Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • Машинное обучение
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Начало работы в Yandex Cloud
    • Шаг 1. Регистрация
    • Шаг 2. Оплата
    • Шаг 3. Создание организации
    • Шаг 4. Выбор тарифного плана
    • Шаг 5. Управление пользователями
    • Шаг 6. Иерархия ресурсов
    • Шаг 7. Настройка безопасной сетевой конфигурации
    • Шаг 8. Логирование
  • Стартовый грант

В этой статье:

  • Зарезервируйте два статических публичных IP-адреса
  • Создайте ВМ для сервиса во всех зонах доступности
  • Создайте IPSec-инстанс для удаленного доступа
  • Настройте маршрутизацию для VPN
  • Создайте таблицу маршрутизации
  • Привяжите таблицу маршрутизации ко всем подсетям
  • Создайте и настройте группы безопасности
  • Создайте группу безопасности для VPN
  • Создайте группу безопасности для ВМ интернет-сервиса
  • Назначьте группы безопасности ВМ
  • Создайте сетевой балансировщик
  • Проверьте работоспособность инфраструктуры
  • Удалите созданные ресурсы
  1. Юридическим лицам
  2. Шаг 7. Настройка безопасной сетевой конфигурации

Настройте безопасную сетевую конфигурацию

Статья создана
Yandex Cloud
Обновлена 6 марта 2025 г.
  • Зарезервируйте два статических публичных IP-адреса
  • Создайте ВМ для сервиса во всех зонах доступности
  • Создайте IPSec-инстанс для удаленного доступа
  • Настройте маршрутизацию для VPN
    • Создайте таблицу маршрутизации
    • Привяжите таблицу маршрутизации ко всем подсетям
  • Создайте и настройте группы безопасности
    • Создайте группу безопасности для VPN
    • Создайте группу безопасности для ВМ интернет-сервиса
  • Назначьте группы безопасности ВМ
  • Создайте сетевой балансировщик
  • Проверьте работоспособность инфраструктуры
  • Удалите созданные ресурсы

Зарезервируйте два статических публичных IP-адреса

Для работы интернет-сервиса потребуются два статических публичных IP-адреса: один будет назначен VPN-шлюзу, а другой — сетевому балансировщику.

Консоль управления
  1. В консоли управления откройте сервис Virtual Private Cloud в каталоге, где требуется зарезервировать IP-адреса.
  2. Откройте вкладку IP-адреса. Нажмите кнопку Зарезервировать адрес.
  3. В открывшемся окне выберите зону доступности ru-central1-b. Нажмите кнопку Зарезервировать.
  4. Снова нажмите Зарезервировать адрес.
  5. В открывшемся окне выберите зону доступности ru-central1-a. Нажмите кнопку Зарезервировать.

Создайте ВМ для сервиса во всех зонах доступности

Консоль управления
  1. В консоли управления откройте ваш каталог и нажмите кнопку Создать ресурс. Выберите пункт Виртуальная машина.

  2. В блоке Образ загрузочного диска перейдите на вкладку Marketplace, нажмите кнопку Показать все продукты Marketplace и выберите образ Drupal.

  3. В блоке Расположение выберите зону доступности ru-central1-a.

  4. В блоке Сетевые настройки укажите:

    • Подсеть — subnet-a.
    • Публичный IP-адрес — Без адреса.
  5. В блоке Доступ выберите вариант SSH-ключ и укажите данные для доступа к ВМ:

    • В поле Логин введите имя пользователя.

      Внимание

      Не используйте логин root или другие имена, зарезервированные ОС. Для выполнения операций, требующих прав суперпользователя, используйте команду sudo.

    • В поле SSH-ключ выберите SSH-ключ, сохраненный в вашем профиле пользователя организации.

      Если в вашем профиле нет сохраненных SSH-ключей или вы хотите добавить новый ключ:

      • Нажмите кнопку Добавить ключ.
      • Задайте имя SSH-ключа.
      • Загрузите или вставьте содержимое открытого SSH-ключа. Пару SSH-ключей для подключения к ВМ по SSH необходимо создать самостоятельно.
      • Нажмите кнопку Добавить.

      SSH-ключ будет добавлен в ваш профиль пользователя организации.

      Если в организации отключена возможность добавления пользователями SSH-ключей в свои профили, добавленный открытый SSH-ключ будет сохранен только в профиле пользователя создаваемой виртуальной машины.

  6. В блоке Общая информация задайте имя виртуальной машины: web-node-a.

  7. Нажмите кнопку Создать ВМ.

  8. Повторите операции для ВМ web-node-b и web-node-d. Создайте их в зонах ru-central1-b и ru-central1-d, и подключите к подсетям subnet-b и subnet-d соответственно.

Создайте IPSec-инстанс для удаленного доступа

Для организации защищенного доступа к вашим ресурсам создайте IPSec-инстанс.

Консоль управления
  1. В консоли управления откройте ваш каталог и нажмите кнопку Создать ресурс. Выберите пункт Виртуальная машина.

  2. В блоке Образ загрузочного диска перейдите на вкладку Marketplace, нажмите кнопку Показать все продукты Marketplace и выберите образ IPSec-инстанс.

  3. В блоке Расположение выберите зону доступности ru-central1-a.

  4. В блоке Сетевые настройки:

    • В поле Подсеть выберите подсеть subnet-a.
    • В поле Публичный IP-адрес выберите Список и выберите из списка зарезервированный IP-адрес.
  5. В блоке Доступ выберите вариант SSH-ключ и укажите данные для доступа к ВМ:

    • В поле Логин введите имя пользователя.

      Внимание

      Не используйте логин root или другие имена, зарезервированные ОС. Для выполнения операций, требующих прав суперпользователя, используйте команду sudo.

    • В поле SSH-ключ выберите SSH-ключ, сохраненный в вашем профиле пользователя организации.

      Если в вашем профиле нет сохраненных SSH-ключей или вы хотите добавить новый ключ:

      • Нажмите кнопку Добавить ключ.
      • Задайте имя SSH-ключа.
      • Загрузите или вставьте содержимое открытого SSH-ключа. Пару SSH-ключей для подключения к ВМ по SSH необходимо создать самостоятельно.
      • Нажмите кнопку Добавить.

      SSH-ключ будет добавлен в ваш профиль пользователя организации.

      Если в организации отключена возможность добавления пользователями SSH-ключей в свои профили, добавленный открытый SSH-ключ будет сохранен только в профиле пользователя создаваемой виртуальной машины.

  6. В блоке Общая информация задайте имя виртуальной машины: vpc.

  7. Нажмите кнопку Создать ВМ.

Настройте маршрутизацию для VPN

Настройте маршрутизацию между удаленной сетью и IPSec-инстансом. В примере будет использоваться подсеть 192.168.0.0/24.

Создайте таблицу маршрутизации

Создайте таблицу маршрутизации и добавьте в нее статические маршруты:

Консоль управления
  1. В консоли управления откройте раздел Virtual Private Cloud в каталоге, где требуется настроить маршрутизацию.
  2. Выберите сеть, в которой требуется создать таблицу маршрутизации.
  3. На панели слева выберите Таблицы маршрутизации.
  4. Нажмите кнопку Создать.
  5. Задайте имя таблицы маршрутизации: vpn-route.
  6. Нажмите кнопку Добавить маршрут.
  7. В открывшемся окне введите префикс подсети назначения на удаленной площадке, в примере это 192.168.0.0/24.
  8. В поле Next hop укажите внутренний IP-адрес IPSec-шлюза. Нажмите кнопку Добавить.
  9. Нажмите кнопку Создать таблицу маршрутизации.

Привяжите таблицу маршрутизации ко всем подсетям

Чтобы использовать статические маршруты, необходимо привязать таблицу маршрутизации к подсети. Для этого:

Консоль управления
  1. В консоли управления откройте сервис Virtual Private Cloud в каталоге, где требуется настроить маршрутизацию.
  2. Выберите сеть, в которой находятся подсети, которым нужно назначить таблицу маршрутизации.
  3. В строке нужной подсети нажмите кнопку .
  4. В открывшемся меню выберите пункт Привязать таблицу маршрутизации.
  5. В открывшемся окне выберите созданную таблицу в списке.
  6. Нажмите кнопку Привязать.
  7. Привяжите таблицу маршрутизации vpn-route ко всем трем подсетям.

Создайте и настройте группы безопасности

Чтобы разделить трафик между сегментами сети, необходимо создать группы безопасности и настроить в них правила приема и отправки трафика.

Создайте группу безопасности для VPN

Для работы VPN необходимо разрешить прием и передачу трафика на UDP-порты 500 и 4500 из внешней сети — это необходимо для работы IPSec-туннеля. Также необходимо разрешить передачу трафика между подсетями вашей виртуальной сети и сетью на удаленной площадке.

Консоль управления
  1. В консоли управления откройте сервис Virtual Private Cloud в каталоге, где требуется создать группу безопасности.
  2. На панели слева выберите Группы безопасности.
  3. Нажмите кнопку Создать группу безопасности.
  4. Введите имя группы безопасности — vpn-sg.
  5. В поле Сеть выберите сеть, к которой будет относиться группа безопасности.
  6. В блоке Правила создайте правила для управления трафиком:
    1. Выберите вкладку Исходящий трафик.
    2. Нажмите кнопку Добавить правило.
    3. В открывшемся окне в поле Диапазон портов укажите порт: 500.
    4. В поле Протокол выберите UDP.
    5. В поле Назначение укажите публичный адрес удаленного VPN-концентратора с маской 32.
  7. Нажмите кнопку Сохранить.
  8. Нажмите кнопку Добавить правило.
    1. В открывшемся окне в поле Диапазон портов укажите порт: 4500.
    2. В поле Протокол выберите UDP.
    3. В поле Назначение укажите публичный адрес удаленного VPN-концентратора с маской 32.
  9. Нажмите кнопку Сохранить.
  10. Настройте правила, разрешающие передачу трафика между веб-серверами и машинами на удаленной площадке. Нажмите кнопку Добавить правило.
    1. В открывшемся окне в поле Диапазон портов нажмите кнопку Выбрать весь диапазон.
    2. В поле Протокол выберите Любой.
    3. В поле Назначение укажите CIDR внутренней сети — 10.0.0.0/8.
    4. Нажмите кнопку Добавить CIDR и укажите CIDR удаленной площадки — 192.168.0.0/24.
  11. Создайте такие же правила для входящего трафика.

Создайте группу безопасности для ВМ интернет-сервиса

Создайте группу безопасности web-service-sg и настройте правила для трафика.

Правила для исходящего трафика

Разрешите исходящие соединения к другим машинам из группы безопасности:

  • Протокол: Любой;
  • Назначение: Группа безопасности;
  • Группа безопасности: Текущая.

Правила для входящего трафика

Разрешите следующие входящие соединения:

  1. HTTP-соединения от нескольких тестовых несуществующих IP-адресов:
    • Протокол: TCP,
    • Диапазон портов: 80,
    • CIDR: 1.1.1.1/32, 85.32.45.45/32.
  2. HTTPS-соединения от нескольких тестовых несуществующих IP-адресов:
    • Протокол: TCP,
    • Диапазон портов: 443,
    • CIDR: 1.1.1.1/32, 85.32.45.45/32.
  3. TCP-соединения для доступа по SSH:
    • Протокол: TCP,
    • Диапазон портов: 22,
    • CIDR: 0.0.0.0/0.
  4. Соединения от других машин из группы безопасности:
    • Протокол: Любой,
    • Назначение Группа безопасности,
    • Группа безопасности: Текущая.
  5. Проверки состояния от сетевого балансировщика:
    • Протокол: Любой,
    • Диапазон портов: 80,
    • CIDR: 198.18.235.0/24 и 198.18.248.0/24.

Назначьте группы безопасности ВМ

Чтобы правила групп безопасности начали действовать, группы необходимо назначить сетевым интерфейсам ВМ.

Консоль управления
  1. В консоли управления откройте сервис Compute Cloud.
  2. Выберите виртуальную машину vpn.
  3. В блоке Сеть нажмите значок и выберите Изменить.
  4. В открывшемся окне в поле Группы безопасности выберите группу безопасности vpn-sg.
  5. Нажмите кнопку Сохранить.
  6. Повторите шаги и назначьте группу безопасности web-service-sg виртуальным машинам web-node-a, web-node-b и web-node-d.

Создайте сетевой балансировщик

Сетевой балансировщик будет распределять входящий трафик интернет-сервиса по ВМ, объединенным в целевую группу.

Консоль управления

Чтобы создать сетевой балансировщик:

  1. В консоли управления откройте сервис Network Load Balancer в каталоге, где требуется создать балансировщик.
  2. Нажмите кнопку Создать сетевой балансировщик.
  3. Задайте имя балансировщика: web-service-lb.
  4. В поле Публичный адрес выберите Список и укажите публичный статический адрес.
  5. В блоке Обработчики нажмите кнопку Добавить обработчик.
  6. В открывшемся окне введите имя обработчика и укажите порт 80 в полях Порт и Целевой порт. Нажмите кнопку Добавить.
  7. В блоке Целевые группы нажмите Добавить целевую группу.
  8. В поле Целевая группа нажмите на список и нажмите Создать целевую группу.
  9. В открывшемся окне задайте имя целевой группы: web-tg.
  10. Выберите виртуальные машины web-node-a, web-node-b и web-node-d.
  11. Нажмите кнопку Создать.
  12. Выберите созданную целевую группу из списка.
  13. Нажмите кнопку Создать.

Проверьте работоспособность инфраструктуры

Проверьте работоспособность инфраструктуры и убедитесь, что трафик к ВМ интернет-сервиса поступает только от разрешенных правилами адресов:

  1. Выполните на вашем компьютере команду curl <Публичный IP-адрес сетевого балансировщика>. Убедитесь, что ответ не поступил.
  2. Создайте группу безопасности web-service-test-sg без правил и назначьте ее ВМ web-node-a, web-node-b и web-node-d.
  3. Создайте в группе безопасности web-service-test-sg следующее правило для входящего трафика:
    • Протокол: TCP,
    • Диапазон портов: 80,
    • CIDR: <IP-адрес вашего компьютера>/32.
  4. Снова выполните на вашем компьютере команду curl <Публичный IP-адрес сетевого балансировщика>. Убедитесь, что в качестве ответа вернулся HTML-код стартовой страницы Drupal.
  5. Удалите тестовую группу.

Удалите созданные ресурсы

Чтобы перестать платить за развернутые ресурсы, удалите созданные виртуальные машины и балансировщик:

  • vpn;
  • web-node-a;
  • web-node-b;
  • web-node-d;
  • web-service-lb.

Освободите и удалите зарезервированные статические публичные IP-адреса.

Была ли статья полезна?

Предыдущая
Шаг 6. Иерархия ресурсов
Следующая
Шаг 8. Логирование
Проект Яндекса
© 2025 ООО «Яндекс.Облако»