Существует много поставщиков облачных технологий, такие как Microsoft, MCS (mail.ru), Selectel, Облакотека.
Каждый из поставщиков прекрасно работает и имеет свои преимущества. Рассмотрим типичный случай работы с одним из таких облачных провайдеров, а именно с Облакотекой, соединим с локальной сетью и решим проблему недоступности доменного имени удаленного сервера, по которому мы хотим к нему обращаться из локальной сети.
Содержание статьи:
- Создание облака, начало работы
- Создание сети для виртуальной машины
- Создание и конфигурирование виртуальной машины
- Настройка VPN-соединения
- Настройка IPsec на оборудовании Mikrotik
- Решение проблем
Создание облака, начало работы
Заходим в личный кабинет Облакотеки со своими учетными данными, видим главное окно, нажимаем на «Создать облако»:
После попадаем на окно создания услуги:
Выбираем нужный нам тарифный план и оформляем тестирование облака на 3 дня, в нашем случае будет небольшая виртуальная машина (далее — ВМ) с тарифным планом «WIT4», которая имеет хранилище на 150 Гб, 2 ядра процессора и 4 Гб оперативной памяти, ставим галочку напротив «Тест 3 дня», нажимаем «Продолжить». После этого попадаем в «Окно управление облаком», в котором необходимо сначала создать виртуальную сеть, после этого уже создать ВМ.
Создание сети для ВМ
Переходим во вкладку «Сеть -> Виртуальные сети»:
< p> Дальше нам потребуется создать саму сеть, нажимаем на «Создать сеть»:
Задаём параметры сети, а именно «Описание виртуальной сети» (название сети), «Описание подсети» (название подсети), IP-адрес сети, DNS оставляем без изменений. После всего нажимаем на «Сохранить»:
Виртуальная сеть создана, можем приступать к созданию ВМ.
Создание и конфигурирование виртуальной машины
Переходим в главное окно управления облаком. Нажимаем на «Добавить виртуальную машину»:
После этого мы попадаем в окно «Конфигурирования ВМ»:
В данном окне нужно задать параметры для ВМ. Выбранный нами план подразумевает 4 Гб RAM, 2 vCPU и системный диск на 150 Гб, этих данных характеристик хватит для тестирования.
Для начала выбираем ЦОД (центр обработки данных), вводим имя ВМ, после выбираем шаблон для ВМ, в нашем случае ВМ будет на ОС Centos 7.4. Окно выбора шаблона выглядит так:
После выбора вводим имя сервера, пароль администратора. Дальше нам нужно задействовать все ресурсы, выбор происходит оттягиванием ползунков вправо или влево, перетаскиваем все вправо, выбираем ранее созданную ВМ, после нажимаем «Создать виртуальную машину».
Поздравляем, виртуальная машина создана, теперь переходим к настройке VPN-соединения.
Настройка VPN-соединения
Из главного окна управления облаком переходим во вкладку «Сеть -> Виртуальные сети», видим ранее созданную виртуальную сеть, переходим во вкладку «VPN (редактирование)»:
После того, как мы перешли во вкладку «VPN» видим, что у нас «Лимит VPN исчерпан», не пугайтесь, все нормально. Облакотека предоставляет VPN, как отдельную услугу, поэтому для создания и работы VPN, нам необходимо увеличить квоту. Нажимаем на «Увеличить квоту»:
Попадаем на окно редактирования тарифа, в нём надо увеличить квоту на VPN, поэтому перетаскиваем ползунок на одну единицу вперед, либо прописываем количество вручную в окне. После нажимаем «Сохранить»:
После сохранения переходим обратно в окно создания «VPN туннеля: Сеть -> Виртуальные сети -> Редактирование VPN», нажимаем на «Создать VPN»:
Нас переносит в окно «редактирования VPN соединения», там нам необходимо заполнить «имя тоннеля», VPN endpoint, в котором прописываем ваш внешний адрес, в поле «Удаленная сеть» задаём параметры локальной сети вида 192.168.1.0/23. После необходимо сгенерировать первичный ключ шифрования, ключ должен быть от 24 символов с разными регистрами и символами. Ставим галочку напротив «Включено» и последняя настройка – это «Cipher transform constant», в которой надо выбрать шифрование AES256.
Наглядно на скриншоте ниже:
После ввода нажимаем «Сохранить изменения». Настройка параметров для работы облака, облачной сети и VPN произведена, осталось настроить туннель со стороны «Земли». Настройку будем производить на роутере Mikrotik.
Настройка IPsec на оборудовании Mikrotik
Подробная настройка роутера Mikrotik проводилась в предыдущей статье, сейчас мы сразу перейдем к настройке IPSec туннеля с Облакотекой.
Заходим в «IP – IPSec – groups» и создаем группы VPN. Необходимо создавать по одной группе на каждый туннель:
Далее заходим во вкладку «Proposal (предложения)» — это те настройки шифрования, которые будет предлагать наш роутер. Для Облакотеки настройки отличаются от других облачных провайдеров, их вы можете увидеть на скриншоте ниже (не забудьте указать понятные вам имя для идентификации соединения):
Следующим необходимо настроить «Profiles» — это аналог «предложений», но уже со стороны облачного сервиса, настройки для Облакотеки представлены на скриншоте ниже:
Следующая настройка «Peer», это наше соединение, используем наш созданный «Profile», задаем удаленный адрес в поле «Address» и локальный в поле «Local address», указываем «Exchange mode», Mikrotik поддерживает только IKEv2:
Далее заходим в «Identities» и вводим общий ключ, выбираем нашу group в policy group, остальное оставляем по умолчанию:
Далее заходим в «Policies» и уже настраиваем инициацию нашего подключения.
Выбираем нужный «рееr», нажимаем галочку «Tunnel», вводим локальный адрес в Src. address и адрес удаленной локальной сети в Dst. address:
Заходим в «Action» и выбираем наши предложения:
Нажимаем «Ok» и в итоге получаем надпись, что соединение «established», что означает правильность настройки:
и со стороны Облакотеки:
Поздравляем, VPN создан и работает.
Осталось самое главное, решить проблему с недоступностью доменного имени удаленного сервера.
Про решения проблем с доступностью домена читайте в продолжении кейса на сайте.