Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
Last revisionBoth sides next revision
en:centro:servizos:cloud:configurar_red [2018/05/30 18:16] – [Configurar una red] fernando.guillenen:centro:servizos:cloud:configurar_red [2018/05/31 14:28] – [Configurar el tráfico desde el exterior hacia la VM] fernando.guillen
Line 55: Line 55:
  
  
-==== Configurar el tráfico desde la VM hacia el exterior ==== +==== Configure access from the VM to the external network ==== 
-Por defecto el cortafuegos de la red impide cualquier tipo de comunicación entre la VM y el exteriorPara cambiar eso hay que  acceder a la pestaña "Egress rules":+By default the network firewall prevents any type of communication between the VM and the external networkTo modify this configuration go to the "Egress rules" tab:
 {{ :centro:servizos:cloud:networks-egress.png?nolink |Egress rules}} {{ :centro:servizos:cloud:networks-egress.png?nolink |Egress rules}}
  
-Ahi aparecerá una lista con las reglas existentes y una línea en blanco para añadir nuevasHay una negación implicita, lo que quiere decir que cualquier tráfico que no sea explicitamente permitido por una regla es denegadoLa regla más sencilla que se puede añadir que permita todo el tráfico desde la VM hacia el exterior es la siguiente:\\+There a list with the current rules and a blank line for new ones appearRules work with implicit rejection which means that any traffic not explicitly allowed by a rule will be rejectedThe simplest rule that can be added to allow all traffic from the VM to the exterior networks is:\\
 |  **Source CIDR**  |  0.0.0.0/ | |  **Source CIDR**  |  0.0.0.0/ |
 |  **Protocol**  |  All  | |  **Protocol**  |  All  |
  
-La CIDR 0.0.0.0/indica todos los orígenes y el protocolo All indica todos los puertos.+CIDR 0.0.0.0/means any source and Protocol All means any port.
  
-Si se quieren poner reglas menos permisivas se pone en el campo "Source CIDR" la ip de la red o del host desde el que se quiere permitir el tráfico y en "Protocol","Start Port" "Destination Port" el protocolo y los puertos que se permiten.+If less permissive rules are desired then put in the "Source CIDR" field the ip address of the host or network from which traffic is to be allowed and in the "Protocol","Start Port" and "Destination Port" fields the protocol and ports allowed.
  
-Una vez una regla está creada el botón de "Add" se sustituye por una cruz para poder borrarla.+Once the rule is created the "Add" button is substituted by a cross to allow its removal.
  
-==== Configurar el tráfico desde el exterior hacia la VM  ==== 
-Al crear una red se inician dos servicios: cortafuegos y source nat. El cortafuegos por defecto no permite ningún tráfico entrante en la red, por lo que habrá que configurar reglas explicitas para cada puerto que queramos abierto en la red. El source nat hay que configurarlo para que cuando haya tráfico entrante en la red, este sea redirigido a la máquina virtual que nosotros queramos. \\ 
-Para llegar hasta la pantalla de configuración hay que seleccionar el nombre de la red de entre la lista, pulsar el botón "View ip addresses" y ahí seleccionar la dirección ip de la red.  
-[{{ :centro:servizos:cloud:breadcrumb.png?nolink |Camino hasta la configuración del cortafuegos y el nat.}}] 
  
-Ahí hay que pinchar en la pestaña "Configuration", con lo que llegaremos esta pantalla: +==== Configure traffic from the exterior to the VM  ==== 
-[{{ :centro:servizos:cloud:networks6.png?nolink |Pantalla de configuración de cortafuegos y nat.}}]+When network is created two services are started in the virtual routerfirewall and source nat. To allow trafiic from the exterior to reach a VM both services have to be configured. Firewall by default rejects all incoming traffic so explicit rules for any port desired to be open are necessaryThen Source nat configuration is required to direct that traffic to the desired VM\\
  
-En el botón "Firewall" abrimos la pantalla de configuración del cortafuegos y en el botón "Port Forwarding" la de configuración del nat+To get to the configuration screen choose the netkwork name in the list, push the "View ip addresses" button and choose the networl ip address. 
-=== Configurar el cortafuegos === +[{{ :centro:servizos:cloud:breadcrumb.png?nolink |Path to the firewall and nat configuration.}}] 
-[{{ :centro:servizos:cloud:firewall.png?nolink | Configuración del cortafuegos}}] + 
-Aqui podemos abrir rangos de puertos de modo que sean accesibles desde la red externa+Choose the "Configuration" tab and you'll see the following screen: 
-  * Source CIDR: define para qué direcciones de origen estará permitido el tráfico de esta reglaSe puede poner una red, un host 0.0.0.0/para indicar cualquiera+[{{ :centro:servizos:cloud:networks6.png?nolink |Firewall and nat configuration screen.}}] 
-  * Protocol: TCP, UDP ICMP. + 
-  * Start End Ports (solo para TCP UDP): definen el rango de puertos en el que se permitirá el pasoPara especificar un único puerto poner el mismo número en ambos+The "Firewall" and the "Port Forwarding" buttons open their respective configuration screens. 
-  * ICMP Type ICMP Code (solo para ICMP): definen el tipo de mensaje ICMP que se permitirá+ 
-  * Add rule: botón que añade la regla a la listaUna vez añadida es sustituido por un botón para borrarla+=== Configure the firewall === 
-=== Configurar el nat === +[{{ :centro:servizos:cloud:firewall.png?nolink | Firewall configuration}}] 
-[{{ :centro:servizos:cloud:portforwarding.png?nolink | Configuración de la redirección de puertos (NAT).}}] +Here port ranges can be opened in order to be reachable form the external network
-Aqui redirigimos el tráfico que llega a la interfaz externa del router hacia una máquina virtual concreta en función del puerto de destino+  * Source CIDR: from which source ip address traffic in this rule will be allowedCan be a host, a network or 0.0.0.0/which means any
-  * Private port: puerto de la máquina virtual al que queremos que se conecte+  * Protocol: TCP, UDP or ICMP.  
-  * Public port: puerto del router virtual que usaremos para conectarnos a la máquina virtual+  * Start and End Ports (TCP and UDP only): define the port range to allow accessIf a single port is needed put the same number in both
-  * Protocol: especifica si el puerto es TCP UDP. +  * ICMP Type and ICMP Code (ICMP only): type of ICMP message allowed
-  * Add VM: aquí se selecciona la máquina virtual a la que irá dirigida la conexión.+  * Add rule: To add the rule to the listOnce added it is substituted by a button to remove it
 +=== Configure nat === 
 +[{{ :centro:servizos:cloud:portforwarding.png?nolink | Port redirection configuration (NAT).}}] 
 +Here trafiic that reaches the external network interface of the router is redirected to a particular VM depending on the destination port number
 +  * Private port: port in the VM to connect to
 +  * Public port: port in the virtual router used to establish the connection
 +  * Protocol: TCP or UDP port
 +  * Add VM: choose the VM to which the connection will be redirected.
 <note warning> <note warning>
-El puerto público de la redirección tiene que estar abierto en el cortafuegos.+Public port must also be open in the firewall.
 </note> </note>