Это гостевой пост компании ИТ-ГРАД - ведущего российского сервис-провайдера, предлагающего услуги аренды виртуальных машин. Специально для любителей Cloud Computing мы расскажем о тех сетях, что используются в облаке ИТ-ГРАД – о том, как именно все организовано и как к нашему облаку можно подключиться.
Итак: если вы берете виртуальную машину у нас в облаке, то автоматически вам выдается внешняя маршрутизируемая сеть с маской /29. Это значит, что у вас сразу появляется не два, не три, не четыре, а целых 5 белых адресов! Один адрес остается за нами для использования его на маршрутизаторе. А вот дальше начинается кастомизация под клиента. Это значит, что мы можем:
выдать внешнюю маршрутизируемую сеть с б?льшим количеством адресов;
выдать изолированную сеть для связи между виртуальными машинами;
комбинировать различные варианты предоставления этих сетей:
выдать одновременно внутреннюю и внешнюю сети,
выдать 2 и более внешних сетей или внутренних сетей.
Остановимся подробнее на каждом случае.
Случай 1 (легкий):
Вы приобретаете услугу по размещению в облаке своей виртуальной машины. Мы создаем пул ресурсов и выделяем вам сеть с 5-ю адресами. Вы настраиваете виртуальную машину в соответствии с полученными инструкциями - и она работает.
Вам захотелось сэкономить и вы вместо того, чтобы взять еще одну машину для нового сайта, просто повесили алиасом еще один адрес. И он тоже работает.
Случай 2:
Вы – разработчик. Причем такой разработчик, которому удобно работать в консоли VMware. Вам нужно организовать тестовый стенд, чтобы проверить очередной HelloWorld-проект. Отлично! Загружаем свои машины в облако (которое уже арендовано), подключаем их к выделенной внутренней сети, включаем и проверяем все, что хотим. Бонус: можно использовать любую адресацию внутри такого VLANа.
Случай 3 (требует примерно на 5 кликов мышкой больше, чем в случае 1):
Вы пошли на поводу у «системы» и решили не выбиваться из общей массы тех, кто пользуется frontend/backend-топологией. Например, у вас есть web-сервер с каким-то важным контентом и база данных, к которой этот самый сервер обращается. База данных должна быть недоступна со стороны интернета, потому как он наводнен всякими маргиналами, пытающимися эту самую базу украсть/взломать/допишите сами. Самый простой вариант защиты – оградить ее (базу, сервер баз данных) от общения с беснующимся Интернетом на 2-м уровне сетевой модели OSI. И это тоже нам по силам. Мы выдаем 2 сети: богатую (целых 5 IP адресов) внешнюю сеть и безразмерную внутреннюю. Web-сервер мы подключаем к этим двум сетям разными адаптерами (да, такое тоже возможно!), сервер баз данных подключаем только ко внутренней сети. Получится примерно такая топология:
После этих манипуляций мы отделили север баз данных от интернета и различные зловреды до него не доберутся (но мы-то знаем, что эта проблема лишь вершина айсберга, т.к. нужно допиливать frontend, потому как через него зловреды смогут-таки попасть на наш беззащитный сервер с базой данных).
Случай 4:
Есть у VMware продукт под названием vShield Manager. Вкратце: это обычный firewall/router, реализованный в виде виртуальной машины. Помимо всего этого – его интерфейс интегрируется с vCloud и управлять настройками (правилами, маршрутизацией, IPSec и т.п. вещами) можно прямо из облака. Чем-то напоминает случай 3. Однако теперь вы сможете добавлять правила NAT и настраивать политики firewall под себя из графического интерфейса:
Случай 4a:
Этот случай очень напоминает предыдущий вариант, но в отличие от него в качестве маршрутизатора/брандмауэра используется не vShield, а другое решение (например, MSTMG, Vyatta, либо специальным образом настроенный дистрибутив с open source системой). Т.е. мы так же выделяем организации в облаке 2 сети: внутреннюю и внешнюю, и подключаем их к этому маршрутизатору.
Теперь немного о том, как можно настроить безопасные подключения к своим облакам. Существует 2 варианта подключения: на уровне 2 модели OSI и на уровне 3 той же модели.
Подключение на 2 уровне: вы либо тянете провод в наш ЦОД, либо арендуете VLAN у своего провайдера, который представлен в нашем ЦОДе. Мы пробрасываем этот линк в ваше облако и вуаля.
Подключение на 3 уровне осуществляется через общедоступную сеть Интернет при помощи туннелирования. Это самый простой способ. Реализуется он также на базе vShield, либо любого другого специализированного дистрибутива. vShiled предоставляет только IPSec-туннели. Ниже пример действующего туннеля одного из наших клиентов:
Теперь вы знаете, как работают сети в облаке ИТ-ГРАД, как подключиться к своему облаку и что для этого нужно. Если вы заинтересованы – задавайте вопросы, и мы поможем.