Regla virtual
Author: m | 2025-04-25
Encontremos las normas de convivencia - Las reglas - Reglas - reglas de los signos - RECONOZCO LAS REGLAS . - Reglas, acuerdos y autoridad. Comunidad Reglas virtuales.
Regla m trica, regla virtual, regla de maquinista, regla larga, regla
Virtual que se encuentre en una red virtual radial conectada al concentrador de WAN virtual también deben contener los prefijos de dirección de la Asignación externa especificada en la regla NAT de ingreso.El dispositivo local también debe contener rutas para los prefijos contenidos en la asignación externa de las reglas NAT de salida.Problemas de configuración comunesNotaNo se admite NAT de sitio a sitio con conexiones VPN de sitio a sitio donde se usan selectores de tráfico basados en directivas.En la tabla siguiente, se muestran los patrones de configuración comunes que aparecen al configurar diferentes tipos de reglas NAT en la puerta de enlace de VPN de sitio a sitio.Tipo de sitio VPNReglas NAT de entradaReglas NAT de salidaSitio VPN con rutas configuradas estáticamenteEdite el campo "Espacio de direcciones privadas" en el sitio VPN para que contenga la asignación externa de la regla NAT.Aplique las rutas de la asignación externa de la regla NAT en el dispositivo local.Sitio VPN (traducción de BGP habilitada)Coloque la dirección de la asignación externa del emparejamiento BGP en la dirección de BGP de la conexión de vínculo del sitio VPN.No hay consideraciones especiales a tener en cuenta.Sitio VPN (traducción de BGP deshabilitada)Asegúrese de que el altavoz BGP local anuncie los prefijos en la asignación externa de la regla NAT. Coloque también la dirección de la asignación externa del emparejamiento BGP en la dirección de BGP de la conexión de vínculo del sitio VPN.Aplique las rutas de la asignación externa de la regla NAT en el dispositivo local.Pasos siguientesPara más información sobre las configuraciones de sitio a sitio, consulte Configuración de una conexión de sitio a sitio de Virtual WAN. --> Comentarios ¿Le ha resultado útil esta página? Recursos adicionales En este artículo Encontremos las normas de convivencia - Las reglas - Reglas - reglas de los signos - RECONOZCO LAS REGLAS . - Reglas, acuerdos y autoridad. Comunidad Reglas virtuales. Amazon.com: VILLFUL Regla m trica, regla virtual, regla de maquinista, regla larga, regla de acero flexible, herramientas para mec nicos, ingenieros, regla de acero, regla transparente De salida, es necesario aplicar una directiva de ruta o una ruta estática con la asignación externa de la regla NAT de salida en el dispositivo local.Flujo de paquetesEn los ejemplos anteriores, un dispositivo local quiere acceder a un recurso en una red virtual de radio. El flujo de paquetes es el siguiente, con las traducciones NAT en negrita.Se inicia el tráfico desde el entorno local.Dirección IP de origen: 10.30.0.4Dirección IP de destino: 10.200.0.4El tráfico entra en la puerta de enlace de sitio a sitio, se traduce mediante la regla NAT y se envía al radio.Dirección IP de origen: 172.30.0.4Dirección IP de destino: 10.200.0.4Se inicia la respuesta desde los radios.Dirección IP de origen: 10.200.0.4Dirección IP de destino: 172.30.0.4El tráfico entra en la puerta de enlace de VPN de sitio a sitio, y la traducción se invierte y se envía al entorno local.Dirección IP de origen: 10.200.0.4Dirección IP de destino: 10.30.0.4ComprobacionesEn esta sección se muestran las comprobaciones para determinar que la configuración está configurada correctamente.Validación de reglas NAT dinámicasUse reglas NAT dinámicas si el grupo de direcciones de destino es menor que el grupo de direcciones original.Como las combinaciones de IP y puerto no son fijas en una regla NAT dinámica, la dirección IP del par BGP local no puede formar parte del intervalo de direcciones anterior a NAT (asignación interna). Cree una regla NAT estática específica que traduzca solo la dirección IP del emparejamiento BGP.Por ejemplo: Intervalo de direcciones locales: 10.0.0.0/24 IP del BGP local: 10.0.0.1 Regla NAT dinámica de entrada: 192.168.0.1/32 Regla NAT estática de entrada: 10.0.0.1 -> 192.168.0.2Validar DefaultRouteTable, reglas y rutasLas ramas de Virtual WAN se asocian al recurso DefaultRouteTable, lo que implica que todas las conexiones de rama aprenden las rutas que se rellenan en DefaultRouteTable. Verá la regla NAT con el prefijo traducido en las rutas efectivas del recurso DefaultRouteTable.En el ejemplo anterior: Prefijo: 172.30.0.0/24 Tipo de próximo salto: VPN_S2S_Gateway Próximo salto: recurso VPN_S2S_GatewayValidar prefijos de direccionesEste ejemplo se aplica a los recursos en redes virtuales que están asociados con el DefaultRouteTable.Las Rutas efectivas en las tarjetas de interfaz de red (NIC) de cualquier máquinaComments
Virtual que se encuentre en una red virtual radial conectada al concentrador de WAN virtual también deben contener los prefijos de dirección de la Asignación externa especificada en la regla NAT de ingreso.El dispositivo local también debe contener rutas para los prefijos contenidos en la asignación externa de las reglas NAT de salida.Problemas de configuración comunesNotaNo se admite NAT de sitio a sitio con conexiones VPN de sitio a sitio donde se usan selectores de tráfico basados en directivas.En la tabla siguiente, se muestran los patrones de configuración comunes que aparecen al configurar diferentes tipos de reglas NAT en la puerta de enlace de VPN de sitio a sitio.Tipo de sitio VPNReglas NAT de entradaReglas NAT de salidaSitio VPN con rutas configuradas estáticamenteEdite el campo "Espacio de direcciones privadas" en el sitio VPN para que contenga la asignación externa de la regla NAT.Aplique las rutas de la asignación externa de la regla NAT en el dispositivo local.Sitio VPN (traducción de BGP habilitada)Coloque la dirección de la asignación externa del emparejamiento BGP en la dirección de BGP de la conexión de vínculo del sitio VPN.No hay consideraciones especiales a tener en cuenta.Sitio VPN (traducción de BGP deshabilitada)Asegúrese de que el altavoz BGP local anuncie los prefijos en la asignación externa de la regla NAT. Coloque también la dirección de la asignación externa del emparejamiento BGP en la dirección de BGP de la conexión de vínculo del sitio VPN.Aplique las rutas de la asignación externa de la regla NAT en el dispositivo local.Pasos siguientesPara más información sobre las configuraciones de sitio a sitio, consulte Configuración de una conexión de sitio a sitio de Virtual WAN. --> Comentarios ¿Le ha resultado útil esta página? Recursos adicionales En este artículo
2025-04-15De salida, es necesario aplicar una directiva de ruta o una ruta estática con la asignación externa de la regla NAT de salida en el dispositivo local.Flujo de paquetesEn los ejemplos anteriores, un dispositivo local quiere acceder a un recurso en una red virtual de radio. El flujo de paquetes es el siguiente, con las traducciones NAT en negrita.Se inicia el tráfico desde el entorno local.Dirección IP de origen: 10.30.0.4Dirección IP de destino: 10.200.0.4El tráfico entra en la puerta de enlace de sitio a sitio, se traduce mediante la regla NAT y se envía al radio.Dirección IP de origen: 172.30.0.4Dirección IP de destino: 10.200.0.4Se inicia la respuesta desde los radios.Dirección IP de origen: 10.200.0.4Dirección IP de destino: 172.30.0.4El tráfico entra en la puerta de enlace de VPN de sitio a sitio, y la traducción se invierte y se envía al entorno local.Dirección IP de origen: 10.200.0.4Dirección IP de destino: 10.30.0.4ComprobacionesEn esta sección se muestran las comprobaciones para determinar que la configuración está configurada correctamente.Validación de reglas NAT dinámicasUse reglas NAT dinámicas si el grupo de direcciones de destino es menor que el grupo de direcciones original.Como las combinaciones de IP y puerto no son fijas en una regla NAT dinámica, la dirección IP del par BGP local no puede formar parte del intervalo de direcciones anterior a NAT (asignación interna). Cree una regla NAT estática específica que traduzca solo la dirección IP del emparejamiento BGP.Por ejemplo: Intervalo de direcciones locales: 10.0.0.0/24 IP del BGP local: 10.0.0.1 Regla NAT dinámica de entrada: 192.168.0.1/32 Regla NAT estática de entrada: 10.0.0.1 -> 192.168.0.2Validar DefaultRouteTable, reglas y rutasLas ramas de Virtual WAN se asocian al recurso DefaultRouteTable, lo que implica que todas las conexiones de rama aprenden las rutas que se rellenan en DefaultRouteTable. Verá la regla NAT con el prefijo traducido en las rutas efectivas del recurso DefaultRouteTable.En el ejemplo anterior: Prefijo: 172.30.0.0/24 Tipo de próximo salto: VPN_S2S_Gateway Próximo salto: recurso VPN_S2S_GatewayValidar prefijos de direccionesEste ejemplo se aplica a los recursos en redes virtuales que están asociados con el DefaultRouteTable.Las Rutas efectivas en las tarjetas de interfaz de red (NIC) de cualquier máquina
2025-03-30Y VPN Site 2 se conecta a través del vínculo B. Cada sitio tiene el mismo espacio de direcciones 10.30.0.0/24.En este ejemplo, vamos a traducir la dirección de red del sitio VPN 1 a 172.30.0.0.0/24. Sin embargo, dado que el sitio VPN no está conectado a la puerta de enlace de VPN de sitio a sitio mediante BGP, los pasos de configuración son ligeramente diferentes a los del ejemplo habilitado para BGP. Especifique una regla NAT.Especifique una regla NAT para asegurarse de que la puerta de enlace VPN de sitio a sitio pueda distinguir entre las dos ramas con el mismo espacio de direcciones 10.30.0.0/24. En este ejemplo, nos centramos en el vínculo Link A para VPN Site 1.La siguiente regla NAT se puede configurar y asociar con el vínculo A de uno de los sitios VPN 1. Dado que se trata de una regla NAT estática, los espacios de direcciones de asignación interna y asignación externa contienen el mismo número de direcciones IP. Nombre: IngressRule01 Tipo: Estático. Modo: IngressSnat. Asignación interna: 10.30.0.0/24 Asignación externa: 172.30.0.0/24 Conexión de vínculo: Link AEdite el campo "Espacio de direcciones privadas" del sitio VPN 1 para asegurarse de que la puerta de enlace de VPN de sitio a sitio aprende el intervalo posterior a NAT (172.30.0.0/24).Vaya al el recurso de centro de conectividad virtual que contiene la puerta de enlace de VPN de sitio a sitio. En la página del centro virtual, en Conectividad, seleccione VPN (de sitio a sitio).Seleccione el sitio VPN que está conectado al centro de conectividad de Virtual WAN mediante el vínculo A. Seleccione Editar sitio y escriba 172.30.0.0/24 como espacio de direcciones privadas del sitio VPN.Consideraciones a tener en cuenta si los sitios VPN están configurados estáticamente (no conectados a través de BGP)El tamaño de la subred para la asignación interna y externa debe ser el mismo para la regla NAT estática de uno a uno.Edite el sitio VPN en Azure Portal para agregar los prefijos en la asignación externa de las reglas NAT de entrada en el campo "Espacio de direcciones privadas".Para las configuraciones que implican reglas NAT
2025-04-13