Виртуальная инфраструктура построенная в облаке способна полностью заменить физическую. В нашем сервисе виртуальная инфраструктура собирается и настраивается в режиме онлайн из панели управления при помощи различных инструментов (кнопок).
Публичная сеть - это виртуальная изолированная сеть (VLAN), к которой по умолчанию имеют доступ все создающиеся виртуальные машины пользователей. Если Вы создаете просто виртуальную машину или самый простой вариант инфраструктуры без разделения на приватную зону и веб-зону, доступа в публичную сеть будет экономичным и простым решением.
Виртуальная изолированная сеть (VLAN)- основной элемент для построения приватной виртуальной инфраструктуры. Для создания двухуровневой/сложной инфраструктуры требуется создание VLAN/несколько VLAN. Настройки? Подробную информацию о порядке и особенностях построения инфраструктуры читайте в разделе «Логика создания виртуальной инфраструктуры«. Пока количество сетей (VLAN) на пользователя ограничено двумя. Если Вам нужно больше, обратитесь в службу техподдержки support@makecloud.ru. Как создать сеть читайте в разделе «Создание виртуальных изолированных сетей».
Виртуальный роутер - это виртуальный элемент инфраструктуры, маршрутизирующий потоки данных между элементами инфраструктуры и в интернет. При создании виртуальной машины или простого варианта инфраструктуры с доступом в интернет, ВМ автоматически подключается к общему виртуальному роутеру, маршрутизирующему в интернет. При создании двух зон (DMZ(публичная сеть) и VLAN (приватная сеть); VLAN 1 (приватная сеть 1) VLAN 2 (приватная сеть 2)) или сложной инфраструктуры Вы создаёте свой виртуальный роутер, который может маршрутизировать потоки данных:
Как создать виртуальный роутер читайте в разделе «Создание виртуального роутера«.
Виртуальная подсеть - элемент виртуальной инфраструктуры, помогающий разграничить доступы к виртуальным машинам в приватной сети (VLAN) пользователя. Подсеть предназначена для логического разделения зон внутри приватной сети и повышения безопасности доступа к данным.
Программный VPN в сервисе MakeCloud реализован с помощью проекта CloudPipe и представляет собой виртуальный VPN-шлюз, построенный на базе OpenVPN 2.2.1. VPN (CloudPipe) позволяет безопасно подключаться к удалённой приватной сети пользователя извне (например, из офиса) с помощью шифрованного канала. В рамках сервиса MakeCloud программный VPN (CloudPipe) имеет ряд особенностей, которые нужно учитывать при его подключении:
Тарифицируется программный VPN (CloudPipe) опционально и, независимо от типов конфигураций выбранных серверов, оплачивается раз в месяц авансом. Подробнее о создании программного VPN (CloudPipe) Вы можете прочитать в разделе »Создание программного VPN (CloudPipe)«.
Для создания CloudPipe (VPN) в панели управления откройте раздел «Сети», «VPN».
Нажмите кнопку «Создать CloudPipe VPN», откроется форма создания VPN. Обратите внимание на то, что для создания VPN уже должна быть создана виртуальная приватная сеть (VPN) и подсеть в ней.
Выберите в выпадающем списке нужную подсеть.
Нажмите кнопку «Создать».
Для получения CA сертификата нажмите кнопку «Получить CA сертификат».
Для получения клиентских сертификатов нажмите кнопку «Сгенерировать сертификат».
Далее нужно произвести настройку VPN клиента. Как это сделать читайте в разделе «Настройка VPN клиента для MS Windows« или «Настройка VPN клиента для *nix ОС».
В данном разделе описана настройка VPN клиента для ОС MS Windows XP и старше.
client dev tun proto udp remote your_server_ip 1194 resolv-retry infinite nobind persist-key persist-tun comp-lzo verb 3 ca "C:\\Program Files\\OpenVPN\\config\\ca.crt" cert "C:\\Program Files\\OpenVPN\\config\\server.crt" key "C:\\Program Files\\OpenVPN\\config\\key.pem" **Замените your_server_ip на IP адрес Вашего VPN сервера**
Установка и настройка VPN клиента для Linux систем средствами командной строки.
В данном примере рассматривается настройка OpenVpn в операционной системе CentOs 7
1. Добавить дополнительный репозиторий
yum install epel-release –y
2. Установить openvpn
yum install openvpn –y
3. Создать папку и переместить ключи, которые были скачаны в эту папку
4. Выставить соответствующие права на ключ
chmod 400 /path/to/key.pem
5. Изменить файл конфигурации
Nano /etc/openvpn/cloudpipe.conf
Client dev tun proto udp remote your_server_ip 1194 resolv-retry infinite nobind persist-key persist-tun comp-lzo verb 3 ca /path/to/ca.crt cert /path/to/client.crt key /path/to/key.pem user nobody group nobody
6. Запустить openvpn с созданной конфигурацией openvpn –config /etc/openvpn/cloudpipe.conf 7. VPN подключение установлено.
Все дальнейшие действия будут выполняться в операционной системе Centos 7, с графической оболочкой Gnome и включенной службой NetworkManager
1. Открыть терминал и добавить новый репозиторий
yum install epel-release –y
2. Установить OpenVPN
yum install NetworkManager-openvpn-gnome –y
3. Открыть сетевые подключения
4. В появившемся добавить новое подключение и выбрать OpenVPN подключение
5. Заполнить соответствующие поля и нажать «Advanced»
включить LZO сжатие, и сохранить настройки.
6. В меню сетевых подключений выбрать, созданное ранее подключение и нажать кнопку подключения
1. Зайти на сайт https://tunnelblick.net/downloads.html и скачать Stable версию VPN приложения
2. Установить приложение
3. Запустить. В появившемся коне выбрать «У меня НЕТ файлов конфигурации»
4. Далее нажать «Создать пример конфигурации и отредактировать его»
5. На рабочем столе появится папка. Файл с конфигурацией необходимо изменить в соответствии с примером, так же необходимо поместить скачанные сертификаты и ключ в эту папку. Пример файла конфигурации:
client dev tap proto udp # Указываем адрес и порт своего сервера remote MYSEVER_IP 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client.crt key client.key comp-lzo verb 3
6. В верхнем меню экрана, нажать на иконку Tunnelblick и нажать «Добавить VPN», выбрать отредактированный файл конфигурации. 7. В верхнем меню экаран нажать на иконку Tunnelblick и выбрать connect “Название нового подключения.”
Floating IP адрес в OpenStack - это внешний статичный IP адрес (IPv4). Floating IP можно взять в аренду в сервисе MakeCloud.
Виртуальный балансировщик сетевой нагрузки (LBaaS) - это программный аналог физического балансировщика, призванный распределять потоки заданий между несколькими виртуальными серверами и, тем самым, повышать отказоустойчивость инфраструктуры в целом. О том, как создать балансировщик, Вы можете прочитать здесь.
Для создания балансировщика нагрузки в панели управления сервисом откройте раздел «Сети», «LBaaS».
Создайте пул - совокупность настроек LBaaS. Для этого нажмите на кнопку «Добавить pool».
В открывшейся форме добавления пула задайте имя пула и его описание.
В поле «Подсеть» выберите подсеть, в которой будет располагаться балансировщик нагрузки. В ней будет создан VIP – виртуальный интерфейс LBaaS, через который будет происходить взаимодействия серверов пула с балансировщиком. Вы можете подключить LBaaS в том числе к публичной сети с автоматическим назначением одного внешнего IP адреса.
Укажите протокол HTTP, HTTPS или TCP в соответствующем поле.
Укажите в поле «Порт» и «Лимит коннектов» сетевой порт и количество одновременных сессий соответственно для балансировщика. По умолчанию выставлены значения 80 для порта и 1000 сессий для лимита коннектов.
По умолчанию балансировщик имеет внешний IPv4 адрес. Вы можете отключить IP адрес сняв флажок в окошке «Floating IP". Если Вам потребуется в последствии подключить внешний IP адрес, Вы всегда сможете добавить его в разделе «Сети», «Floating IP». Обратите внимание на то, что в подсети должен быть виртуальный роутер для подключения балансировщика с подключением к сети Интерент.Для публичной сети общий виртуальный роутер подсоединится автоматически.
В поле «Сохранение сессии» выберите метод (HTTP cookie, APP cookie или Source IP), по которому клиент сможет возвращаться на back-end.
Для APP cookie обязательно укажите имя cookie в соответствующем поле. После заполнения всех обязательных полей нажмите кнопку «Создать».
После создания пула нужно создать «проверку» - определение доступности участников пула для своевременного определения недоступности. «Проверка» позволяет своевременно перенаправлять новые сессии на доступные ресурсы. Для её создания нажмите кнопку «Создать проверку» в разделе «Сити», «LBaaS».
Заполните открывшуюся форму создания проверки. В поле «Тип» укажите тип (протокол) проверки балансировщика.
В полях «Интервал проверки (сек)», «Ожидание ответа (сек)» и «Количество попыток» задайте интервалы проверки в секундах: интервалы определяют, с какой периодичностью будет проводиться опрос серверов-участников пула, сколько запросов будет отправлено, и в течение какого времени будет ожидаться ответ.
Поля «HTTP метод», «URL путь» и «HTTP коды» определяют параметры производимой проверки. Нажмите кнопку «Создать». Проверка появится в «дереве» созданного балансировщика нагрузки.
Следующим этапом после создания пула LBaaS и проверки в пул нужно добавить виртуальный сервер(а), на который балансировщик будет перенаправлять сессии в соответствии с настройками пула. Добавить виртуальный сервера можно только из списка уже созданных серверов. О том, как создать сервер, читайте в разделе »Создание виртуального сервера«. Для добавления виртуальный сервера нажмите кнопку «Добавить сервер» в разделе «Сети», «LBaaS».
В открывшемся окне добавления сервера в пул выберите виртуальный сервер из выпадающего списка.
В поле «Интерфейс» выберите интерфейс, подключенный к подсети, которая подключена к пулу балансировщика. Обратите внимание, что в случае выбора интерфейса, не расположенного в подсети, где расположен VIP (виртуальный интерфейс) балансировщика, есть высокие шансы что LBaaS не заработает!
Выберите порт, на который будут направляться запросы. В поле «Вес» укажите целочисленный весовой коэффициент, он будет определять приоритетность сервера при распределении запросов к пулу серверов. Нажмите кнопку «Создать».
Добавленный сервер появится в «дереве» балансировщика.
Для того чтобы создать виртуальную инфраструктуру, в нашем сервисе реализована идея конструктора. В ПУ существуют инструменты управления (кнопки различного назначения, меню и списки, консоль) виртуальными элементами. С помощью элементов вы можете сконструировать инфраструктуру любой сложности. Однако, для ПУ существует свой порядок, логика работы. В качестве общей рекомендации мы советуем Вам пред тем, как приступить к созданию инфраструктуры в ПУ, нарисуйте инфраструктуру просто на бумаге, так будет легче ориентироваться и планировать. Рассмотрим принципы создания инфраструктуры на конкретном примере создания несложной двухуровневой инфраструктуры.
Архитектура: Создание безопасной инфраструктуры с двухуровневой архитектурой приложения: уровень Front-end и уровень Back-end. Front-end (web-сайт) расположен в DMZ (публичная сеть), доступ к нему ограничен группами безопасности (файервол) allow web. Back-end (сервер MySQL и сервер 1С) расположен в приватной сети (VLAN 1). Доступ к ним ограничен созданными собственными группами безопасности со своими правилами. DMZ (публичная сеть) и VLAN 1 (приватную сеть) соединены виртуальным роутером.
Создание:
Для создания виртуальной изолированной сети (VLAN) в панели управления откройте отдел «Сети»,»Сети/подсети«.
Нажмите кнопку «Создать сеть», откроется меню создания сети.
Введите в поле «Имя» название сети. Название нужно сети для идентификации в системе и ориентации пользователя. Нажмите кнопку «Создать». После успешного создания сеть появится в списке сетей и на схеме сети L3 в разделе «Сети/подсети».
Для создания виртуального роутера для маршрутизации потоков данных между сетями зайдите в раздел «Сети», «Роутеры».
Нажмите кнопку «Создать роутер», появится окно создания роутера.
В поле «Имя» введите название виртуального роутера. Название нужно для идентификации в системы и для удобства пользователя.
Для того, чтобы создать подсеть, в разделе «Сети и подсети», выберите сеть, в которой будет создаваться подсеть. О том, как создать сеть, читайте в «Создание виртуальной изолированной сети».
Нажимаем кнопку «Создать подсеть».
В поле «Имя» укажите имя подсети. Название нужно сети для идентификации в системе и ориентации пользователя. В поле «Адрес сети» введите адрес сети, например 10.0.0.0/24. В поле «Шлюз» введите адрес шлюза 10.0.0.1. При необходимости укажите начальный и конечный IP и DNS сервера. По умолчанию значения подберутся автоматически. Нажмите кнопку «Создать»
После создания подсеть станет доступна в дереве сети и в выпадающих списках других настроек.
Перенос сервера происходит без остановки и простоя. Для того, чтобы осуществить перенос виртуального сервера из одной подсети в другую, в списке своих серверов в разделе «Виртуальные сервера» выберите нужный сервер.
Нажмите на кнопку «Сети», откроется форма изменения подключения к сети.
В форме удалите из поля «Выбранные» подсеть, в которой находится виртуальный сервер, и переместите в него нужную Вам подсеть. Нажмите «Сохранить».
Теперь ВМ находится в другой подсети.
Для виртуального сервера Floating IP (IPv4) создаётся автоматически при подключении к публичной сети (public).
Для того, чтобы создать Floating IP (IPv4) приватной сети, в разделе «Сети», «Floating IP» нажмите «Добавить IP».
В открывшейся форме добавления IP адреса в поле «Сервер» выберите сервер, для которого настраивается IP адрес. Из выпадающего списка выберите интерфейс. Нажмите «Сохранить».
Готовый Floating IP появится в списке адресов.