Сети
Сети

Сети

Сетевые сервисы обеспечивают высокоскоростную, отказоустойчивую и защищенную сетевую среду для развертываемых в облаке приложений и сервисов

Ключевые возможности

Изоляция ресурсов

Изоляция ресурсов

Виртуальное частное облако (Virtual Private Cloud, VPC) изолирует взаимосвязанные облачные ресурсы от остальной облачной среды на сетевом уровне и обеспечивает полный контроль за ними.
Сегментация сети

Сегментация сети

Виртуальное частное облако можно разделить на множество сегментов при помощи подсетей. Подсети можно создавать в разных зонах доступности — это позволяет увеличить надежность и отказоустойчивость развертываемой инфраструктуры.
Site-to-Site IPSec VPN

Site-to-Site IPSec VPN

Поддержка актуальных протоколов и алгоритмов аутентификации, шифрования и целостности данных позволяет обеспечить требуемый уровень защиты соединения между облаком и удаленной инфраструктурой, а режим отказоустойчивого VPN-соединения с двумя туннелями — повысить его доступность.
Гибкое управление

Гибкое управление

Для управления сетевыми ресурсами можно использовать веб-интерфейс и AWS-совместимые API и CLI. Группировку однотипных ресурсов можно упростить, задав им теги.
Гибкая IP-адресация

Гибкая IP-адресация

Вы можете создавать виртуальные сети до 65536 адресов и произвольно выбирать для них адресное пространство. Для организации доступа извне можно арендовать внешние Elastic IP-адреса, либо зарегистрировать имеющиеся провайдеро-независимые блоки IPv4-адресов.
Двойная фильтрация трафика

Двойная фильтрация трафика

Списки контроля доступа и группы безопасности позволяют реализовать многоуровневую защиту ваших облачных ресурсов. Они осуществляют фильтрацию входящего и исходящего трафика с помощью настраиваемых правил на уровне межсетевого взаимодействия и сетевых интерфейсов виртуальных машин.
Внешние сети

Внешние сети

Облачную инфраструктуру можно связать с корпоративной сетью по выделенному каналу. Для подключения внешней сети вы можете установить оборудование в ЦОД.
Карта сети

Карта сети

Карта сети позволяет визуализировать архитектуру сети с необходимой степенью детализации и наглядно представить взаимосвязи между компонентами.
Балансировка нагрузки

Балансировка нагрузки

Сервис позволяет быстро создавать и настраивать сетевые балансировщики нагрузки для распределения трафика между экземплярами. Интеграция балансировщиков с DNS-сервисом облака обеспечивает устойчивость к отказам на разных уровнях – от отдельных экземпляров до целой зоны доступности.
Транзитные шлюзы

Транзитные шлюзы

Транзитный шлюз функционирует как виртуальный маршрутизатор между виртуальными частными облаками. Он позволяет соединить VPC как внутри проекта, так и в разных проектах, в том числе принадлежащих другим компаниям.
DNS как сервис

DNS как сервис

С помощью облачного сервиса DNS можно администрировать зоны DNS и ресурсные записи внутри них. Вы можете делегировать облаку управление публичной зоной DNS или задать свои имена для виртуальных машин в Virtual Private Cloud (VPC).

Сценарии использования

Защищенное частное облако

Создавайте виртуальные частные облака для реализации ваших проектов. Доступ к облачным ресурсам внутри VPC и извне можно регулировать с помощью двухуровневой фильтрации посредством списков контроля доступа и групп безопасности.

Гибридная инфраструктура

Облачные ресурсы можно объединить в одну сеть с корпоративной инфраструктурой. Между корпоративным дата-центром и K2 Облаком может быть организован канал связи с пропускной способность до 10 Гбит/с и выше.

Облачный хаб

Облако может использоваться для защищенного соединения удаленных площадок друг с другом через VPN — для этого достаточно подключить их к одному VPC. С помощью VPN можно также связать частное облако с другими частными облаками и VPC.

Резервная площадка

При отказе основной площадки необходимые ресурсы можно быстро развернуть в виртуальном частном облаке с использованием средств автоматизации. Данные из локальной инфраструктуры могут резервироваться на сервер в K2 Облаке по выделенному каналу или через публичную сеть.

Как начать пользоваться

Шаг 1
Заведите учетную запись
Напишите нам для получения тестовой или рабочей учетной записи
Шаг 2
Узнайте, как работать с облачными сетевыми ресурсами
Прочитайте документацию, как создавать VPC, подсети и другие облачные сетевые ресурсы
Шаг 3
Создайте VPC
Создайте частное облако, в котором будут запускаться ваши облачные ресурсы
Шаг 1
Заведите учетную запись
Напишите нам для получения тестовой или рабочей учетной записи
Шаг 2
Узнайте, как работать с облачными сетевыми ресурсами
Прочитайте документацию, как создавать VPC, подсети и другие облачные сетевые ресурсы
Шаг 3
Создайте VPC
Создайте частное облако, в котором будут запускаться ваши облачные ресурсы
шаги
Часто задаваемые вопросы
Что из себя представляет виртуальное частное облако?
Виртуальное частное облако (VPC) предоставляет изолированную сетевую среду для запуска сервисов K2 Облака. Внутри виртуального частного облака вы можете создавать облачные ресурсы во всех трех зонах доступности. Каждая зона доступности расположена в отдельном ЦОД. Разнесение облачных ресурсов по разным зонам доступности позволяет минимизировать негативное влияние инцидентов в одной из них.
Сколько подсетей можно подключить к экземпляру виртуальной машины?
Экземпляры могут иметь до 16 интерфейсов для подключения к подсетям. Это позволяет предоставить виртуальной машине доступ к подсетям, которые должны быть изолированы друг от друга, например, по соображениям безопасности. Такая возможность пригодится при развертывании виртуальных сетевых устройств (различных межсетевых экранов L3/L4/L7, IPS, IDS, сертифицированных VPN-устройств и др. ), для разделения трафика данных и управляющего трафика, предоставления разных сервисов на разных интерфейсах.
Какого размера сети можно создавать в облаке?
Виртуальное частное облако (VPC) может представлять собой сеть размером от 16 до 65536 адресов (от /28 до /16 в нотации CIDR). Размер сети задается пользователем при создании VPC. Его следует выбирать таким образом, чтобы количество подсетей и IP-адресов, которое можно создать в VPC, удовлетворяло вашим текущим требованиям и позволяло обеспечить последующее масштабирование и развитие проекта.
Как осуществляется фильтрация трафика?
В K2 Облаке вы можете использовать двойную фильтрацию с помощью групп безопасности и списков контроля доступа (ACL). Группы безопасности осуществляют фильтрацию на уровне отдельных сетевых интерфейсов виртуальных машин, а списки контроля доступа действуют как межсетевой фильтр. При этом по умолчанию группы безопасности блокируют весь трафик, а ACL, наоборот, разрешают. Применение такой двойной фильтрации позволяет более гибко разграничивать трафик в сетевой инфраструктуре со сложной топологией.
Какие возможности организации VPN-соединения поддерживаются?
Облачный сервис VPN (VPN as a Service, VPNaaS) позволяет быстро соединить инфраструктуру в K2 Облаке с удаленной инфраструктурой. Между ними может быть установлено соединение IPSec VPN в туннельном или транспортном режиме. Кроме того, VPN-соединение может быть установлено с другими облачными платформами, такими как AWS или между двумя разными VPC в K2 Облаке. VPNaaS поддерживает актуальные протоколы и алгоритмы безопасности. Вы можете сами выбирать, какие настройки туннеля использовать при организации VPN-соединения. Это позволяет обеспечить требуемый уровень защиты соединения, а также расширяет совместимость облачного VPN с клиентским оборудованием. Например, облачную инфраструктуру можно без проблем связать с локальной площадкой с помощью маршрутизатора под управлением Mikrotik, используя IPSec в туннельном режиме, а также настроить соединение между облаком и Cisco ASA с версией прошивки, не поддерживающей IPSec VTI. В режиме отказоустойчивого VPN-соединения создаются два туннеля. В нормальном режиме работы оба туннеля активны. При отказе одного из них трафик передается по второму, так что облачные ресурсы остаются по-прежнему доступны. Для повышения отказоустойчивости туннели терминируются в разных зонах доступности. Настройки для каждого туннеля можно задать независимо.
Какие виды балансировщиков нагрузки поддерживаются?
На данный момент в K2 Облаке поддерживаются только сетевые балансировщики нагрузки (Network Load Balancer, NLB). Они работают на четвертом уровне сетевой модели OSI и позволяют распределять трафик TCP или UDP. Распределение трафика осуществляется в соответствии с алгоритмом 5-tuple hash, который учитывает:

  • протокол;
  • адрес и порт отправителя;
  • адрес и порт получателя.

В зависимости от источника трафика сетевые балансировщики нагрузки делятся на:

  • сетевые балансировщики внешней нагрузки;
  • сетевые балансировщики внутренней нагрузки.

Первые имеют публичные (внешние) IP-адреса и доступны из интернета. Вторые имеют приватные (внутренние) IP-адреса и доступны только внутри VPC, в котором были созданы. 

Остались вопросы?
Заполните форму, и эксперт K2 Cloud оперативно ответит на все ваши вопросы

K2 Cloud

K2 Cloud — это самостоятельное подразделение компании К2Тех, предлагающее рынку облачные услуги и управляемые В2В-сервисы.
SLA 99,95
время реакции 10 минут
с 2009
развиваем К2 Облако
800+
клиентов из разных отраслей
>400
экспертов реализуют проекты любой сложности
scrollup