Облачная платформа

К разделу «Облачная платформа

Облачные ресурсы IaaS
Облачные ресурсы IaaS
Облачная платформа на базе собственных дата-центров уровня TIER III
Ускоренные вычисления на базе NVIDIA GPU
Ускоренные вычисления на базе NVIDIA GPU
Для сложных вычислений, машинного обучения и обработки видео/3D-графики
Частное облако
Частное облако
Защищенное частное облако (УЗ-1, К-1, лицензии ФСБ и ФСТЭК)
Кластеры Kubernetes
Кластеры Kubernetes
Развертывание, масштабирование, репликация и мониторинг контейнерных приложений
Защищенное облако 152-ФЗ
Защищенное облако 152-ФЗ
Размещение конфиденциальных данных в защищенной инфраструктуре и аудит работы с персональными данными
Резервное копирование для бизнеса
Резервное копирование для бизнеса
Автоматизированное управление резервными копиями виртуальных машин и баз данных
База данных в облаке
База данных в облаке
Управляемые СУБД с масштабированием по мере необходимости и высоким SLA
Миграция в облако Linx Cloud
Миграция в облако Linx Cloud
Перенос IT-инфраструктуры в облако Linx Cloud из других платформ
Объектное хранилище S3
Объектное хранилище S3
Защищенное объектное хранилище S3 по стандартам 152-ФЗ на платформе Linx Cloud
Облако для ВУЗов
Облако для ВУЗов
25% скидка на облачные сервисы от цены прайса на год!
Безопасность

К разделу «Безопасность

Статический анализ исходного кода SAST
Статический анализ исходного кода SAST
Облачный сервис для защиты приложений на этапе разработки исходного кода
Двухфакторная аутентификация MFA
Двухфакторная аутентификация MFA
Удаленный доступ – легко и безопасно. Сервис MFA подходит для любого типа инфраструктуры
Облачная защита WAF + AntiDDoS
Облачная защита WAF + AntiDDoS
Многоуровневая защита интернет-ресурсов и веб-приложений с минимальными вложениями
Аварийное восстановление в AWS
Аварийное восстановление в AWS
Быстрое и экономичное восстановление данных и приложений. RPO — секунды, RTO — минуты
DRaaS — аварийное восстановление
DRaaS — аварийное восстановление
Аварийное восстановление ИТ-инфраструктуры. Защитите ИТ-системы уже сегодня!
Межсетевой экран нового поколения NGFW
Межсетевой экран нового поколения NGFW
Виртуальный межсетевой экран нового поколения для комплексной защиты ресурсов в облаке
Антивирус
Антивирус
Защита инфраструктуры от вирусов и шифровальщиков
Сканирование на уязвимости
Сканирование на уязвимости
Мониторинг и оценка уязвимостей ИТ-инфраструктуры
Security Operations Center (SOC)
Security Operations Center (SOC)
Центр противодействия кибератакам на любом этапе инцидента
ГОСТ-VPN
ГОСТ-VPN
Защищенный канал связи для ИСПДн
Межсетевой экран
Межсетевой экран
Защита сети компании от несанкционированного доступа извне
Аттестация частного облака для ГИС
Аттестация частного облака для ГИС
Размещение госинформационных систем «под ключ» с соблюдением К1 и УЗ-1 (ИСПДн)
Security Awareness
Security Awareness
Обучение сотрудников навыкам информационной безопасности на базе онлайн-платформы
Тарифы База знаний
Облако
Настройка VEG для доступа в интернет

Настройка VEG для доступа в интернет

По умолчанию Virtual Edge Gateways (VEG) не настроен для выхода в интернет.

Для выхода в интернет вам необходимо иметь белый IP-адрес, настроить правила SNAT (Source NAT) и Firewall.

Перейдите в раздел Networking -> Edge Gatewaysи выберете необходимый VEG. В левом меню выберете пункт Gateway Interfaces и запишите или скопируйте параметры сети. Они понадобятся для настройки.

Для настройки SNAT

В разделе Services перейдите на вкладку NAT и в блоке с правилами NAT44 Rulesнажмите +SNAT RULE, чтобы создать правило SNAT, которое позволит VM из внутренней сети выходить в интернет, используя внешний IP адрес VEG. В окне настройки правила укажите:

  • Applied on – внешняя сеть, подключенная к VEG. В пункте Gateway Interfaces она указана в столбце External Network
  • Original source IP/range – укажите IP адрес VM или диапазон адресов сети дата-центра, к которой подключены VM. Вы также можете указать сеть целиком, например 192.168.0.0/24.
  • Protocol – укажите Any.
  • Translated (External) source IP/range – укажите внешний IP адрес VEG. В пункте Gateway Interfaces он указан в столбце Primary IP
  • Destination IP Address – укажите Any
  • Description – введите описание. Это поможет вам в будущем понять, для чего было создано правило.
  • Enabled – установите, что сразу включить правило.
  • Enable logging – установите, если необходимо регистрировать работу правила

Нажмите KEEPдля добавления правила. 

Нажмите Save changes для применения правила.

Для настройки Firewall

В разделе Services перейдите на вкладку Firewall и нажмите +. В таблице появится строка нового правила (New Rule).

По умолчанию Firewall находится в режиме Deny — блокировка трафика. Рекомендуется следовать следующему принципу для правил: запрещено все, кроме разрешенного трафика. Таким образом, в правилах вы указываете, какой трафик разрешать.

Для создания правила укажите:

  • Name – название правила. Например, Internet.
  • Source – укажите IP адрес, либо диапазон адресов, для которых предоставляется доступ. Вы также можете указать сеть целиком, например 192.168.0.1/24, или же заранее создать IP Set, наполнив его необходимыми IP адресами и группами IP адресов. Чтобы указать все внутренние сети используйте значениеinternal.
  • Destination – укажите значение external, чтобы разрешить «любой внешний адрес».
  • Service – укажите значение any, чтобы разрешить любой протокол.
  • Action – установите значение Accept.

Нажмите Save changes для применения правила 

Если VEG работает некорректно

используйте Redeploy. Кнопка располагается рядом с названием VEG 

Важно: при использовании Redeploy сетевые сервисы некоторое время будут недоступны 

Остались вопросы?

Опишите вашу задачу, и мы поможем вам ее решить

Или напишите нам info@linxdatacenter.com
Нажимая кнопку «Отправить», вы соглашаетесь с Политикой обработки персональных данных ООО «Связь ВСД»