- tocdepth
2
Быстрый старт
Для знакомства с сервисом рассмотрим подключение VPC к VM на платформе Облако VMware.
Для выполнения шагов ниже необходимо, чтобы в Личном кабинете был развернут хотя бы один виртуальный ЦОД, к которому планируется подключать VPC. Подробнее об этом — в руководстве по виртуальному ЦОД.
Выполните следующие шаги:
Проверка активации VPC
Сервис VPC Облачной платформы активируют менеджеры Cloud.ru по запросу. Перед подключением к VPC убедитесь, что сервис активирован для вашей организации.
Перейдите в личный кабинет.
Выберите сверху тот же проект, к которому принадлежит нужный виртуальный ЦОД.
Выберите в меню слева Virtual Private Cloud. Убедитесь, что на ней есть отметка об активации услуги.
и найдите карточку
Создание Edge Gateway c VPC
Взаимодействие VM с внешними сетями осуществляется через Edge Gateway/T1. Сеть VPC подключается к Edge Gateway в процессе его создания в Личном кабинете.
Выберите в меню слева Облако VMware, откройте карточку Виртуальный ЦОД и перейдите в нужный тенант.
Нажмите сверху Network.
Нажмите Добавить в списке Edge Gateways.
Укажите название Edge Gateway (например vpc-eg1) и выберите виртуальный ЦОД в выпадающем списке VDC / DCG.
Выберите VPC Network в пункте Режим создания.
Выберите VPC из выпадающего списка.
Нажмите Создать Edge.
Созданный Edge Gateway появится в списке. В столбце VPC Network будет указан идентификатор подключенной сети VPC.
Процедура создания Edge Gateway подробно описана в руководстве по виртуальному ЦОД.
Создание сети для подключения к VPC
VM подключаются к Edge Gateway через локальную сеть. Поэтому создайте отдельную маршрутизируемую сеть специально для доступа к Edge Gateway с VPC.
Примечание
Для обеспечения корректной маршрутизации пакетов диапазоны локальных сетей, подключенных к одной сети VPC, не должны пересекаться. Если ранее к VPC уже подключались локальные сети, уточните их адреса в таблице маршрутизации.
Перейдите из личного кабинета в VMware Cloud Director, нажав слева сверху В консоль.
В разделе Data Centers нажмите на карточку виртуального ЦОД и в меню слева выберите Networks.
Нажмите NEW.
В разделе Scope выберите Current Organization Virtual Data Center.
В разделе Network type выберите Routed.
В разделе Edge Connection выберите созданный ранее Edge Gateway с VPC.
В разделе General укажите параметры сети:
Name — название сети, например vpc-network1.
Gateway CIDR — адрес шлюза и префикс сети в формате CIDR. Например 192.168.0.254/24.
В разделе Static IP Pools:
В поле Static IP Pools укажите диапазон статических IP-адресов. Например 192.168.0.1-192.168.0.253.
Нажмите ADD.
В разделе DNS заполните поле Primary DNS (например 8.8.8.8) и Secondary DNS (например 1.1.1.1).
В разделе Ready to Complete проверьте настройки и нажмите FINISH.
Создание локальной маршрутизируемой сети подробно описано в руководстве по виртуальному ЦОД.
Просмотр таблицы маршрутизации
В Личном кабинете выберите в меню слева Virtual Private Cloud.
и найдите карточкуПри нажатии на название VPC появляется информация о подключенных локальных сетях.
Настройка правила Firewall
По умолчанию Edge Gateway создается с правилом Firewall, которое блокирует весь входящий и исходящий трафик. Чтобы изменить его на разрешающее правило:
Вернитесь в VMware Cloud Director.
В разделе Data Centers нажмите на карточку виртуального ЦОД и в меню слева выберите Edges.
Нажмите на название Edge Gateway.
В разделе EDIT RULES.
нажмитеНажмите и в столбце Action выберите Allow.
Нажмите SAVE.
Настройка правила SNAT
Чтобы у VM, которые подключаются к VPC, был доступ в интернет, необходимо настроить правило SNAT. Для настройки доступа к VPC этот шаг не обязателен, его можно пропустить.
Перейдите в раздел NEW.
и нажмитеЗаполните форму Add NAT Rule:
Name — название правила, например snat-vpc.
Interface Type — тип правила SNAT.
External IP — публичный IP-адрес. Его можно уточнить, нажав на значок .
Internal IP — адрес локальной сети, созданной ранее. Например 192.168.0.0/24.
Нажмите SAVE.
Создание правил SNAT подробно описано в руководстве по виртуальному ЦОД.
Подключение VM к локальной сети
Чтобы у VM появился доступ к VPC, необходимо подключить ее к созданной ранее локальной сети.
Выберите существующую VM или создайте новую.
В карточке VM нажмите DETAILS.
В разделе EDIT.
нажмитеНажмите NEW.
Если вы назначаете сеть VM в первый раз, у нее будет отображаться незаполненная строка сетевого адаптера (NIC). В этом случае нажимать NEW не нужно, отредактируйте существующую пустую строку.
В строке сетевого адаптера укажите следующие параметры:
Primary NIC — оставьте значение по умолчанию.
Connected — поставьте флаг.
Adapter Type — оставьте значение по умолчанию.
Network — выберите созданную ранее локальную сеть. Если она не отображается, нажмите сверху и добавьте нужную сеть.
IP Mode — выберите тип присвоения IP-адреса VM Static - IP Pool.
Нажмите SAVE.
У VM появится статический IP-адрес (например 192.168.0.1), с помощью которого можно обмениваться трафиком с другими VM, которые подключены к сети VPC. Чтобы убедиться в этом, откройте консоль VM и выполните команду ip a.
Назначение сети VM подробно описано в руководстве по виртуальному ЦОД.
Проверка сетевой связности по VPC
Для проверки необходима вторая VM, которая также подключена к VPC, но при этом размещается в другой локальной сети.
Если подходящей VM нет, вы можете создать в этом же виртуальном ЦОД еще один Edge Gateway c подключением к VPC. Для него создайте вторую локальную сеть и подключите к ней вторую VM. Все настройки необходимо выполнить по аналогии с тем, как это делалось в первый раз.
Допустим, вторая VM, которая подключена к VPC, имеет IP-адрес 192.168.1.1. Выполните в консоли первой VM (192.168.0.1) команду ping 192.168.1.1 и убедитесь, что вторая VM доступна по VPC.
Также можно выполнить трассировку командой mtr 192.168.1.1. Вы получите результат, похожий на этот:
HOST: Loss% Snt Last Avg Best Wrst StDev
1. _gateway 0.0% 1 0.1 0.1 0.1 0.1 0.0
2. 100.64.16.0 0.0% 1 0.2 0.2 0.2 0.2 0.0
3. 100.64.16.3 0.0% 1 0.1 0.1 0.1 0.1 0.0
4. 192.168.11.1 0.0% 1 0.4 0.4 0.4 0.4 0.0
Если вторая VM недоступна, убедитесь что правила Firewall разрешают прохождение трафика.
для Dev & Test