VPN

VPNaaS — это тип VPN, который использует облачную инфраструктуру для предоставления виртуальной частной сети. VPNaaS можно создать прямо в Cloud Servers, не используя дополнительное программное обеспечение.

Чтобы использовать VPNaaS, нужно создать приватную сеть и работающий маршрутизатор. Подробнее об этом смотрите в статье «Сети».

Настройка сервиса VPN состоит из пяти шагов:

  1. Добавить политику IKE.
  2. Добавить политику IPSec.
  3. Добавить сервис VPN.
  4. Добавить IPSec подключение.
  5. Проверить, что VPN работает.

Добавить политику IKE

  1. Перейдите «Проект» → «Сеть» → «VPN».
  2. Откройте вкладку «Политики IKE».
  3. Нажмите «Добавить политику IKE».
  4. Заполните данные:
ИмяВведите имя политики
Версия IKEУстановите значение «v2»
Алгоритм шифрованияУстановите значение «aes-256»

Остальные настройки оставьте по умолчанию.

5. Нажмите «Добавить».

Добавить политику IPSec

  1. Перейдите «Проект» → «Сеть» → «VPN».
  2. Откройте вкладку «Политики IPSec».
  3. Нажмите «Добавить политику IPSec».
  4. Заполните данные:
ИмяВведите имя политики
Алгоритм шифрованияУстановите значение «aes-256»

Остальные настройки оставьте по умолчанию.

5. Нажмите «Добавить».

Добавить сервис VPN

  1. Перейдите «Проект» → «Сеть» → «VPN».
  2. Откройте вкладку «Сервисы VPN».
  3. Нажмите «Добавить сервис VPN».
  4. Заполните данные:
ИмяВведите имя VPN
МаршрутизаторВыберите маршрутизатор, который будет использоваться для этого VPN
ПодсетьВыберите подсеть из списка

5. Нажмите «Добавить».

Созданное подключение VPN появится в статусе "Ожидает создание". Под ожиданием создания подразумевается ожидание подключения. Можно не дожидаться окончания создания сервиса VPN и переходить к следующему шагу.


Добавить IPSec подключение

  1. Перейдите «Проект» → «Сеть» → «VPN».
  2. Откройте вкладку «Подключения IPSec».
  3. Нажмите «Добавить IPSec подключение».
  4. Заполните данные:
ИмяИмя подключения
Сервис VPN для данного подключенияСервис VPN, который вы создали на предыдущих шагах
Политика IKE для данного подключенияПолитика IKE, которую вы создали на предыдущих шагах
Политика IPSec для данного подключенияПолитика IPSec, которую вы создали на предыдущих шагах
Публичный IPv4/IPv6 адрес или FQDN шлюза пираПубличный IP-адрес удаленной стороны (клиента) или FQDN шлюза пира для VPN-подключения
Идентификатор маршрутизатора пира для аутентификации (Peer ID)Может быть IPv4/IPv6 адрес, адрес электронной почты, ID ключа или FQDN
Подсеть(и) удаленного пираПодсеть(и) удаленной стороны для маршрутизации. При необходимости разделите подсети запятыми
Строка заранее установленного ключа совместного использования (PSK)  Задайте ключ PSK, требуемый между двумя точками VPN-соединения

5.Нажмите «Добавить»

Проверить, что VPN работает

Чтобы проверить, что VPN работает, используйте командную строку. 

  1. Откройте окно терминала.
  2. Введите команду
     ping <IP-адрес вашей виртуальной машины>

    Например, 192.168.44.10, где 192.168.44.0/24 — приватная сеть ваших виртуальных машин.

Если все работает корректно, вы получите ответ от сервера с IP-адресом, количеством отправленных байт, временем соединения в милисекундах и параметром TTL. 

Нажмите Ctrl+C, чтобы остановить команду. В результатах найдите общее значение для параметра «time». Чем оно меньше — тем лучше: это значит, что проблем нет и VPN работает.