Попробовать

Сетевое взаимодействие между виртуальными ЦОД

Примечание

Эта инструкция для NSX-V. Если вы работаете с NSX-T, перейдите в раздел Сетевое взаимодействие между виртуальными ЦОД.

Настроить сетевое взаимодействие между двумя виртуальными ЦОД можно разными способами:

Примечание

  • Вся маршрутизация осуществляется в инфраструктуре SberCloud, дополнительно настраивать Edge Gateway не требуется.

  • При настройке сетевого взаимодействия между двумя виртуальными ЦОД любым из способов трафик не будет покидать пределы инфраструктуры SberCloud.

Настройка сети с использованием функции Shared

Важно

Этот способ подходит для организации сетевого взаимодействия между виртуальными ЦОД только внутри одного тенанта.

Активация функции Shared позволяет предоставить доступ к сети для всех виртуальных ЦОД организации.

../../_images/sch__shared-peering.svg

На схеме:

  • x.x.x.x, y.y.y.y — внешние IP-адреса;

  • a.a.a.a/24, b.b.b.b/24 — адреса внутренних Routed-сетей;

  • с.с.с.c/24 — адрес внутренней Routed-сети с включенной функцией Shared.

  1. В разделе Data Centers выберите виртуальный ЦОД, в котором нужно создать Shared-сеть.

  2. Создайте новую сеть (Routed или Isolated). При создании в разделе General активируйте переключатель Shared.

    В списке Networks появится сеть с отметкой в столбце Shared.

    ../../_images/s__shared-network-in-A.png
  3. В разделе Data Centers выберите другой виртуальный ЦОД организации и убедитесь, что новая Shared-сеть также отображается в его списке Networks.

    ../../_images/s__shared-network-in-B.png
  4. Проверьте работоспособность Shared-сети:

    1. При необходимости создайте новые виртуальные машины в разных виртуальных ЦОД

    2. Назначьте VM из разных виртуальных ЦОД Shared-сеть. После назначения сети VM получат IP-адреса, например «e.e.e.2» и «e.e.e.4».

    3. Командой ping проверьте сетевую связность между VM. Пример успешного выполнения команды показан ниже.

      ../../_images/s__check-shared-network.png
  5. Назначьте Shared-сеть всем необходимым VM в тенанте. Они смогут взаимодействовать без настроек NAT и Firewall несмотря на то, что находятся в разных виртуальных ЦОД.

Примечание

Продумайте на этапе планирования сетевого взаимодействия между виртуальными ЦОД, какие VM нужно объединить в сеть. Рекомендуем включать опцию Shared на этапе создания сети. Если сделать это для существующей сети (без опции Shared), к которой уже подключены VM, сеть может некорректно отображаться, и опция Shared не будет работать.

Shared-сеть подключается к интернету через тот Edge Gateway, который вы выбрали при ее создании. Если сеть создавалась в VDC_A и подключена к VDC_A_Edge0X, ее VM из других VDC подключаются к внешней сети также через VDC_A_Edge0X.

Настройка IPSEC tunnel

Данный способ подходит для настройки сетевого взаимодействия как в одном, так и в разных тенантах.

Подробная информация об этом способе в разделе Виртуальный L3 канал на базе IPSEC.

Настройка правил NAT

Данный способ подходит для настройки сетевого взаимодействия как в одном, так и в разных тенантах.

../../_images/sch__nat-peering.svg

На схеме:

  • x.x.x.x, y.y.y.y — внешние IP-адреса;

  • a.a.a.a/24, b.b.b.b/24 — адреса внутренних Routed-сетей.

В тенанте Tenant A настройте:

  • SNAT a.a.a.a/24 -> x.x.x.x;

  • DNAT x.x.x.x -> a.a.a.a;

  • Разрешающие правила на Firewall ESG.

В тенанте Tenant B настройте:

  • SNAT b.b.b.b/24 -> y.y.y.y;

  • DNAT y.y.y.y -> b.b.b.b;

  • Разрешающие правила на Firewall ESG.

См.также

Информация о том, как настроить SNAT, DNAT и Firewall, есть в разделах: