Пары адресов (allowed address pairs)

Пары адресов В Linx Cloud есть механизм «allowed_address_pairs», который не позволяет выходить трафику с порта, если source ip или mac-address будет отличаться от того, который указан для этого порта. Поэтому в allowed-address должны быть все сети/адреса которые будут выходить с порта.  Эта опция требуется для нормальной работы ВМ — маршрутизаторов, VPN шлюзов или протоколов высокой […]

Добавление подсети

Для добавления подсети в VPN подключение следует использовать опцию «Редактировать VPN» в выпадающем списке опций: На шаге 1 выбрать «Новая endpoint-группа»: Ввести IP-адрес новой подсети и прейти к следующему шагу кнопкой «Следующий шаг»: Прежде чем завершить изменения, необходимо убедиться в правильности введенных данных и подтвердить их нажатием кнопки «Создать VPN-туннель».

Редактирование

Для редактирования VPN следует выбрать соответствующее меню из выпадающего списка опций: В открывшемся мастере следует указать новые данные для редактируемых параметров:

Создание

Описание Linx Cloud предоставляет Site-to-Site IPsec VPN как сервис, позволяющий связать удаленную сеть клиента и приватную сеть проекта. Сервис работает для сетей, подключенных к маршрутизатору Linx Cloud, основан на программном обеспечении strongSwan. Информация Получить лог сервиса со стороны Linx Cloud возможно с помощью обращения в техническую поддержку.   Создание Для создания соединения в личном кабинете Linx […]

Работа с правилами

Правило группы безопасности — это набор параметров, определяющих условия прохождения трафика. Правила объединяются в группы, которые в свою очередь применяются для портов инстансов. Для управления правилами группы безопасности нужно нажать на название группы на странице «Настройки firewall» страницы «Виртуальные сети» личного кабинета Linx Cloud.   Добавление правила Для добавления нового правила следует выбрать «Добавить правило» в […]

Группы безопасности

Группа безопасности — это набор настраиваемых разрешающих правил прохождения трафика, которые возможно назначать на порты инстансов. Важно GRE трафик доступен только в ext-net сетях. Важно Если ваша виртуальная машина содержит функцию «allowed address pairs«, которая разрешает весь трафик, то группа безопасности «default» не будет работать как задумано. Если вам точно нужно использовать эту функцию, то […]

Пропускная способность балансировщиков нагрузки

Балансировщики нагрузки, используемые Linx Cloud — это виртуальные машины с HAProxy (High-Availability Proxy), то есть с сервисом проксирования трафика, обеспечивающим высокую доступность. Список функций, выполняемых таким балансировщиком, включает в себя: Пользовательские балансировщики, созданные специально под инфраструктуру приложения. Входящий трафик в таких балансировщиках перенаправляется к компонентам пользовательского приложения. HA (high availability) балансировщики — создаются по умолчанию […]

Добавление правил

Описание Балансировщики нагрузки — это виртуальная сущность, которая распределяет задания/трафик между несколькими сетевыми устройствами (например, серверами) с целью оптимизации использования ресурсов, сокращения времени обслуживания запросов, горизонтального масштабирования кластера (динамическое добавление/удаление устройств), а также обеспечения отказоустойчивости (резервирования). В панели управления Linx Cloud можно добавлять/удалять балансировщики и гибко настраивать любые правила балансирования нагрузки.   Ограничения Для создания балансировщика необходимо […]

Создание балансировщика

Создание балансировщика Для добавления нового балансировщика следует нажать кнопку «Добавить балансировщик» в соответствующем разделе панели управления. Внимание При создании балансировщика будьте внимательны, указывая конкретную сеть. Изменить сеть после создания балансировщика невозможно, потребуется создавать балансировщик заново. На этапе создания можно добавить одно или несколько правил. Для этого следует нажать кнопку «Добавить правило»: При выборе HTTPS в […]

Описание

Описание Балансировщики нагрузки — это виртуальная сущность, которая распределяет задания/трафик между несколькими сетевыми устройствами (например, серверами) с целью оптимизации использования ресурсов, сокращения времени обслуживания запросов, горизонтального масштабирования кластера (динамическое добавление/удаление устройств), а также обеспечения отказоустойчивости (резервирования). В панели управления Linx Cloud можно добавлять/удалять балансировщики и гибко настраивать любые правила балансирования нагрузки.   Ограничения Для создания балансировщика необходимо […]

Конфигурация VIP при помощи Keepalived на ВМ в облаке Linx Cloud

Исходная конфигурация: Подсеть 10.0.0.0/24 ВМ (виртуальная машина) backend01 — ip-адрес 10.0.0.11/24 ВМ backend02 — ip-адрес 10.0.0.21/24 Под VIP планируем использовать адрес 10.0.0.252/24. IP-адреса в конфигурации выше используются для примера. У Вас будут другие IP-адреса. Важно, чтобы все IP-адреса были из одной подсети. Также следует обратить внимание на то, чтобы VIP не принадлежал диапазону раздаваемых по […]

Шлюз и маска подсети

Шлюз и маску можно выяснить из таблицы, в зависимости от выделившегося адреса: Подсеть Начальный адрес Конечный адрес Маска подсети Маска сети Шлюз 79.137.174.0/23 79.137.174.1 79.137.175.254 255.255.254.0 23 79.137.175.254 85.192.32.0/22 85.192.32.1 85.192.35.254 255.255.252.0 22 85.192.35.254 89.208.84.0/22 89.208.84.1 89.208.87.254 255.255.252.0 22 89.208.87.254 89.208.196.0/22 89.208.196.1 89.208.199.254 255.255.252.0 22 89.208.199.254 89.208.208.0/22 89.208.208.1 89.208.211.254 255.255.252.0 22 89.208.211.254 89.208.220.0/22 89.208.220.1 89.208.223.254 […]

Топология виртуальных сетей

Описание Топология сети — это графическое представление сетевой связности виртуальных машин. Это схема, на которой можно увидеть следующие элементы, а также все связи между ними: Сети Подсети Роутеры Виртуальные машины   Информация о сети Топологию виртуальных сетей конкретного проекта Linx Cloud можно увидеть в разделе личного кабинета «Топология сети». При необходимости можно приблизить отдельные фрагменты […]

Порты ВМ

Порт — виртуальная сетевая карта инстанса, содержащая IP адрес, DNS имя и группы безопасности. Операции с портами можно выполнять в личном кабинете Linx Cloud и в Openstack CLI.   Просмотр портов В личном кабинете Linx Cloud возможен просмотр существующих портов приватных сетей. Для этого нужно перейти на страницу «Сети» раздела «Виртуальные сети», выбрать требуемую сеть, затем открыть […]

Маршрутизаторы

В Linx Cloud маршрутизаторы управляют связностью приватных сетей с интернетом. За каждым роутером можно закрепить «белый» адрес во внешней (ext-net) сети и подсети, к которым этот роутер подключен. Инстансы в приватных сетях выходят в интернет через IP адрес роутера, если на них не назначен плавающий IP. В личном кабинете LinxCloud доступно управление маршрутизаторами проекта.   Создание маршрутизатора […]

Приватный DNS

Приватный DNS в Linx Cloud — функционал DNS сервера, работающего в проектных сетях и позволяющего обращаться к инстансам по DNS-именам. Сервис поддерживает настройку приватной зоны и имен портов виртуальных машин. DNS сервер отвечает по тем же адресам, что и порты DHCP в сети. Для работы приватного DNS в сети должен быть включен DHCP-сервер. Примечание В […]

Плавающие IP-адреса

Инстансы в Linx Cloud могут быть подключены к приватным сетям или напрямую в ext-net. Для доступа из интернета к ВМ, находящейся в приватной сети, рекомендуется воспользоваться функционалом плавающих IP адресов. В отличие от ext-net, плавающие IP-адреса возможно привязывать к виртуальным машинам и менять назначение в любой момент времени. Также данный тип адресов привязывается к проекту […]

Настройка приватной сети

Платформа Linx Cloud позволяет создавать и настраивать приватные сети в проекте, идентичные локальным сетям. По умолчанию, в новом проекте доступна только ext-net, это внешняя сеть, общая для всех проектов. Ext-net не является приватной сетью.   Панель управления Linx Cloud Управление сетями в личном кабинете Linx Cloud осуществляется на странице «Сети» сервиса «Виртуальные сети». Для создания сети нужно […]

Внешняя сеть

Описание В Linx Cloud существует два способа организации доступа к инстансу из сети интернет: использование плавающих IP или добавление порта из сети ext-net. В обоих случаях инстанс будет доступен по маршрутизируемому адресу сети Интернет. Плавающий IP — виртуальный адрес, работающий по технологии 1:1 NAT, назначающийся на порт приватной сети. Для его работы требуется сеть с […]

Создание и удаление сетей

В личном кабинете раздел «Виртуальные сети» отвечает за создание сетей и подсетей. После создания сети и подсети становятся сразу доступны для всех виртуальных машин проекта. Для того чтобы другие виртуальные машины видели друг друга в пределах одной сети или подсети, необходимо задать соответствующие сетевые настройки (принадлежность к этой сети или подсети) в каждой из виртуальных машин. По […]

API

Authentication and authorization Как и для любого OpenStack сервиса для авторизации и аутентификации используется keystone. VARS tenant — OpenStack project uuid. Стандартный номер проекта, который можно найти в личном кабинете MCS. Отличие от OpenStack — в uuid используются дефисы; dns-uuid — уникальный идентификатор DNS записи; record-type — тип записи: A, AAAA, CNAME, и т.д; a-uuid […]

Публичный DNS

DNS как сервис DNS — это иерархическая распределенная база данных, которая позволяет хранить IP-адреса и другие данные, а также просматривать информацию по DNS именам. Linx Cloud позволяет публиковать ваши зоны и записи в DNS без необходимости разворачивания ваших собственных DNS-серверов. Linx Cloud предлагает: Публичный DNS — позволяет управлять DNS-зонами, которые видны в интернете. Приватный DNS —  существует […]

Что вас интересует?
заказать тест-драйв
Получить демо-доступ

Спасибо за ваш запрос, мы свяжемся с вами в ближайшее время!