Облачная платформа

К разделу «Облачная платформа

Облачные ресурсы IaaS
Облачные ресурсы IaaS
Облачная платформа на базе собственных дата-центров уровня TIER III
Ускоренные вычисления на базе NVIDIA GPU
Ускоренные вычисления на базе NVIDIA GPU
Для сложных вычислений, машинного обучения и обработки видео/3D-графики
Частное облако
Частное облако
Защищенное частное облако (УЗ-1, К-1, лицензии ФСБ и ФСТЭК)
Кластеры Kubernetes
Кластеры Kubernetes
Развертывание, масштабирование, репликация и мониторинг контейнерных приложений
Защищенное облако 152-ФЗ
Защищенное облако 152-ФЗ
Размещение конфиденциальных данных в защищенной инфраструктуре и аудит работы с персональными данными
Резервное копирование для бизнеса
Резервное копирование для бизнеса
Автоматизированное управление резервными копиями виртуальных машин и баз данных
База данных в облаке
База данных в облаке
Управляемые СУБД с масштабированием по мере необходимости и высоким SLA
Миграция в облако Linx Cloud
Миграция в облако Linx Cloud
Перенос IT-инфраструктуры в облако Linx Cloud из других платформ
Объектное хранилище S3
Объектное хранилище S3
Защищенное объектное хранилище S3 по стандартам 152-ФЗ на платформе Linx Cloud
Облако для ВУЗов
Облако для ВУЗов
25% скидка на облачные сервисы от цены прайса на год!
Безопасность

К разделу «Безопасность

Статический анализ исходного кода SAST
Статический анализ исходного кода SAST
Облачный сервис для защиты приложений на этапе разработки исходного кода
Двухфакторная аутентификация MFA
Двухфакторная аутентификация MFA
Удаленный доступ – легко и безопасно. Сервис MFA подходит для любого типа инфраструктуры
Облачная защита WAF + AntiDDoS
Облачная защита WAF + AntiDDoS
Многоуровневая защита интернет-ресурсов и веб-приложений с минимальными вложениями
Аварийное восстановление в AWS
Аварийное восстановление в AWS
Быстрое и экономичное восстановление данных и приложений. RPO — секунды, RTO — минуты
DRaaS — аварийное восстановление
DRaaS — аварийное восстановление
Аварийное восстановление ИТ-инфраструктуры. Защитите ИТ-системы уже сегодня!
Межсетевой экран нового поколения NGFW
Межсетевой экран нового поколения NGFW
Виртуальный межсетевой экран нового поколения для комплексной защиты ресурсов в облаке
Антивирус
Антивирус
Защита инфраструктуры от вирусов и шифровальщиков
Сканирование на уязвимости
Сканирование на уязвимости
Мониторинг и оценка уязвимостей ИТ-инфраструктуры
Security Operations Center (SOC)
Security Operations Center (SOC)
Центр противодействия кибератакам на любом этапе инцидента
ГОСТ-VPN
ГОСТ-VPN
Защищенный канал связи для ИСПДн
Межсетевой экран
Межсетевой экран
Защита сети компании от несанкционированного доступа извне
Аттестация частного облака для ГИС
Аттестация частного облака для ГИС
Размещение госинформационных систем «под ключ» с соблюдением К1 и УЗ-1 (ИСПДн)
Security Awareness
Security Awareness
Обучение сотрудников навыкам информационной безопасности на базе онлайн-платформы
Тарифы База знаний
Облако
Создание VPN соединения

Создание VPN соединения

Прежде всего убедитесь, что вы установили Terraform и создали файл main.tf с необходимыми провайдерами.


Для установления VPN соединения необходимо создать файл vpn.tf, где будет описана конфигурация создаваемого подключения. Чтобы изменить настройки подключения воспользуйтесь командами, приведенными ниже.

Создание виртуальной сети

Чтобы создать VPN соединение, нужно иметь виртуальная сеть с роутером, если они уже есть, то переходите на шаг Создание VPN соединения. В ином случае сеть необходимо создать со следующими объектами:

1. Ресурсы (resource):

  • linxcs_networking_network — сеть, в которой будет создана ВМ. В примере ниже сеть создается с именем «extnet».
  • linxcs_networking_subnet — подсеть из сети. В примере: «subnet».
  • linxcs_networking_router — роутер для внешней сети и взаимодействия с внешним миром. В примере: router.

2. Источники данных (data source):

  • linxcs_networking_router_interface — подключить роутер к внутренней сети.




                    
Создание VPN-соединения

Добавьте пример в файл network.tf и выполните следующие команды:

1. linxcs_vpnaas_service — управляет сервисом VPN внутри LINX Cloud. 

Включает в себя следующий параметр:

  • router_id — ID роутера. Изменение значения этого параметра создает новый сервис. Если необходимо использовать существующий роутер, то укажите его id (data.linxcs_networking_router.router.id), используя источник данных:





                    

1. linxcs_vpnaas_ipsec_policy — управляет политикой IPSec ресурса внутри LINX Cloud. Включается в себя следующий параметр:

  • name — имя создаваемой политики. Изменение значения этого параметра меняет имя существующей политики.

1. linxcs_vpnaas_ike_policy— управляет политикой IKE ресурса внутри LINX Cloud. Включает в себя следующий параметр:

  • name — имя создаваемой политики. Изменение значения этого параметра меняет имя существующей политики.

1. linxcs_vpnaas_endpoint_group— управляет ресурсом «группа эндпоинтов» внутри LINX Cloud. Включает в себя следующие параметр:

  • type — тип эндпоинтов в группе. Принимаются значения типов subnet, cidr, network, router или vlan. Изменение значения этого параметра создает новую группу.
  • endpoints — список эндпоинтов одинакового типа, включаемых в группу эндпоинтов. Тип значений зависит от типа эндпоинтов. Изменение значения этого параметра создает новую группу.


1. linxcs_vpnaas_site_connection
— управляет ресурсом подключения IPSec сайта внутри LINX Cloud. Включает в себя следующие параметры:


  • name — имя соединения. Изменение значения этого параметра меняет имя существующего подключения.
  • ikepolicy_id — ID политики IKE. Изменение значения этого параметра создает новое соединение.
  • ipsecpolicy_id — ID политики IPsec. Изменение значения этого параметра создает новое соединение.
  • vpnservice_id — ID VPN сервиса. Изменение значения этого параметра создает новое соединение.
  • psk — публичный ключ. Принимает любые значения типа «string».
  • peer_address — публичный адрес IPv4 или IPv6 peer-шлюза, либо FQDN.
  • peer_id — ID peer-роутера для прохождения аутентификации. Принимаются значения типов: адрес IPv4, адрес IPv6, e-mail, key ID, FQDN. Обычно значение этого параметра совпадает со значением параметра peer_address. Изменение значения этого параметра меняет политику существующего подключения.
  • local_ep_group_id — ID группы эндпоинтов, которая включает в себя частные подсети локального подключения. Требует указания параметра · peer_ep_group_id, если не включен режим обратной совместимости, где peer_cidrs уже предоставляются с subnet_id VPN сервиса. Изменение значения этого параметра меняет существующее подключение.
  • peer_ep_group_id — ID группы эндпоинтов, которая включает в себя частные CIDR-адреса peer-подключения в формате /<префикс>. Требует указания параметра local_ep_group_id, если не включен режим обратной совместимости, где peer_cidrs уже предоставляются с subnet_id VPN сервиса.
  • dpd — словарь настроек для протокола Dead Peer Detection(DPD). Включает в себя следующие ресурсы:
  •  action — действие DPD. Возможные значения: clear, hold, restart, disabled, restart-by-peer. Значение по умолчанию: hold.
  • timeout — таймаут DPD в секундах. Принимаются данные типа positive integer, значения которых больше чем interval. Значение по умолчанию: 120.
  • interval — интервал DPD в секундах. Принимаются данные типа positive integer. Значение по умолчанию: 30.
  • depends_on — VPN соединение не запустится прежде чем не будет выполнено создание указанных ресурсов.




                                

Было полезно?

Остались вопросы?

Опишите вашу задачу, и мы поможем вам ее решить

Или напишите нам info@linxdatacenter.com
Нажимая кнопку «Отправить», вы соглашаетесь с Политикой обработки персональных данных ООО «Связь ВСД»