NSX-T 2.5 の Simplified UI で、NSX-T のラボ環境を作成します。
今回は、Tier-0 ルータに SNAT ルールを追加します。
前回の投稿はこちら。
自宅ラボで NSX-T 2.5 環境を構築する。Simplified UI 編。Part.5
今回の NSX-T ラボでの SNAT。
ラボ環境からラボの外部(別環境のネットワークやインターネットなど)に出る場合、
ラボ環境内のネットワークアドレスがプライベートなためルーティングできず、
対策としてラボの出口になるルータで SNAT を利用することがあります。
この場合、ラボの出口になるルータは(ラボ内のプライベートではない)外部ネットワークのアドレスを付与されていています。
そしてラボ内からの通信について、SNAT ルールによって通信元アドレスをプライベートアドレスからラボの出口になるルータのアドレスに変換します。
今回は、NSX-T のオーバーレイ セグメントに接続された VM が NSX-T より外部のネットワークにアクセスした際の「戻り」のために、
Tier-0 ゲートウェイで SNAT ルールを設定します。
これにより、NSX-T より外部のネットワークにアクセスした
ちなみに、図中の「外部ルータ」は、本来は不要ですが、自宅ラボ環境と今回の SNAT とは関係ない検証の都合により配置されています。
図では省略されていますが「外部ルータ」のデフォルト ゲートウェイは「ルータ(インターネットへ)」に向けてあります。
Tier-0 ゲートウェイ への SNAT ルール追加。
それでは、Tier-0 ゲートウェイに SNAT ルールを追加します。
NSX-T の Manager で、「ネットワーク」→「NAT」を開き、
Tier-0 ゲートウェイ(ここでは t0-gw-01)を選択して「NAT ルールの追加」をクリックします。
つぎのパラメータを入力して「保存」をクリックします。
- 名前: SNAT ルールにつける名前を入力する。
- アクション: SNAT を選択。
- 送信元 IP: SNAT の対象とするアドレスを入力する。
今回は オーバーレイ セグメントで利用するつもりのネットワークアドレス(172.16.0.0/16)を入力。 - 変換された IP: Tier-0 ゲートウェイの アップリンクにあたる インターフェースの IP アドレスを入力。
これで SNAT ルールが作成されました。
状態が「不明」の場合は、となりの更新マークをクリックすると「稼働中」になるはずです。
これで、オーバーレイ セグメントに接続された VM(vm01)のゲスト OS でネットワーク設定されていれば
SNAT ルールが機能して NSX-T 外部の(Tier-0 ゲートウェイより外部の)ネットワークに出て、戻ってこれるようになるはずです。
まだ続く。