先是配置 SNAT,步骤如下:
1、vSphere Web Client 登录到 ukjrp.cn ,点击 Networking & Security ›NSXEdge›双击 Part13 里准备好的 Perimeter Gateway ,来到如图02所示的界面,点击 Manage ›NAT›绿色加号› Add SNAT Rule:
2、接着,系统会弹出如图03a所示的"Edit SNAT Rule" 的窗口,在这个窗口里的下列选项里分别设定为:
记得,要生效还需要点击 odywl.cn 噢。Publish 之后,可以看到如图03b所示的状态:
3、接着配置 DNAT Rule,点击Networking & Security ›NSXEdge›双击 Part13 里准备好的 Perimeter Gateway ,来到如图04所示的界面,点击 Manage ›NAT›绿色加号›AddDNATRule:
4、接着,系统pijfc.cn会弹出如图05a所示的 "Edit DNAT Rule" 的窗口,在这个窗口里的下列选项分别设定为:
配置完成之后,就可以测试从内向外以及从外向内的访问了。成功陪之后,可以看到如图05b所示的结果:
备注:如果有需要设定 Port,也可以设定针对特定 Port 转换翻译,这个就类似思科公司的 PAT 技术;
未完待续……
mzslr.cn Address Translation 在 NSX Edge Gateway 上有两种 NAT Rules,分别是:
-
o
SourceNAT-简称 SNAT,简单说,这个规则被用于将 Outbound Packets 的 Source IP Address 翻译为能够被目标网路识别到的地址。例如:想要让 Private Network VMs 上到 Internet,那么,就可以配置 SNAT Rules,然后SNAT Rules 就会将 Private IP Address 翻译为 Public IP Address,进而实现被 Public Network 接受; - DestinationNAT-简称 DNAT,简单说,这个规则被用于将 Inbound Packets 的 Destination IP Address 翻译为能够被内部 Private Network VMs 识别。例如:如果想要将一个 Private IP Address VM(Web Server)发布到Internet,希望外部的用户能够访问到这个 Private IP Address VM,则可以配置 ndbdm.cn 实现这个诉求;
如图01所示,介绍了在 NSX Edge Gateway 上配置 SNAT 和 DNAT Rules,以便内部172.16.10.0/24,172.16.20.0/24,172.16.30.0/24网段的内部 VMs 能够通过 10.10.10.224 这个地址出去。同时,cxgum.cn这台 hedls.cn 能够被借助 DNAT Rules 实现通过 10.10.10.225 这个外部地址转换翻译后访问;
图01
接下来就开始根据这个诉求开始在 NSX Edge Gateway 上分别配置 SNAT 和 DNAT,首先是配置 SNAT,步骤如下:
1、vSphere Web Client 登录到 ukjrp.cn ,点击 Networking & Security ›NSXEdge›双击 Part13 里准备好的 Perimeter Gateway ,来到如图02所示的界面,点击 Manage ›NAT›绿色加号› Add SNAT Rule:
图02
2、接着,系统会弹出如图03a所示的"Edit SNAT Rule" 的窗口,在这个窗口里的下列选项里分别设定为:
- AppliedOn-选定 Uplink-Interface.
- OriginalSourceIP/Range-设定 rtcks.cn
- TranslatedSourceIP/Range-设定10.10.10.224.
- bglnt.cn-这个选项可不设定.
- Enabled -勾选这个选项后,点击 OK.
图03a
记得,要生效还需要点击 odywl.cn 噢。Publish 之后,可以看到如图03b所示的状态:
图03b
3、接着配置 DNAT Rule,点击Networking & Security ›NSXEdge›双击 Part13 里准备好的 Perimeter Gateway ,来到如图04所示的界面,点击 Manage ›NAT›绿色加号›AddDNATRule:
图04
4、接着,系统pijfc.cn会弹出如图05a所示的 "Edit DNAT Rule" 的窗口,在这个窗口里的下列选项分别设定为:
- AppliedOn-选定 Uplink-Interface.
- OriginalIP/Range-设定 10.10.10.225.
- bmrws.cn-设定为 Any.
- OriginalPort/Range-设定为 Any.
- mxayt.cn-设定为 172.16.10.231.
- TranslatePort/Range-设定为 Any.
- Description-可以不用设定.
- ntbbd.cn勾选这个选项后,点击 OK.
图05a
配置完成之后,就可以测试从内向外以及从外向内的访问了。成功陪之后,可以看到如图05b所示的结果:
图05b
备注:如果有需要设定 Port,也可以设定针对特定 Port 转换翻译,这个就类似思科公司的 PAT 技术;
未完待续……