Инструменты пользователя

Инструменты сайта


виртуальная_инфраструктура

Содержание

Виртуальная инфраструктура

Виртуальная инфраструктура построенная в облаке способна полностью заменить физическую. В нашем сервисе виртуальная инфраструктура собирается и настраивается в режиме онлайн из панели управления при помощи различных инструментов (кнопок).

Публичная сеть

Публичная сеть - это виртуальная изолированная сеть (VLAN), к которой по умолчанию имеют доступ все создающиеся виртуальные машины пользователей. Если Вы создаете просто виртуальную машину или самый простой вариант инфраструктуры без разделения на приватную зону и веб-зону, доступа в публичную сеть будет экономичным и простым решением.

Виртуальные изолированные сети

Виртуальная изолированная сеть (VLAN)- основной элемент для построения приватной виртуальной инфраструктуры. Для создания двухуровневой/сложной инфраструктуры требуется создание VLAN/несколько VLAN. Настройки? Подробную информацию о порядке и особенностях построения инфраструктуры читайте в разделе «Логика создания виртуальной инфраструктуры«. Пока количество сетей (VLAN) на пользователя ограничено двумя. Если Вам нужно больше, обратитесь в службу техподдержки support@makecloud.ru. Как создать сеть читайте в разделе «Создание виртуальных изолированных сетей».

Виртуальный роутер

Виртуальный роутер - это виртуальный элемент инфраструктуры, маршрутизирующий потоки данных между элементами инфраструктуры и в интернет. При создании виртуальной машины или простого варианта инфраструктуры с доступом в интернет, ВМ автоматически подключается к общему виртуальному роутеру, маршрутизирующему в интернет. При создании двух зон (DMZ(публичная сеть) и VLAN (приватная сеть); VLAN 1 (приватная сеть 1) VLAN 2 (приватная сеть 2)) или сложной инфраструктуры Вы создаёте свой виртуальный роутер, который может маршрутизировать потоки данных:

  • между приватной и публичной зоной
  • между приватными зонами.

Как создать виртуальный роутер читайте в разделе «Создание виртуального роутера«.

Виртуальные подсети

Виртуальная подсеть - элемент виртуальной инфраструктуры, помогающий разграничить доступы к виртуальным машинам в приватной сети (VLAN) пользователя. Подсеть предназначена для логического разделения зон внутри приватной сети и повышения безопасности доступа к данным.

Программный VPN (CloudPipe)

Программный VPN в сервисе MakeCloud реализован с помощью проекта CloudPipe и представляет собой виртуальный VPN-шлюз, построенный на базе OpenVPN 2.2.1. VPN (CloudPipe) позволяет безопасно подключаться к удалённой приватной сети пользователя извне (например, из офиса) с помощью шифрованного канала. В рамках сервиса MakeCloud программный VPN (CloudPipe) имеет ряд особенностей, которые нужно учитывать при его подключении:

  • возможно создание одного программного VPN (CloudPipe) на пользователя
  • программный VPN (CloudPipe) поддерживает 10 одновременных сессий
  • подсеть 172.17.17.0/24 не должна использоваться на клиентском компьютере
  • запуск клиента OpenVPN из под администратора для Windows
  • возможность получения доступа только в одну выбранную приватную подсеть в облаке (без использования роутинга)

Тарифицируется программный VPN (CloudPipe) опционально и, независимо от типов конфигураций выбранных серверов, оплачивается раз в месяц авансом. Подробнее о создании программного VPN (CloudPipe) Вы можете прочитать в разделе »Создание программного VPN (CloudPipe)«.

Создание программного VPN (CloudPipe)

Для создания CloudPipe (VPN) в панели управления откройте раздел «Сети», «VPN». Нажмите кнопку «Создать CloudPipe VPN», откроется форма создания VPN. Обратите внимание на то, что для создания VPN уже должна быть создана виртуальная приватная сеть (VPN) и подсеть в ней. Выберите в выпадающем списке нужную подсеть. Нажмите кнопку «Создать». Для получения CA сертификата нажмите кнопку «Получить CA сертификат». Для получения клиентских сертификатов нажмите кнопку «Сгенерировать сертификат». Далее нужно произвести настройку VPN клиента. Как это сделать читайте в разделе «Настройка VPN клиента для MS Windows« или «Настройка VPN клиента для *nix ОС».

Настройка VPN клиента для MS Windows

В данном разделе описана настройка VPN клиента для ОС MS Windows XP и старше.

Если вы не используете OpenVPN для иных задач

  1. Необходимо скачать дистрибутив VPN клиента с именем Windows Installer xx-bit на странице - http://openvpn.net/index.php/open-source/downloads.html
  2. Установить ПО путем запуска скаченного файла
  3. Создать файл в C:\Program Files\OpenVPN\config файл openvpn с расширением ovpn. В папку C:\Program Files\OpenVPN\config поместить файлы ca.crt client.crt key.pem , скачанные при создании cloudpipeVPN.
  4. Откройте файл (например, в программе Блокнот)и вставьте следующую конфигурацию
    client
    dev tun
    proto udp
    remote your_server_ip 1194
    resolv-retry infinite
    nobind
    persist-key
    persist-tun
    comp-lzo
    verb 3
    ca "C:\\Program Files\\OpenVPN\\config\\ca.crt"
    cert "C:\\Program Files\\OpenVPN\\config\\server.crt"
    key "C:\\Program Files\\OpenVPN\\config\\key.pem"
    
 **Замените your_server_ip на IP адрес Вашего VPN сервера**
  1. Для запуска в ОС Windows 7 для настроек маршрутов OpenVPN необходимо запускать с правами Администратора (на иконке OpenVPN GUI нажать правой кнопкой мыши и выбрать «Запустить от имени администратора»)
  2. Для установки соединения кликнуть дважды на иконку OpenVPN (Два красных монитора с земным шаром)

Если вы уже используете OpenVPN для иных задач

  1. В папке C:\Program Files\OpenVPN\config создать папку MakeCloud, поместить в нее файл из вложения openvpn.ovpn и переименовать его в makecloud.ovpn
  2. Откройте файл (например, в программе Блокнот) и замените {VPN_SERVER_IP} на IP адрес Вашего VPN сервера
  3. Переместите сертификаты (ca.crt, server.crt, key.pem) в директорию C:\Program Files\OpenVPN\config (там же, где расположен openvpn.ovpn)
  4. Для запуска в ОС Windows 7 для настроек маршрутов OpenVPN необходимо запускать с правами Администратора (на иконке OpenVPN GUI нажать правой кнопкой мыши и выбрать «Запустить от имени администратора»)
  5. Для установки соединения кликнуть правой кнопкой мыши на иконку OpenVPN (Два красных монитора с земным шаром), выбрать MakeCloud - > Подключиться

Настройка VPN клиента для *nix ОС средствами командной строки

Установка и настройка VPN клиента для Linux систем средствами командной строки.

В данном примере рассматривается настройка OpenVpn в операционной системе CentOs 7

1. Добавить дополнительный репозиторий

   yum install epel-release –y

2. Установить openvpn

   yum install openvpn –y

3. Создать папку и переместить ключи, которые были скачаны в эту папку

4. Выставить соответствующие права на ключ

   chmod 400 /path/to/key.pem

5. Изменить файл конфигурации

   Nano /etc/openvpn/cloudpipe.conf
      Client
      dev tun
      proto udp
      remote your_server_ip 1194
      resolv-retry infinite
      nobind
      persist-key
      persist-tun
      comp-lzo
      verb 3
      ca /path/to/ca.crt
      cert /path/to/client.crt
      key /path/to/key.pem
      user nobody
      group nobody

6. Запустить openvpn с созданной конфигурацией openvpn –config /etc/openvpn/cloudpipe.conf 7. VPN подключение установлено.

Установка и настройка VPN клиента для Linux систем средствами графического интерфейса.

Все дальнейшие действия будут выполняться в операционной системе Centos 7, с графической оболочкой Gnome и включенной службой NetworkManager

1. Открыть терминал и добавить новый репозиторий

   yum install epel-release –y

2. Установить OpenVPN

   yum install NetworkManager-openvpn-gnome –y

3. Открыть сетевые подключения

4. В появившемся добавить новое подключение и выбрать OpenVPN подключение

5. Заполнить соответствующие поля и нажать «Advanced»

включить LZO сжатие, и сохранить настройки.

6. В меню сетевых подключений выбрать, созданное ранее подключение и нажать кнопку подключения

Установка и настройка VPN клиента для MacOS

1. Зайти на сайт https://tunnelblick.net/downloads.html и скачать Stable версию VPN приложения

2. Установить приложение

3. Запустить. В появившемся коне выбрать «У меня НЕТ файлов конфигурации»

4. Далее нажать «Создать пример конфигурации и отредактировать его»

5. На рабочем столе появится папка. Файл с конфигурацией необходимо изменить в соответствии с примером, так же необходимо поместить скачанные сертификаты и ключ в эту папку. Пример файла конфигурации:

   client
   dev tap
   proto udp
   # Указываем адрес и порт своего сервера
   remote MYSEVER_IP 1194
   resolv-retry infinite
   nobind
   persist-key
   persist-tun
   ca ca.crt
   cert client.crt
   key client.key
   comp-lzo
   verb 3

6. В верхнем меню экрана, нажать на иконку Tunnelblick и нажать «Добавить VPN», выбрать отредактированный файл конфигурации. 7. В верхнем меню экаран нажать на иконку Tunnelblick и выбрать connect “Название нового подключения.”

Floating IP

Floating IP адрес в OpenStack - это внешний статичный IP адрес (IPv4). Floating IP можно взять в аренду в сервисе MakeCloud.

Виртуальный балансировщик (LBaaS)

Виртуальный балансировщик сетевой нагрузки (LBaaS) - это программный аналог физического балансировщика, призванный распределять потоки заданий между несколькими виртуальными серверами и, тем самым, повышать отказоустойчивость инфраструктуры в целом. О том, как создать балансировщик, Вы можете прочитать здесь.

Создание балансировщика (LBaaS)

Создание пула

Для создания балансировщика нагрузки в панели управления сервисом откройте раздел «Сети», «LBaaS». Создайте пул - совокупность настроек LBaaS. Для этого нажмите на кнопку «Добавить pool». В открывшейся форме добавления пула задайте имя пула и его описание. В поле «Подсеть» выберите подсеть, в которой будет располагаться балансировщик нагрузки. В ней будет создан VIP – виртуальный интерфейс LBaaS, через который будет происходить взаимодействия серверов пула с балансировщиком. Вы можете подключить LBaaS в том числе к публичной сети с автоматическим назначением одного внешнего IP адреса. Укажите протокол HTTP, HTTPS или TCP в соответствующем поле. Укажите в поле «Порт» и «Лимит коннектов» сетевой порт и количество одновременных сессий соответственно для балансировщика. По умолчанию выставлены значения 80 для порта и 1000 сессий для лимита коннектов. По умолчанию балансировщик имеет внешний IPv4 адрес. Вы можете отключить IP адрес сняв флажок в окошке «Floating IP". Если Вам потребуется в последствии подключить внешний IP адрес, Вы всегда сможете добавить его в разделе «Сети», «Floating IP». Обратите внимание на то, что в подсети должен быть виртуальный роутер для подключения балансировщика с подключением к сети Интерент.Для публичной сети общий виртуальный роутер подсоединится автоматически. В поле «Сохранение сессии» выберите метод (HTTP cookie, APP cookie или Source IP), по которому клиент сможет возвращаться на back-end. Для APP cookie обязательно укажите имя cookie в соответствующем поле. После заполнения всех обязательных полей нажмите кнопку «Создать».

Создание проверки

После создания пула нужно создать «проверку» - определение доступности участников пула для своевременного определения недоступности. «Проверка» позволяет своевременно перенаправлять новые сессии на доступные ресурсы. Для её создания нажмите кнопку «Создать проверку» в разделе «Сити», «LBaaS». Заполните открывшуюся форму создания проверки. В поле «Тип» укажите тип (протокол) проверки балансировщика. В полях «Интервал проверки (сек)», «Ожидание ответа (сек)» и «Количество попыток» задайте интервалы проверки в секундах: интервалы определяют, с какой периодичностью будет проводиться опрос серверов-участников пула, сколько запросов будет отправлено, и в течение какого времени будет ожидаться ответ. Поля «HTTP метод», «URL путь» и «HTTP коды» определяют параметры производимой проверки. Нажмите кнопку «Создать». Проверка появится в «дереве» созданного балансировщика нагрузки.

Добавление сервера

Следующим этапом после создания пула LBaaS и проверки в пул нужно добавить виртуальный сервер(а), на который балансировщик будет перенаправлять сессии в соответствии с настройками пула. Добавить виртуальный сервера можно только из списка уже созданных серверов. О том, как создать сервер, читайте в разделе »Создание виртуального сервера«. Для добавления виртуальный сервера нажмите кнопку «Добавить сервер» в разделе «Сети», «LBaaS». В открывшемся окне добавления сервера в пул выберите виртуальный сервер из выпадающего списка. В поле «Интерфейс» выберите интерфейс, подключенный к подсети, которая подключена к пулу балансировщика. Обратите внимание, что в случае выбора интерфейса, не расположенного в подсети, где расположен VIP (виртуальный интерфейс) балансировщика, есть высокие шансы что LBaaS не заработает! Выберите порт, на который будут направляться запросы. В поле «Вес» укажите целочисленный весовой коэффициент, он будет определять приоритетность сервера при распределении запросов к пулу серверов. Нажмите кнопку «Создать». Добавленный сервер появится в «дереве» балансировщика.

Логика создания виртуальной инфраструктуры

Для того чтобы создать виртуальную инфраструктуру, в нашем сервисе реализована идея конструктора. В ПУ существуют инструменты управления (кнопки различного назначения, меню и списки, консоль) виртуальными элементами. С помощью элементов вы можете сконструировать инфраструктуру любой сложности. Однако, для ПУ существует свой порядок, логика работы. В качестве общей рекомендации мы советуем Вам пред тем, как приступить к созданию инфраструктуры в ПУ, нарисуйте инфраструктуру просто на бумаге, так будет легче ориентироваться и планировать. Рассмотрим принципы создания инфраструктуры на конкретном примере создания несложной двухуровневой инфраструктуры.

Виртуальная инфраструктура для интернет-магазина

Архитектура: Создание безопасной инфраструктуры с двухуровневой архитектурой приложения: уровень Front-end и уровень Back-end. Front-end (web-сайт) расположен в DMZ (публичная сеть), доступ к нему ограничен группами безопасности (файервол) allow web. Back-end (сервер MySQL и сервер 1С) расположен в приватной сети (VLAN 1). Доступ к ним ограничен созданными собственными группами безопасности со своими правилами. DMZ (публичная сеть) и VLAN 1 (приватную сеть) соединены виртуальным роутером. Создание:

  1. Создайте приватную сеть (VLAN 1) в разделе «Сети/подсети». Принципиально неважно, создадите Вы сначала сеть или виртуальный сервер. ВМ всегда можно «перетащить на горячую» из одной сети/подсети в другую.
  2. Разместите в приватной сети (VLAN 1) подсеть 1
  3. Создайте виртуальный роутер с интерфейсами в публичной сети (VLAN 1) и подсети 1
  4. Создайте виртуальный сервер (рекомендации – Dynamic Medium CPU 8; RAM 4096 Mb; HDD 50 Gb) для веб-сайта с подключением по умолчанию к публичной сети (public). публичная сеть маршрутизируется через общий роутер в интернет.
  5. Настройте группы безопасности для сервера с веб-сайтом: выбрав allow web в списке групп безопасности; добавив правила к существующей группе из списка; создав свою группу безопасности с подходящими правилами.
  6. Создайте два виртуальных сервера для MySQL и 1C (рекомендации – Dynamic XLarge CPU 16; RAM 16384 Mb; HDD 100 Gb) с подключением к подсети 1 в приватной сети (VLAN 1). Через созданный вами роутер (см. пункт 3) подсети 1 соединяется с публичной сетью.
  7. Настройте группы безопасности для сервера с веб-сайтом: выбрав allow web в списке групп безопасности; добавив правила к существующей группе из списка; создав свою группу безопасности с подходящими правилами.
  8. Разверните ПО на серверах

Создание виртуальной изолированной сети

Для создания виртуальной изолированной сети (VLAN) в панели управления откройте отдел «Сети»,»Сети/подсети«. Нажмите кнопку «Создать сеть», откроется меню создания сети. Введите в поле «Имя» название сети. Название нужно сети для идентификации в системе и ориентации пользователя. Нажмите кнопку «Создать». После успешного создания сеть появится в списке сетей и на схеме сети L3 в разделе «Сети/подсети».

Создание виртуального роутера

Для создания виртуального роутера для маршрутизации потоков данных между сетями зайдите в раздел «Сети», «Роутеры». Нажмите кнопку «Создать роутер», появится окно создания роутера. В поле «Имя» введите название виртуального роутера. Название нужно для идентификации в системы и для удобства пользователя.

Создание виртуальной подсети

Для того, чтобы создать подсеть, в разделе «Сети и подсети», выберите сеть, в которой будет создаваться подсеть. О том, как создать сеть, читайте в «Создание виртуальной изолированной сети». Нажимаем кнопку «Создать подсеть». В поле «Имя» укажите имя подсети. Название нужно сети для идентификации в системе и ориентации пользователя. В поле «Адрес сети» введите адрес сети, например 10.0.0.0/24. В поле «Шлюз» введите адрес шлюза 10.0.0.1. При необходимости укажите начальный и конечный IP и DNS сервера. По умолчанию значения подберутся автоматически. Нажмите кнопку «Создать» После создания подсеть станет доступна в дереве сети и в выпадающих списках других настроек.

Перенос виртуальной машины из одной посдети в другую

Перенос сервера происходит без остановки и простоя. Для того, чтобы осуществить перенос виртуального сервера из одной подсети в другую, в списке своих серверов в разделе «Виртуальные сервера» выберите нужный сервер. Нажмите на кнопку «Сети», откроется форма изменения подключения к сети. В форме удалите из поля «Выбранные» подсеть, в которой находится виртуальный сервер, и переместите в него нужную Вам подсеть. Нажмите «Сохранить». Теперь ВМ находится в другой подсети.

Создание Floating IP

Для виртуального сервера Floating IP (IPv4) создаётся автоматически при подключении к публичной сети (public). Для того, чтобы создать Floating IP (IPv4) приватной сети, в разделе «Сети», «Floating IP» нажмите «Добавить IP». В открывшейся форме добавления IP адреса в поле «Сервер» выберите сервер, для которого настраивается IP адрес. Из выпадающего списка выберите интерфейс. Нажмите «Сохранить». Готовый Floating IP появится в списке адресов.

виртуальная_инфраструктура.txt · Последние изменения: 07/03/2017 12:16 — m.gorbachev