En la parte 9 repasamos el balanceo de carga, en esta parte 10 vamos a ver la parte de NAT. No dispongo de medios para probarlo en nuestro laboratorio, con lo que realizaremos la configuración y no la probaremos.
¿Qué es un NAT?
Network address translation o NAT se refiere a un proceso específico que implica el cambio de una única dirección IP en otra dirección IP, a menudo pública, mediante la alteración de la información de red y la información de dirección que se encuentra en la cabecera IP de los paquetes.
Las redes locales tienen direcciones IP privadas que pertenecen a servidores específicos de la red. A través de un NAT, estas direcciones privadas se traducen en una dirección IP pública cuando las peticiones salientes se envían a Internet (SNAT). Un proceso inverso ocurre cuando los datos entrantes, normalmente como respuesta a peticiones específicas, se envían a una red local (DNAT). En este caso, el NAT cambia la dirección IP pública por la dirección IP privada del servidor al que se dirige el paquete de datos. La dirección IP pública es utilizada repetidamente por el router que conecta los servidores a Internet.
NAT se puede configurar en T0 y T1.
Un T1 soporta source NAT (SNAT), destination NAT (DNAT) y reflexive NAT (también conocido como stateless).
Un T0 en activo-pasivo soporta source NAT (SNAT), destination NAT (DNAT) y reflexive NAT, en modo activo-activo solo soporta reflexive.
Pasemos a la configuración.
Agregamos un T1 para el NAT, enganchado a nuestro T0, se instanciara en nuestro clúster de EDGE, «Fail Over mode» en «Non Preemptive» (por defecto) y anunciar las rutas que vemos en la imagen.

Creamos un segmento para NAT, asociado al T1 creado en el paso anterior y a nuestra transport zone de Overlay, también le entregamos un rango en el que estará la VM que usara el NAT.

Asignamos a la VM que va a usar el NAT al segmento.

Pasamos a configurar el SNAT y DNAT. Seleccionamos el T1-NAT creado y «ADD NAT RULE» .

Le damos el nombre a la regla, seleccionamos SNAT, IP origen (nuestra VM) y a la que se traducirá al salir hacia el mundo exterior (dejamos destino vacío), Firewall por defecto en bypass y en priority le indicamos 1024.

Añadimos la regla para DNAT, en este caso configuramos el destino con la IP externa y en el campo de a que dirección se traducirá cuando el flujo llegue desde el mundo exterior hacia nuestro servidor, obviamente la IP de nuestro servidor.


Por ultimo tenemos que anunciar las rutas. En nuestro T1 (como vemos activo-pasivo sino no soportaría SNAT y DNAT), pinchamos sobre el numero de «Route Redistribution» .

Añadimos una nueva.

Y marcamos T1 NAT IP.

Con esto ya estaría el entorno listo para que desde el mundo exterior la IP 80.80.80.2 nos lleve al servidor 192.168.101.21. Y desde nuestro servidor lleguemos al mundo exterior con la IP 80.80.80.2.
Y hasta aquí la parte 10, la semana que viene será el ultimo post de esta serie, no quiere decir que sea lo ultimo que escribamos de NSX-T, pero en algún momento hay que cerrar esta serie, y será en la parte 11 hablando de TraceFlow.
Comparte si te gusta 🙂