Облачная платформа

К разделу «Облачная платформа

Облачные ресурсы IaaS
Облачные ресурсы IaaS
Облачная платформа на базе собственных дата-центров уровня TIER III
Ускоренные вычисления на базе NVIDIA GPU
Ускоренные вычисления на базе NVIDIA GPU
Для сложных вычислений, машинного обучения и обработки видео/3D-графики
Частное облако
Частное облако
Защищенное частное облако (УЗ-1, К-1, лицензии ФСБ и ФСТЭК)
Кластеры Kubernetes
Кластеры Kubernetes
Развертывание, масштабирование, репликация и мониторинг контейнерных приложений
Защищенное облако 152-ФЗ
Защищенное облако 152-ФЗ
Размещение конфиденциальных данных в защищенной инфраструктуре и аудит работы с персональными данными
Резервное копирование для бизнеса
Резервное копирование для бизнеса
Автоматизированное управление резервными копиями виртуальных машин и баз данных
База данных в облаке
База данных в облаке
Управляемые СУБД с масштабированием по мере необходимости и высоким SLA
Миграция в облако Linx Cloud
Миграция в облако Linx Cloud
Перенос IT-инфраструктуры в облако Linx Cloud из других платформ
Объектное хранилище S3
Объектное хранилище S3
Защищенное объектное хранилище S3 по стандартам 152-ФЗ на платформе Linx Cloud
Облако для ВУЗов
Облако для ВУЗов
25% скидка на облачные сервисы от цены прайса на год!
Безопасность

К разделу «Безопасность

Статический анализ исходного кода SAST
Статический анализ исходного кода SAST
Облачный сервис для защиты приложений на этапе разработки исходного кода
Двухфакторная аутентификация MFA
Двухфакторная аутентификация MFA
Удаленный доступ – легко и безопасно. Сервис MFA подходит для любого типа инфраструктуры
Облачная защита WAF + AntiDDoS
Облачная защита WAF + AntiDDoS
Многоуровневая защита интернет-ресурсов и веб-приложений с минимальными вложениями
Аварийное восстановление в AWS
Аварийное восстановление в AWS
Быстрое и экономичное восстановление данных и приложений. RPO — секунды, RTO — минуты
DRaaS — аварийное восстановление
DRaaS — аварийное восстановление
Аварийное восстановление ИТ-инфраструктуры. Защитите ИТ-системы уже сегодня!
Межсетевой экран нового поколения NGFW
Межсетевой экран нового поколения NGFW
Виртуальный межсетевой экран нового поколения для комплексной защиты ресурсов в облаке
Антивирус
Антивирус
Защита инфраструктуры от вирусов и шифровальщиков
Сканирование на уязвимости
Сканирование на уязвимости
Мониторинг и оценка уязвимостей ИТ-инфраструктуры
Security Operations Center (SOC)
Security Operations Center (SOC)
Центр противодействия кибератакам на любом этапе инцидента
ГОСТ-VPN
ГОСТ-VPN
Защищенный канал связи для ИСПДн
Межсетевой экран
Межсетевой экран
Защита сети компании от несанкционированного доступа извне
Аттестация частного облака для ГИС
Аттестация частного облака для ГИС
Размещение госинформационных систем «под ключ» с соблюдением К1 и УЗ-1 (ИСПДн)
Security Awareness
Security Awareness
Обучение сотрудников навыкам информационной безопасности на базе онлайн-платформы
Тарифы База знаний
Облако
Подключение сети к ВМ

Подключение сети к ВМ

К ВМ можно подключить несколько портов различных сетей. Порт — это виртуальная сетевая карта инстанса, для которой настраиваются группы безопасности, подключенная сеть и DNS-имя.

Подключение сети при создании ВМ

При создании виртуальная машина автоматически подключается к внешней сети (Ext-net), т.е. ВМ получает IP-адрес из некоторого диапазона.

Также можно создать новую сеть «на лету», при создании виртуальной машины. При этом параметры сети можно выбрать самостоятельно.

Добавление подключения после создания ВМ

Чтобы управлять сетевыми подключениями ВМ в личном кабинете Linx Cloud необходимо:

  1. Открыть вкладуку «Виртуальные машины» раздела «Облачные вычисления».
  2. Выбрать нужный инстанс и открыть страницу «Сети». На ней будт отображены все сетевые подключения.
  3. Для добавления сетевого интерфейса нудно выбрать «Добавить подключение» и настроить параметры в соответствии с таблицей:

Имя Задание имени порта

Сеть для подключения

Выбор подсети, к которой будет подключен порт.

DNS-имя

Доступно для приватных сетей. Ввод имени DNS, по которому можно обращаться к инстансу, используя приватный DNS.

Задать IP адрес

Выбор элемента позволяет ввести конкретный IP в поле «IP-адрес». Адрес должен принадлежать выбранной подсети.

Настройки firewall

Выбор групп безопасности, устанавливающих правила прохождения трафика

Тяните вбок для
перемещения

4. После сохранения параметров сетевой интерфейс будет добавлен к ВМ.

Группы безопасности

При создании виртуальной машины по умолчанию подставляется группа безопасности (правило Firewall, правило хождения траффика) «default».


Правило Firewall «default» работает следующим образом:


Входящий траффик: По умолчанию разрешен только входящий трафик от инстансов, состоящих в группе безопасности default. При этом трафик из сети Интернет не разрешен.

Исходящий траффик: По умолчанию разрешен исходящий трафик внутри внутренней сети и в сеть Интернет.

OpenStack CL

Чтобы подключить сети к ВМ через клиент OpenStack нужно:

1. Получить список сетей:

openstack network list --all

2. Получить список групп безопасности:

openstack security group list

3. Получить список портов в сети:

openstack port list --long --network

4. Создать порт:

openstack port create --network <имя порта>

Так в указанной сети появится порт с IP адресом и группой безопасности default.


Также возможно создать порт с указанным IP адресом, описанием, DNS-именем, группой безопасности и опцией DHCP:

openstack port create --network --fixed-ip subnet=,ip-address= --description <описание> --dns-name --extra-dhcp-option name=time-servers,value= --security-group <имя порта>

В результате выполнения команды будут получены описание и ID порта.


Далее необходимо присоединить порт к инстансу:

openstack server add port

Посмотреть все порты виртуальной машины можно с помощью команды:

openstack port list --server

Остались вопросы?

Опишите вашу задачу, и мы поможем вам ее решить

Или напишите нам info@linxdatacenter.com
Нажимая кнопку «Отправить», вы соглашаетесь с Политикой обработки персональных данных ООО «Связь ВСД»