tocdepth

2

Настройка доступа к VM по SSH

Чтобы настроить доступ к VM по SSH, выполните процедуры ниже.

Создание правила DNAT

Внимание

Рекомендуется всегда указывать External Port и Application, если это не противоречит вашим задачам.

Если оставить External Port и Application незаполненными, трафик с внешнего IP-адреса будет транслироваться в указанный IP-адрес VM. Трансляция нарушит работу виртуального канала L3 на базе IPSec, настроенного на указанном IP-адресе, и может заблокировать работу других DNAT-правил.

  1. В разделе Data Centers нажмите на карточку виртуального ЦОД и в меню слева выберите Edges.

  2. Нажмите на название Edge Gateway.

  3. В разделе Services → NAT нажмите NEW.

  4. В поле Name введите название правила.

  5. (Опционально) В поле Description введите описание правила.

  6. В поле Interface Type выберите DNAT.

  7. В поле External IP введите IP-адрес для преобразования или диапазон IP-адресов в формате CIDR.

    Чтобы уточнить доступные внешние IP-адреса, нажмите i. Вы можете использовать любой доступный адрес.

  8. В поле External Port введите порт для подключения к публичному IP-адресу.

    Рекомендуется в целях безопасности выбрать порт, отличный от 22. Например, вы можете указать «2222».

  9. В поле Internal IP введите приватный IP-адрес VM.

    Например, вы можете указать «192.167.1.3». VM с указанным адресом сможет получать трафик из внешней сети.

  10. В поле Application введите порт и протокол, которые использует входящий трафик для подключения к внутренней сети:

    1. нажмите Редактировать;

    2. включите Choose a specific application;

    3. выберите SSH (TCP:22);

    4. нажмите SAVE.

  11. Чтобы увидеть расширенные настройки NAT, нажмите Advanced Settings.

  12. (Опционально) Чтобы регистрировать преобразование адресов, в поле Logging включите переключатель.

  13. Нажмите SAVE.

Создание IP Set

  1. В разделе Security → IP Sets нажмите NEW.

  2. Заполните форму New IP Set:

    1. Name — название группы IP-адресов.

    2. (Опционально) Description — описание.

    3. IP Addresses — приватный IP-адрес VM. Например, «192.167.1.3».

  3. Нажмите ADD, затем SAVE.

Создание правила Firewall

  1. В разделе Services → Firewall нажмите EDIT RULES.

  2. В открывшемся окне нажмите NEW ON TOP.

  3. Появится строка нового правила, заполните ее поля:

    1. Name — укажите название правила.

    2. State — активируйте переключатель, чтобы включить правило.

    3. Applications — выберите профиль, который определяет протокол и порт для подключения:

      • нажмите на Редактировать;

      • активируйте переключатель Choose a specific application;

      • выберите из списка «SSH» (TCP: 2222);

      • нажмите SAVE.

    4. Source — ваш IP-адрес. Для этого нажмите на Редактировать, активируйте переключатель Any Source и нажмите SAVE.

      Узнайте свой адрес с помощью веб-сервисов WHOAMI. После переподключения адрес может измениться и его потребуется узнать и прописать заново.

    5. Destination — укажите IP-адрес виртуальной машины, которая будет получать трафик. Для этого нажмите на Редактировать, выберите ранее созданный IP Set и нажмите SAVE.

    6. Action — из раскрывающегося списка выберите «Allow».

    7. IP Protocol — из раскрывающегося списка выберите, следует ли применять правило к трафику IPv4 или IPv6.

    8. Logging — при необходимости регистрировать фильтрацию, выполняемую этим правилом, активируйте переключатель.

  4. Нажмите SAVE.

Проверка подключения

Для проверки подключения по SSH можно использовать PuTTY.

  1. Загрузите и установите PuTTY.

  2. Запустите PuTTY.

  3. В полях Host Name (or IP address) и Port укажите публичный IP-адрес в формате «x.x.x.x» и порт, указанный в поле External port правила NAT.

  4. Нажмите Open.

  5. В открывшейся консоли укажите логин и пароль VM.

../../_images/s__connect-ssh-putty-nsx-t.png

Примечание

Создайте надежный пароль для доступа к виртуальной машине.

Запустили Evolution free tier
для Dev & Test
Получить