Участник:Pechenovv/openvswitch: различия между версиями

Материал из ALT Linux Wiki
(Новая страница: «==== Настройка management интерфейса ==== Файл:Openvswitch.png<br> ==== Настройка access портов ==== ovs-vsctl set port ens33 trunk=100,200,300 ovs-vsctl set port ens34 tag=100 ==== Настройка NAT eltex ==== <syntaxhighlight lang="text">security zone public exit</syntaxhighlight> Добавляем интерфейс в соответствующую зону безопасности: <syntaxhighlight lan...»)
 
Нет описания правки
 
Строка 2: Строка 2:
[[Файл:Openvswitch.png]]<br>
[[Файл:Openvswitch.png]]<br>
==== Настройка access портов ====
==== Настройка access портов ====
ovs-vsctl set port ens33 trunk=100,200,300
<syntaxhighlight lang="text">ovs-vsctl set port ens33 trunk=100,200,300
 
ovs-vsctl set port ens34 tag=100</syntaxhighlight>
ovs-vsctl set port ens34 tag=100


==== Настройка NAT eltex ====
==== Настройка NAT eltex ====

Текущая версия от 20:20, 23 апреля 2024

Настройка management интерфейса

Openvswitch.png

Настройка access портов

ovs-vsctl set port ens33 trunk=100,200,300
ovs-vsctl set port ens34 tag=100

Настройка NAT eltex

security zone public
exit

Добавляем интерфейс в соответствующую зону безопасности:

interface gi1/0/1
security-zone public
exit

Применяем и подтверждаем внесённые изменения:

do commit
do confirm

Для конфигурирования NAT и настройки правил зон безопасности потребуется создать профиль адресов подсетей, включающий адреса, которым разрешен выход в публичную сеть, и профиль адреса публичной сети «WAN» Создаём профиль COMPANY для указания подсетей локальной сети офиса HQ:

object-group network COMPANY
ip address-range 10.0.10.1-10.0.10.254
exit

Создаём профиль WAN и указываем внешний IP-адрес (11.11.11.11):

object-group network WAN
ip address-range 11.11.11.11
exit

Конфигурируем сервис NAT. Первым шагом задаётся IP-адрес публичной сети (WAN), используемых для сервиса NAT:

nat sourсe
pool WAN
ip address-range 11.11.11.11
exit

Создаём набор правил SNAT. В атрибутах набора укажем, что правила применяются только для пакетов, направляющихся в публичную сеть – в зону public. Правила включают проверку адреса источника данных на принадлежность к пулу COMPANY:

ruleset SNAT
to zone public
rule 1
match source-address COMPANY
action source-nat pool WAN
enable
exit
exit

Применяем и подтверждаем внесённые изменения:

do commit
do confirm