- Created by Unknown User (vvkozl29@mts.ru), last modified by Ksenia Sagmanova on 29 June 2022
Все соединения из Интернет блокируются по умолчанию. Чтобы разрешить подключение:
- перейдите в раздел Data Centers
- выберите виртуальный дата-центр
- в блоке Networking перейдите в пункт Edges
- выберите нужный виртуальный шлюз
- нажмите на кнопку [SERVICES]
- в окне "Edge Gateway - *название*" на вкладке Firewall нажмите на кнопку [+] - будет создано новое правило с именем New Rule в поле Name
В строке нового правила измените:
- название правила в поле Name
- укажите адреса источника подключений в поле Source: единичный IP-адрес, диапазон IP-адресов, CIDR или any
- укажите публичный адрес, доступный на Edge Gateway, в качестве адреса назначения в поле Destination; формат, как и для поля Source; как узнать доступные публичные адреса, описано в данной статье
- в поле Service нажмите на кнопку [+] и укажите протокол сетевого взаимодействия (Protocol), порт источника (Source Port), порт назначения (Destination Port)
- Protocol: из выпадающего списка выберите протокол сетевого взаимодействия (TCP/UDP/ICMP либо any для всех видов трафика)
- Source Port: укажите Any (для любого порта)
- Destination Port: укажите порт, к которому открываем доступ
Если используется схема 1-to-many, необходимо указывать порт, указанный ранее как Original port в SNAT-трансляции. Пример: создана SNAT-трансляция внешнего адреса 213.108.129.3 и порта 52343 во внутренний адрес 10.0.0.2 и порт 22228. Таким образом, в правиле Firewall в Destination port нужно указывать порт 52343.
- в поле Action - выберите Accept для разрешения прохождения трафика по данному правилу, Deny – для запрета
- для сохранения изменений нажмите на кнопку [Save changes]
Выключение Firewall через опцию Enabled приведет к остановке работы NAT-трансляций.
Если необходимо временно разрешить прохождение всего трафика, то переведите последнее правило Firewall с названием "default rule for ingress traffic" в значение Accept в поле Action.
Не рекомендуется разрешать прохождение всего трафика извне на постоянной основе, так как это является потенциальной угрозой безопасности.
По умолчанию созданное правило размещается в верхней строке таблицы или после строки , выбранной до создания правила. Чтобы переместить правило на нужное место, воспользуйтесь кнопками управления правилом.
Все соединения из Интернет блокируются по умолчанию. Чтобы разрешить подключение:
Создайте IP Set
- в блоке Security → IP Sets нажмите на кнопку [NEW]
- заполните форму *New IP Set*:
в поле Name введите название группы IP-адресов
в поле Description введите описание
в поле IP Addressess введите приватный IP-адрес VM: 10.0.0.4
нажмите на кнопку [ADD]
нажмите на кнопку [SAVE]
Создайте правило Firewall
- в блоке Services → Firewall нажмите на кнопку [EDIT RULES]
- в открывшемся окне нажмите на кнопку [NEW ON TOP]
- появится строка нового правила, заполните ее поля:
Name — укажите название правила
State — активируйте переключатель, чтобы включить правило
Applications — выберите порт:
нажмите на
;
включите опцию "Choose a specific application"
выберите из списка RDP (TCP: 3389)
нажмите на кнопку [SAVE]
в поле Source нажмите на
, активируйте переключатель "Any Source" и нажмите [SAVE]
в поле Destination нажмите на
, выберите ранее созданный IP Set и нажмите [SAVE]
в поле Action из раскрывающегося списка выберите Allow
в поле IP Protocol из раскрывающегося списка выберите, следует ли применять правило к трафику IPv4 или IPv6
в поле Logging при необходимости регистрировать фильтрацию, выполняемую этим правилом, активируйте переключатель
- нажмите на кнопку [SAVE]
По умолчанию созданное правило размещается в верхней строке таблицы или после строки, выбранной до создания правила. Чтобы переместить правило на нужное место, воспользуйтесь кнопками управления правилом.
Использование опции "MOVE TO" позволяет переместить правило в конкретную позицию (номер позиции правила указан в столбце #).
Проверьте подключение по RDP
- откройте приложение «Подключение к удаленному рабочему столу»;
- в поле Компьютер укажите публичный IP-адрес и порт, указанный в поле External port правила NAT: 193.8.211.235:53389
- нажмите на кнопку [Подключить]
- укажите логин и пароль VM
- No labels