Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Secure Connect Gateway Virtual-Edition (SCG-VE): Як встановити SCG у конфігурації з подвійним NIC

Summary: У цій статті пояснюється, як інсталювати шлюз Secure Connect у конфігурації з подвійним NIC.

This article applies to   This article does not apply to 

Instructions

Якщо пристрій Secure Connect Gateway Virtual Edition встановлено в DMZ, іноді потрібно мати два мережеві інтерфейси:
  • Перший інтерфейс (eth0) використовується для "внутрішнього" зв'язку з керованими пристроями (масивами зберігання даних, серверами, пристроями), наприклад: Управління клієнтами в локальній мережі.
  • Другий інтерфейс (eth1) використовується для «зовнішнього» зв'язку з Dell через Інтернет або зв'язку з додатковим проксі-сервером HTTP для подальшого підключення до Dell через Інтернет.

Маршрутизація:
Оскільки можна налаштувати лише один IP-«шлюз за замовчуванням» (маршрутизатор), можуть знадобитися статичні маршрути. Є два варіанти:
 
  1. Налаштуйте IP-адресу шлюзу за замовчуванням так, щоб це був маршрутизатор, доступний у «внутрішній» локальній мережі (eth0). Внутрішні підмережі клієнтів доступні, а для досягнення внутрішньої інфраструктури Dell безпосередньо через Інтернет потрібні статичні маршрути. Приклади дивіться нижче.
Якщо інтернет-з'єднання використовує проксі-сервер, а проксі знаходиться в тій же підмережі, що й інтерфейс eth0, статичні маршрути не потрібні.
  1. Налаштуйте IP-адресу шлюзу за замовчуванням так, щоб це був маршрутизатор, доступний у «зовнішній» локальній мережі (eth1). Пряме підключення до Інтернету до серверної частини Dell буде можливим, але вам можуть знадобитися статичні маршрути для доступу до додаткових «внутрішніх» підмереж.
Найкраще вибирати той варіант, який призводить до найменшої кількості статичних маршрутів.

Резолюція назви
:Екземпляр SCG повинен мати можливість розпізнавати імена серверів SCG у Dell (навіть якщо підключено за допомогою проксі-сервера). Якщо DNS-сервер є лише внутрішнім і не може розпізнавати зовнішні домени, додайте імена хостів та IP-адреси SCG до файлу /etc/hosts на віртуальній машині SCG. Перегляньте «Посібник користувача Secure Connect Gateway Virtual Edition» «Вимоги до мережі», щоб отримати список серверів Dell.

Порядок встановлення:
  1. Розгорніть зображення SCG-VE OVF або VHD відповідно до «Посібника користувача шлюзу Secure Connect».
  • Для VMware:
    У шаблоні розгортання налаштуйте мережу для "внутрішньої" (керуючої) мережі.
    IP, маска підмережі, шлюз за замовчуванням (якщо внутрішній), DNS.
    Запустіть розгорнуту віртуальну машину.

     
  • Для Hyper-V:
    Запустіть віртуальну машину та налаштуйте IP-адресу мережевого інтерфейсу, маску підмережі, шлюз за замовчуванням (якщо внутрішній), DNS під час першого процесу завантаження, як зазначено в «Посібнику користувача шлюзу безпечного підключення».

    Завершіть перший майстер налаштування.
  1. Вимкніть віртуальну машину(увійдіть як користувач root і запустіть "shutdown -h now") 
  2. Вручну додайте другий віртуальний мережевий інтерфейс із програми керування VMware або Hyper-V.
  • VMware: Рекомендований тип інтерфейсу "VmxNet3"
  • Гіпер-В: Рекомендований тип інтерфейсу "Мережевий адаптер"
  1. Завантажте віртуальну машину та увійдіть до консолі від імені root.
  2. Налаштуйте другий інтерфейс NIC:
  • Введіть "yast" і натисніть return, щоб запустити інструмент налаштування yast.
  1. Виберіть «Параметри системної > мережі» та натисніть клавішу Enter:
     Системні > параметри мережі

     
  2. Перейдіть до списку мережевих карт і виділіть нещодавно доданий (не налаштований) інтерфейс, потім перейдіть на вкладку "Редагувати" і натисніть return.
    Редагування мережевих карт
    (Скріншот з екземпляра Hyper-V).
  3. Встановіть IP-адресу та маску підмережі. Залиште ім'я хоста порожнім.
    Встановіть IP-адресу та маску підмережі
  • TAB до "Далі" та натисніть return.
  • Прийміть параметр «Дійсно залишати ім'я хоста порожнім?» Оперативне:
    Дійсно залиште ім'я хоста порожнім?
    ПРИМІТКА. Ім'я хоста пов'язане з інтерфейсом керування (eth0) і не є обов'язковим для eth1.
  1. TAB навколо до параметрів верхнього рядка та стрілка вправо до сторінки "Маршрут":
    Сторінка

     
  2. Додайте або перевірте «Шлюз IPv4 за замовчуванням»
    Шлюз IPv4 за замовчуванням
  3. TAB навколо до "Додати" та натисніть return, додайте всі необхідні статичні маршрути:
    Додайте всі необхідні статичні маршрути
    ПРИМІТКА. Переадресація IP-адрес НЕ повинна бути включена.
  • Якщо ви встановили «Шлюз за замовчуванням» на «внутрішній» маршрутизатор, додайте статичні маршрути для бекенда Dell SCG. Приклади дивіться в розділі "Додаткова інформація" нижче.
  • Якщо ви встановили «Шлюз за замовчуванням» на «зовнішній» маршрутизатор, додайте статичні маршрути для будь-яких додаткових внутрішніх підмереж, що містять пристрої, які будуть додані до SCG.
     
  1. TAB до "OK", щоб завершити налаштування мережі:
    Завершіть налаштування мережі
  2. TAB навколо, щоб "Вийти", і натисніть return, або натисніть F9, щоб вийти з yast.
  3. Тепер ви зможете перейти до веб-інтерфейсу SCG на порту 5700 і завершити реєстрацію шлюзу.
 

Additional Information

Бекенд Dell SCG - приклади статичних маршрутів:
Перегляньте «Посібник користувача Secure Connect Gateway Virtual Edition» «Вимоги до мережі», щоб отримати список серверів Dell. Вирішуючи їх за адресами IPv4, можна побудувати набір статичних маршрутів. Вони можуть бути реалізовані як мінімальний набір маршрутів "класу B", або більш конкретний набір маршрутів

"класу C".Приклад використання маршрутів класу B:
128.221.0.0/255.255.0.0
137.69.0.0/255.255.0.0
152.62.0.0/255.255.0.0
168.159.0.0/255.255.0.0

Приклад використання маршрутів класу C:
128.221.204.0/255.255.255.0
128.221.236.0/255.255.255.0
137.69.120.0/255.255.255.0
152.62.45.0/255.255.255.0
152.62.177.0/255.255.255.0
168.159.209.0/255.255.255.0
168.159.224.0/255.255.255.0

Affected Products

Secure Connect Gateway, Secure Connect Gateway, Secure Connect Gateway - Virtual Edition