Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • Машинное обучение
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Yandex Virtual Private Cloud
  • Начало работы
    • Все руководства
    • Архитектура и защита базового интернет-сервиса
    • Настройки DHCP для работы с корпоративным DNS-сервером
      • Схема решения
      • Самостоятельная реализация средствами Yandex Cloud
      • Решение SGW от команды архитекторов Yandex Cloud
    • Установка виртуального роутера Cisco CSR 1000v
    • Установка виртуального роутера Mikrotik CHR
    • Соединение с облачной сетью при помощи OpenVPN
    • Настройка Cloud DNS для доступа к кластеру Managed Service for ClickHouse® из других облачных сетей
    • Защищенный доступ пользователей к облачным ресурсам на основе WireGuard VPN
    • Создание и настройка шлюза UserGate в режиме прокси-сервера
    • Создание и настройка шлюза UserGate в режиме межсетевого экрана
    • Реализация отказоустойчивых сценариев для сетевых виртуальных машин
    • Создание туннеля между двумя подсетями при помощи OpenVPN Access Server
    • Создание бастионного хоста
    • Миграция кластера Yandex Data Processing с файловой системой HDFS в другую зону доступности
    • Настройка сети для Yandex Data Processing
    • Сеть между каталогами
    • Реализация защищенной высокодоступной сетевой инфраструктуры с выделением DMZ на основе Check Point NGFW
    • Сегментация облачной инфраструктуры с помощью решения Check Point Next-Generation Firewall
    • Подключение к Object Storage из Virtual Private Cloud
    • Подключение к Container Registry из Virtual Private Cloud
    • Использование модулей Yandex Cloud в Terraform
    • Развертывание группы доступности Always On с внутренним сетевым балансировщиком
    • Организация доступа через Cloud Interconnect к облачным сетям, размещенным за NGFW
    • Автоматизация задач с помощью Managed Service for Apache Airflow™
    • Настройка сетевой связности между подсетями BareMetal и Virtual Private Cloud
  • DDoS Protection
  • Управление доступом
  • Справочник Terraform
  • Аудитные логи Audit Trails
  • История изменений
  • Вопросы и ответы
  • Обучающие курсы
  1. Практические руководства
  2. Организация сетевой связности с помощью IPsec-шлюзов
  3. Схема решения

Организация сетевой связности между облачными и удаленными ресурсами с помощью IPsec-шлюзов

Статья создана
Yandex Cloud
Обновлена 15 ноября 2024 г.

Сетевое взаимодействие корпоративного ЦОД с облачными ресурсами должно быть надежно защищено. Для этой цели применяются технологии организации защищенных соединений.

Одна из таких технологий — соединение через интернет на основе IPsec-шлюзов по протоколу IPsec. Протокол IPsec широко используется в различных сетевых устройствах, как физических, так и виртуальных.

Схема организации защищенного соединения между инфраструктурой в Yandex Cloud (облачная площадка) и условным корпоративным ЦОД (удаленная площадка) с помощью IPsec-шлюзов:

Облачная площадка:

  • Сеть cloud-net с подсетями subnet-a (172.16.1.0/24), subnet-b (172.16.2.0/24) и ipsec-subnet (172.16.0.0/24).
  • Основной IPsec-шлюз cloud-gw в формате ВМ на базе продукта с открытым исходным кодом strongSwan. IPsec-шлюз подключается к подсети ipsec-subnet. Основная задача шлюза — организация IPsec-соединения с удаленным шлюзом и обеспечение сетевого взаимодействия между тестовыми ВМ.
  • Группа безопасности cloud-net-sg применяется на сетевом интерфейсе ВМ основного шлюза и разрешает прохождение IPsec-трафика между шлюзами.
  • Таблица маршрутизации со статическими маршрутами cloud-net-rt обеспечивает передачу трафика в направлении подсети subnet-1 удаленной площадки через основной IPsec-шлюз.
  • Тестовые ВМ vm-a и vm-b на базе Ubuntu Linux подключаются к подсетям subnet-a и subnet-b соответственно. С помощью этих ВМ проверяется IP-связность через IPsec-соединение.

Удаленная площадка:

  • Сеть remote-net с подсетью subnet-1 (10.10.0.0/16).
  • Удаленный IPsec-шлюз remote-gw в формате ВМ на базе продукта с открытым исходным кодом strongSwan. IPsec-шлюз подключается к подсети subnet-1. Основная задача шлюза — организация IPsec-соединения с основным шлюзом и обеспечение сетевого взаимодействия между тестовыми ВМ.
  • Группа безопасности remote-net-sg применяется на сетевом интерфейсе ВМ удаленного шлюза и разрешает прохождение IPsec-трафика между шлюзами.
  • Таблица маршрутизации со статическими маршрутами remote-net-rt обеспечивает передачу трафика в направлении подсетей subnet-а и subnet-b облачной площадки через удаленный IPsec-шлюз.
  • Тестовая ВМ — vm-1 на базе Ubuntu Linux подключается к подсети subnet-1. С помощью этой ВМ проверяется IP-связность через IPsec-соединение.

IPsec-соединение устанавливается между публичными IP-адресами основного (x1.x1.x1.x1) и удаленного (x2.x2.x2.x2) шлюзов.

Для организации сетевой связности с помощью IPsec-шлюзов воспользуйтесь одним из вариантов:

  • Решение Security GateWay от команды архитекторов Yandex Cloud
  • Самостоятельная организация сетевой связности с помощью IPsec-шлюзов средствами Yandex Cloud

Была ли статья полезна?

Предыдущая
Terraform
Следующая
Самостоятельная реализация средствами Yandex Cloud
Проект Яндекса
© 2025 ООО «Яндекс.Облако»