Хочу открыть ип: Как открыть ИП? Пошаговая инструкция как стать индивидуальным предпринимателем

Содержание

Предприниматели в Испании — Как нерезиденту стать ИП в Испании

По количеству тех, кто работает на себя, в Испании лидируют Каталония, Мадрид, Валенсия и Страна Басков.

Обновлено
28.04.2023

Время прочтения
5 минут

Просмотров

26

Поделиться:

Оглавление

Один из вопросов, который интересует людей, решивших связать свою жизнь с Испанией, — реально ли открыть бизнес в этой стране. Но ответ на него неоднозначный. С одной стороны, испанские законы лояльны к иностранцам и позволяют регистрировать как юридическое лицо, так и ИП. С другой — не все формы предпринимательской деятельности доступны нерезидентам.

Эта статья для тех, кто хотел бы открыть ИП в Испании, но не знает, возможно ли это и с чего нужно начать.

Мы даем лишь общую картину того, что представляет собой оформление ИП в Испании. Если вы в первый раз открываете бизнес в этой стране, то рекомендуем обратиться к испанскому налоговому консультанту (gestor). Он поможет детальнее разобраться, что нужно именно для вашего бизнеса: какие налоговые ставки применяются, как правильно заполнить необходимые формы на испанском языке, нужны ли дополнительные лицензии и разрешения.

Кто может открыть ИП в Испании

Возможно мы кого-то разочаруем, но тем, кто находится в стране по туристической или учебной визе, ИП не зарегистрируют. Чтобы получить разрешение на такой вид деятельности, нужно оформить вид на жительство в Испании с правом работы. Для этого обязателен рабочий контракт. О том, что на него может рассчитывать далеко не каждый, мы писали не раз. В стране высокий уровень безработицы и на вакансии, которые интересны испанцам, работодатели не имеют права приглашать иностранцев.

Читайте по теме

Можно подать прошение на визу в Испании для самозанятых — ВНЖ с правом работы на себя. Испанское Консульство придется убедить в том, что ваш бизнес-проект полезен для испанской экономики. Ключевым аргументом будет намерение создать новые рабочие места для испанцев.

Вот еще два варианта, которые позволяют стать индивидуальным предпринимателем в Испании:

  • оформить ВНЖ инвестора. В этом случае право на работу получают и заявитель, и переехавшие с ним члены семьи. Минус — это дорого. Инвесторский ВНЖ доступен только тем, кто готов к крупным инвестициям в испанскую экономику — минимум 500 тысяч евро;
  • оформить ВНЖ без права на работу. Спустя год жизни в Испании его можно модифицировать в ВНЖ с правом работы и открыть свой бизнес.

Плюсы и минусы ИП в Испании

В марте 2022 года в Испании насчитали 3 323 536 самозанятых — на 46 036 человек больше, чем в аналогичный месяц прошлого года. По количеству тех, кто работает на себя, лидируют Каталония, Мадрид, Валенсия и Страна Басков.

ИП или по-другому самозанятость (autónomo) — это самый простой путь к открытию своего бизнеса в Испании. Во-первых, бумажной волокиты и документов куда меньше, чем при регистрации компании, а во-вторых не нужен уставный капитал.

Некоторые категории ИП имеют право на льготное налогообложение. Например, женщины до 35 лет, люди старше 65, матери детей до 3 лет и т.д.

Из минусов пожалуй можно отметить только довольно высокие налоговые ставки.

Хотите жить в Испании?

Иммиграционный эксперт оценит ваши шансы на переезд бесплатно

Какие действуют налоги в Испании для самозанятых

Каждый самозанятый обязан платить взносы в органы социального страхования. В 2022 году можно самому выбрать базу взносов — минимальную или максимальную. Все, конечно же, хотят платить меньше, но следует понимать, что от размера социальных выплат зависит сумма будущей пенсии.

Минимальная база взносов на 2022 год — 960,60 евро в месяц, максимальная — 4139,40 евро. Соответственно в первом случае выплата в органы соцстраха составит 294 евро в месяц, во втором — 1 266,66 евро.

Те, кто оформил ИП в Испании в первый раз, год платят взносы по льготной ставке — 60 евро в месяц.

Размер подоходного налога физлица в Испании (IRPF) зависит от величины годового заработка и региона — от 19 до 47%. Из заработка вычитают все расходы — на аренду жилья, ипотеку, медстраховку и т.д. От остатка рассчитывают сумму налога.

По большинству видов бизнеса положено платить НДС (IVA). Общая ставка — 21%, на ряд товаров и услуг действуют пониженные ставки. НДС включают в счет и его фактически оплачивает потребитель.

По вопросам, связанным с налогами в Испании, рекомендуем обращаться к испанским налоговым консультантам (gestor). Они помогут рассчитать суммы выплат, подскажут, какие вам нужно сдавать декларации и как правильно их заполнить.

Как изменятся налоги в Испании для самозанятых в 2023 году

С 1 января 2023 года вступят в силу новые правила уплаты страховых взносов для самозанятых, пишет El País. Их решили привязать к размеру заработка предпринимателей. Причем тем, кто зарабатывает меньше всех, размер взносов ежегодно будут снижать, а тем, кто зарабатывает много наоборот поднимать. Окончательные цифры сформируют к 2031 году.

План по взносам до 2025 года выглядит так:

Заработок в месяц (евро) Налоговая база (евро) Выплата по соцстрах на 2023 год (евро) Выплата по соцстрах на 2024 год (евро) Выплата по соцстрах на 2025 год (евро)
до 670 751,63 230 225 220
от 670 до 900 849,67 260 250 240
от 900 до 1166,70 898,69 275 267 260
от 1166,70 до 1300 950,98 291 291 291
от 1300 до 1500 960,78 294 294 294
от 1500 до 1700 960,78 294 294 294
от 1700 до 1850 1013,07 310 320 350
от 1850 до 2030 1029,41 315 325 370
от 2030 до 2330 1045,75 320 330 390
от 2330 до 2760 1078,43 330 340 415
от 2760 до 3190 1143,79 350 360 440
от 3190 до 3620 1209,15 370 380 465
от 3620 до 4050 1274,51 390 400 490
от 4050 до 6000 1372,55 420 445 530
более 6000 1633,99 500 530 590

Также в 2023 году льготную ставку в 60 евро для новых самозанятых заменит сниженная плата — 80 евро в первые 12 месяцев деятельности. Ее можно будет продлить еще на год, если чистый доход ИП не превысит размер минимальной зарплаты (SMI).

Как открыть ИП в Испании (autónomo)

Перспективных бизнес-ниш в Испании много: мини-отели и хостелы, продуктовые магазинчики, рестораны и кофейни, салоны красоты, магазины одежды, студии дизайна, риэлторские услуги. Если у вас есть право на работу в Испании, испанский счет, NIE и вы уже определились, чем будете заниматься, вот что предстоит сделать дальше.

Читайте по теме

Зарегистрируйтесь в налоговой службе (Hacienda)

Запишитесь на прием в отделение в соответствии с адресом, по которому вы будете вести предпринимательскую деятельность. Заполните форму 036 или упрощенную 037. Какую выбрать, зависит от вашего вида деятельности. Скорее всего это будет упрощенный вариант, но лучше проконсультироваться с испанским налоговым консультантом.

Зарегистрируйтесь в системе социального страхования (RETA)

Регистрацию нужно сделать в течение 30 дней с момента получения статуса ИП.

Для этого заполняют форму TA 0521 — указывают личные данные и код профессиональной деятельности (CNAE). На этом этапе также следует выбрать минимальную или максимальную базу взносов.

Если планируете нанимать работников, то их тоже нужно зарегистрировать в системе социального страхования.

Хотите жить в Испании?

Иммиграционный эксперт оценит ваши шансы на переезд бесплатно

Больше статей про «Переезд в Испанию» — здесь.

Больше статей про «ВНЖ в Испании» — здесь.

Больше статей про «Переезд в Барселону» — здесь.

Вам понравилось? Пожалуйста, поделитесь!

Похожие статьи:

Остались вопросы?

Оставьте заявку на консультацию и получите ответы на вопросы о ВНЖ от эксперта Испанского Бюро!

Начните бизнес с поддержкой международной компании

Франшиза СДЭК — это готовые логистические маршруты,
бесплатное обучение и продвижение, миллионы лояльных клиентов

Получить коммерческое предложение

Топ-10 в рейтингах:

Член
Российской
Ассоциации
Франчайзинга

Топ-10 в рейтингах:

Член
Российской
Ассоциации
Франчайзинга

Начните бизнес с поддержкой международной компании

Год основания

1 000 000

Активных пользователей

3 700+

Офисов франчайзи

Истории успеха

История роста

Наталья Есипова

Смотреть

Семейный бизнес — риск или синергия?

Ольга и Андрей Гужва

Смотреть

Как открыть франшизу Райцентр в Казахстане

Ульяна Березина

Смотреть

Управление сетью из 25 офисов

Роберт Гилязов

Смотреть

Истории успеха

История роста

Наталья Есипова

Смотреть

Семейный бизнес — риск или синергия?

Ольга и Андрей Гужва

Смотреть

Как открыть франшизу Райцентр в Казахстане

Ульяна Березина

Смотреть

Управление сетью из 25 офисов

Роберт Гилязов

Смотреть

Подписывайтесь на наш Telegram-канал

Будьте в курсе тонкостей бизнеса со СДЭК, узнавайте истории наших франчайзи и задавайте вопросы

Подписаться

Получите финансовый план на первый год работы

Получить бесплатно

Что вы получаете?

Автоматизацию

Обеспечение софтом и программами для осуществления, обработки, отслеживания посылок, ведения клиентов, аналитики показателей

Обучение

Обучение подбору персонала, общению с клиентами и поставщиками, управлению процессами в бизнесе

Продвижение

Продвижение в социальных сетях, поисковиках, на телевидении и радио. Ежемесячно более 5 000 000 человек видят рекламу вашего бизнеса

Обеспечение офиса

Помощь в поиске локации и открытии, а также с оборудованием, мебелью и расходными материалами

Помощь в настройке и запуске. Техническая поддержка 24/7

Юридическая помощь, техподдержка, личный менеджер по развитию

База знаний, единый корпоративный портал и чаты франчайзи

Предложения для России

Для получения условий международной франшизы свяжитесь с нами

Узнать подробнее

Пункт выдачи заказов. Город

  • Мало конкурентов
  • Недорогая аренда помещения

Условия:

Населённый пункт до 100 000 чел.

Ваши инвестиции:

Аренда и ремонт офиса

Паушальный взнос* — 100 000 ₽

Роялти с 7-го месяца — 10%

Пункт выдачи заказов. Мегаполис

  • Большие рекламные возможности
  • Постоянный поток клиентов

Условия:

Населённый пункт от 100 000 чел.

Ваши инвестиции:

Аренда и ремонт офиса

Паушальный взнос* — 200 000 ₽

Роялти с 7-го месяца — 10%

Узнать подробнее

Райцентр

  • Нет конкурентов
  • Простые требования к помещению
  • Повышенная компенсация за операции
  • Отсутствие паушального взноса

Условия:

Населённый пункт до 50 000 чел.

Ваши инвестиции:

Аренда и ремонт офиса

Роялти с 13-го месяца — 10%

Узнать подробнее

Покупка и установка экрана СДЭК Медиа

Получите финансовый план на первый год работы

Получить бесплатно

Вы обрабатываете объем посылок, который уже есть: отправляете из вашего пункта выдачи и вручаете получателям грузы других франчайзи.

Компенсация за операции

Привлечение новых клиентов

Вы нанимаете менеджеров по продажам и заключаете договоры с интернет-магазинами, маркетплейсами, производителями товаров, компаниям с документооборотом.

Увеличивайте партнерскую сеть и получайте прибыль с каждого отправления.

Ваша прибыль — разница между тарифами клиентов и фактической стоимостью доставки.

На чём зарабатывает франчайзи

Как начать свой бизнес со СДЭК?

Выбрать оптимальный для вас тип франшизы

Согласовать все нюансы с менеджером

Заключить договор на покупку франшизы

Обучиться ведению бизнеса по стандартам СДЭК

Открыть офис, пункт выдачи или постаматы
Открытие возможно только после согласования территории

Начать продавать услуги СДЭК и обслуживать клиентов

Выйти на точку безубыточности через 4—6 месяцев

Получать прибыль

Откройте бизнес и развивайтесь вместе со СДЭК

Отзывы и новости:

Telegram

Youtube

Контакты:

8 800 250 0405

©2000 — 2022, Курьерская компания СДЭК

Использование NAT для общего доступа к серверам с частными IP-адресами в частной сети — пример конфигурации


Цель этого примера конфигурации — показать, как организация с двумя почтовыми серверами с частными IP-адресами в дополнительной сети Firebox может убедитесь, что два сервера могут обмениваться электронной почтой с серверами за пределами локальной сети, даже если у них есть частные IP-адреса.

Этот пример включает два параметра конфигурации, чтобы продемонстрировать, как вы можете использовать NAT для сопоставления общедоступных IP-адресов с серверами за вашим Firebox.

Этот пример конфигурации предоставляется в качестве руководства. Дополнительные параметры конфигурации могут быть необходимы или более подходящими для вашей сетевой среды.

Обзор решения

В этом примере демонстрируются два разных типа конфигурации NAT, которые можно использовать для преобразования общедоступных IP-адресов почтовых серверов в соответствующие частные IP-адреса для входящего и исходящего трафика. входящий трафик и Dynamic NAT для исходящего трафика

  • Вариант 2 – использование NAT 1 к 1 как для входящего, так и для исходящего трафика
  • В этом примере конфигурации мы создали файлы конфигурации для каждой опции.

    Требования

    A Firebox

    Конфигурация статического NAT, показанная в этом примере, предназначена для Firebox, использующего Fireware OS версии 11. 5.x или выше. В версиях Fireware до 11.4.1 конфигурация статического NAT выглядела немного иначе.

    Почтовые серверы

    Два SMTP-сервера, настроенные как общедоступные почтовые серверы, каждый с частным IP-адресом.

    Мы рекомендуем не подключать общедоступные серверы, такие как веб-сервер, FTP-сервер или почтовый сервер, к той же сети, которая подключается к внутренним пользователям или другим ресурсам сети, не являющимся общедоступными. Поскольку эти серверы общедоступны, они представляют потенциальную уязвимость для вашей внутренней сети. Вместо этого подключите эти общедоступные серверы к сети, отдельной от других ваших внутренних сетевых ресурсов и пользователей. В этом примере почтовые серверы являются частью сети, подключенной к Firebox, сконфигурированному как 9.0032 Дополнительно .

    Общедоступные IP-адреса для использования почтовыми серверами

    У вас должен быть общедоступный маршрутизируемый IP-адрес для сопоставления с каждым сервером. В этом примере мы используем два IP-адреса для двух почтовых серверов. Использование смежных IP-адресов может упростить настройку, если у вас несколько серверов.

    DNS MX Record

    Для некоторых типов серверов, таких как почтовые серверы в этом примере, необходимо создать записи DNS для разрешения общедоступных IP-адресов серверов. Для почтовых серверов вам потребуется запись MX для каждого сервера.

    Топология сети

    В этом примере два почтовых SMTP-сервера имеют частные IP-адреса и расположены за Firebox в дополнительной сети.

    В нашем примере Firebox и почтовые серверы используют следующие IP-адреса:

    Цель в этом примере — обеспечить передачу трафика между почтовыми серверами за Firebox и общедоступным Интернетом. IP-адреса, которые мы используем для преобразования для каждого почтового сервера:

    Конфигурация

    NAT относится к нескольким типам преобразования IP-адресов и портов. Все типы NAT позволяют Firebox автоматически изменять один IP-адрес на другой IP-адрес в источнике или получателе пакета, обрабатываемого политикой.

    В этих примерах конфигурации мы используем три разных типа NAT для преобразования общедоступного IP-адреса в частный IP-адрес каждого сервера как для входящего, так и для исходящего трафика.

    • Динамический NAT — обрабатывает преобразование адресов для трафика, который покидает интерфейс Firebox
    • Статический NAT — обрабатывает преобразование адресов для трафика, поступающего на внешний интерфейс
    • 1-к-1 NAT — обрабатывает преобразование адресов для трафика, который входит или выходит из интерфейса

    В этом примере показано, как можно настроить NAT двумя разными способами для достижения одного и того же результата.

    • В варианте 1 мы используем динамический NAT и статический NAT вместе для обработки входящего и исходящего трафика на почтовые серверы.
    • В варианте 2 мы используем только NAT 1-к-1, чтобы добиться того же результата с меньшим количеством шагов.

    Все NAT основаны на политике. Политики в конфигурации устройства определяют, применяется ли каждый тип NAT к трафику, обрабатываемому каждой политикой.

    • Для NAT 1-к-1 и динамического NAT — настройки NAT в Вкладка Advanced политики определяет, применяются ли параметры, настроенные в Network > NAT , к трафику, обрабатываемому этой политикой. Для динамического NAT вы можете настроить политику для использования сетевых параметров NAT или указать исходный IP-адрес, который будет использоваться для динамического NAT.
    • Для статического NAT — политика использует статический NAT для исходящего трафика, если раздел Кому: политики содержит действие статического NAT.

    Вариант 1 — использование статического и динамического NAT

    В этой конфигурации показано, как использовать статический и динамический NAT для преобразования IP-адресов почтового сервера для входящего и исходящего трафика.

    Конфигурация внешнего интерфейса

    Внешний интерфейс настроен с двумя дополнительными IP-адресами, по одному для каждого почтового сервера. Сначала необходимо добавить эти вторичные внешние IP-адреса, чтобы их можно было выбрать при настройке статического действия NAT.

    Эти IP-адреса являются общедоступными IP-адресами в записях DNS MX для двух почтовых серверов и используются в статической и динамической конфигурации NAT.

    Статическая конфигурация NAT

    По умолчанию входящий SMTP-трафик запрещен. Пример конфигурации включает политику SMTP-прокси , разрешающую входящий SMTP-трафик на два почтовых сервера. Политика SMTP-прокси, которая обрабатывает входящий SMTP-трафик, содержит статическое действие NAT (SNAT), которое выполняет NAT для входящего трафика на два почтовых сервера с любых внешних интерфейсов.

    Чтобы просмотреть действие статического NAT в политике:

    1. Откройте файл конфигурации с помощью диспетчера политик.
    2. Создайте политику SMTP-proxy , аналогичную нашей.

    Правило SNAT в этой политике изменяет IP-адреса назначения для входящего трафика с общедоступного IP-адреса каждого сервера на частный IP-адрес каждого сервера. Результат этого действия SNAT в политике SMTP-Proxy:

    • Для входящего SMTP-трафика на Почтовый сервер 1 измените IP-адрес назначения с 203.0.113.25 на 10.0.2.25.
    • Для входящего SMTP-трафика на Mail Server 2 измените IP-адрес назначения с 203.0.113.26 на 10.0.2.26.

    Действие SNAT обрабатывает NAT для трафика, поступающего на эти серверы. Но поскольку действие SNAT применяется только к входящему трафику, нам нужно использовать динамический NAT для преобразования исходного IP-адреса для трафика, отправляемого почтовыми серверами через внешний интерфейс. Для этого мы используем динамический NAT в политиках, обрабатывающих исходящий SMTP-трафик.

    Конфигурация динамического NAT

    Конфигурация динамического NAT по умолчанию автоматически применяет динамическое NAT ко всему трафику с одного из трех диапазонов частных IP-адресов на любой внешний интерфейс. По умолчанию динамический NAT включен для трафика, который начинается в любом диапазоне частных IP-адресов, определенном в RFC 1918, и покидает любой внешний интерфейс.

    Чтобы просмотреть конфигурацию динамического NAT по умолчанию, выберите Network > NAT .

    Каждое из этих динамических действий NAT преобразует трафик из источника в пункт назначения . Если трафик соответствует источнику и получателю в динамическом действии NAT, динамический NAT изменяет IP-адрес источника на основной IP-адрес интерфейса назначения.

    Влияние третьего динамического действия NAT по умолчанию 10. 0.0.0/8 — Any-External на трафик с наших почтовых серверов:

    • Для исходящего трафика с Почтового сервера 1 измените исходный IP-адрес с 10.0.1.25. на 203.0.113.2
    • Для исходящего трафика с Mail Server 2 измените исходный IP-адрес с 10.0.1.26 на 203.0.113.2

    Но это поведение по умолчанию не то, что нам нужно. Мы хотим изменить исходный IP-адрес для каждого почтового сервера, чтобы он соответствовал общедоступному IP-адресу этого сервера. Нам нужно сделать следующее:

    • Для исходящего трафика с почтового сервера 1 измените исходный IP-адрес с 10.0.1.25 на 203.0.113.25 9.0015
    • Для исходящего трафика с Mail Server 2 измените исходный IP-адрес с 10.0.1.26 на 203.0.113.26

    Чтобы переопределить исходный IP-адрес, используемый динамическим действием NAT по умолчанию, мы создаем политики для обработки исходящего SMTP-трафика с каждого из этих серверов. В каждой политике мы указываем исходный IP-адрес, который будет использоваться для динамического NAT. В примере это политики SMTP-out-MS_1 9.0060 для трафика с Почтового сервера 1 и SMTP-out-MS_2 для трафика с Почтового сервера 2.

    Чтобы просмотреть конфигурацию политики для исходящего трафика с Почтового сервера 1:

    1. Откройте политику SMTP-out-MS_1 .
    2. Перейдите на вкладку Дополнительно .

    Динамический NAT Выбраны параметры Весь трафик в этой политике и Задать исходный IP-адрес . В качестве исходного IP-адреса используется общедоступный IP-адрес почтового сервера 1, 203.0.113.25. Для трафика, обрабатываемого этой политикой, динамический NAT изменяет исходный IP-адрес на исходный IP-адрес, указанный в политике, а не на основной IP-адрес внешнего интерфейса.

    Чтобы динамический NAT правильно использовал исходный IP-адрес в этой политике, политика должна соответствовать двум требованиям:

    • Политика должна разрешать исходящий трафик только через один интерфейс.
    • Динамический NAT Установить исходный IP-адрес  должен находиться в той же подсети, что и IP-адрес интерфейса в разделе Кому политики.
    1. Чтобы убедиться, что эта политика соответствует этим требованиям, щелкните вкладку Политика .

    Эта политика разрешает трафик:

    От 10.0.2.25, частный IP-адрес Почтового сервера 1.

    До Внешний, имя определенного внешнего интерфейса. Это соответствует первому требованию.

    Исходный IP-адрес в этой политике (203.0.113. 25) находится в той же подсети, что и IP-адрес внешнего интерфейса (203.0.113.2). Это соответствует второму требованию.

    Пример конфигурации также включает политику, настроенную для обработки динамического NAT для исходящего трафика для Mail Server 2. Чтобы просмотреть конфигурацию политики для исходящего трафика с Mail Server 2:

    1. Откройте политику SMTP-out-MS_2 .
    2. Перейдите на вкладку Advanced , чтобы просмотреть конфигурацию исходного IP-адреса динамического NAT.
    3. Щелкните вкладку Policy , чтобы просмотреть источник и назначение трафика, обрабатываемого политикой.

    Исходный IP-адрес, установленный в этих двух политиках, имеет следующий эффект:

    • Для исходящего трафика с почтового сервера 1 измените исходный IP-адрес с 10.0.2.25 на 203. 0.113.25
    • Для исходящего трафика с Mail Server 2 измените исходный IP-адрес с 10.0.2.26 на 203.0.113.26
    Как это работает

    Статические и динамические действия и политики NAT в этой конфигурации работают вместе для обработки преобразования адресов в заголовках IP-пакетов для входящего и исходящего трафика на оба почтовых сервера.

    Комбинированные параметры конфигурации статического NAT (SNAT) и динамического NAT (DNAT) имеют следующий эффект:

    Вариант 2 — использование NAT 1-to-1

    Другой способ настроить NAT для этих почтовых серверов — использовать 1- to-1 NAT вместо статического и динамического NAT. Поскольку NAT 1-к-1 обрабатывает как входящий, так и исходящий трафик, для настройки NAT 1-к-1 требуется меньше действий, чем для настройки динамического и статического NAT для одних и тех же серверов.

    Конфигурация внешнего интерфейса

    Конфигурация внешнего интерфейса не включает два дополнительных IP-адреса. Это отличается от конфигурации внешнего интерфейса для Варианта 1. Вам не нужно добавлять IP-адреса вторичного внешнего интерфейса, чтобы настроить их в настройках NAT 1-to-1.

    Конфигурация NAT сети 1-к-1

    Настройки NAT сети 1-к-1 применяются к трафику, обрабатываемому всеми политиками в конфигурации, для которых установлен флажок NAT 1-к-1. В примере конфигурации есть одно правило NAT 1-к-1, которое обрабатывает входящий и исходящий NAT для обоих почтовых серверов.

    Чтобы просмотреть настройки NAT 1-к-1:

    1. Откройте файл конфигурации в диспетчере политик.
    2. Выберите Сеть > NAT .
    3. Перейдите на вкладку 1-to-1 NAT .

    Вот как вы читаете каждый столбец этой конфигурации:

    Интерфейс

    Это действие NAT 1-к-1 применяется к входящему и исходящему трафику на внешнем интерфейсе .

    # of Hosts

    Указывает количество IP-адресов, к которым применяется это действие NAT 1-к-1. В данном случае это относится к хостам 2 .

    База NAT

    База NAT — это наименьший IP-адрес в диапазоне адресов для преобразования. Базовый диапазон NAT – это серия последовательных IP-адресов, вплоть до # хостов, с указанным базовым IP-адресом NAT в качестве наименьшего адреса в диапазоне. В этом примере # of Hosts равно 2, поэтому диапазон адресов NAT Base состоит из следующих адресов:

    203.0.113.25 — общедоступный IP-адрес почтового сервера 1

    203.0.113.26 — общедоступный IP-адрес почтового сервера 2

    Реальная база

    Реальная база — это наименьший IP-адрес, представляющий собой диапазон исходных адресов для преобразования. Реальный базовый диапазон — это серия последовательных IP-адресов, вплоть до # узлов, где указанный IP-адрес является наименьшим адресом в диапазоне. В этом примере количество хостов равно 2, поэтому диапазон реальных базовых адресов состоит из следующих адресов:

    10. 0.2.25 — частный IP-адрес почтового сервера 1

    10.0.2.26 — частный IP-адрес почтового сервера 2

    диапазон IP-адресов, поскольку общедоступные IP-адреса и частные IP-адреса двух почтовых серверов идут последовательно. Когда мы определяем сопоставление NAT 1-к-1 как диапазон, Real Base и NAT Base для Mail Server 2 являются вторыми адресами в диапазоне.

    Если общедоступные или частные IP-адреса серверов не были последовательными (например, если частный IP-адрес почтового сервера 2 в этом примере был 10.0.2.50), вы можете добавить одно сопоставление NAT 1-к-1. для обработки сопоставления NAT для каждого сервера.

    Даже если ваши серверы имеют последовательные IP-адреса, вы можете для ясности настроить сопоставление NAT 1-к-1 как два отдельных сопоставления. Для сравнения вы можете посмотреть на конфигурацию NAT 1-к-1 в нашем файле конфигурации (слева) рядом с эквивалентной конфигурацией с отдельными сопоставлениями NAT для каждого хоста (справа).

    Эти два параметра конфигурации NAT 1-к-1 эквивалентны.

    Независимо от того, настраиваете ли вы одно правило NAT 1-к-1 для применения к диапазону IP-адресов или настраиваете отдельные правила NAT 1-к-1 для каждого сервера, NAT 1-к-1 работает одинаково. В этом примере эффект конфигурации NAT 1-к-1:

    NAT 1-к-1 для почтового сервера 1:

    • Для трафика, входящего на внешний интерфейс, если IP-адрес назначения — 203.0.113.25. , измените его на 10.0.1.25.
    • Для трафика, исходящего от внешнего интерфейса, если исходный IP-адрес 10.0.1.25, измените его на 203.0.113.25.

    1-к-1 NAT для почтового сервера 2:

    • Для трафика, входящего на внешний интерфейс, если IP-адрес назначения — 203.0.113.26, измените его на 10.0.1.26.
    • Для исходящего трафика с внешнего интерфейса, если исходный IP-адрес 10. 0.1.26, измените его на 203.0.113.26.
    Конфигурация политики

    По умолчанию входящий SMTP-трафик запрещен. Пример конфигурации включает политику SMTP-прокси , разрешающую входящий SMTP-трафик на два почтовых сервера. Настройки NAT по умолчанию в политике SMTP-прокси включают NAT 1-to-1, поэтому никаких изменений в настройках NAT по умолчанию в политике не требуется. По умолчанию во всех политиках включены как 1 к 1 NAT, так и Dynamic NAT. 1-к-1 NAT имеет приоритет над динамическим NAT, если оба применяются к трафику в политике.

    Чтобы увидеть Политика SMTP-прокси

    1. Откройте политику SMTP-прокси .

    Эта политика отправляет трафик напрямую на общедоступные IP-адреса почтовых серверов. Это IP-адреса в базе NAT для конфигурации NAT 1-to-1. В отличие от политики в конфигурации из первого примера, для этой политики не требуется действие SNAT, поскольку NAT 1-к-1 обеспечивает преобразование адресов.

    Вы также можете указать реальную базу вместо базы NAT.

    1. Перейдите на вкладку Advanced , чтобы просмотреть настройки политики NAT по умолчанию.

    Вы можете видеть, что 1-к-1 NAT (использовать настройки сетевого NAT) включен. Это значение по умолчанию.

    В примере конфигурации также есть политика SMTP для обработки SMTP-трафика от Any-Optional к External. Эта политика не является обязательной, так как по умолчанию Политика исходящего трафика также разрешает этот трафик. Как для политики SMTP, так и для исходящей политики NAT включен по умолчанию 1-к-1, поэтому никаких изменений в настройках NAT в политике не требуется.

    Прочие соображения

    Настроенные вами параметры NAT 1-к-1 по умолчанию включены во всех политиках. Если ваш почтовый сервер также используется для других типов исходящего трафика и вы не хотите, чтобы этот другой трафик подвергался сопоставлению NAT 1-к-1, убедитесь, что вы отключили NAT 1-к-1 на вкладке «Дополнительно». политики, обрабатывающей этот трафик. Например, если ваш почтовый сервер также время от времени используется для FTP-загрузок с внешнего сервера, и вы не хотите, чтобы FTP-трафик исходил с вашего почтового сервера, снимите настройки NAT 1-to-1 на вкладке «Дополнительно». политики FTP.

    Как это работает

    Конфигурация 1-к-1 NAT позволяет настроить двунаправленный NAT в одном месте и не требует изменения настроек NAT по умолчанию в политиках, если вы не хотите отключить 1-к -1 NAT для определенного типа трафика.

    • Для входящего трафика, адресованного IP-адресу назначения в базе NAT , NAT 1-к-1 изменяет IP-адрес назначения на соответствующий IP-адрес в базе Real .
    • Для исходящего трафика с IP-адреса источника в базе NAT Real 1-to-1 изменяет IP-адрес источника на соответствующий IP-адрес в базе NAT .

    Конфигурация NAT 1-к-1 в этом примере имеет следующий эффект:

    Заключение

    В этом примере конфигурации трафик с внешнего почтового сервера или пользователя направляется на общедоступный IP-адрес одного из внутренних почтовых серверов. Действия NAT в конфигурации автоматически изменяют место назначения на внутренний IP-адрес сервера. Для почты, отправляемой с почтовых серверов через внешний интерфейс, действия NAT в конфигурации автоматически изменяют исходный IP-адрес на публичный IP-адрес каждого сервера.

    В этих примерах конфигурации показаны два метода настройки, а в процессе продемонстрированы следующие возможности статического NAT, динамического NAT и NAT 1-to-1:

    • Статический NAT обрабатывает входящий NAT, а динамический NAT обрабатывает исходящий NAT. При совместном использовании они могут обрабатывать NAT в обоих направлениях.
    • 1-к-1 NAT обрабатывает преобразование как входящих, так и исходящих сетевых адресов.

    Вы можете использовать любой из этих вариантов для реализации NAT на серверах в собственной сети.

    См. также

    BOVPN в Firebox за устройством, выполняющим NAT

    Виртуальные интерфейсы BOVPN

    Настройка виртуального интерфейса BOVPN

    Виртуальный интерфейс BOVPN с динамической маршрутизацией

    Примеры виртуального интерфейса BOVPN

    Мониторинг и устранение неполадок в туннелях BOVPN

    Примеры ручной настройки BOVPN

    Ограничение доступа к Zendesk Support и вашему справочному центру с помощью ограничений IP-адресов – справка Zendesk

    Антон де Янг

    • Отредактировано

    Каков мой план?

    Fastpath: Центр администрирования > Учетная запись > Безопасность > Advanced

    Вы можете ограничить доступ к Zendesk Support пользователям с определенным диапазоном IP-адресов. адреса. Это означает, что пользователи с этих IP-адресов являются единственными пользователями, которым разрешено войдите в службу поддержки. Вы также можете разрешить клиентам (но не агентам и администраторам) обойти ограничения IP. Ограничения по IP применяются к Zendesk и Zendesk mobile. Приложения.

    Вы можете указать диапазоны IP-адресов, разделяя каждый диапазон пробелом. Два метода доступны для указания диапазона. Первый — использовать подстановочные знаки звездочки (*). IP адрес состоит из четырех чисел, разделенных точками, например 192.168.0.1 . Ты может заменить один символ звездочки (*) для любой группы номеров, чтобы сообщить Zendesk что он должен принимать любое значение в этом пространстве. Например, 192.*.*.* допускает любое IP-адрес, первая цифра которого 192.

    Второй способ указать диапазон IP-адресов — использовать IP-адрес. синтаксис маски подсети. Например, 192.168.1.0/25 указывает все IP-адреса. адреса между 192.168.1.0 и 192.168.1.127.

    Нельзя указывать диапазоны IP-адресов, где значение CIDR (бесклассовая междоменная маршрутизация) равно 0. Например, если вы укажете 10.0.0.0/0 , /0 недействительно.

    Чтобы установить ограничения IP

    1. В Центре администрирования щелкните Аккаунт на боковой панели, затем выберите Безопасность > Расширенный .
    2. На вкладке IP-ограничения выберите Включить ограничения IP , затем введите разрешенных диапазонов IP-адресов , которые вы хотите ограничить.

      Примечание. Включение ограничений доступа на основе IP-адреса может нарушить интеграции.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *