Туннелирование — это один из способов организовать связь между сетью Curator и вашей сетью. Эта технология позволяет создать виртуальное соединение — туннель — поверх интернета и пропускать через него трафик так, как будто эти сети связаны напрямую друг с другом. Через туннель можно организовать работу других технологий и услуг Curator, например, обратного HTTP-прокси или подключения через BGP.
Curator поддерживает настройку туннелей типа точка-точка
с помощью протоколов IPIP или GRE.
Если вам необходима защита от DDoS-атак на уровне приложений (application layer модели OSI/ISO), то обеспечьте оперативную передачу логов сервера для анализа на серверы Curator в автоматическом режиме. Если этого не сделать, обратный TCP-прокси не сможет выполнять защиту от атак на уровне приложения (L7). Подробности о вариантах передачи логов уточняйте у специалистов технической поддержки.
Чтобы начать использовать туннелирование, выполните три шага:
- Создайте туннель в личном кабинете (см. раздел
Туннели
). - Сообщите технической поддержке желаемую конфигурацию на стороне Curator.
- Выполните настройку своего эндпоинта.
Принцип работы туннелей
Туннель создаётся между двумя эндпоинтами, подключёнными к интернету. Один из них находится в сети Curator, другой в вашей сети.
Эндпоинт — это сущность, которая маршрутизирует входящий и исходящий туннельный трафик на одном из концов туннеля. Например, в качестве эндпоинта могут выступать: маршрутизатор, файервол, виртуальная машина с Linux в роли маршрутизатора, непосредственно сервер, на котором размещены ваши ресурсы, и так далее.
Примечание
Эндпоинт для туннеля создаётся в каждом из центров очистки трафика в сети Curator. Все они имеют используют одинаковую конфигурацию и одинаковые адреса, благодаря чему становятся взаимозаменяемыми. С точки зрения клиента, все эндпоинты в сети Curator можно рассматривать как один эндпоинт с высокой отказоустойчивостью.
При настройке туннеля используются две пары IP-адресов: внешние и внутренние.
-
Внутренние адреса — это адреса, назначенные эндпоинтам внутри виртуальной сети. Например, приложение на вашем сервере может отправлять IP-пакеты на внутренний адрес в сети Curator так, как будто этот адрес есть в одной сети с сервером.
Если эндпоинт на вашей стороне не поддерживает использование внутренних IP-адресов при настройке туннелей типа
точка-точка
, можно указать имя сетевого интерфейса, см. Настройка на стороне клиента.Внутренние адреса генерируются автоматически при добавлении туннеля в личном кабинете.
-
Внешние адреса — это реально существующие адреса, по которым эндпоинты доступны в интернете. Так, ваш эндпоинт упаковывает IP-пакет, отправляемый на внутренний IP-адрес Curator, в другой пакет, отправляемый на внешний IP-адрес Curator.
В качестве внешнего Curator IP используется IP-адрес, соответствующий домену, для которого настраивается туннель. Внешний IP-адрес клиента указывает сам клиент.
Все промежуточные узлы, через которые проходит пакет во внешней сети, проверяют только внешние IP-адреса и маршрутизируют пакет согласно протоколам маршрутизации. Когда пакет приходит на внешний IP-адрес туннеля на стороне Curator, эндпоинт отбрасывает внешние заголовки и далее работает с пакетом, который был отправлен приложением изначально.
Таким образом, с точки зрения приложения на стороне клиента осуществляется прямая передача пакета в сеть Curator без изменений вне зависимости от того, какой именно маршрут до Curator был использован на самом деле.
Пакеты в обратную сторону пересылаются аналогичным образом.
Настройка на стороне Curator
Трансляция портов
Чтобы защитить клиента от нежелательного трафика, сеть Curator пропускает через туннель пакеты только к тем портам, которые клиент явно обозначил как открытые. Например, для веб-сервисов обычно требуется держать открытыми только порты 80 и 443.
По умолчанию никакие порты не считаются открытыми. Чтобы открыть порт, в личном кабинете создайте сервис типа TCP
.
Резервирование туннелей
Сеть Curator состоит из множества центров очистки трафика в разных регионах, но по умолчанию все они используют один и тот же туннель для связи с вашим эндпоинтом. Этот туннель помечен как активный туннель в разделе Туннели
личного кабинета. Вы можете самостоятельно выбрать, какой из туннелей назначить активным. Curator не будет пытаться отправлять трафик в неактивные туннели.
Чтобы обеспечить резервирование на случай отказа, а также максимально полно использовать преимущества распределённой сети Curator, рекомендуется настроить несколько туннелей до разных точек и включить автоматическое переключение между ними.
Автоматическое переключение работает следующим образом:
-
Раз в 120 секунд каждый центр очистки трафика делает диагностический запрос на внутренний адрес туннеля на стороне клиента для проверки доступности каждого туннеля. Запрос может осуществляться по протоколам ICMP, HTTP или HTTPS. Параметры запроса и время ожидания ответа (в миллисекундах) настраиваются в личном кабинете.
-
Если центр очистки трафика несколько раз подряд не смог получить ответ, то туннель считается временно недоступным, и трафик направляется в следующий доступный туннель согласно списку из личного кабинета. Статусы доступности туннелей отслеживаются каждым центром очистки трафика независимо от других центров.
-
Когда проверка вновь выполняется успешно, центр очистки трафика считает туннель доступным.
Таким образом, даже если из каждого региона стабильно доступен только один туннель, сеть Curator продолжит доставлять трафик от любого пользователя до вашей сети.
Изменение внутреннего IP-адреса
Curator назначает всем туннелям одного клиента одинаковые внутренние IP-адреса. Благодаря этому вы можете использовать одинаковую конфигурацию на всех эндпоинтах на вашей стороне. Между несколькими доступными туннелями с одинаковым внутренним IP-адресом будет выполняться балансировка трафика.
Примечание
Техническая поддержка Curator может изменить внутренний IP-адрес туннелей по вашему запросу.
Настройка на стороне клиента
Эндпоинтом, находящимся на вашем конце туннеля, может быть как непосредственно апстрим, так и роутер, обслуживающий несколько ваших серверов.
В общем случае настройка сводится к следующим шагам:
-
Создайте в системе новый туннель, используя IP-адреса, которые были сгенерированы в личном кабинете Curator. Система начнёт принимать входящие пакеты из этого туннеля автоматически.
-
Настройте эндпоинт так, чтобы для пакета, полученного через туннель, ответный пакет также направлялся в туннель. Для этого можно настроить отдельную таблицу маршрутизации (например, с помощью VRF), настроить маршрутизацию с помощью политик (PBR) или воспользоваться комбинацией этих методов.
Если нет возможности настроить внутренние IP-адреса для туннеля — используйте имя туннельного интерфейса при настройке маршрутизации трафика в туннель. Это возможно, т. к. настраиваются туннели типа
точка-точка
.
Обратите внимание, что без правильной настройки VRF или PBR ваш эндпоинт не сможет отправлять исходящие пакеты через туннель и будет получать только входящий трафик, что приведёт к некорректной работе ресурса. Специалисты технической поддержки Curator помогут вам выполнить правильную настройку.
Операционная система Windows не поддерживает настройку VRF и PBR. Если ваш сервер работает под управлением Windows, рекомендуется подключить его к интернету не напрямую, а через прокси-сервер под управлением Linux или роутер.
Чтобы избежать фрагментации пакетов при маршрутизации, рекомендуется настроить MTU (maximum transmission unit) и MSS (maximum segment size) с учетом выбранного туннельного протокола:
- Для туннелей IPIP установите MTU не более 1480 байт, MSS не более 1440 байт.
- Для туннелей GRE установите MTU не более 1476 байт, MSS не более 1436 байт.
Если внутри туннеля будет проходить трафик, также представляющий собой один или несколько туннелей, то значения MTU и MSS должны быть скорректированы соответствующим образом.