База знаний
Подключиться Консультация
Получить консультацию Подключиться
Облачные сервисы
Виртуальный рабочий стол
Передовые сервисы по предоставлению сотрудникам безопасного удалённого доступа к мощным виртуальным десктопам и корпоративным ресурсам клиента с любого устройства, из любой точки мира.
Корпоративные сервисы
Удобные сервисы для обмена документами или файлами между сотрудниками компании в том числе за пределами организации, а также настройка ИТ‑инфраструктуры «под ключ» для Вашего бизнеса от экспертов облака МТС. Благодаря этим сервисам сотрудники экономят рабочее время на выполнение ежедневным рутинных задач, тем самым повышается их эффективность.
Сетевые сервисы
Мы обеспечиваем комплекс решений по построению и оптимизации сетевой инфраструктуры. Это позволит вам быстро и эффективно реализовать необходимую связность между различными сервисами с определенными параметрами качества.
Хранение и резервирование данных
Надежно и стабильно с МТС Cloud. Мы обеспечиваем хранение любых видов и объемов данных. Это позволит вам быстро и эффективно работать с данными и приложениями.
Аренда оборудования
Сервисы собственной разработки, которые помогут повысить эффективность работы ИТ‑подразделений.
Проектные решения
Партнерские сервисы
Стать партнером
Поддержка
База Знаний #CloudMTS
База знаний #CloudMTS / Virtual Infrastructure / Виртуальные сети / Назначение внешнего IP-адреса на виртуальную машину

Назначение внешнего IP-адреса на виртуальную машину

NSX-V

Сначала настройте доступ в интернет из сети VDC, которая будет подключена в рамках Connect to an Org VDC Network.

Как это сделать, описано в данной статье.

Создайте виртуальную сеть vApp, в котором расположена VM

В данном случае будет использоваться двойное NAT-ирование. Если такой вариант не приемлем, обратитесь к персональному менеджеру для покупки выделенной белой сети IP-адресов. Например, при покупке подсети /30 клиент получит 1 внешний IP-адрес, /29 – 4 адреса.

Как это сделать, описано в данной статье.

Чтобы назначить внешний IP-адрес на VM:

  • при создании сети vApp в поле Gateway введите IP-адрес шлюза, к которой относится внешний IP-адрес, выделенный вашей организации; чтобы узнать адрес шлюза:
  • в поле Gateway введите адрес шлюза; чтобы узнать адрес шлюза:

    • перейдите в раздел Data Сenters
    • выберите виртуальный дата-центр
    • в блоке Networking перейдите на вкладку Edges
    • нажмите на необходимый виртуальный шлюз
    • в поле Gateway Interfaces указан адрес
  • в поле Network mask введите адрес маски подсети; чтобы узнать маску подсети:

    • перейдите в раздел Data Сenters
    • выберите виртуальный дата-центр
    • в блоке Networking перейдите на вкладку Edges
    • нажмите на нужный виртуальный шлюз
    • на вкладке Configuration - IP Allocations в поле Subnet указана маска в коротком формате (/24); данную маску необходимо перевести в полный формат; в примере это 255.255.255.0
img Увеличить
  • в поле Primary DNS введите первичный DNS-адрес: например, 8.8.8.8
  • в поле Secondary DNS введите вторичный DNS-адрес: например, 8.8.4.4
  • включите опцию "Connect to an OrgVdc network"
  • выберите виртуальную сеть организации, через которую VM организации Organization VDC Network, с помощью которой будет выдан внешний адрес виртуальной машине и предоставлен доступ к сети Интернет
  • нажмите на кнопку [ADD]
Назначьте внешний IP-адрес на виртуальную машину

  • перейдите к настройкам VM
  • перейдите на вкладку Hardware
  • в разделе NICs:

    • выберите сетевой адаптер в поле Adapter Type
    • включите опцию "Connected"
    • в перечне Network выберите созданную сеть
    • в перечне IP Mode выберите Static - Manual
    • в поле IP Address введите свободный внешний IP-адрес из адресов, данных в IP Allocations; подробная информация о IP Allocations описана в данной статье
  • нажмите на кнопку [SAVE] - для данного адаптера будет назначен External IP Address, необходимый для настройки DNAT-трансляции на Edge Gateway
img Увеличить
Отключите vApp Firewall в созданной сети и создайте DNAT-трансляцию для преобразования внутреннего IP-адреса виртуальной машины в назначенный внешний IP адрес

Чтобы узнать полученный External IP Address для создания DNAT-трансляции на Edge Gateway:

  • перейдите в раздел Data Centers
  • выберите виртуальный дата-центр
  • в блоке Compute перейдите в пункт vApps
  • выберите необходимый vApp
  • перейдите на вкладку Networks
  • выберите созданную ранее сеть vApp
  • перейдите на вкладку Services
  • нажмите на кнопку [Edit]
  • в окне «Edit Firewall And NAT rules» во втором правиле измените значение Action с «Deny» на «Allow» и нажмите на кнопку [Save]
img Увеличить
  • в разделе NAT IP Translation Rules в поле External IP внесен необходимый адрес; сопоставить корректность данного адреса возможно с помощью названия VM и сетевого интерфейса в поле VM Interface
img Увеличить
Создайте DNAT-трансляцию внешнего адреса, назначенного на VM, в полученный External IP Address

  • перейдите в раздел Data Centers
  • выберите виртуальный дата-центр
  • в блоке Networking перейдите на вкладку Edges
  • нажмите на необходимый виртуальный шлюз
  • выберите Edge Gateway, к которому подключена нужная сеть дата-центра
  • нажмите на кнопку [SERVICES]
  • в окне "Edge Gateway - *название*" перейдите на вкладку NAT
  • нажмите на кнопку [+ DNAT RULE]
  • в окне "Add DNAT Rule":

    • в перечне Applied on выберите внешнюю сеть из перечня; как правило, имя этой сети заканчивается на ExternalNetwork
    • в поле Original IP/Range введите назначенный на VM внешний IP-адрес
    • в перечне Protocol укажите протокол сетевого взаимодействия any
    • в поле Translated IP/Range введите полученный External IP Address
    • в поле Description введите описание правила, если это необходимо
    • для сохранения настроек нажмите на кнопку [KEEP]
    • для сохранения изменений нажмите на кнопку [Save changes]
img Увеличить img Увеличить

Добавьте правило Firewall перед запрещающим правилом Default action: Deny (имя default rule for ingress traffic, Action - значение Deny); правило Firewall разрешит удаленное подключение к внешнему адресу, назначенному на VM:

  • перейдите в раздел Data Centers
  • выберите виртуальный дата-центр
  • в блоке Networking перейдите на вкладку Edges
  • нажмите на необходимый виртуальный шлюз
  • выберите Edge Gateway, к которому подключена нужная сеть дата-центра
  • нажмите на кнопку [SERVICES]
  • в окне "Edge Gateway - *название*" перейдите на вкладку Firewall
  • нажмите на кнопку [+] – будет создано новое правило с именем New Rule в поле Name

В строке нового правила измените:

  • название правила в поле Name
  • укажите адреса источника в поле Source: any для любого источника
  • адрес назначения в поле Destination введите назначенный на VM внешний IP-адрес
  • поле Service оставьте без изменений (Any) (в данном примере Any означает любой порт и протокол сетевого взаимодействия)
  • в поле Action выберите Accept для разрешения прохождения сетевого трафика
img Увеличить

Правило в примере читается так: необходимо для любого адреса разрешить подключение к внешнему адресу 89.22.187.56, который назначен на виртуальную машину.

  • для сохранения изменений нажмите на кнопку [Save changes]

Обратите внимание на порядок правил в NAT-трансляциях. Правила применяются сверху вниз – от первого к последнему. При включении некоторых сервисов на Edge Gateway некоторые системные правила и в NAT, и в Firewall (например, при настройке IPsec) будут появляться в списке. Отличительная особенность данных правил – наличие слова «Internal» в поле Type. Эти правила будут недоступны для редактирования администратором.

Чтобы системные правила не мешали при работе по добавлению правил, выставите отображение только созданных администратором правил – включите опцию Show only user-defined rules.

Чтобы переместить правило на нужное место, воспользуйтесь кнопками управления правилами.

img Увеличить

Описания и инструкции, размещаемые на данном ресурсе, носят исключительно информационный характер и не могут рассматриваться в качестве гарантий, заверений, рекомендаций или документа, порождающего какие-либо обязательства МТС. Конкретные условия использования сервисов определяются договорами с клиентом. МТС не несет ответственности за содержание публикуемых инструкций и результаты их применения клиентом. Актуальность отдельных положений публикуемых описаний и инструкций необходимо уточнять у аккаунт-менеджера или службы технической поддержки hub-support@cloud.mts.ru