Участник:Pechenovv/openvswitch: различия между версиями
Pechenovv (обсуждение | вклад) (Новая страница: «==== Настройка management интерфейса ==== Файл:Openvswitch.png<br> ==== Настройка access портов ==== ovs-vsctl set port ens33 trunk=100,200,300 ovs-vsctl set port ens34 tag=100 ==== Настройка NAT eltex ==== <syntaxhighlight lang="text">security zone public exit</syntaxhighlight> Добавляем интерфейс в соответствующую зону безопасности: <syntaxhighlight lan...») |
Pechenovv (обсуждение | вклад) Нет описания правки |
||
Строка 2: | Строка 2: | ||
[[Файл:Openvswitch.png]]<br> | [[Файл:Openvswitch.png]]<br> | ||
==== Настройка access портов ==== | ==== Настройка access портов ==== | ||
ovs-vsctl set port ens33 trunk=100,200,300 | <syntaxhighlight lang="text">ovs-vsctl set port ens33 trunk=100,200,300 | ||
ovs-vsctl set port ens34 tag=100</syntaxhighlight> | |||
ovs-vsctl set port ens34 tag=100 | |||
==== Настройка NAT eltex ==== | ==== Настройка NAT eltex ==== |
Текущая версия от 20:20, 23 апреля 2024
Настройка management интерфейса
Настройка access портов
ovs-vsctl set port ens33 trunk=100,200,300
ovs-vsctl set port ens34 tag=100
Настройка NAT eltex
security zone public
exit
Добавляем интерфейс в соответствующую зону безопасности:
interface gi1/0/1
security-zone public
exit
Применяем и подтверждаем внесённые изменения:
do commit
do confirm
Для конфигурирования NAT и настройки правил зон безопасности потребуется создать профиль адресов подсетей, включающий адреса, которым разрешен выход в публичную сеть, и профиль адреса публичной сети «WAN» Создаём профиль COMPANY для указания подсетей локальной сети офиса HQ:
object-group network COMPANY
ip address-range 10.0.10.1-10.0.10.254
exit
Создаём профиль WAN и указываем внешний IP-адрес (11.11.11.11):
object-group network WAN
ip address-range 11.11.11.11
exit
Конфигурируем сервис NAT. Первым шагом задаётся IP-адрес публичной сети (WAN), используемых для сервиса NAT:
nat sourсe
pool WAN
ip address-range 11.11.11.11
exit
Создаём набор правил SNAT. В атрибутах набора укажем, что правила применяются только для пакетов, направляющихся в публичную сеть – в зону public. Правила включают проверку адреса источника данных на принадлежность к пулу COMPANY:
ruleset SNAT
to zone public
rule 1
match source-address COMPANY
action source-nat pool WAN
enable
exit
exit
Применяем и подтверждаем внесённые изменения:
do commit
do confirm