Каталог
+7 (495) 727-09-81

Виртуальная инфраструктура (IaaS)

Готовые вычислительные ресурсы без затрат на покупку физического оборудования и его администрирование. Вы получаете пул виртуальных ресурсов (процессоры, память, место на диске), которыми управляете через веб-панель.

Программное обеспечение (SaaS)

Продукт построен на базе популярного стека Jupyter, с преднастроенными фреймворками и библиотеками машинного обучения

Облачная система резервного копирования

Подключение услуги Backup позволит вам обеспечить непрерывность бизнес-процессов компании и минимизировать риски, связанные с «человеческим фактором», проникновением вирусов, программными и аппаратными сбоями и чрезвычайными ситуациями.

Кейс

T1 Cloud принял в свое облако компанию по производству пиломатериалов – СЛДК

Облачное видеонаблюдение

Мы предоставляем сервис облачного видеонаблюдения, который обеспечивает удаленный контроль и безопасность объектов любого масштаба. Видеозаписи хранятся в надежном облаке Т1 Cloud, данные многократно резервируются, просматривать онлайн-трансляции и записи из архива вы можете из своего личного кабинета, также есть доступ к камерам видеонаблюдения из мобильного приложения для iOS.

Кейс

Tele2 получает SAP и SAP HANA из облака T1 Cloud

Облачное хранилище

Облачное хранилище для бизнеса позволит надежно и недорого хранить данные, обеспечивать доступ к ним и масштабировать ресурсы.

Кейс

T1 Cloud включил в свое облако «Северо - Западную Логистическую Компанию»

Размещение оборудования

Размещение вашего серверного оборудования в нашем дата-центре Data Pro с высоким уровнем надежности, имеющим сертификацию на соответствие уровню Tier III

Кейс

T1 Cloud помогает медицинскому стартапу «Мое здоровье» защищать данные пациентов

Сетевая безопасность

Облачное решение, в рамках которого пользователям предоставляется облачная среды, в которой они могут осуществлять разработку, управление и предоставление приложений.

Резервированный доступ в интернет

Хостинг SAP HANA

Подключая хостинг SAP HANA в облаке T1 Cloud, вы получаете высокопроизводительную, доступную, масштабируемую ИТ-инфраструктуру для SAP HANA и приложений SAP.

Кейс

Tele2 получает SAP и SAP HANA из облака T1 Cloud

27.10.2020

vCloud Director подключение ВМ к сети Интернет (HTML5)

На Вашем маршрутизаторе по умолчанию не установлены правила трансляции IP-адресов в сеть Интернет, а Firewall настроен на блокировку любого трафика. Поэтому, для того чтобы Ваши ВМ могли работать в сети Internet, необходимо на Edge Gateway (Виртуальный маршрутизатор) создать:

а) SNAT правило – для доступа ВМ в интернет.

б) DNAT правило – для доступа в ВМ из интернета по определенному порту и протоколу.

в) Правила Firewall для каждого правила SNAT/DNAT.

Создание SNAT правила

Для этого зайдите в раздел «Administration», в боковом левом меню выберите «Virtual Datacenters», справа от меню отобразится список ваших виртуальных дата центров (VDC), щелкните левой кнопкой мыши на нужном VDC.

В открывшемся представлении, раскройте вкладку "Network" и выберите пункт меню "Edges".

Picture-1_BM_HTML5
Рисунок 1


На открывшейся странице необходимо выделить существующий Edge  и нажать «Configure Services» (Рисунок 2).

Picture-2_BM_HTML5
Рисунок 2


Открывается страница управления Edge.

Picture-3_BM_HTML5
Рисунок 3


В окне «Edge Gateway» надо перейти на вкладку «NAT» и нажать на кнопку «Add SNAT»

Picture-4_BM_HTML5
Рисунок 4


Открывается окно под названием «Add SNAT Rule» 

Picture-5_BM_HTML5
Рисунок 5


В этом окне необходимо заполнить следующие поля:

Applied on – Выбираем внешнюю сеть (название начинается с Internet-…).

Original Source IP/Range – Указываем внутреннюю сеть по маске или задаем диапазон внутренних адресов.

Translated Source IP/Range – Указываем внешний IP-адрес из выделенного Вам  диапазона. 
Picture-6_BM_HTML5
Рисунок 6



Далее нажать кнопку «KEEP», после этого данное окно закроется, правило SNAT появится в общем списке и можно будет: добавить еще одно правило либо, сохранить изменения, отменить изменения. Для применения настроек необходимо нажать кнопку “Save changes”.

Picture-7_BM_HTML5
Рисунок 7


Создание правила DNAT

В окне «Edge Gateway» надо перейти на вкладку «NAT» и нажать на кнопку «Add DNAT» .

Picture-8_BM_HTML5
Рисунок 8


Открывается окно под названием «Add  DNAT Rule» 

Picture-9_BM_HTML5
Рисунок 9


Applied on – Выбираем внешнюю сеть (название начинается с Internet-…).

Original Source IP/Range – Указываем внешний IP-адрес из выделенного Вам  диапазона.

Protocol – Выберите тип протокола который прослушивается на Translated Port.

Original Port – указываем номер порта, который будет прослушиваться на внешнем ip-адресе

Translated Source IP/Range - Указываем IP-адрес  ВМ, доступ к которой нужен из сети интернет.

Translated Port – указываем номер порта, который прослушивается на нужной ВМ.

Далее нажать кнопку «KEEP».


Picture-10_BM_HTML5
Рисунок 10



Для применения настроек нажать кнопку “Save changes”.

Picture-11_BM_HTML5

Рисунок 11


Создать правило Firewall

В этом примере мы создадим правило Firewall, которое разрешает доступ из интернет к ВМ, для которой мы настроили правило DNAT.

Для этого в окне «Edge Gateway» надо перейти на вкладку «Firewall» и нажать кнопку «+» .

Picture-12_BM_HTML5
Рисунок 12


После нажатия данной кнопки, создается правило New Rule, которое разрешает весь пользовательский трафик. Далее необходимо заполнить следующие ячейки:

Name – имя правила, можно выбрать произвольное (например, SSH)

Source – IP адрес с которого будет осуществляться подключение к VM. Если доступ нужен из всего Интернета, то указываем Any.

Destination – указываем тот IP, который до этого указывали в правиле DNAT в поле «Original Source IP/Range».

Service – Выбираем порт назначения, а так же протокол для передачи данных. В нашем случае Source Port оставляем any, а в поля Protocol и Destination Port указываем протокол и номер порта, который будет прослушиваться на внешнем IP-адресе из правила DNAT в поле Original Port.

Action – Действие для выбранного типа трафика: Accept/Deny. В нашем случае Accept.

Далее нажимаем кнопку «Save changes».

Picture-13_BM_HTML5
Рисунок 13


Теперь трафик с машин должен транслироваться в сеть Интернет и обратно через NAT.



Примечание:

Выделенные Вам внешние IP-адреса можно узнать из письма от нашего менеджера при получении доступа к vCD, либо на вкладке Edge Gateway необходимо навести курсор на существующий Edge  и нажать левой кнопкой мыши. Снизу появится поле под названием «Edge Gateway Services»,  далее необходимо найти таблицу «Sub-Allocated IP Pool», в одноименной колонке будет диапазон выделенных Вам внешних адресов.

Picture-14_BM_HTML5
Рисунок 14

Оставайтесь на связи!

Подпишитесь, чтобы получать последние новости об облачных сервисах и трендах облачного рынка от T1 Cloud.
Без спама, отменить подписку можно в любое время.