Виртуальное частное облако (VPC) в К2 Облаке — это изолированная сеть для развёртывания ресурсов в безопасной и управляемой среде. Конфигурируйте VPC по своему усмотрению: задавайте адресное пространство, создавайте подсети, настраивайте таблицы маршрутизации. Контролируйте доступ к развёрнутым в облачной сети ресурсам с помощью двухуровневой фильтрации трафика — ACL и групп безопасности.
Взаимосвязанные облачные ресурсы изолированы от остальной облачной среды на сетевом уровне. Сервис фильтрации трафика Anti-DDoS обеспечит постоянную доступность ваших веб-ресурсов и защитит от атак злоумышленников. Зеркалирование трафика можно встроить в ИТ-инфраструктуру и использовать для анализа сетевой активности.
Таблицы маршрутизации позволяют управлять прохождением трафика внутри VPC и за его пределы на уровне отдельных подсетей, а DHCP — конфигурировать сетевые параметры виртуальных машин.
Для VPC можно выбирать любые адреса и создавать внутри нее необходимое количество подсетей в нужных зонах доступности. Для организации доступа извне можно использовать внешние Elastic IP-адреса или зарегистрировать собственные блоки публичных IPv4-адресов по принципу Bring Your Own IP.
Чтобы создать виртуальное частное облако, перейдите Виртуальные машины — Сеть — VPC и нажмите Создать (см. документацию). Либо нажмите стрелку рядом с кнопкой Создать и выберите Создать VPC или Создать VPC по умолчанию.
VPC — региональный ресурс, который не привязан к зоне доступности. При создании подсети в VPC вы можете указать зону доступности.
Если адресное пространство нескольких VPC не пересекается, то можно соединить VPC через специальный облачный маршрутизатор — транзитный шлюз.
Публичная подсеть:
Приватная подсеть:
В K2 Облаке вы можете использовать двойную фильтрацию с помощью групп безопасности и списков контроля доступа (ACL).
Группы безопасности фильтруют трафик на уровне отдельных сетевых интерфейсов виртуальных машин в stateful режиме. Этот режим автоматически разрешает трафик в возвратном направлении. Группы безопасности работают по принципу «запрещено всё, что не разрешено явно», поэтому нужно добавлять именно разрешающие правила.
Списки контроля доступа действуют как межсетевой фильтр с разрешающими или запрещающими правилами и обрабатывают трафик в stateless режиме, то есть без отслеживания соединений. Нужно явно разрешать трафик в обоих направлениях (ingress/egress) или «входящее»/«исходящее». При этом по умолчанию группы безопасности блокируют весь трафик, а ACL, наоборот, разрешают. Применение такой двойной фильтрации позволяет более гибко разграничивать трафик в сетевой инфраструктуре со сложной топологией.
