Sie können verschiedene NAT-Typen für IPv4 auf einem Tier-0- oder Tier-1-Gateway konfigurieren.
Hinweis: Wenn ein Dienst in dieser NAT-Regel konfiguriert ist, wird der translated_port auf dem NSX Manager als destination_port realisiert. Das bedeutet, dass der Dienst der übersetzte Port ist, während der übersetzte Port verwendet wird, um mit dem Datenverkehr als Zielport übereinzustimmen. Wenn kein Dienst konfiguriert ist, wird der Port ignoriert.
Prozedur
- Melden Sie sich in Ihrem Browser mit Administratorrechten bei einem NSX Manager unter https://<nsx-manager-ip-address> an.
- Wählen Sie Netzwerk > NAT.
- Wählen Sie ein Gateway in der Dropdown-Liste Gateway aus.
- Wählen Sie neben Anzeigen die Option NAT aus.
- Klicken Sie auf NAT-Regel hinzufügen.
- Geben Sie einen Namen ein.
- Wählen Sie eine Aktion aus.
Gateway Verfügbare Aktionen Tier-1-Gateway Verfügbare Aktionen sind SNAT, DNAT, Reflexive, KEINE SNAT und KEINE DNAT. Tier-0-Gateway im „Aktiv/Standby“-Modus Verfügbare Aktionen sind SNAT, DNAT, Reflexive, KEINE SNAT und KEINE DNAT. Tier-0-Gateway im „Aktiv/Aktiv“-Modus Die verfügbare Aktion lautet Reflexiv. - Geben Sie eine Quelle ein. Wenn Sie dieses Textfeld leer lassen, gilt die NAT-Regel für alle Quellen außerhalb des lokalen Subnetzes.
Geben Sie eine IP-Adresse oder einen IP-Adressbereich im CIDR-Format an. Für SNAT-, NO_SNAT- und REFLEXIVE-Regeln ist dies ein erforderliches Feld und stellt das Quellnetzwerk der Pakete dar, die das Netzwerk verlassen.
- Geben Sie ein Ziel ein.
Geben Sie eine IP-Adresse oder einen IP-Adressbereich im CIDR-Format an. Für DNAT- und NO_DNAT-Regeln ist dies ein erforderliches Feld und stellt das Quellnetzwerk der Pakete dar, die das Netzwerk verlassen. Dieses Feld ist für REFLEXIVE nicht anwendbar.
- Geben Sie einen Wert für Übersetzte IP ein.
Geben Sie eine IPv4-Adresse oder einen IP-Adressbereich im CIDR-Format an. Wenn die übersetzte IP kleiner als die Übereinstimmungs-IP für SNAT ist, funktioniert sie als PAT.
- Schalten Sie Aktivieren um, um die Regel zu aktivieren.
- (Optional) Klicken Sie in der Spalte Dienst auf Festlegen, um Dienste auszuwählen.
Wenn in einer NAT-Regel eine Dienstschnittstelle konfiguriert ist, wird translated_port auf dem NSX Manager als destination_port realisiert. Das bedeutet, dass der Dienst der übersetzte Port ist, während der übersetzte Port verwendet wird, um mit dem Datenverkehr als Zielport übereinzustimmen. Wenn kein Dienst konfiguriert ist, wird der Port ignoriert.
- (Optional) Geben Sie einen Wert für Übersetzter Port ein.
Wenn in einer NAT-Regel eine Dienstschnittstelle konfiguriert ist, wird translated_port auf dem NSX Manager als destination_port realisiert. Das bedeutet, dass der Dienst der übersetzte Port ist, während der übersetzte Port verwendet wird, um mit dem Datenverkehr als Zielport übereinzustimmen. Wenn kein Dienst konfiguriert ist, wird der Port ignoriert.
- (Optional) Klicken Sie unter Anwenden auf auf Festlegen und wählen Sie Objekte aus, für die diese Regel gilt.
Zu den verfügbaren Objekten gehören Tier-0-Gateways, Schnittstellen, Bezeichnungen, Dienstinstanz-Endpoints und Virtuelle Endpoints.Hinweis: Wenn Sie NSX-Verbund verwenden und eine NAT-Regel von einer Globaler Manager-Appliance erstellen, können Sie Site-spezifische IP-Adressen für NAT auswählen. Sie können die NAT-Regel auf einen der folgenden Standortbereiche anwenden:
- Klicken Sie nicht auf Festlegen, wenn Sie die Standardoption zum Anwenden der NAT-Regel auf alle Speicherorte verwenden möchten.
- Klicken Sie auf Festlegen. Wählen Sie im Dialogfeld Anwenden auf die Speicherorte aus, auf deren Elemente die Regel angewendet werden soll, und wählen Sie dann NAT-Regel auf alle Elemente anwenden aus.
- Klicken Sie auf Festlegen. Wählen Sie im Dialogfeld Anwenden auf einen Speicherort aus und wählen Sie dann im Dropdown-Menü Kategorien den Eintrag Schnittstellen aus. Sie können bestimmte Schnittstellen auswählen, auf die Sie die NAT-Regel anwenden möchten.
- (Optional) Wählen Sie eine Firewalleinstellung aus.
Verfügbare Einstellungen:
- Externe Adresse abgleichen – Die Firewall wird auf die externe Adresse einer NAT-Regel angewendet.
- Für SNAT ist die externe Adresse die übersetzte Quelladresse, nachdem NAT abgeschlossen ist.
- Für DNAT ist die externe Adresse die übersetzte Zieladresse, bevor NAT abgeschlossen ist.
- Für REFLEXIV wird die Firewall für ausgehenden Datenverkehr auf die übersetzte Quelladresse angewendet, nachdem NAT abgeschlossen ist. Für eingehenden Datenverkehr wird die Firewall auf die ursprüngliche Zieladresse angewendet, bevor NAT abgeschlossen ist.
- Interne Adresse abgleichen – Gibt an, dass die Firewall auf die interne Adresse einer NAT-Regel angewendet wird.
- Für SNAT ist die interne Adresse die ursprüngliche Quelladresse, bevor NAT abgeschlossen ist.
- Für DNAT ist die interne Adresse die übersetzte Zieladresse, nachdem NAT abgeschlossen ist.
- Für REFLEXIVE wird die Firewall für ausgehenden Datenverkehr auf die ursprüngliche Quelladresse angewendet, bevor NAT abgeschlossen ist. Für eingehenden Datenverkehr wird die Firewall auf die übersetzte Zieladresse angewendet, nachdem NAT abgeschlossen ist.
- Umgehung: Das Paket umgeht Firewallregeln.
- Externe Adresse abgleichen – Die Firewall wird auf die externe Adresse einer NAT-Regel angewendet.
- (Optional) Schalten Sie die Schaltfläche Protokollierung um, um die Protokollierung zu aktivieren.
- (Optional) Geben Sie einen Prioritätswert an.
Ein niedrigerer Wert bedeutet eine höhere Priorität. Die Standardeinstellung ist 0. Eine Keine SNAT- oder Keine DNAT-Regel sollte eine höhere Priorität besitzen als andere Regeln.
- Klicken Sie auf Speichern.