knowledge base

Перенаправление портов

Перенаправление (проброс) портов через NAT требуется для обеспечения доступа к виртуальной машине извне. Например, вы можете создать соответствующие правила для подключения к виртуальной машине по протоколу RDP или SSH, открыть доступ к веб-сайту или приложению.

Для настройки проброса портов:

1) Перейдите в раздел Networking -> Edges. Кликните по VEG. Нажмите CONFIGURE SERVICES.

2) Во вкладке NAT нажмите +DNAT RULE, чтобы создать правило DNAT, которое позволит подключаться к VM во внутренней сети, используя внешний IP адрес VEG. В окне настройки правила укажите:

Applied On – внешняя сеть, подключенная к VEG (См. «Настройка VEG для доступа в интернет» п. 2)

Description – введите описание. Это поможет вам в будущем понять, для чего было создано правило.

Original (External) IP/range – укажите внешний IP адрес VEG (См. «Настройка VEG для доступа в интернет» п. 2)

Translated (Internal) IP/range – укажите IP адрес виртуальной машины, к которой нужно подключаться.

Protocol – укажите используемый протокол: TCP или UDP.

Original port – укажите порт, который будет доступен снаружи. В целях безопасности рекомендуется использовать порты отличные от портов по умолчанию. Например, для протокола RDP используется TCP порт 3389. В поле Original port можно указать 53389.

Translated port – укажите порт, к которому нужно подключиться на виртуальной машине. Для протокола RDP используется TCP порт 3389.

Enabled – включить правило.

Нажмите KEEP для добавления правила. Нажмите Save changes.

3) Перейдите на вкладку Firewall и нажмите +. В таблице появится строка нового правила. Для создания правила укажите:

Name – название правила.

Source – укажите адрес, с которого вы планируете подключаться.

Чтобы разрешить подключение с любого адреса, используйте значение any.

Destination – внешний IP адрес VEG (См. «Настройка VEG для доступа в интернет» п. 2).

Service – нажмите +, укажите используемый протокол: TCP или UDP.

Source port — используйте значение any.

Destination port – то же значение что и в поле «Original port» п. 2.

Action – Accept.

Нажмите KEEP для добавления правила. Нажмите Save changes.

Что вас интересует?
Получить демо-доступ
Клиент:

БЭСТ, оператор системы денежных переводов и платежей.

Бизнес-вызов

Компания столкнулась с проблемой постоянного флага BGP-сессии с оборудованием Linxdatacenter. После изучения проблемы стало ясно, что на один из хостов в его сети происходила DDoS-атака.

Из-за распределенного характера атаки отфильтровать трафик было невозможно. Инженеры предложили решение, связанное с сокрытием хоста от внешней сети, но этот вариант не подходил заказчику. Атака прекратилась после внесения изменений в конфигурацию сервера, однако возобновилась на следующий день. Ее мощность достигла 5,5 Гбит/с, из-за чего перегружались «стыки» с интернет-провайдерами, что сказывалось на других пользователях облака Linxdatacenter. Чтобы обеспечить стабильную работу, было решено обратиться к надежному поставщику защиты от DDoS.

Решение

Чтобы обеспечить непрерывную доступность ресурсов, размещенных в облаке Linxdatacenter, весь трафик клиента был направлен через систему antiDDoS от StormWall. Атаку удалось погасить в течение получаса. Для предотвращения дальнейших кибератак все соединения сервисов клиента с интернетом были организованы через сеть StormWall.

Спасибо за ваш запрос, мы свяжемся с вами в ближайшее время!