Для того чтобы предоставить ВМ доступ в интернет, она должна быть подключена к сети типа Routed или Direct (Direct-сеть должна содержать публичные адреса).
I. Direct-сеть:
1. Подключаем vApp и ВМ к Direct-сети , назначаем ВМ публичный IP-адрес из доступного диапазона или настраиваем сетевые параметры в гостевой ОС.
II. Routed-сеть:
1. Подключаем vApp к выбранной сети. Для этого выбираем необходимый vApp, нажимаем кнопку Action и выбираем пункт Add Network.
2. В появившемся окне выбираем тип сети OrgVDC Network. Из выпадающего списка ниже выбираем необходимую сеть и нажимаем кнопку Save.
3. Подключаем ВМ к выбранной сети. Для этого выбираем необходимую ВМ, нажимаем кнопку Details.
4. Переходим на вкладку Hardware, в разделе NICs в пункте Network выбираем сеть, ранее подключенную в vApp, выбираем режим назначения IP-адреса IP Mode и назначаем IP-адрес (в случае если выбран режим Static – Manual). Нажимаем кнопку Save. После этого может потребоваться рекастомизация ВМ. Запоминаем выбранный для ВМ IP-адрес, в нашем случае это 192.168.100.5.
5. Далее необходимо настроить правила NAT и Firewall на NSX Edge, подключенном в выбранную ранее Routed-сеть. Переходим в раздел Networking, пункт Edges.
6. Выбираем необходимый NSX Edge. Ниже отобразятся его основные свойства. В разделе Sub-allocated IP Addresses выбираем адрес, через который будет осуществляться выход в интернет, и запоминаем его. В нашем случае это 178.57.74.59.
7. Теперь нам необходимо настроить правила NAT и Firewall. Для этого выбираем необходимый NSX Edge и нажимаем кнопку Configure Services.
8. В открывшемся окне выбираем вкладку Firewall, нажимаем кнопку + для создания нового правила. Заполняем необходимые поля и нажимаем Save changes.
- Name – имя правила.
- Source – источник трафика. Нажимаем кнопку IP и вводим IP-адрес ВМ, присвоенный на шаге d. В данном поле можно также выбрать объект, нажав кнопку + (виртуальная машина, сеть и т.д.).
- Destination – назначение трафика. В данном случае мы хотим, чтобы был доступен весь интернет, поэтому оставляем Any.
- Service – выбираем разрешенные протоколы трафика, а также порты источника и получателя. В нашем случае оставляем Any.
- Action – предпринимаемое действие (принять или отклонить), если условия трафика совпадают с правилом. В данном случае Accept.
- Enable logging – сохранять ли применение данного правила в лог-файл NSX Edge.
9. Переходим на вкладку NAT. В разделе NAT44 Rules нажимаем кнопку + SNAT RULE.
10. Заполняем параметры правила в появившемся окне и нажимаем кнопку KEEP.

11. После того как окно закроется, нажимаем Save changes.
- Applied On – интерфейс, на котором будет происходить трансляция. В нашем случае это внешний интерфейс NSX Edge.
- Original Source IP/Range – адрес виртуальной машины, назначенный на шаге d.
- Translated Source IP/Range – внешний адрес NSX Edge который мы определили на шаге f.
- Description – описание правила.
- Enabled – переключатель для возможности включения или отключения правила.
- Enable logging – сохранять ли применение данного правила в лог-файл NSX Edge.
III. Проверим. Открываем web или vmrc-консоль ВМ, выполняем команды ping или tracert для какого-либо адреса в интернете. Если нет сообщений об ошибках, значит все настроено и работает корректно.