Структура «Виртуальной сети HNV»
Структура виртуальной сети HNV в Облакотеке состоит из одной или более виртуальных IP подсетей, т.е. понятие виртуальная сеть HNV логически может объединяет несколько виртуальных IP сетей. Схема указана ниже:
Каждая IP подсеть имеет свои настройки TCP/IP (адрес, маску, шлюз и DNS сервера). Именно к IP подсети подключаются сетевые адаптеры ВМ. При подключении к IP подсети, сетевой адаптер ВМ может получить IP адрес автоматически (по DHCP), в тоже время можно назначить статический IP адрес (но он должен принадлежать этой IP подсети). IP адресацию необходимо выбирать из так называемых «серых\частных» сетей (https://ru.wikipedia.org/wiki/%D0%A7%D0%B0%D1%81%D1%82%D0%BD%D1%8B%D0%B9_IP-%D0%B0%D0%B4%D1%80%D0%B5%D1%81 ). Реализован роутинг между IP подсетями, без каких-либо сетевых ограничений (файервол,…).
Роутером/Gateway для каждой IP подсети является единый виртуальный роутер (ВМ), он конфигурируется автоматически при создании IP подсети. Реализован он средствами Облакотеки (Вам не надо заводить ВМ и конфигурировать её). Доступ в мир (Интернет) для IP подсетей реализован через технологию NAT (т.е. роутер транслирует пакеты из IP подсети в мир и наоборот). Из IP подсети в мир/Интернет открыт любой доступ (любые протоколы и порты). В то время как из мира/Интернета по-умолчанию доступа к IP сетям нет. Для получения доступа необходимо настроить нужные правила публикации NAT (проброс портов), они настраиваются через портал управления Облакотеки (при этом можно менять порт при публикации службы/приложения).
Также для виртуальной сети HNV можно создать VPN туннель типа site to site (далее VPN site2site) и таким образом связать другие Ваши площадки (офисы, облака у других провайдеров,…). VPN реализуется на виртуальном роутере/gateway и конфигурируется через портал управления Облакотеки. На данный момент возможно создать VPN по протоколу IPSEC с общим ключом (preshared key) с аутентификацией только по протоколу IKE version 2. Соответственно оборудование/ПО с Вашей стороны должно удовлетворять этим требованиям. У нас есть инструкция как создать VPN на основе RRAS из Microsoft Windows server 2012 и выше.
Каждая IP подсеть имеет свои настройки TCP/IP (адрес, маску, шлюз и DNS сервера). Именно к IP подсети подключаются сетевые адаптеры ВМ. При подключении к IP подсети, сетевой адаптер ВМ может получить IP адрес автоматически (по DHCP), в тоже время можно назначить статический IP адрес (но он должен принадлежать этой IP подсети). IP адресацию необходимо выбирать из так называемых «серых\частных» сетей (https://ru.wikipedia.org/wiki/%D0%A7%D0%B0%D1%81%D1%82%D0%BD%D1%8B%D0%B9_IP-%D0%B0%D0%B4%D1%80%D0%B5%D1%81 ). Реализован роутинг между IP подсетями, без каких-либо сетевых ограничений (файервол,…).
Роутером/Gateway для каждой IP подсети является единый виртуальный роутер (ВМ), он конфигурируется автоматически при создании IP подсети. Реализован он средствами Облакотеки (Вам не надо заводить ВМ и конфигурировать её). Доступ в мир (Интернет) для IP подсетей реализован через технологию NAT (т.е. роутер транслирует пакеты из IP подсети в мир и наоборот). Из IP подсети в мир/Интернет открыт любой доступ (любые протоколы и порты). В то время как из мира/Интернета по-умолчанию доступа к IP сетям нет. Для получения доступа необходимо настроить нужные правила публикации NAT (проброс портов), они настраиваются через портал управления Облакотеки (при этом можно менять порт при публикации службы/приложения).
Также для виртуальной сети HNV можно создать VPN туннель типа site to site (далее VPN site2site) и таким образом связать другие Ваши площадки (офисы, облака у других провайдеров,…). VPN реализуется на виртуальном роутере/gateway и конфигурируется через портал управления Облакотеки. На данный момент возможно создать VPN по протоколу IPSEC с общим ключом (preshared key) с аутентификацией только по протоколу IKE version 2. Соответственно оборудование/ПО с Вашей стороны должно удовлетворять этим требованиям. У нас есть инструкция как создать VPN на основе RRAS из Microsoft Windows server 2012 и выше.