сдать анализ на 16,18 тип (высокого онкогенного риска), цены на ПЦР в Москве в ИНВИТРО
Метод определения ПЦР с детекцией в режиме «реального времени».
Исследуемый материал Соскоб эпителиальных клеток урогенитального тракта
Доступен выезд на дом
Качественное определение ДНК ВПЧ (Вирус папилломы человека, Human papillomavirus, HPV) высокого онкогенного риска двух типов (16, 18) в соскобе эпителиальных клеток урогенитального тракта методом ПЦР с детекцией в режиме «реального времени».
Вирус папилломы человека (ВПЧ, Human papillomavirus, HPV) относится к малым ДНК-содержащим вирусам, которые инфицируют эпителиальные клетки и индуцируют пролиферативные поражения кожи и слизистых оболочек. В настоящее время известно около ста типов ВПЧ с различным онкогенным потенциалом, которые условно объединяют в группы высокого и низкого онкогенного риска. Более 90% всех цервикальных карцином позитивны к присутствию ВПЧ. Наиболее часто в биоматериале из опухолей шейки матки обнаруживают 16-й и 18-й типы. Выявление ДНК ВПЧ не подтверждает наличие злокачественного процесса, в большинстве (до 90%) случаев в течение 12-36 месяцев происходит элиминация вируса и самоизлечение. При длительной хронической персистенции вируса и в зависимости от его типа повышается риск развития онкологического процесса. Диагностика заболевания требует дополнительного цитологического, гистологического исследования и динамического наблюдения.
Поскольку ВПЧ инфицирует эпителиальные клетки, необходимым условием получения достоверного результата является соблюдение техники взятия соскоба. В состав тестов по диагностике и мониторингу ВПЧ введен специальный параметр – контроль взятия материала (КВМ). КВМ – это тест по определению количества геномной ДНК человека в биоматериале, источником которой служат эпителиальные клетки, попавшие в пробу.
Аналитические показатели:
- определяемый фрагмент – специфичные участки ДНК ВПЧ 16, 18 типов;
- специфичность определения – 100%;
- чувствительность определения – 100 копий ДНК ВПЧ 16, 18 типов в образце.
Литература
- Профилактика рака шейки матки: Руководство для врачей. — М.: Изд. «МЕДпресс-информ». 2008:41.
- Заболевания шейки матки и генитальные инфекции. Под ред. проф. В.Н. Прилепской. — М.: Изд. «ГЭОТАР-Медиа». 2016:384.
- Папилломавирусная инфекция. Пособие для врачей. Под ред. проф., д.б.н. В.М. Говоруна. 2009:55.
- Bekkers R., Meijer C., et al. Effects of HPV detection in population-based screening programmers for cervical cancer: a Dutch moment. Gynecologic oncology. 2006;100(3):451-454.
- Khan M. et al. The elevated 10-year risk of cervical precancer and cancer in women with human papillomavirus (HPV) type 16 or 18 and the possible utility of type specific HPV testing in clinical practice. Journal of the National Cancer Institute. 2005; 97:1072-1079.
- Snijders J., Meijer C. The value of viral load in HPV detection in screening. HPV today. 2006;8:8-9.
Human Papillomavirus 16/18 (HPV 16/18), ДНК (выявление, генотипирование и количественное определение) [реал-тайм ПЦР]
Выявление ДНК Human Papillomavirus 16/18 в образце, позволяющее обнаружить даже минимальную концентрацию вируса.
Синонимы русские
Папиллома-вирусы человека 16-го и 18-го типов, ВПЧ 16,18.
Синонимы английские
Papillomavirus hominis 16,18, DNA.
Метод исследования
Полимеразная цепная реакция в режиме реального времени.
Какой биоматериал можно использовать для исследования?
Соскоб из прямой кишки, соскоб урогенитальный.Общая информация об исследовании
Вирус папилломы человека (ВПЧ) представляет собой совокупность около 100 родственных вирусов. Одни виды вызывают кожные бородавки, а другие могут быть причиной венерических заболеваний (ЗППП) и кондилом.
Генитальный ВПЧ является одним из наиболее распространенных венерических заболеваний в мире. Инкубационный период может длиться от 2 месяцев до 2-10 лет. Характерно скрытое течение заболевания, при котором отсутствуют клинические проявления, а при кольпоскопическом, цитологическом и гистологическом обследовании выявляется норма. В 30 % случаев в течение 6-12 месяцев может произойти избавление от вируса.
Чаще всего встречается у молодых женщин и мужчин, при этом основной путь распространения – оральный, анальный или вагинальный секс. Хотя большинство вирусов из этой группы не очень опасны для здоровья, есть, однако, несколько типов папилломы (например, ВПЧ-16, 18), которые могут быть опасны для здоровья. Обычно они не вызывают видимых изменений, но, находясь в эпителии, способны вызывать рак шейки матки, а также другие, менее распространенные, опухоли, например рак влагалища, рта, горла, пениса и ануса. Тест на ВПЧ определяет ДНК именно таких вирусов, связанных с высоким риском развития рака. Объединение ДНК папиллома-вируса с геном клетки приводит к дисплазии/неоплазии (чаще всего в переходной зоне шейки матки). Инфицирование ими приводит к относительно доброкачественному бовеноидному папулёзу или плоскоклеточным интраэпителиальным неоплазиям шейки матки.
Диагностика скрытой ВПЧ-инфекции осуществляется только методом ПЦР. Он позволяет найти ДНК ВПЧ в исследуемом биоматериале. Принцип метода основан на амплификации (многократном увеличении числа копий) специфичного для данного возбудителя участка ДНК.
Для чего используется исследование?
- В качестве способа определения риска рака шейки матки (для диагностики самого рака шейки матки используется цитологическое исследование (мазок с окраской по Папаниколау), когда выявляются атипичные клетки эпителия, которые могут быть вестником развития рака шейки матки).
Когда назначается исследование?
Женщинам в возрасте от 30 лет, которые подвержены риску заражения ВПЧ, а также женщинам от 21 года, находящимся в группе риска по заражению ВПЧ и имеющим цитологически выявленные атипичные плоские клетки неясного значения (положительный ASC-US тест).
Могут тестироваться и мужчины, подверженные риску заражения ВПЧ.
Что означают результаты?
Референсные значения:
ДНК ВПЧ 16 типа, Ig — не обнаружено.
ДНК ВПЧ 18 типа, Ig — не обнаружено.
При выявлении ДНК вируса указывается количество и дается интерпретация вирусной нагрузки (клинически значимая/незначимая, а также вероятность дисплазии).
Положительный результат указывает на наличие генетического материала ВПЧ 16-го и 18-го типа в исследуемом образце.
Отсутствие генетического материала ВПЧ 16-го и 18-го типа в исследуемом образце означает, что наличие ВПЧ-инфекции маловероятно.
Если мазок Папаниколау показал цитологические изменения, а результат ПЦР отрицательный, то требуется дальнейший мониторинг, так же как и в случае отрицательного цитологического исследования и положительного ПЦР-теста.
Скачать пример результатаВажные замечания
- Положительный результат ПЦР не говорит об имеющемся раке шейки матки или его обязательном появлении. Данный тест лишь позволяет оценить риск развития заболевания.
Также рекомендуется
[09-105] Human Papillomavirus высокого канцерогенного риска (16, 18, 31, 33, 35, 39, 45, 51, 52, 56, 58, 59 типы), ДНК без определения типа [реал-тайм ПЦР]
[09-106] Human Papillomavirus высокого канцерогенного риска (16, 18, 31, 33, 35, 39, 45, 51, 52, 56, 58, 59 типы), ДНК генотипирование [реал-тайм ПЦР]
[09-018] Human Papillomavirus 16/18 (HPV 16/18), ДНК [реал-тайм ПЦР]
[09-019] Human Papillomavirus 31/33 (HPV 31/33), ДНК [реал-тайм ПЦР]
[09-020] Human Papillomavirus 6/11 (HPV 6/11), ДНК [реал-тайм ПЦР]
[09-115] Human Papillomavirus высокого канцерогенного риска (16, 18, 31, 33, 35, 39, 45, 51, 52, 56, 58, 59 типы), ДНК количественно, без определения типа [реал-тайм ПЦР]
[09-148] Human Papillomavirus 16 (HPV 16), ДНК [реал-тайм ПЦР]
[09-149] Human Papillomavirus 18 (HPV 18), ДНК [реал-тайм ПЦР]
[09-170] Human Papillomavirus (HPV) высокого канцерогенного риска – скрининговое определение генотипов (31, 33, 35, 39, 45, 51, 52, 56, 58, 59, 66, 68) и генотипирование 16 и 18 типов [реал-тайм ПЦР, Roche Cobas 4800]
Кто назначает исследование?
Терапевт, врач общей практики, гинеколог, уролог, инфекционист.
ВПЧ — 21 тип (6,11,44,16,18,26,31,33,35,39,45,51,52,53,56,58,59,66,68,73, 82)
ВПЧ — 21 тип (6,11,44,16,18,26,31,33,35,39,45,51,52,53,56,58,59,66,68,73, 82)
Вирусы папилломы человека 6, 11 — безоболочечные ДНК-вирусы, являющиеся представителями семейства Papillomaviridae. Вирусы передаются при микротравмах кожи и слизистых оболочек, а также половым путем. При родах вирусы передаются новорожденным. ВПЧ-инфекция относится к наиболее распространенной инфекции передающейся половым путём (ИППП). К группе риска по ВПЧ-инфекции можно отнести практически всех людей, живущих половой жизнью.
ВПЧ инфицируют и размножаются в эпителии кожи, образуя доброкачественные бородавки, и в слизистых оболочках, вызывая генитальные, оральные и конъюнктивальные папилломы,может быть клинически выраженной, протекать субклинически или быть латентной. У женщин инфицируется и покрывается генитальными бородавками область преддверия влагалища, стенки влагалища, шейки матки, наружное отверстие уретры, анальная область. У мужчин поражается головка полового члена, крайняя плоть, мошонка, анальная область.
Показания к сдаче анализа:
1. Бородавки, кондиломы генитальной области.
2. Выявлении дисплазии эпителия при цитологическом исследовании.
3. Профилактические скрининговые исследования.
Материал для анализа
Мужчины — урогенитальный соскоб, женщины — соскоб из цервикального канала.
ВПЧ 16, 18 относятся к группе высокого и среднего риска озлокачествления пораженных клеток.
Инфицирование осуществляется следующими путями:
1. Передача ВПЧ 18, 16 типа при случайных интимных отношениях без контрацептивов.
2. Контактный способ в бытовых условиях.
3. Передача папилломавируса 16, 18 типов плоду через материнскую плаценту.
Развитие вируса папилломы человека 16, 18 типов делят на несколько этапов:
1.Инкубационный период. Характеризуется бессимптомным развитием инфекционного процесса. Длительность периода прогнозировать невозможно.
2. Этап активного роста новообразований. Наблюдается появление характерных признаков – папиллом 16 типа. Делительный процесс этих структур ускоряется и становится незакономерным, в результате возникает рост новообразований.
3. Дисплазия.
Обнаружение предракового состояния – это косвенные показатели ВПЧ 16, 18 типов. На раннем этапе заболевание легко поддается терапии. Предупреждение озлокачествления заболевания требует срочных мер.
4. Злокачественная форма заболевания. После изменения клеточной структуры происходят мутации клеток под влиянием возбудителя папилломы 16, 18 и развивается онкологический процесс.
Папилломы человека 16, 18 типа представляют собой наросты округлой формы, связанные с телом посредством тонкой ножки. Образования имеют мягкую структуру, безболезненные. По цвету наросты практически не отличаются от здоровой кожи. На слизистых оболочках часто появляются остроконечные образование – кондиломы. Такие наросты чаще локализуются группами, внешне напоминающими коралл. В случае активизации заболевания могут проявляться более выраженные признаки вируса папилломы 16 типа: жжение и раздражительность в области гениталий, появление нехарактерных выделений с неприятным запахом. ВПЧ 18 типа вызывает около 60% случаев появления онкозаболевания женских и мужских половых органов.
Диагностика
Самым точным и диагностически важным методом является полимеразная цепная реакция или анализ ПЦР.
ПЦР основывается на определении ДНК вируса в исследуемой биологической среде, полученной от обследуемого. Это может быть кровь, слюна, моча, в которые для определения вируса вводят специальный реагент.
Типы 31, 33, 35 относятся к группе с высокой степенью онкогенного риска и чаще всего приводят к таким заболеваниям, как бовеноидный папулез и интраэпителиальную неоплазию шейки матки.
Бовеноидный папулез выявляется у мужчин, и риск развития этого заболевания повышен при чрезмерном количестве сексуальных партнерш.
Неоплазия шейки матки может быть легкой, умеренной и выраженной степени. В первом случае все изменения выявляются только при цитологическом исследовании мазка. Выраженная неоплазия считается уже интраэпителиальным раком. Неоплазия у женщин часто сочетается с образованием кондилом, возникающих под влиянием вируса 6 и 11 типов.
В случаях развития рака шейки матки, сначала появляется эрозия, затем дисплазия (3 степени, последняя – начало онкологии). Эти процессы, вызванные онкогенными ВПЧ 18, 33, 35 типов, Мужчины зачастую являются носителями ВПЧ 33, 51 и других типов. Иногда можно наблюдать появление некондиломатозных образований на теле, которые могут быстро вырастать, и так же быстро исчезать.
Показания к сдаче анализа
1. Болевые ощущения в нижней части живота, вовремя и после полового акта.
2.Наличие выделений, в том числе с примесью крови.
3. Диагностирование эрозии шейки матки.
4. Обнаружены остроконечные кондиломы во влагалище.
Диагностика
Для выявления ВПЧ у женщин, гинеколог проводит осмотр в кресле с использованием зеркала. Если на слизистой оболочке влагалища, стенки матки обнаружены плоские разрастания, или же на малых половых губах, вульве – остроконечные кондиломы, необходимо взять мазок для проведения цитологических исследований.
Когда разрастаний, вызванных ВПЧ , не обнаруживается, проводят кольпоскопию. Этот метод диагностики подразумевает изучение стенок влагалища и шейки матки под микроскопом. Если наружных проявлений не наблюдается, стенки смазывают 3% раствором уксусной кислоты – патологические образования белеют, а цвет здоровой слизистой оболочки не меняется.С помощью метода цепной реакции полимеразы (ПЦР) определяют наличие вируса в организме
ВПЧ 51, как и ВПЧ 31, относится к группе среднего онкогенного риска, путь передачи в основном половой, способствует появлению злокачественных образований половых органов. ВПЧ 51 типа помимо образований генитальных бородавок приводит к появлению гигантской кондиломы Бушке – Левенштенна. Риск возникновения злокачественных процессов повышается при частой смене половых партнёров и при гомосексуальных контактах.
ВПЧ 52 типа, как и ВПЧ 51, принадлежит к группе вирусов, провоцирующих онкологию. Основными причинами поражения организма является понижение работы защитных механизмов, эндокринные проблемы, курение, общие заболевания с угнетением иммунитета.
ВПЧ 56 типа. Попадает в организм через микротравмы на коже и через слизистую оболочку. Процесс чаще локализуется в матке, во влагалище, уретре, на головке полового члена. В группу риска попадают пациенты с пониженной иммунной системой, отягощенной наследственностью, с обострениями хронической патологии. ВПЧ 56 относится к группе высокого онкологического риска и при подтверждении диагностических обследований требует незамедлительного вмешательства.
Диагностика
Для выявления ВПЧ у женщин, гинеколог проводит осмотр в кресле с использованием зеркала. Если на слизистой оболочке влагалища, стенки матки обнаружены плоские разрастания, или же на малых половых губах, вульве – остроконечные кондиломы, необходимо взять мазок для проведения цитологических исследований.
Когда разрастаний, вызванных ВПЧ, не обнаруживается, проводят кольпоскопию. Этот метод диагностики подразумевает изучение стенок влагалища и шейки матки под микроскопом. Если наружных проявлений не наблюдается, стенки смазывают 3% раствором уксусной кислоты – патологические образования белеют, а цвет здоровой слизистой оболочки не меняется. С помощью метода цепной реакции полимеразы (ПЦР) определяют наличие вируса в организме
Папилломавирусы человека, в число которых входит ВПЧ 21 типа, поражают кожу и слизистые оболочки людей, инфекция обнаруживается в местах проникновения по наличию бородавок и кондилом
В группу возбудителей под этим названием входят штаммы, вызывающие на коже появление бородавок, доброкачественных опухолей на коже.
Бородавки с вирусом, при наличии постоянно действующих факторов могут переродиться в раковые образования кожи. К таким причинам относятся:
1.Частое механическое раздражение папилломы.
2.Химическое воздействие на неё.
3.Резкое снижение иммунитета носителя вируса.
Заражение вирусом 21 типа происходит от контакта с больным человеком или бытовым путем – через вещи, на которые попал вирус
Симптоматика
Проявляются образованиями на руках в районе кистей, на пальцах и ладонях, шее, лице, у носа и губ,на подошвах.
По внешнему виду бородавки представляют собой плотный нарост ороговевшего эпителия телесного цвета, чуть светлее обычной окраски кожного покрова. Внутри нароста заметны черные точки – капилляры, которые были повреждены инфекцией. Форма бородавок преимущественно круглая, с ровными краями, они плотно прилегают к коже и не имеют ножки. Вокруг бородавок — здоровая кожа без всяких признаков покраснения, никаких болевых ощущений они не вызывают.
Перед произведением процедуры необходимо выполнить ряд требований:
1.Не жить половой жизнью два дня
2.Не принимать никаких лекарств.
3.Отказаться от химических веществ при купании
4.Не ходить в туалет 2 часа.
5.Не пить много жидкости.
Материал забора: Соскобе эпителиальных клеток урогенитального тракта.
Сдать анаиз на ВПЧ — 21 тип (6,11,44,16,18,26,31,33,35,39,45,51,52,53,56,58,59,66,68,73, 82) в Екатеринбурге можно по адресам ул.Большакова д.68 и ул. Викулова 33/2
KDL. ВПЧ-инфекция. Анализы и цены
Алергология. ImmunoCAP. Индивидуальные аллергены, IgE
Аллергокомпоненты ImmunoCAP
Аллергокомпоненты деревьев
Аллергокомпоненты животных и птиц
Аллергокомпоненты плесени
Аллергокомпоненты трав
Пищевые аллергокомпоненты
Аллергология. ImmunoCAP. Комплексные исследования IgE (результат по каждому аллергену)
Аллергология. ImmunoCAP. Панели аллергенов IgE, скрининг (результат СУММАРНЫЙ)
Аллергология. ImmunoCAP. Фадиатоп
Аллергология. Immulite. Индивидуальные аллергены
Аллергены гельминтов, IgE
Аллергены грибов (кандида и плесневых), IgE
Аллергены деревьев, IgE
Аллергены животных и птиц, IgE
Аллергены клещей домашней пыли, IgE
Аллергены лекарств и химических веществ, IgE
Аллергены насекомых, IgE
Аллергены пыли, IgE
Аллергены ткани, IgE
Аллергены трав, IgE
Бактериальные аллегены (стафилококк), IgE
Пищевые аллергены, IgE
Пищевые аллергены, IgG
Аллергология. Immulite. Комплексы аллергенов, IgE (результат по каждому аллргену)
Аллергология. Immulite. Панели аллергенов, скрининг (результат СУММАРНЫЙ)
Аллергены деревьев, IgE (панель)
Аллергены животных и птиц, IgE (панель)
Аллергены трав, IgE (панель)
Ингаляционные аллергены, IgE (панель)
Пищевые аллергены, IgE (панель)
Аллергология. Immulite. Панели пищевых аллергенов IgG (результат СУММАРНЫЙ)
Аллергология. ImmunoCAP. Индивидуальные аллергены, IgE
Аллергены деревьев, IgE
Аллергены животных и птиц, IgE
Аллергены пыли, IgE
Аллергены трав, IgE
Пищевые аллергены, IgE
Аллергология. RIDA. Комплексы аллергенов, IgE
Аллергология. RIDA. Комплексы аллергенов, IgE (результат по каждому аллргену)
Аллергология. Местные анестетики, IgE
Биохимические исследования крови
Диагностика анемий
Липидный обмен
Обмен белков
Обмен пигментов
Обмен углеводов
Специфические белки
Ферменты
Электролиты и микроэлементы
Биохимические исследования мочи
Разовая порция мочи
Суточная порция мочи
Витамины, аминокислоты, жирные кислоты
Гематология
Гемостаз (коагулограмма)
Генетические исследования
HLA-типирование
Исследование генетических полиморфизмов методом пиросеквенирования
Исследование генетических полиморфизмов методом ПЦР
Молекулярно-генетический анализ мужского бесплодия
Гистологические исследования
Гистологические исследования лаборатории UNIM
Гормоны биологических жидкостей
Гормоны гипофиза и гипофизарно-адреналовой системы
Гормоны крови
Гормоны гипофиза и гипофизарно-адреналовой системы
Маркеры остеопороза
Пренатальная диагностика
Ренин-альдостероновая система
Тесты репродукции
Функция органов пищеварения
Функция щитовидной железы
Гормоны мочи
Диагностика методом ПЦР
COVID-19
Андрофлор, иследование биоценоза (муж)
Вирус герпеса VI типа
Вирус Варицелла-Зостер (ветряной оспы)
Вирус герпеса VI типа
Вирус простого герпеса I, II типа
Вирус Эпштейна-Барр
Вирусы группы герпеса
Возбудитель туберкулеза
ВПЧ (вирус папилломы человека)
Грибы рода кандида
Листерии
Парвовирус
Респираторные инфекции
Стрептококки (вкл. S.agalactie)
Токсоплазма
Урогенитальные инфекции, ИППП
Урогенитальные инфекции, комплексные исследования
Урогенитальные инфекции, условные патогены
Фемофлор, исследование биоценоза (жен)
Флороценоз, иследование биоценоза (жен)
Цитомегаловирус
Диагностика методом ПЦР, кал
Кишечные инфекции
Диагностика методом ПЦР, клещ
Клещевые инфекции
Диагностика методом ПЦР, кровь.
Вирус Варицелла-Зостер (ветряной оспы)
Вирус герпеса VI типа
Вирус краснухи
Вирус простого герпеса I, II типа
Вирус Эпштейна-Барр
ВИЧ
Возбудитель туберкулеза
Гепатит D
Гепатит G
Гепатит А
Гепатит В
Гепатит С
Листерии
Парвовирус
Токсоплазма
Цитомегаловирус
Жидкостная цитология
Изосерология
Иммуногистохимические исследования
Иммунологические исследования
Иммунограмма (клеточный иммунитет)
Интерфероновый статус, базовое исследование
Интерфероновый статус, чувствительность к препаратам
Оценка гуморального иммунитета
Специальные иммунологические исследования
Исследование абортуса
Исследование мочевого камня
Исследование парапротеинов. Скрининг и иммунофиксация
Исследования слюны
Исследования слюны
Комплексные исследования
Лекарственный мониторинг
Маркеры аутоиммунных заболеваний
Антифосфолипидный синдром (АФС)
Аутоиммунные заболевания легких и сердца
Аутоиммунные неврологические заболевания
Аутоиммунные поражения ЖКТ и целиакия
Аутоиммунные поражения печени
Аутоиммунные поражения почек и васкулиты
Аутоиммунные эндокринопатии и бесплодие
Диагностика артритов
Пузырные дерматозы
Системные ревматические заболевания
Эли-тесты
Микробиологические исследования (посевы)
Посев крови на стерильность
Посев на гемофильную палочку
Посев на грибы (Candida)
Посев на грибы (возбудители микозов кожи и ногтей)
Посев на дифтерию
Посев на микоплазмы и уреаплазмы
Посев на пиогенный стрептококк
Посев на стафилококк
Посевы кала
Посевы мочи
Посевы на микрофлору (конъюнктива)
Посевы на микрофлору (отделяемое)
Посевы на микрофлору (урогенитальный тракт женщины)
Посевы на микрофлору (урогенитальный тракт мужчины)
Посевы на микрофлору ЛОР-органы)
Ускоренные посевы с расширенной антибиотикограммой
Неинвазивная диагностика болезней печени
Программы неинвазивной диагностики болезней печени
Неинвазивный пренатальный ДНК-тест (НИПТ)
Неинвазивный пренатальный тест (пол/резус плода)
Общеклинические исследования
Исследование назального секрета
Исследование секрета простаты
Исследования кала
Исследования мочи
Исследования эякулята
Микроскопическое исследование биологических жидкостей
Микроскопия на наличие патогенных грибов и паразитов
Микроскопия отделяемого урогенитального тракта
Онкогематология
Иммунофенотипирование при лимфопролиферативных заболеваниях
Миелограмма
Молекулярная диагностика миелопролиферативных заболеваний
Цитохимические исследования клеток крови и костного мозга
Онкогенетика
Онкомаркеры
Пищевая непереносимость, IgG4
Полногеномные исследования и панели наследственных заболеваний
Пренатальный скрининг
Серологические маркеры инфекций
Аденовирус
Бруцеллез
Вирус HTLV
Вирус Варицелла-Зостер (ветряной оспы)
Вирус герпеса VI типа
Вирус Коксаки
Вирус кори
Вирус краснухи
Вирус эпидемического паротита
Вирус Эпштейна-Барр
Вирусы простого герпеса I и II типа
ВИЧ
Гепатит D
Гепатит А
Гепатит В
Гепатит Е
Гепатит С
Грибковые инфекции
Дифтерия
Кишечные инфекции
Клещевые инфекции
Коклюш и паракоклюш
Коронавирус
Менингококк
Паразитарные инвазии
Парвовирус
Респираторные инфекции
Сифилис
Столбняк
Токсоплазма
Туберкулез
Урогенитальные инфекции
Хеликобактер
Цитомегаловирус
Специализированные лабораторные исследования.
Дыхательный тест
Микробиоценоз по Осипову
Тяжелые металлы и микроэлементы
Тяжелые металлы и микроэлементы в волосах
Тяжелые металлы и микроэлементы в крови
Тяжелые металлы и микроэлементы в моче
Услуги
Выезд на дом
ЭКГ
Установление родства
Химико-токсикологические исследования
Хромосомный микроматричный анализ
Цитогенетические исследования
Цитологические исследования
Чекап
ДНК папилломавирусов (Human Papillomavirus, ВПЧ) 16/18 типов, с определением типа, количественно
Забор урогенитальных мазков у лиц, не достигших 18 летнего возраста, не производится. У беременных женщин производится только по адресу: ул. Новослободская, д. 14/19 стр.1
Внимание! Стоимость анализа указана для каждой отдельно взятой локализации.
Вирус папилломы человека (ВПЧ) развивается в клетках эпителия шейки матки, изменяя их, что может привести к эпителиальной дисплазии и возникновению рака шейки матки.
Два типа ВПЧ (16 и 18) вызывают 70% всех случаев рака шейки матки и предраковых патологических состояний шейки матки — они относятся к вирусам папилломы высокого канцерогенного риска (ВПЧ ВКР). Мужчина может быть носителем вируса папилломы человека 16 типа, при половом контакте он может передать его женщине, у которой при соответствующей предрасположенности иммунной системы вирус может начать развиваться в клетках шейки матки.
Результат выдается в количественном формате.
ОБЩИЕ ПРАВИЛА ПОДГОТОВКИ К ИССЛЕДОВАНИЮ УРОГЕНИТАЛЬНЫХ МАЗКОВ У ЖЕНЩИН
Необходимо соблюдать общие рекомендации:
- за сутки до взятия биоматериала воздержаться от половых контактов;
- исследования можно проводить до или не ранее, чем через сутки после мануального исследования, кольпоскопии, ультразвукового исследования с использованием влагалищного датчика;
- рекомендуется не мочиться в течение 2–3 часов до получения биоматериала из уретры.
Исследование отделяемого урогенитального тракта не проводится во время менструации. Повторное исследование возможно не ранее, чем через неделю.
ОБЩИЕ ПРАВИЛА ПОДГОТОВКИ К ИССЛЕДОВАНИЮ УРОГЕНИТАЛЬНЫХ МАЗКОВ У МУЖЧИН
Необходимо воздержаться от половых контактов в течение 2–3 дней до исследования. Рекомендуется не мочиться в течение 2–3 часов до исследования. Повторное исследование возможно не ранее, чем через неделю.
Анализ на ВПЧ тип 16 и 18 со скидкой до 50%
Срок исполнения
Анализ будет готов в течение 2 дней, исключая субботу, воскресенье и день забора. Срок может быть увеличен на 1 день в случае необходимости. Вы получите результаты на эл. почту сразу по готовности.
Срок исполнения: 2 дня, исключая субботу и воскресенье (кроме дня взятия биоматериала)Подготовка к анализу
ЗаранееЕсли вы беременны, перед сдачей мазков обязательно предупредите медицинский центр по телефону заранее.
Забор мазков на исследование осуществляется в кабинете гинеколога у женщин и уролога или венеролога у мужчин.
Забор у женщин не проводится во время менструации (на фоне кровянистых выделений) и не рекомендуется за 5 дней до начала предполагаемой менструации.
Общие правила подготовки:
- обсудите с врачом прием антибактериальных препаратов и препаратов, содержащих микроорганизмы, т.к. это может приводить к ложноотрицательным и ложноположительным результатам,
- рекомендуется проводить забор мазков не ранее, чем через 2 недели после законченного курса лечения,
- 72 часа не вступайте в половой контакт,
- для женщин 48 часов не проводите кольпоскопию и трансвагинальное УЗИ, не используйте местные хлорсодержащие и антибактериальные препараты.
- В день сдачи мазка не проводите гигиенические процедуры половых органов (для женщин также спринцевание влагалища, не используйте тампоны и влажные салфетки).
- В течение 2-х часов до анализа воздержитесь от посещения туалета (при заборе мазка из уретры).
Процедура у мужчин
Для взятия мазка мужчина стоит, медработник убирает слизь и вводит в уретру одноразовый зонд на глубину до 3-4 см, осторожно двигая инструмент, извлекает его из уретры.
Процедура у женщин
Для взятия мазка женщина садится в гинекологическое кресло, медработник осматривает половые пути, вводит во влагалище зеркало — стерильный инструмент, убирает слизь.
Далее зондом или цитощеткой берёт материал из цервикального канала или с наружней части шейки матки (при наличии пораженных участков).
Информация об анализе
Вирусы папилломы человека 16 и 18 — представляет собой безоболочечные ДНК-вирусы, входящие в состав семейства Papillomaviridae. Вирусы передаются только от человека к человеку половым путем, а также при микротравмах кожи и слизистых оболочек. Относится к вирусам оказывающим онкогенное действие высокого риска. ВПЧ типа 16 и 18 являются причиной рака шейки матки.
Метод исследования — ПЦР Real Time
Материал для исследования — Мужчины — соскоб из уретры, Женщины — соскоб из цервикального канала
Состав и результаты
Вирусы папилломы человека типы 16 и 18, определение ДНК
Вирусы папилломы человека (ВПЧ, Genital Human Papillomavirus 16,18 by PCR; HPV 16,18 DNA) — известно более ста видов вирусов, более 30 из которых инфицируют слизистую половых органов. ВПЧ представляет собой безоболочечные ДНК-вирусы, входящие в состав семейства Papillomaviridae. Вирусы передаются только от человека к человеку половым путем, а также при микротравмах кожи и слизистых оболочек. Может передаваться от матери к плоду при прохождении через родовые пути. Среди инфекций, передающихся половым путем, ВПЧ-инфекция является одной из наиболее распространенных в мире. По эпидемиологическим данным к группе риска можно отнести практически всех людей живущих половой жизнью. В процессе своей жизнедеятельности ВПЧ оказывает либо продуктивное (папилломы и кондиломы), либо трансформирующее (дисплазии различной степени и рак) действие. К вирусам оказывающим онкогенное действие высокого риска относятся: 16, 18, 31, 33, 35, 39, 45, 51, 52, 56, 58, 59 и 68. Этот перечень постоянно растет за счет уточнения строения ДНК и выявления новых типов промежуточного риска. К ВПЧ-вирусам оказывающим онкогенное действие низкого риска относятся: 6, 11, 42, 43, 44.
ВПЧ проникают и размножаются в сквамозном эпителии кожи, образуя доброкачественные бородавки, в слизистых оболочках, вызывая генитальные, оральные и конъюнктивальные папилломы, стимулируют пролиферацию эпителия. ВПЧ-инфекция характеризуется латентным, субклиническим или клинически выраженным течением. Проявлениями у женщин могут быть генитальные бородавки, которые покрывают наружное отверстие уретры, анальная область, область преддверия влагалища, стенки влагалища, шейки матки. У мужчин поражается анальная область, головка полового члена, крайняя плоть, мошонка.
Особенностью ВПЧ является способность вызывать латентную инфекцию. До или после активной инфекции ВПЧ может находиться внутри клеток в неактивном состоянии, то есть вирус производит транскрипцию и экспрессию, но инфекционных вирусов не образуется. При нормальном иммунитете рецидивы ВПЧ-инфекции маловероятны. Однако при иммунодефиците (иммуносупрессивная терапии или ВИЧ-инфекция) увеличивает риск новообразований.
ВПЧ-инфекция является причиной папилломатоза гортани, остроконечных кондилом, опухолей половых органов, рака шейки матки. Ежегодно в мире примерно 250 000 женщин погибает от рака шейки матки в основном в развивающихся странах. Различные заболевания ассоциируются с различными типами ВПЧ. К примеру, ВПЧ типа 16 и 18 являются причиной рака шейки матки, ВПЧ типа 2 и 27 – простых бородавок, ВПЧ типа 6 и 11 – папилломатоза гортани и остроконечных кондилом.
По Европейской классификации в зависимости от выраженности атипии клеток дисплазию шейки матки принято делить на легкую среднюю и тяжелую. В США принята классифицировать дисплазию высокой и низкой степени. Легкая дисплазия эпителия ассоциируется с ВПЧ как высокого, так и низкого онкогенного риска. Тяжелая дисплазия эпителия шейки матки ассоциируется с ВПЧ высокого онкогенного риска. Анализ на ВПЧ у женщин и анализ на ВПЧ у мужчин сдается методом ПЦР. Чувствительность и специфичность метода ПЦР (полимеразная цепная реакция) при определении ДНК ВПЧ около 100%.
Вирус папилломы человека тип 16, 18 – количественный метод
Вирус папилломы человека тип 16, 18 – количественный метод
Папилломавирусная инфекция относится к инфекциям, передаваемым половым путем. Вирус папилломы человека (ВПЧ) является эпителиотропным, он способен поражать клетки кожи, слизистых половых органов, ротовой полости. Инфицирование ВПЧ широко распространено и является важной проблемой здравоохранения.
По степени злокачественности папилломавирусы подразделяют на 2 группы:
— ВПЧ низкого онкогенного риска, к ним относятся 6, 11, 40, 42, 43, 44, 54, 61, 70, 72, 81 типы вируса, которые вызывают развитие кондилом гениталий, респираторного папилломатоза.
— ВПЧ высокого онкогенного риска, которые являются причиной развития интраэпителиальной дисплазии и рака шейки матки. На сегодняшний день охарактеризовано 15 генотипов ВПЧ высокого канцерогенного риска: 16, 18, 31, 33, 35, 39, 45, 51, 52, 56, 58, 59, 68, 73, 82 типы.
С ВПЧ высокого онкогенного риска связано 95,3% случаев заболеваний рака шейки матки. Рак шейки матки, по данным ВОЗ, занимает второе место в мире по распространенности среди злокачественных заболеваний женщин.
У инфицированной женщины вирус может в течение многих лет находится в латентной форме, не вызывая изменений в клетках. У большинства женщин инфицирование может пройти транзиторно, в течение 9-15 месяцев может произойти самоизлечение.
Длительное носительство ВПЧ приводит к дисплазии легкой степени, затем средней и тяжелой, которая заканчивается развитием инвазивного рака шейки матки. Вероятность развития интраэпителиальной дисплазии и рака шейки матки более чем в 300 раз выше у женщин с персистирующей инфекцией ВПЧ высокого онкогенного риска.
ВПЧ 16/18 КОЛИЧЕСТВЕННЫЙ — методом ПЦР Real-time проводится дифференцированное выявление и количественное определение ДНК 16 и 18 типов вируса папилломы человека, обладающих наибольшей онкогенностью. Материал для исследования: соскоб из цервикального канала.
В случае получения неудовлетворительных результатов обследования необходима консультация врача-гинеколога, который выберет оптимальную тактику дальнейшего обследования, наблюдения и лечения.
Часто задаваемые вопросы об Amazon VPC
В. Что такое VPC по умолчанию?
VPC по умолчанию — это логически изолированная виртуальная сеть в облаке AWS, которая автоматически создается для вашей учетной записи AWS при первом выделении ресурсов Amazon EC2. Когда вы запускаете экземпляр без указания идентификатора подсети, ваш экземпляр будет запущен в VPC по умолчанию.
В. Каковы преимущества VPC по умолчанию?
Когда вы запускаете ресурсы в VPC по умолчанию, вы можете воспользоваться расширенными сетевыми функциями Amazon VPC (EC2-VPC) с простотой использования Amazon EC2 (EC2-Classic).Вы можете пользоваться такими функциями, как изменение членства в группе безопасности на лету, фильтрация на выходе группы безопасности, несколько IP-адресов и несколько сетевых интерфейсов без необходимости явно создавать VPC и запускать экземпляры в VPC.
В. Какие учетные записи включены для VPC по умолчанию?
Если ваша учетная запись AWS была создана после 18 марта 2013 г., ваша учетная запись может иметь возможность запускать ресурсы в VPC по умолчанию. См. Это объявление на форуме, чтобы определить, в каких регионах включен набор функций VPC по умолчанию.Кроме того, учетные записи, созданные до указанных дат, могут использовать VPC по умолчанию в любом регионе с включенным VPC по умолчанию, в котором вы ранее не запускали инстансы EC2 или не предоставляли ресурсы Amazon Elastic Load Balancing, Amazon RDS, Amazon ElastiCache или Amazon Redshift.
В. Как узнать, настроена ли моя учетная запись на использование VPC по умолчанию?
Консоль Amazon EC2 показывает, на каких платформах можно запускать инстансы для выбранного региона и есть ли у вас VPC по умолчанию в этом регионе.Убедитесь, что регион, который вы будете использовать, выбран на панели навигации. На панели управления консоли Amazon EC2 найдите «Поддерживаемые платформы» в разделе «Атрибуты учетной записи». Если есть два значения, EC2-Classic и EC2-VPC, вы можете запускать экземпляры на любой платформе. Если указано одно значение, EC2-VPC, вы можете запускать экземпляры только в EC2-VPC. Ваш идентификатор VPC по умолчанию будет указан в разделе «Атрибуты учетной записи», если ваша учетная запись настроена на использование VPC по умолчанию. Вы также можете использовать EC2 DescribeAccountAttributes API или интерфейс командной строки для описания поддерживаемых платформ.
В. Нужно ли мне что-нибудь знать об Amazon VPC, чтобы использовать VPC по умолчанию?
Нет. Вы можете использовать Консоль управления AWS, AWS EC2 CLI или Amazon EC2 API для запуска и управления инстансами EC2 и другими ресурсами AWS в VPC по умолчанию. AWS автоматически создаст для вас VPC по умолчанию и создаст подсеть по умолчанию в каждой зоне доступности в регионе AWS. Ваш VPC по умолчанию будет подключен к Интернет-шлюзу, и ваши экземпляры будут автоматически получать общедоступные IP-адреса, как и в EC2-Classic.
В. В чем разница между инстансами, запущенными в EC2-Classic и EC2-VPC?
См. Различия между EC2-Classic и EC2-VPC в Руководстве пользователя EC2.
В. Требуется ли подключение VPN для использования VPC по умолчанию?
Нет. VPC по умолчанию подключены к Интернету, и все экземпляры, запущенные в подсетях по умолчанию в VPC по умолчанию, автоматически получают общедоступные IP-адреса. При желании вы можете добавить VPN-соединение к своему VPC по умолчанию.
В. Могу ли я создать другие VPC и использовать их в дополнение к моему VPC по умолчанию?
Да. Чтобы запустить экземпляр в VPC, отличном от VPC по умолчанию, вы должны указать идентификатор подсети во время запуска экземпляра.
В. Могу ли я создать дополнительные подсети в моем VPC по умолчанию, например частные подсети?
Да. Для запуска в подсети, отличные от подсетей по умолчанию, вы можете настроить свои запуски с помощью консоли или параметра —subnet в интерфейсе командной строки, API или SDK.
В. Сколько VPC по умолчанию я могу иметь?
У вас может быть один VPC по умолчанию в каждом регионе AWS, где для атрибута Поддерживаемые платформы установлено значение «EC2-VPC».
В. Каков диапазон IP-адресов VPC по умолчанию?
CIDR VPC по умолчанию — 172.31.0.0/16. Подсети по умолчанию используют / 20 CIDR в рамках CIDR VPC по умолчанию.
В. Сколько подсетей по умолчанию находится в VPC по умолчанию?
Одна подсеть по умолчанию создается для каждой зоны доступности в VPC по умолчанию.
В. Могу ли я указать, какой VPC является моим VPC по умолчанию?
Не сейчас.
В. Могу ли я указать, какие подсети являются моими подсетями по умолчанию?
Не сейчас.
В. Могу ли я удалить VPC по умолчанию?
Да, вы можете удалить VPC по умолчанию. После удаления вы можете создать новый VPC по умолчанию непосредственно из консоли VPC или с помощью интерфейса командной строки. Это создаст новый VPC по умолчанию в регионе.Это не восстанавливает предыдущий удаленный VPC.
В. Могу ли я удалить подсеть по умолчанию?
Да, вы можете удалить подсеть по умолчанию. После удаления вы можете создать новую подсеть по умолчанию в зоне доступности с помощью интерфейса командной строки или SDK. Это создаст новую подсеть по умолчанию в указанной зоне доступности. Это не восстанавливает предыдущую удаленную подсеть.
В. У меня уже есть учетная запись EC2-Classic. Могу ли я получить VPC по умолчанию?
Самый простой способ получить VPC по умолчанию — создать новую учетную запись в регионе, который включен для VPC по умолчанию, или использовать существующую учетную запись в регионе, в котором вы никогда раньше не были, если для этого установлен атрибут Поддерживаемые платформы. для учетной записи в этом регионе установлено значение «EC2-VPC».
В. Мне действительно нужен VPC по умолчанию для моей существующей учетной записи EC2. Это возможно?
Да, однако мы можем включить существующую учетную запись для VPC по умолчанию, только если у вас нет ресурсов EC2-Classic для этой учетной записи в этом регионе. Кроме того, вы должны завершить работу всех ресурсов Elastic Load Balancers, Amazon RDS, Amazon ElastiCache и Amazon Redshift без VPC в этом регионе. После того, как ваша учетная запись будет настроена для VPC по умолчанию, все будущие запуски ресурсов, включая экземпляры, запускаемые с помощью Auto Scaling, будут помещены в ваш VPC по умолчанию.Чтобы запросить настройку существующей учетной записи с VPC по умолчанию, перейдите на страницу Учетная запись и выставление счетов -> Служба : Учетная запись -> Категория : преобразование EC2 Classic в VPC и подайте запрос. Мы рассмотрим ваш запрос, существующие сервисы AWS и наличие EC2-Classic и проведем вас через следующие шаги.
В. Как на учетные записи IAM влияет VPC по умолчанию?
Если ваша учетная запись AWS имеет VPC по умолчанию, любые учетные записи IAM, связанные с вашей учетной записью AWS, используют тот же VPC по умолчанию, что и ваша учетная запись AWS.
Обзор сетиVPC | Google Cloud
Сеть виртуального частного облака (VPC) — это виртуальная версия физической сети, реализовано внутри производственной сети Google с использованием Андромеда. Сеть VPC обеспечивает следующее:
Проекты могут содержать несколько сетей VPC. Если вы не создадите организационная политика, которая запрещает это, новые проекты начинаются с сеть по умолчанию (сеть VPC с автоматическим режимом), в которой есть один подсеть (подсеть) в каждом регионе.
Важно: На этой странице описаны сети VPC , которые отличается от устаревших сетей. Устаревшие сети не могут больше не должны создаваться, и не рекомендуются для производства , потому что они не поддержка расширенных сетевых функций. Чтобы просмотреть тип существующей сети, см. Просмотр сетей.Технические характеристики
СетиVPC обладают следующими свойствами:
Сети VPC, включая связанные с ними маршруты и межсетевой экран правила, являются глобальные ресурсы.Это , а не , связанные с каким-либо конкретным регионом или зоной.
Подсети — это региональные ресурсы. Каждая подсеть определяет диапазон IP-адресов.
Трафик к экземплярам и обратно можно контролировать с помощью сетевого брандмауэра правила. Правила реализованы на самих виртуальных машинах, поэтому трафик можно контролировать и регистрировать только при его выходе или прибытии на виртуальную машину.
Ресурсы в сети VPC могут связываться с одним другой — с использованием внутренних IPv4-адресов, в зависимости от применяемой сети. правила брандмауэра.Для получения дополнительной информации см. Общение в сеть.
Экземпляры с внутренними IP-адресами могут связываться с API Google и Сервисы. За дополнительной информацией, см. Параметры частного доступа к службам.
Сетевое администрирование можно защитить с помощью Роли управления идентификацией и доступом (IAM).
Организация может использовать общий VPC, чтобы Сеть VPC в общем хост-проекте. Авторизованный Члены IAM из других проектов в той же организации могут создавать ресурсы, использующие подсети общей сети VPC.
Сети VPC могут быть подключены к другим VPC сетей в разных проектах или организациях, используя Пиринг сети VPC.
Сети VPC могут быть безопасно подключены в гибридных средах с помощью Cloud VPN или Cloud Interconnect.
- Поддержка сетей
VPC GRE трафик, включая трафик в Cloud VPN и Cloud Interconnect. Сети VPC не поддерживают GRE для Cloud NAT или для правила пересылки для балансировки нагрузки и пересылка протокола.Поддержка GRE позволяет прекращать трафик GRE на виртуальной машине из Интернета (внешний IP-адрес адрес) и Cloud VPN или Cloud Interconnect (внутренний IP адрес). Затем декапсулированный трафик может быть перенаправлен на доступный пункт назначения. GRE позволяет использовать такие службы, как Secure Access Service. Edge (SASE) и SD-WAN.
Примечание. Поддержка GRE для VPN и межсоединений была протестирована только с GRE версии 0. Кроме того, поддержка трафика GRE не включает поддержку из Google Cloud для устранения неполадок в вашей оверлейной сети. Сети VPC поддерживают IPv4 одноадресные адреса. Сети VPC также поддерживают внешние одноадресные IPv6-адреса в некоторые регионы. Для получения дополнительной информации о поддержке IPv6 см. Адреса IPv6. Сети VPC не поддерживают , а не транслировать или многоадресная передача адреса в сети .
Терминология сети и подсети
Термины подсеть и подсеть являются синонимами. Они используются
взаимозаменяемо в Google Cloud Console, командах gcloud
и API
документация.
Подсеть — это , а не , это то же самое, что и сеть (VPC). Сети и подсети — это различных типов объектов в Google Cloud.
Сети и подсети
Каждая сеть VPC состоит из одного или нескольких полезных диапазонов IP-адресов. разделы, называемые подсетями. Каждая подсеть связана с область. Сети VPC не иметь связанные с ними диапазоны IP-адресов. Диапазоны IP-адресов определены для подсетей.
Перед использованием в сети должна быть хотя бы одна подсеть.Автоматический режим Сети VPC автоматически создают подсети в каждом регионе. Обычай режим сети VPC без подсетей, что дает вам полный контроль над созданием подсети. Вы можете создать более одной подсети для каждого региона. Для информация о различиях между автоматическим режимом и пользовательским режимом Сети VPC, см. Типы сетей VPC.
Когда вы создаете ресурс в Google Cloud, вы выбираете сеть и подсеть. Для ресурсов, отличных от шаблонов экземпляров, вы также выбираете зона или регион. При выборе зоны неявно выбирается ее родительский регион.Потому что подсети — это региональные объекты, регион, который вы выбираете для ресурса. определяет подсети, которые он может использовать:
Процесс создания пример включает в себя выбор зона, сеть и подсеть. Доступные для выбора подсети: ограничено теми, кто находится в выбранном регионе. Google Cloud назначает экземпляр IP-адреса из диапазона доступных адресов в подсети.
Процесс создания управляемого экземпляра группа включает в себя выбор зоны или региона, в зависимости от типа группы, и шаблон экземпляра.Для выбора доступны следующие шаблоны экземпляров: ограничено теми, чьи определенные подсети находятся в том же регионе, выбранном для группа управляемых экземпляров.
- Шаблоны экземпляров — это глобальные ресурсы. Процесс создания шаблон экземпляра предполагает выбор сети и подсети. Если вы выберете авто режим сети VPC, вы можете использовать автоматические подсети для отсрочки выбор подсети к той, которая доступна в выбранном регионе любого группа управляемых экземпляров, которая будет использовать шаблон.Автоматический режим Сети VPC по определению имеют подсети в каждом регионе.
Процесс создания контейнера Kubernetes кластер предполагает выбор зоны или региона (в зависимости от типа кластера), сеть и подсеть. Доступные для выбора подсети ограничены в выбранном регионе.
Режим создания подсети
Google Cloud предлагает два типа сетей VPC, определенных по их режиму создания подсети :
Когда автоматический режим сеть VPC создана, по одной подсети от каждого региона автоматически создается в нем.Эти автоматически созданные подсети используют набор предопределенных диапазонов IP-адресов, которые соответствуют
10.128.0.0/9
Блок CIDR. По мере того, как становятся доступными новые регионы Google Cloud, новые подсети в эти регионы автоматически добавляются в сети VPC с автоматическим режимом используя диапазон IP-адресов из этого блока. Помимо автоматически созданных подсети, вы можете добавить больше подсетей вручную для автоматического режима сетей VPC в регионах, которые вы выбираете с помощью Диапазон IP за пределами10.128.0.0/9
.Когда настроен пользовательский режим , сеть VPC созданы, подсети не созданы создается автоматически.Этот тип сети дает вам полный контроль по подсетям и диапазонам IP-адресов. Вы сами решаете, какие подсети создавать в регионах которые вы выбираете, используя указанные вами диапазоны IP-адресов.
Вы можете переключить сеть VPC из автоматического режима в пользовательский. режим. Это одностороннее преобразование; сети VPC в настраиваемом режиме не могут быть перешел в автоматический режим сетей VPC. Чтобы помочь вам решить, какой тип сети соответствует вашим потребностям, см. рекомендации для сетей VPC с автоматическим режимом.
Сеть по умолчанию
Если вы не решите отключить его, каждый новый проект запускается с сетью по умолчанию.Сеть по умолчанию — это сеть VPC в автоматическом режиме с предварительно заполненные правила брандмауэра IPv4. В сети по умолчанию нет предварительно заполненных правил брандмауэра IPv6.
Вы можете отключить создание сетей по умолчанию, создав организацию
политика
с compute.skipDefaultNetworkCreation
ограничение.
У проектов, наследующих эту политику, не будет сети по умолчанию.
Рекомендации для сетей VPC в автоматическом режиме
Сети VPC с автоматическим режимомпросты в настройке и использовании, и они хорошо подходит для случаев использования с этими атрибутами:
Полезно иметь автоматически создаваемые подсети в каждом регионе.
Предопределенные диапазоны IP-адресов подсетей не перекрываются с IP-адресами. диапазоны, которые вы бы использовали для разных целей (например, Подключения Cloud VPN к локальным ресурсам).
Однако сети VPC с настраиваемым режимом более гибкие и лучше подходит для производства. Следующие атрибуты выделяют варианты использования, в которых Рекомендуются или требуются сети VPC в настраиваемом режиме:
В автоматическом создании одной подсети в каждом регионе нет необходимости.
Автоматическое создание новых подсетей по мере появления новых регионов может перекрываться с IP-адресами, используемыми вручную созданными подсетями или статическими маршруты или могут помешать общему планированию сети.
Вам нужен полный контроль над подсетями, созданными в вашем Сеть VPC, включая регионы и используемые диапазоны IP-адресов.
Вы планируете подключать сети VPC с помощью Сетевой пиринг VPC или Cloud VPN. Потому что подсети каждая сеть VPC в автоматическом режиме использует один и тот же предопределенный диапазон IP-адресов. адреса, вы не можете подключить сети VPC в автоматическом режиме к одной Другой.
Диапазоны подсети
При создании подсети необходимо определить диапазон ее первичных IP-адресов . В первичные внутренние адреса для следующих ресурсов поступают из подсети основной диапазон: экземпляры виртуальных машин, внутренние балансировщики нагрузки и внутренний протокол. пересылка. При желании вы можете добавить вторичных диапазонов IP-адресов в подсеть, которые используются только псевдонимами IP-диапазонов.Однако вы можете настроить псевдонимы диапазонов IP-адресов для экземпляров из основного или дополнительного диапазона подсеть.
Каждый первичный или вторичный диапазон IP-адресов для всех подсетей в VPC сеть должна быть уникальным допустимым блоком CIDR. Обратитесь к per сетевые ограничения на количество вторичных IP диапазоны, которые вы можете определить.
Ваши подсети не должны формировать предопределенный непрерывный блок CIDR, но вы можете сделайте это, если хотите. Например, сети VPC в автоматическом режиме создают подсети, которые соответствуют заранее определенному диапазону IP-адресов автоматического режима.
Для получения дополнительной информации см. Работа с подсетями.
Допустимые диапазоны
Диапазоны первичных и вторичных IP-адресов подсети являются внутренними региональными IP-адресами. адреса. В следующей таблице описаны допустимые диапазоны.
Диапазон | Описание |
---|---|
10.0.0.0/8 172.16.0.0/12 192.168.0.0/16 | Частные IP-адреса RFC 1918 |
100.64.0.0 / 10 | Общее адресное пространство RFC 6598 |
192.0.0.0/24 | Назначение протокола IETF RFC 6890 |
192.0.2.0/24 (TEST-NET-1) 198.51.100.0/24 (TEST-NET-2) 203.0.113.0/24 (TEST-NET-3) | Документация RFC 5737 |
192.88.99.0/24 | Ретрансляция IPv6 в IPv4 (устарело) RFC 7526 |
198.18.0.0 / 15 | Тестирование производительности RFC 2544 |
240.0.0.0/4 | Зарезервировано для использования в будущем (класс E), как указано в RFC 5735 и RFC 1112. Некоторые операционные системы не поддерживают использование этого диапазона, поэтому убедитесь, что ваша ОС поддерживает его до создания подсетей, использующих этот диапазон. |
Общедоступные IP-адреса, используемые в частном порядке | Включает IP-адреса, не входящие в диапазоны RFC, перечисленные в этом таблица, а не часть ограниченного набора.Когда вы используете эти адреса в качестве диапазонов подсетей, Google Cloud делает не объявляет эти маршруты в Интернет и не маршрутизирует трафик из интернета к ним. Если вы импортировали общедоступные IP-адреса в Google с помощью Принесите свой IP (BYOIP), свой Диапазоны BYOIP и диапазоны частных публичных IP-адресов в одном Сети VPC не должны перекрываться. Для пиринга сети VPC, подсеть маршруты для общедоступных IP-адресов не обмениваются автоматически.Подсеть маршруты автоматически экспортируются по умолчанию, но одноранговые сети должны быть явно настроен на их импорт для использования. |
Диапазоны подсети имеют следующие ограничения:
Диапазоны подсети не могут совпадать, быть уже или шире, чем ограниченный диапазон. Например,
169.0.0.0/8
не является допустимой подсетью. диапазон, потому что он перекрывается с диапазоном локального канала169.254.0.0/16
(RFC 3927), что является ограниченным диапазоном.Диапазоны подсети не могут охватывать диапазон RFC (описанный в предыдущей таблице) и диапазон публичных IP-адресов, используемых в частном порядке. Например,
172.16.0.0/10
— это недействительный диапазон подсети, потому что он перекрывается с RFC 1918 и общедоступным IP адреса.Диапазоны подсети не могут охватывать несколько диапазонов RFC. Например,
192.0.0.0/8
недопустимый диапазон подсети, поскольку он включает в себя192.168.0.0/16
(из RFC 1918) и192.0.0.0 / 24
(из RFC 6890). Однако вы можете создать две подсети с разными первичными диапазонами, один с192.168.0.0/16
и один с192.0.0.0/24
. Или вы можете использовать оба этих диапазона в одной подсети, если вы делаете один из них второстепенным.
Ограниченные диапазоны
Ограниченные диапазоны включают общедоступные IP-адреса Google и часто зарезервированные RFC. диапазоны, как описано в следующей таблице. Эти диапазоны нельзя использовать для диапазоны подсети.
Диапазон | Описание |
---|---|
Общедоступные IP-адреса для API и служб Google, включая Сетевые блоки Google Cloud. | Вы можете найти эти IP-адреса на https://gstatic.com/ipranges/goog.txt. |
199.36.153.4/30 и 199.36.153.8/30 | Частные виртуальные IP-адреса для доступа к Google |
0,0.0.0/8 | Текущая (локальная) сеть RFC 1122 |
127.0.0.0/8 | Локальный хост RFC 1122 |
169.254.0.0/16 | Локальная ссылка RFC 3927 |
224.0.0.0/4 | Multicast (класс D) RFC 5771 |
255.255.255.255/32 | Ограниченный широковещательный адрес назначения RFC 8190 и RFC 919 |
Зарезервированные IP-адреса в подсети
Каждая подсеть имеет четыре зарезервированных IP-адреса в основном диапазоне IP-адресов.Есть нет зарезервированных IP-адресов во вторичных диапазонах IP-адресов.
Зарезервированный IP-адрес | Описание | Пример |
---|---|---|
Сеть | Первый адрес в основном диапазоне IP-адресов для подсети | 10.1.2.0 дюйм 10.1.2.0/24 |
Шлюз по умолчанию | Второй адрес в основном диапазоне IP-адресов для подсети | 10.1.2.1 дюйм 10.1.2.0 / 24 |
предпоследний адрес | предпоследний адрес в основном диапазоне IP-адресов подсети, зарезервировано Google Cloud для потенциального использования в будущем | 10.1.2.254 дюйм 10.1.2.0/24 |
Радиовещание | Последний адрес в основном диапазоне IP-адресов для подсети | 10.1.2.255 дюйм 10.1.2.0/24 |
Вторичные IP-диапазоны подсети не имеют зарезервированного IP-адреса виртуального шлюза.
Таким образом, шлюз по умолчанию не отвечает на ping
и не появляется, когда вы
запустите traceroute
из экземпляра виртуальной машины.
Инструменты, которые проверяют связь с IP-адресом шлюза, должны быть настроены чтобы они не считали невозможность проверить связь с виртуальным шлюзом как состояние отказа.
Автоматический режим IP-диапазоны
В этой таблице перечислены диапазоны IP-адресов для автоматически созданных подсетей в автоматическом режиме.
режим сети VPC. Диапазоны IP-адресов для этих подсетей помещаются в 10.128.0.0/9
Блок CIDR. Сети VPC в автоматическом режиме построены с
одна подсеть на регион во время создания и автоматически получать новые подсети в
новые регионы. Неиспользованные части 10.128.0.0/9
зарезервированы на будущее
Использование Google Cloud.
Регион | Диапазон IP-адресов (CIDR) | Шлюз по умолчанию | Используемые адреса (включительно) |
---|---|---|---|
азия-восток1 | 10.140.0.0 / 20 | 10.140.0.1 | 10.140.0.2 к 10.140.15.253 |
азия-восток2 | 10.170.0.0/20 | 10.170.0.1 | 10.170.0.2 к 10.170.15.253 |
азия-северо-восток1 | 10.146.0.0/20 | 10.146.0.1 | 10.146.0.2 к 10.146.15.253 |
азия-северо-восток2 | 10.174.0.0/20 | 10.174.0.1 | 10.174.0.2 к 10.174.15.253 |
азия-северо-восток3 | 10.178.0.0/20 | 10.178.0.1 | 10.178.0.2 к 10.178.15.253 |
азия-юг2 | 10.160.0.0/20 | 10.160.0.1 | 10.160.0.2 к 10.160.15.253 |
азия-юг3 | 10.190.0.0/20 | 10.190.0.1 | 10.190.0.2 к 10.190.15.253 |
азия-юго-восток1 | 10.148.0.0 / 20 | 10.148.0.1 | 10.148.0.2 к 10.148.15.253 |
азия-юго-восток2 | 10.184.0.0/20 | 10.184.0.1 | 10.184.0.2 к 10.184.15.253 |
Австралия-Юго-Восток1 | 10.152.0.0/20 | 10.152.0.1 | 10.152.0.2 к 10.152.15.253 |
Австралия-Юго-Восток2 | 10.192.0.0/20 | 10.192.0.1 | 10.192.0.2 к 10.192.15.253 |
центральная европа2 | 10.186.0.0/20 | 10.186.0.1 | 10.186.0.2 к 10.186.15.253 |
европа-север2 | 10.166.0.0/20 | 10.166.0.1 | 10.166.0.2 к 10.166.15.253 |
европа-запад1 | 10.132.0.0/20 | 10.132.0.1 | 10.132.0.2 к 10.132.15.253 |
европа-запад2 | 10.154.0.0 / 20 | 10.154.0.1 | 10.154.0.2 к 10.154.15.253 |
европа-запад3 | 10.156.0.0/20 | 10.156.0.1 | 10.156.0.2 к 10.156.15.253 |
европа-запад4 | 10.164.0.0/20 | 10.164.0.1 | 10.164.0.2 к 10.164.15.253 |
европа-запад6 | 10.172.0.0/20 | 10.172.0.1 | 10.172.0.2 к 10.172.15.253 |
Северная Америка-Северо-Восток1 | 10.162.0.0/20 | 10.162.0.1 | 10.162.0.2 к 10.162.15.253 |
Северная Америка-Северо-Восток2 | 10.188.0.0/20 | 10.188.0.1 | 10.188.0.2 к 10.188.15.253 |
Южная Америка-Восток1 | 10.158.0.0/20 | 10.158.0.1 | 10.158.0.2 к 10.158.15.253 |
центральный нас1 | 10.128.0.0 / 20 | 10.128.0.1 | 10.128.0.2 к 10.128.15.253 |
восток сша1 | 10.142.0.0/20 | 10.142.0.1 | 10.142.0.2 к 10.142.15.253 |
восток сша 4 | 10.150.0.0/20 | 10.150.0.1 | 10.150.0.2 к 10.150.15.253 |
запад-сша1 | 10.138.0.0/20 | 10.138.0.1 | 10.138.0.2 по 10.138.15.253 |
запад-сша2 | 10.168.0.0/20 | 10.168.0.1 | 10.168.0.2 к 10.168.15.253 |
США-Запад3 | 10.180.0.0/20 | 10.180.0.1 | 10.180.0.2 к 10.180.15.253 |
запад-сша4 | 10.182.0.0/20 | 10.182.0.1 | 10.182.0.2 к 10.182.15.253 |
IPv6-адреса
Вы можете включить внешний IPv6 на
поддерживаемые подсети.Когда вы включаете IPv6 для подсети, уникальный
Глобальная одноадресная передача
Адрес
Диапазон с длиной подсети /64
назначается в дополнение к диапазону IPv4.
При включении IPv6 для
ВМ, ВМ
назначается диапазон адресов IPv6 /96
. Первый IP-адрес в этом диапазоне —
назначается первичному интерфейсу с помощью DHCPv6.
Адреса IPv6, назначенные подсетям и виртуальным машинам, являются внешними адресами. Они могут могут использоваться для обмена данными между виртуальными машинами, а также маршрутизируются в Интернете.К контролировать выход в Интернет и вход из Интернета, настраивать брандмауэр правила или иерархический брандмауэр политики. Чтобы отключить маршрутизацию IPv6 в Интернет полностью удалите IPv6 по умолчанию маршрут в VPC сеть.
Примечание. Подключение к API и службам Google с использованием внешних адресов IPv6 является в настоящее время нет поддерживается.Следующие ресурсы поддерживают адреса IPv6, если они подключены к подсети. с включенным IPv6:
Кроме того, внешняя балансировка нагрузки HTTP (S) поддерживает глобальный внешний IPv6. адреса при настройке на уровне Premium.Ты не можешь используйте IPv6-адрес, назначенный подсети для балансировки нагрузки HTTP (S). Вместо этого вы резервируете IP-адрес.
Подсети, поддерживающие IPv6
Вы можете включить IPv6 на следующих типы подсетей в сети VPC. Вы не можете включить IPv6 на устаревшая сеть.
Вы можете включить IPv6 в новых или существующих подсетях в настраиваемом режиме Сеть VPC.
Вы можете включить IPv6 в подсетях, которые вы добавили в автоматический режим Сеть VPC (включая сеть по умолчанию).
Невозможно включить IPv6 в подсетях, которые создаются автоматически в автоматическом режиме. режим сети VPC (включая сеть по умолчанию).
Если вы конвертируете автоматический режим сети в пользовательский режим, вы можете включить IPv6 на любом подсетей в этой сети.
Регионы, поддерживающие IPv6
Поддержка IPv6 для подсетей и экземпляров виртуальных машин доступна в следующих регионах:
-
азия-восток1
-
азия-юг2
-
европа-запад2
-
запад-сша2
Маршруты и правила брандмауэра
Маршруты
Маршруты определяют пути для пакетов, покидающих экземпляры (исходящий трафик).Маршруты в Google Cloud делятся на две категории: генерируемые системой и обычай.
Каждая новая сеть начинается с двух типов маршрутов, генерируемых системой:
Маршрут по умолчанию определяет путь для выхода трафика из сети VPC. Он обеспечивает общие доступ в Интернет к виртуальным машинам, которые соответствуют доступу в Интернет требования. Он также предоставляет типичный путь для Частный доступ к Google.
Маршрут подсети создается для каждого IP-адреса. диапазоны связанный с подсетью.Каждая подсеть имеет хотя бы один маршрут подсети для своего основной диапазон IP-адресов. Дополнительные маршруты подсети создаются для подсети, если вы добавить к нему вторичные диапазоны IP-адресов. Маршруты подсети определяют пути для трафика к достичь виртуальных машин, которые используют подсети. Вы не можете удалить маршруты подсети вручную.
Пользовательские маршруты — это либо статические маршруты, которые вы создаете вручную, либо динамические. маршруты, автоматически поддерживаемые одним или несколькими облачными маршрутизаторами. Для дополнительную информацию см. в настраиваемых маршрутах.
Для получения полной информации о маршрутизации в Google Cloud см. обзор маршрутов.
Режим динамической маршрутизации
Каждая сеть VPC имеет связанный режим динамической маршрутизации , который контролирует поведение всех своих Облачные маршрутизаторы. Облачные маршрутизаторы обмениваются маршрутами к вашей сети VPC и изучать настраиваемые динамические маршруты из подключенных сетей при подключении Из сети VPC в другую сеть с помощью Облачный VPN-туннель, использующий динамический маршрутизация, или с помощью Выделенное межсоединение или Partner Interconnect.
Региональная динамическая маршрутизация — значение по умолчанию. В этом режиме маршруты к локальные ресурсы, полученные данным облачным маршрутизатором в Сеть VPC применяется только к подсетям в том же регионе как облачный маршрутизатор. Если не изменено персонализированной рекламой, каждый Cloud Router использует только маршруты к подсетям в своем регионе с его локальный аналог.
Глобальная динамическая маршрутизация изменяет поведение всех Облачные маршрутизаторы в сети, позволяющие маршрутизировать локальные сети. ресурсы, которые они изучают, доступны во всех подсетях в Сеть VPC вне зависимости от региона.Если не изменено по индивидуальному заказу рекламы, каждый облачный маршрутизатор разделяет маршруты для всех подсетей в сеть VPC с ее локальным аналогом.
Для получения информации о том, как набор маршрутов, совместно используемых облачным маршрутизатором, может быть настроенным, см. индивидуальные рекламные объявления.
Режим динамической маршрутизации может быть установлен при создании или изменении VPC. сеть. Вы можете изменить режим динамической маршрутизации с регионального на глобально и наоборот без ограничений. Инструкции см. Изменение режима динамической маршрутизации.
Внимание: Изменение режима динамической маршрутизации может привести к прерыванию трафик внутри сети или включение или отключение маршрутов неожиданными способами. Внимательно изучите роль каждого облачного маршрутизатора, прежде чем менять режим динамической маршрутизации.Правила межсетевого экрана
Правила брандмауэра применяются как к исходящему (исходящему), так и к входящему (входящему) трафику в сеть. Правила брандмауэра контролируют трафик, даже если он полностью находится в пределах сеть, включая обмен данными между экземплярами виртуальных машин.
В каждой сети VPC есть межсетевой экран. правила; два подразумеваемых брандмауэра IPv4 правил, и если IPv6 включен, два подразумеваемых брандмауэра IPv6 правила. Подразумеваемые правила исходящего трафика разрешают большую часть исходящего трафика, а подразумеваемые Правила входа запрещают весь входящий трафик. Вы не можете удалить подразумеваемые правила, но вы можете переопределить их своими собственными правилами. Google Cloud всегда блокирует некоторый трафик, независимо от правил брандмауэра; для подробнее см. заблокированный трафик.
Чтобы узнать, какое правило брандмауэра разрешает или запрещает конкретное соединение, см. Ведение журнала правил межсетевого экрана.
Связь и доступ
Связь внутри сети
Маршруты подсети, сгенерированные системой, определяют пути для отправки трафика между экземпляры в сети с использованием внутренних IP-адресов. Для одного экземпляр, чтобы иметь возможность общаться с другим, соответствующие правила брандмауэра должны также должны быть настроены, потому что каждая сеть имеет подразумеваемый брандмауэр запрета правило для входящего трафика.
За исключением сети по умолчанию, вы должны явно создать более высокий приоритет
правила входящего брандмауэра
чтобы позволить экземплярам общаться друг с другом.Сеть по умолчанию включает
несколько правил брандмауэра в дополнение к подразумеваемым,
включая правило default-allow-internal
, которое разрешает от экземпляра к экземпляру
общение внутри сети. Сеть по умолчанию также имеет вход
правила, разрешающие такие протоколы, как RDP и SSH.
Правила, которые поставляются с сетью по умолчанию, также представлены как варианты для вас. для применения к новым сетям VPC в автоматическом режиме, которые вы создаете с помощью Облачная консоль.
Требования к доступу в Интернет
Следующие критерии должны быть удовлетворены для того, чтобы экземпляр имел исходящие доступ в интернет:
В сети должен быть действующий интернет-шлюз по умолчанию, маршрут или настраиваемый маршрут. чей диапазон IP-адресов назначения является наиболее общим (
0.0,0.0 / 0
). Этот маршрут определяет путь в Интернет. Для получения дополнительной информации см. Маршруты.Правила брандмауэра должны разрешать исходящий трафик от экземпляра. Если не отменено по правилу с более высоким приоритетом подразумевается разрешающее правило для разрешений исходящего трафика исходящий трафик со всех экземпляров.
Должно выполняться одно из следующих утверждений:
Экземпляр должен иметь внешний IP-адрес. Внешний IP-адрес может быть назначенным экземпляру, когда он созданный или после того, как это было созданный.
Экземпляр должен иметь возможность использовать Cloud NAT или прокси на основе экземпляра, который является целью для статического маршрута
0.0.0.0/0
.
Связь и доступ для App Engine
Правила брандмауэраVPC применяются к ресурсам, работающим в Сеть VPC, например виртуальные машины Compute Engine. Для Экземпляры App Engine, правила брандмауэра работают следующим образом:
Стандартная среда App Engine: К входящему трафику применяются только правила брандмауэра App Engine.Потому что Экземпляры стандартной среды App Engine не работают внутри ваша сеть VPC, правила брандмауэра VPC не обращаться к ним.
Гибкая среда App Engine: К входу применяются правила как App Engine, так и брандмауэра VPC. движение. Входящий трафик разрешен, только если он разрешен обоими типами правила брандмауэра. Для исходящего трафика применяются правила брандмауэра VPC.
Дополнительные сведения об управлении доступом к App Engine. экземпляров, см. Безопасность приложений.
Traceroute на внешние IP-адреса
По внутренним причинам Google Cloud увеличивает счетчик TTL пакетов.
которые пересекают следующие переходы в сети Google. Такие инструменты, как traceroute
и mtr
может дать неполные результаты, потому что TTL не истекает на некоторых из
хмель. Хопы, которые находятся внутри и вне сети Google, могут быть скрыты в
эти обстоятельства:
При отправке пакетов из экземпляров Compute Engine на внешний IP-адрес адреса, включая внешние IP-адреса других Google Cloud ресурсы или направления в Интернете.
Когда вы отправляете пакеты на внешний IP-адрес, связанный с Экземпляр Compute Engine или другой ресурс Google Cloud.
Количество скрытых переходов зависит от уровней сетевых служб экземпляра,
регион и другие факторы. Если есть всего несколько прыжков, это возможно для всех
из них нужно скрыть. Отсутствующие переходы в результатах traceroute
или mtr
не учитываются.
означают, что исходящий трафик отброшен.
Для этой ситуации нет обходного пути.Вы должны принять это во внимание, если вы настроить сторонний мониторинг, который подключается к внешнему IP-адресу связанный с виртуальной машиной.
Важно: Статистика потерь зонда — это компонент тестов traceroute, но будьте осторожны. необходимо принимать при анализе результатов испытаний. traceroute
и mtr
по умолчанию
использовать зондирование на основе ICMP. Генерация ответа на зонд ICMP обычно
ограничена (или отключена) в маршрутизаторах, которые находятся на сетевом пути вашего
зондирования и может привести к отсутствию ответов зонда.Когда это происходит,
вы можете увидеть потерю зонда в промежуточных переходах маршрутизации, но это не должно отражать
сквозная производительность. Если вы ищете потерю пакетов, единственный переход, который обычно имеет значение переход к месту назначения.Пределы исходящей пропускной способности
Информация о пропускной способности сети доступна на Страница пропускной способности сети в Compute Engine документация.
Размер пакета
Информация о размере пакета указана в максимальной единице передачи. раздел.
Пример сети VPC
В следующем примере показана сеть VPC в настраиваемом режиме с три подсети в двух регионах:
Пример сети VPC (нажмите, чтобы увеличить)- Подсеть 1 определяется как
10.240.0.0/24
в регионе us-west1.- В этой подсети находятся два экземпляра ВМ в зоне us-west1-a. Их IP Оба адреса берутся из доступного диапазона адресов в подсети 1 .
- Подсеть 2 определяется как
192.168.1.0 / 24
в регионе us-east1.- В этой подсети находятся два экземпляра ВМ в зоне us-east1-a. Их IP Оба адреса берутся из доступного диапазона адресов в подсети 2 .
- Подсеть 3 определяется как
10.2.0.0/16
, также в регионе us-east1.- Один экземпляр ВМ в зоне us-east1-a и второй экземпляр в зоне Зона us-east1-b находится в subnet3 , каждая из которых получает IP-адрес от своего доступный диапазон.Поскольку подсети являются региональными ресурсами, экземпляры могут имеют свои сетевые интерфейсы, связанные с любой подсетью в той же регион, содержащий их зоны.
Максимальный блок передачи
Сети VPC имеют максимальную единицу передачи по умолчанию
(MTU)
из 1460
байт. Однако вы можете настроить свои сети VPC на
иметь MTU 1500
байта.
MTU — это размер в байтах самого большого пакета, поддерживаемого сетью. протокол уровня, включая заголовки и данные.В Google Cloud вы устанавливаете MTU для каждой сети VPC и экземпляры виртуальных машин, которые используют это сеть также должна быть настроена на использование этого MTU для своих интерфейсов. В настройка MTU сети передается виртуальной машине, когда эта виртуальная машина запрашивает IP-адрес. адрес с использованием DHCP. Параметр DHCP 26 содержит MTU сети.
MTU влияет как на трафик UDP, так и на TCP:
- Если размер отправленного UDP-пакета больше, чем может принять пункт назначения
или что превышает MTU на некотором сетевом канале на пути к
назначения, то пакет отбрасывается, если установлен флаг Don’t-Fragment.
задавать.Когда он сбрасывается, ICMP-пакет типа
Требуется фрагментация
отправляется обратно отправителю. Для получения дополнительной информации о открытие пути, см. PMTUD. - Если отправленный UDP-пакет больше, чем может принять пункт назначения
или что превышает MTU на некотором сетевом соединении в направлении
пункт назначения, то он (как правило) фрагментируется, если
Don't-Fragment
флаг не установлен. Эта фрагментация выполняется там, где есть несоответствие. обнаружено: это может быть промежуточный маршрутизатор или даже отправитель сам, если отправленный пакет превышает MTU. - TCP согласовывает максимальный размер сегмента (MSS) во время установки соединения время. Затем пакеты сегментируются на меньший размер MTU обеих конечных точек связь.
Настройки виртуальных машин и MTU
виртуальных машин Linux на основе образов ОС, предоставленных Google автоматически устанавливают MTU интерфейса равным MTU VPC сети при их создании. Если на виртуальной машине есть несколько сетевых интерфейсов, каждый интерфейс установлен на MTU подключенной сети. Если вы измените MTU VPC, на котором запущены виртуальные машины, необходимо остановить, а затем запустить эти виртуальные машины. забрать новый MTU.Когда виртуальные машины снова запускаются, измененный сетевой MTU равен общался с ними от DHCP.
Виртуальные машины Windows не настраивают автоматически свои интерфейсы для использования
MTU сети VPC при запуске. Вместо этого на основе виртуальных машин Windows
в образах ОС, предоставленных Google, настроены с
фиксированный MTU 1460
. Чтобы настроить виртуальные машины Windows на основе образов ОС, предоставленных Google,
MTU 1500
, выполните следующие действия на каждой виртуальной машине Windows:
Командная строка
- Откройте командную строку (cmd.exe) в качестве администратора.
Выполните следующую команду, чтобы определить индекс интерфейса, который вы хочу обновить:
интерфейс netsh ipv4 показать интерфейс
Обновить интерфейс:
netsh interface ipv4 set interface INTERFACE_INDEX mtu = 1500 store = persistent
Перезапустите сервер, чтобы изменения вступили в силу:
останов / об / т 0
PowerShell
- Откройте PowerShell от имени администратора.
Выполните следующую команду:
Set-NetIPInterface -InterfaceAlias INTERFACE_NAME -AddressFamily IPv4 -NlMtu 1500
Перезапустите сервер, чтобы изменения вступили в силу:
Перезагрузка-Компьютер-Force
Эту процедуру также можно использовать для установки MTU пользовательских виртуальных машин Windows либо на 1460
или 1500
, в зависимости от сети.
Проверьте настройки MTU на всех виртуальных машинах, использующих пользовательские образы.это возможно, что они могут соблюдать MTU сети VPC, но это также возможно, что их MTU могут быть установлены на фиксированное значение.
Инструкции см. Изменение MTU сети.
Перенос сервисов в другую сеть MTU
Вы можете решить перенести свои службы на новые виртуальные машины в новой сети. чем изменение MTU вашей существующей сети. В таком случае у вас может быть сервер, такой как сервер базы данных, который должен быть доступен для всех виртуальных машин во время миграция.Если это так, следующий общий подход может помочь вам перенести чисто:
- Создайте новую сеть с новый MTU.
- Создайте все необходимые правила и маршруты брандмауэра в новой сети.
- Создать виртуальную машину с несколькими сетями интерфейсы в старой сети. Один интерфейс подключается к новой сети с помощью нового MTU, а другой подключается к старой сети с использованием старого MTU.
- Настройте эту новую виртуальную машину в качестве вторичного сервера для существующего.
- Переключите первичный сервер на вторичный.
- Перенести виртуальные машины на новую сеть или создавать новые виртуальные машины в новой сети. Если вы создаете новые виртуальные машины, вы можете их создавать с нуля, из существующего изображения или путем создания снимок существующих ВМ и используя это для заполнения новых постоянных дисков.
- Настройте эти виртуальные машины для использования рабочего сервера в этой сети.
- Перенести трафик на новые виртуальные машины.
- Если вы собираетесь удалить старую сеть, создайте новый сервер в новой сети, синхронизируйте его с существующим сервером и переключитесь на него.
- Удалите старый сервер и старую сеть.
Последствия несоответствия MTU
несовпадающий MTU определяется как два взаимодействующих экземпляра виртуальных машин, которые имеют разные настройки MTU. В ограниченном количестве случаев это может вызвать проблемы с подключением. Конкретные случаи включают использование экземпляров в качестве маршрутизаторов. и использование Kubernetes внутри виртуальных машин.
В наиболее распространенных сценариях TCP-соединения устанавливаются между экземплярами с разные MTU успешны из-за согласования MSS, когда оба конца соединение согласится использовать меньшее из двух MTU.
Это применимо независимо от того, находятся ли две виртуальные машины в одной сети или в одноранговых сетях.
Различия MTU с Cloud VPN
Для получения информации о Cloud VPN и MTU см. Туннель. MTU.
Различия MTU с Cloud Interconnect
Cloud Interconnect может иметь MTU 1440
или 1500
.
Если взаимодействующие виртуальные машины имеют MTU 1500
и соединение Interconnect
имеет MTU 1440
, ограничение MSS уменьшает MTU TCP-соединений до 1440
и трафик TCP продолжается.
Ограничение MSS не влияет на UDP-пакеты, поэтому, если сеть VPC
имеет MTU 1500
и соединение Interconnect имеет MTU 1440
, тогда
Дейтаграммы UDP с более чем 1412 байт данных (1412 байт данных UDP + 8 байт
Заголовок UDP + 20-байтовый заголовок IPv4 = 1440) отбрасываются. В таком случае вы можете
выполните одно из следующих действий:
- Уменьшите MTU подключенной сети VPC до 1460.
- Настройте приложение для отправки пакетов UDP меньшего размера.
- Создайте новое соединение Interconnect размером 1500 байт
Для получения дополнительной информации о Cloud Interconnect и MTU см. Cloud Interconnect MTU.
Производительность сети
Задержка
Можно найти измеренную межрегиональную задержку для сетей Google Cloud. в нашей жизни панель приборов. На панели управления отображается средняя межрегиональная задержка Google Cloud и показатели производительности и методология воспроизведения этих результатов с использованием Тестер PerfKit.
Google Cloud обычно измеряет задержку приема-передачи менее 55 мкс при 50-й процентиль и задержка хвоста менее 80 мкс на 99-м процентиле между экземплярами виртуальных машин c2-standard-4 в той же зоне.
Google Cloud обычно измеряет задержку приема-передачи менее 45 мкс на 50-й процентиль и задержка хвоста менее 60 мкс на 99-м процентиле между экземплярами ВМ c2-standard-4 в одной сети с малой задержкой (политика «компактного» размещения). Компактное размещение политика снижает сетевую задержку, гарантируя, что виртуальные машины расположены физически в той же сети с малой задержкой.
Методология: Внутризонная задержка отслеживается с помощью пробы черного ящика что постоянно работает netperf Тест TCP_RR между парой виртуальных машин типа c2 в каждой зоне доступны экземпляры c2. Он собирает результаты P50 и P99 для настройки с и без политики компактного размещения. Контрольные показатели TCP_RR производительность запроса / ответа путем измерения скорости транзакции. Если твой приложения требуют максимально возможной задержки, рекомендуется использовать экземпляры c2.
Потеря пакетов
Google Cloud отслеживает межрегиональную потерю пакетов путем регулярного измерения потеря туда и обратно между всеми регионами.Мы ориентируемся на средний мировой показатель измерения должны быть ниже 0,01%.
Методология: Зонд из виртуальных машин черного ящика отслеживает потерю пакетов для каждая пара зон использует пинги и объединяет результаты в одну глобальную потерю метрическая. Этот показатель отслеживается с однодневным окном.
Что дальше
Попробуйте сами
Если вы новичок в Google Cloud, создайте учетную запись, чтобы оценить, как VPC работает в реальном мире сценарии.Новые клиенты также получают 300 долларов в качестве бесплатных кредитов для запуска, тестирования и развертывать рабочие нагрузки.
Попробуйте VPC бесплатноТоп 13 лучших практик Amazon Virtual Private Cloud (VPC)
Amazon Virtual Private Cloud (VPC) предлагает множество преимуществ, включая статические частные IP-адреса, эластичные сетевые интерфейсы, безопасную настройку хоста-бастиона, параметры DHCP, расширенный контроль доступа к сети, предсказуемые внутренние диапазоны IP-адресов, возможность подключения к VPN, перемещение внутренние IP-адреса и сетевые адаптеры между экземплярами, повышенная безопасность и многое другое.Читайте дальше, чтобы узнать больше о некоторых ключевых передовых методах реализации для разработчиков и компаний, использующих Amazon VPC. Независимо от того, поддерживаете ли вы в настоящее время существующую реализацию VPC или планируете перейти на экосистему AWS, эта статья поможет вам определить тринадцать лучших практик.
Чтобы получить практические навыки в виртуальной сетевой среде, включая выбор собственного диапазона IP-адресов, создание подсетей и настройку таблиц маршрутов и сетевых шлюзов, ознакомьтесь с практической лабораторной работой Cloud Academy «Введение в виртуальное частное облако».
1. Выбор правильной конфигурации VPC для нужд вашей организацииПередовой опыт начинается с фундамента, поэтому вам нужно будет выбрать правильную архитектуру для реализации Amazon VPC. Вы должны помнить о конкретных требованиях, которые у вас есть в настоящее время, и о тех, которые, по вашему мнению, понадобятся вам в будущем.
Рекомендуется спроектировать реализацию Amazon VPC с учетом ваших требований к расширению на срок не менее двух лет.
Сегодня доступны различные типы установки Amazon VPC, в том числе:
- Общедоступные и частные VPC
- VPC для общественных помещений
- Amazon VPC — частные подсети и аппаратный доступ к VPN
- Amazon VPC — общедоступные и частные подсети и аппаратный доступ к VPN
- Программный доступ к VPN — и т. Д.
Вы можете выбрать ту конфигурацию, которая лучше всего соответствует вашим текущим и будущим требованиям.
2. Выбор блока CIDR для реализации VPCПри проектировании инстанса Amazon VPC необходимо учитывать количество необходимых IP-адресов и тип подключения к центру обработки данных, прежде чем выбирать блок CIDR.Допустимый размер блока находится в диапазоне от / 16 сетевой маски до / 28.
На данный момент вы не можете изменять или модифицировать Amazon VPC, поэтому лучше выбрать блок CIDR с большим количеством IP-адресов. При проектировании архитектуры Amazon VPC для связи с локальным центром обработки данных требуется, чтобы диапазон CIDR, используемый в Amazon VPC, не перекрывался и не приводил к конфликту с блоком CIDR в локальном центре обработки данных.
3. Изоляция сред VPCФизическая изоляция, которая присутствует в локальной среде, также должна быть частью облачной среды.Лучшие практики показывают, что всегда лучше создать отдельный Amazon VPC для разработки, производства и размещения. или один Amazon VPC с отдельными группами безопасности / подсетей / изолированными NW-группами для постановки, производства и разработки.
4. Рекомендации по обеспечению безопасности внедрения AWS VPCДля запуска машины с критически важными рабочими нагрузками требуется несколько уровней безопасности. Amazon VPC можно защитить, как и ваш локальный центр обработки данных, следуя некоторым из этих полезных советов:
- Amazon Web Services Marketplace предлагает вам брандмауэр веб-приложений, виртуальное устройство брандмауэра и несколько других инструментов, которые вы можете использовать для защиты своего Amazon VPC.
- Чтобы защитить свои протоколы от несанкционированного использования или вторжения, вы можете настроить системы обнаружения вторжений и виртуальные устройства предотвращения вторжений.
- С помощью функции «Настроить управление привилегированным доступом» вы можете проводить аудит и мониторинг доступа администратора к вашему VPC.
- Для безопасной передачи информации между Amazon VPC между различными регионами или Amazon VPC в локальный центр обработки данных вы можете легко настроить Site-to-Site VPN.
- Другой вариант безопасной передачи информации — использование AWS Transfer for Secure File Transfer Protocol (AWS SFTP).С AWS SFTP вы используете конечные точки VPC и избегаете использования общедоступных IP-адресов или прохождения через Интернет. Кроме того, конечные точки VPC для AWS SFTP используют функции безопасности через AWS PrivateLink, который обеспечивает частные соединения между вашими VPC и сервисами AWS.
Для получения дополнительной информации о безопасности AWS обязательно ознакомьтесь с курсом Cloud Academy по основам безопасности для AWS.
5. Создание плана аварийного восстановленияРазработка плана аварийного восстановления применительно к вашей реализации VPC имеет решающее значение.Вот несколько ключевых советов, которые помогут вам:
- Вам необходимо убедиться, что у вас нет конфликтов с блоком CIDR вашей локальной подсети в случае, когда оба они также должны быть интегрированы в локальный центр обработки данных.
- После создания этих блоков CIDR создайте экземпляр VPC, который будет туннелировать между регионами и вашим локальным центром обработки данных. Это может помочь реплицировать данные с помощью частных IP-адресов.
- Чтобы узнать больше о передовых методах аварийного восстановления, посетите эту практическую лабораторию CloudFormation от Cloud Academy, в которой подробно рассказывается, как обеспечить возможность восстановления во время аварий с быстрым повторным развертыванием.
Чтобы повысить уровень безопасности вашей реализации, вам следует воспользоваться преимуществами программного обеспечения, такого как Sophos или Squid, чтобы ограничить любые URL-адреса, домены, порты и т. Д., Которые затем позволят всему трафику проходить через контролируемый уровень прокси и также будут регистрироваться.
Используя эти прокси-серверы и системы безопасности, вы также можете ограничить опасные и нежелательные порты.
Щелкните здесь, чтобы пошагово пройти процесс защиты инфраструктуры VPC.
7. Храните данные под рукойЕсли стоимость более важна для потребностей, чем для обеспечения высокой доступности, было бы неплохо держать ваш веб-сервер и сервер приложений в той же зоне доступности, что и RDS, ElastiCache и т. Д. В Amazon VPC. Вы можете соответствующим образом разрабатывать и проектировать подсети. Однако это не рекомендуемая архитектура для приложений, требующих высокой доступности.
8. Пиринг VPCКогда впервые были представлены функции пиринга VPC, они позволили облегчить жизнь пользователям AWS благодаря особенностям функции пиринга.Пиринговое соединение VPC позволяет подключать два Amazon VPC, что затем позволяет маршрутизировать трафик между ними с помощью частных IP-адресов.
Ключевым качеством пиринговых подключений VPC является то, что они не являются ни VPN-подключением, ни шлюзом и, следовательно, не зависят от какого-либо физического оборудования. Вместо этого AWS использует текущую инфраструктуру VPC для создания пирингового соединения VPC.
ПирингVPC может быть полезен в различных сценариях, например:
- Взаимосвязанные приложения, требующие частного и безопасного доступа внутри AWS.Как правило, это может происходить на крупных предприятиях, у которых в одном регионе работает несколько VPC. Системы
- были развернуты в разных учетных записях AWS некоторыми бизнес-подразделениями и должны использоваться совместно или использоваться в частном порядке. В некоторых крупных организациях есть разные учетные записи AWS для разных бизнес-отделов, подразделений и / или команд, а также разные потребности в коммуникации между группами.
- Улучшенный интегрированный доступ к системам, например, когда клиент может использовать одноранговое соединение своего VPC со своими основными поставщиками.
Всегда рекомендуется оставлять часть служб вашего приложения в общедоступной подсети для внешней связи. Также рекомендуется связать их с Amazon EIP (эластичный IP-адрес) и внести эти IP-адреса в белый список целевых служб, которые обращаются к IP-адресам.
10. Лучшие практики для инстансов NATВ определенных случаях в AWS VPC могут быть сотни экземпляров EC2, которые одновременно создают множество тяжелых веб-сервисов или HTTP-вызовов.Иногда даже один экземпляр NAT с самым большим размером EC2 может не справиться с этой полосой пропускания и может вызвать проблемы с производительностью.
Во время таких событий рекомендуется распределить EC2 по нескольким подсетям и создать NAT для каждой из подсетей. С помощью этой стратегии вы можете распределить исходящую полосу пропускания, одновременно улучшив производительность развертываний на основе VPC.
11. Определение типа инстанса NATКаждый раз, когда инстансы EC2, находящиеся в частной подсети вашей реализации Amazon VPC, создаются или совершают вызовы HTTP / SQS / S3, они проходят через инстанс NAT.
Вы должны масштабировать емкость экземпляра NAT в соответствии с потребностями вашего приложения, чтобы избежать узких мест в производительности. С помощью экземпляров NAT вы можете сэкономить на стоимости эластичного IP-адреса, который также обеспечивает дополнительный уровень безопасности, не раскрывая экземпляры внешнему миру для доступа в Интернет.
12. IAM для инфраструктуры AWS VPCПри планировании того, кто будет обслуживать ваш Amazon VPC, вы можете воспользоваться помощью Amazon Identity Access Management (IAM), который поможет вам создать учетные записи с детализированными уровнями разрешений, начиная с минимально возможных.Кроме того, вы можете использовать сложные решения для управления привилегированной идентификацией, доступные на AWS Marketplace, для IAM вашего VPC.
13. ELB на Amazon VPCПри использовании ELB для веб-приложений убедитесь, что вы размещаете все другие экземпляры EC2 в частных подсетях, где это возможно. За исключением случаев, когда существует явное требование для экземпляров, требующих доступа к внешнему миру и присоединенного эластичного IP-адреса, размещайте все экземпляры только в частных подсетях. В среде Amazon VPC практика безопасности диктует, что в общедоступной подсети должны находиться только ELB.
Один совет по халяве — теги!Да, бирки. Пометка важна. Вы можете (и, надеюсь, используете) политику тегов для эффективной организации ресурсов для отчетов. Продолжайте делать это и помните, что было бы полезно просмотреть администраторам и пользователям — в конце концов, в вашем развертывании много перспектив, а не только с точки зрения сети. Имея это в виду, сохраняйте свои лучшие практики, используя любую стратегию тегов и изменяйте их по мере продвижения.Лучше всего начать с тегов, охватывающих окружающую среду, цель, бизнес-подразделение и т. Д.
СводкаВ этом руководстве по передовым методам реализации AWS VPC мы рассмотрели много вопросов.
Обязательно ознакомьтесь с программой обучения ассистента архитектора решений AWS от Cloud Academy. Вы узнаете все, что нужно знать о разработке масштабируемых и устойчивых архитектур AWS, а также получите твердые знания и навыки, необходимые для сдачи экзамена и получения сертификата.
Как всегда, оставьте комментарий ниже, если у вас есть какие-либо вопросы — мы будем рады помочь!
Выбор IP-подсетей и подключения для SDDC
При планировании развертывания SDDC необходимо учитывать ряд различных сетевых подсетей. В этой статье они будут идентифицированы и объяснены основные соображения по выбору новых сетей, которые будут использоваться в SDDC, а также определение существующих сетей, которые будут взаимодействовать с SDDC.Красные числа на схеме соответствуют тексту описания ниже.
1 — CIDR управления SDDC
CIDR управления используется для всех компонентов внутреннего управления в SDDC, таких как хосты ESXi (управление, vMotion и другие интерфейсы), vCenter, NSX Manager и любые другие полностью управляемые дополнительные компоненты, развернутые в SDDC, например устройства HCX и Site Recovery. Он недоступен для виртуальных машин рабочей нагрузки и должен быть выделен для управляемых VMware компонентов SDDC.
Управляющий CIDR должен быть одного из трех доступных размеров: / 16, / 20 или / 23. Основным фактором при выборе размера является ожидаемая масштабируемость SDDC. При развертывании в одной зоне доступности / 23 CIDR может поддерживать 27 хостов ESXi, а / 20 может поддерживать до 251, а / 16 — до 4091, но в настоящее время ограничено максимум 300 хостами SDDC. При развертывании SDDC с несколькими зонами доступности (или растянутого кластера) ограничения составляют 22 хоста, 246 хостов и максимальное количество хостов SDDC для / 23, / 20 и / 16 CIDR соответственно.Если в будущем будут поддерживаться SDDC размером более 300 хостов, только / 16 позволит вам воспользоваться этим. Также важно отметить, что некоторые хосты зарезервированы для операций обслуживания: количество используемых хостов будет уменьшено на 2 плюс 1 на кластер. Например, SDDC, использующий CIDR управления / 23 и настроенный на 2 кластера, сможет развернуть только 23 хоста. Остальные 4 хоста зарезервированы для добавления в ходе обслуживания (обновления, в случае отказа хоста и т. Д.).)
Если есть какой-либо потенциал для роста за пределами горстки хостов или ожидания развертывания нескольких кластеров, рекомендуется / 20 CIDR. Кроме того, если используется расширение гибридного облака (HCX) и / или Site Recovery, общее количество устройств HCX и Site Recovery с / 23 CIDR ограничено 40. Хотя этого будет достаточно почти во всех случаях, это может быть фактором, если несколько локальных сайтов будут сопряжены с SDDC. Предел достаточно высок, чтобы не учитываться для / 20 и / 16 CIDR.
Поскольку CIDR управления не может быть изменен после развертывания SDDC, лучше всего использовать / 23 только для тестирования или SDDC с определенной целью и сроком службы, которые не потребуют значительного увеличения емкости.
Управляющий CIDR должен быть сетью RFC1918 (т.е. в пределах 10.0.0.0/8, 172.16.0.0/12 или 192.168.0.0/16). Кроме того, сети 10.0.0.0/15 (10.0.0.0-> 10.1.255.255) и 172.31.0.0/16 зарезервированы, и CIDR управления не может перекрывать ни один из этих диапазонов и также должен быть уникальным в рамках всей корпоративной сети. .
При подключении SDDC обратно к локальной среде с помощью VPN на основе маршрутов эта сеть будет объявляться как введенная в BGP, но через Direct Connect (DX) она будет разбита на 3 разные подсети при объявлении в BGP. В следующей таблице показано, как это работает с DX (все основано на сети по умолчанию 10.2.0.0).
Management CIDR | 10.2.0.0/23 | 10.2.0.0/20 | 10.2.0.0/16 |
Подсети, объявленные через Direct Connect | 10.2.0.0 / 24 10.2.1.0/26 10.2.1.128/25 | 10.2.0.0/21 10.2.8.0/23 10.2.12.0/22 | 10.2.0.0/17 10.2. 128.0 / 19 10.2.192.0/18 |
2 — AWS VPC и подсеть
Все производственные (с 3 узлами или выше) SDDC должны быть подключены к учетной записи Amazon AWS, VPC и подсеть при развертывании. Подсеть AWS будет использоваться только для связи между рабочими нагрузками, выполняемыми в вашем SDDC, и собственными сервисами AWS в подключенном VPC (например, инстансы EC2, RDS) или сегменты S3 через ENI для нескольких аккаунтов SDDC.Обратите внимание, что объем связи между SDDC и подключенной учетной записью AWS ограничен сервисами (или их конечными точками), работающими в подключенном VPC и использующими основную таблицу маршрутов. Кроме того, VMware Cloud on AWS поддерживает только основной CIDR VPC. Любые службы во вторичных CIDR VPC не смогут связываться с SDDC через ENI.
VPC CIDR должен быть уникальным в корпоративной сети и не должен перекрываться с любыми другими сетями, используемыми в SDDC, включая Management CIDR, описанный в предыдущем разделе.В настоящее время для использования с VMware Cloud on AWS поддерживаются только адреса IPv4, хотя для CIDR VPC можно использовать либо частное IP-пространство RFC1918, либо любое назначенное публичное IP-пространство, имеющееся у вашей организации.
Минимальный размер подсети, с которой связан SDDC, составляет / 27, но для поддержки максимальной емкости кластера управления SDDC мы рекомендуем использовать подсеть / 26. Нет никаких преимуществ в использовании подсети большего размера, чем / 26. После создания SDDC с использованием выбранной подсети важно не удалять или изменять подсеть.Кроме того, любые другие подсети, которым необходимо взаимодействовать с вычислительными сетями в SDDC, должны быть связаны с основной таблицей маршрутов подключенного VPC. Это включает в себя подсеть, к которой подключен SDDC, поскольку в настоящее время VMware Cloud on AWS обновляет только основную таблицу маршрутов с помощью маршрутов SDDC. Лучше не изменять эти маршруты вручную, а также рекомендуется выделить выбранную подсеть для SDDC, развернув любые собственные службы в разных подсетях в VPC. По этой причине убедитесь, что размер VPC достаточно велик, чтобы вместить текущие и будущие рабочие нагрузки AWS, которые будут взаимодействовать с SDDC (CIDR по умолчанию для VPC составляет / 16, что является максимально допустимым размером).
Перед запуском шаблона CloudFormation, который создает связь между вашей организацией VMware Cloud Services и учетной записью AWS, убедитесь, что вы создали VPC с подсетью в зонах доступности (AZ) в регионе (ах) AWS, где SDDC будут проживать. Поскольку имена зоны доступности AWS рандомизированы для каждой учетной записи AWS (например, us-east-1a для одной учетной записи может соответствовать us-east-1c для другой), рекомендуется определить подсеть в каждой зоне доступности в пределах Региона (VMware Cloud на AWS не обязательно иметь доступные средства в каждой зоне доступности в пределах активного региона AWS).Затем вы можете использовать саму подсеть в качестве ссылки для AZ, а не для имени AZ. Зона доступности выбранной подсети определяет, в какой зоне доступности физически развернут SDDC. Выберите ту же зону доступности, что и любые существующие рабочие нагрузки AWS или SDDC VMC, чтобы минимизировать задержку и затраты на полосу пропускания между ними и виртуальными машинами в SDDC, или, наоборот, выберите другую зону доступности из Экземпляры AWS или VMC SDDC для максимальной доступности (обратите внимание, что за трафик будет взиматься плата между зонами доступности, если источник и место назначения находятся в разных зонах доступности).
3 — Вычислительные сети SDDC
Вычислительные сети SDDC назначаются сетевым сегментам в SDDC для подключения виртуальных машин рабочей нагрузки. Эти сети определяются после создания SDDC на странице «Сеть и безопасность» -> «Сегменты» в консоли VMware Cloud on AWS. По умолчанию сети не создаются.
Доступны три типа вычислительных сетей: маршрутизируемые, расширенные или отключенные. Маршрутизированные сети создают указанный шлюз в SDDC и анонсируют сеть через BGP для прямого подключения или VPN на основе маршрутов, а также включают сеть как локальную сеть в VPN на основе политик.Расширенные сети предназначены для использования с L2VPN, и в SDDC не создается шлюз, поэтому сетевой шлюз должен существовать локально через L2VPN. Отключенные сети обеспечивают определение шлюза, но интерфейс остается отключенным. Это можно использовать для создания изолированной сети в SDDC, которая использует виртуальную машину в качестве шлюза, а также используется службами расширения HCX Layer 2. Расширенные сети можно переключить на маршрутизируемые сети, которые соединяют шлюз, указанный при создании сегмента, таким образом объявляя сеть через BGP и выполняя функции маршрутизации.
Виртуальные машины в маршрутизируемых сетях могут подключаться к Интернету через вычислительный шлюз (CGW), когда соответствующие правила FW определены на нем через Интернет-интерфейс или все восходящие каналы. Обратите внимание, что любые расходы на полосу пропускания, понесенные трафиком, покидающим CGW, будут оплачиваться VMware. Трафик будет использовать общедоступный IP-адрес, показанный в разделе «Вычислительный шлюз» на странице «Сеть и безопасность» -> «Обзор» консоли, в качестве исходного IP-адреса при выходе из CGW. Если маршрут по умолчанию (0.0.0.0/0) объявляется через частный VIF DX или VPN на основе маршрута, либо 0.0.0.0 / 0 вводится как удаленная сеть в политике VPN, тогда любой трафик, предназначенный для Интернета, вместо этого будет проходить через это соединение, и необходимо будет создать соответствующие правила брандмауэра Compute Gateway и применить их к правильному восходящему каналу.
Межсетевой экран CGW имеет 4 восходящих интерфейса, и правила могут применяться к ним в любой комбинации. Интерфейсы обеспечивают подключение к Интернету
- : этот интерфейс обеспечивает доступ в Интернет напрямую через SDDC, используя либо IP-адрес NAT по умолчанию, либо настраиваемое правило NAT для общедоступного IP-адреса, которое также разрешает DNAT (входящий трафик).Обратите внимание, что правило FW всегда ссылается на частный IP-адрес, а не на общедоступный. Этот интерфейс также обрабатывает частный трафик через основанную на политике IPSec VPN с использованием общедоступного IP-адреса.
- Прямое подключение: этот интерфейс обеспечивает доступ к любым частным VIF прямого подключения, подключенным к SDDC. Можно подключить до 4 VIF, и трафик будет использовать BGP, чтобы определить, какой канал использовать, в соответствии с DX для собственного AWS. IPSec VPN на основе политик, использующий частный IP-адрес, также будет использовать этот интерфейс.
- Интерфейс туннеля VPN: этот интерфейс обрабатывает весь трафик IPSec VPN на основе маршрутов.
- Интерфейс VPC: этот интерфейс обеспечивает доступ к подключенному VPC (связанному аккаунту AWS). Обратите внимание, что группа безопасности по умолчанию (SG) для подключенного VPC защищает сторону этого интерфейса в учетной записи AWS. Исходящий трафик от SDDC совпадает с входящим трафиком на SG, и наоборот.
- Все восходящие ссылки: это ярлык для Интернета, прямого подключения и интерфейсов VPC. Обратите внимание, что это НЕ относится к интерфейсу туннеля VPN.
Каждый сегмент сети поддерживает одну подсеть IPv4 с IP-адресом шлюза по умолчанию.Эта сеть поддерживает максимум 1000 MAC-адресов, поэтому рекомендуется использовать / 22 или меньше.
Существует ограничение в 200 маршрутизируемых сегментов сети и 100 сегментов L2VPN. Связь между маршрутизируемыми сетями в SDDC маршрутизируется через распределенный маршрутизатор SDDC, поэтому трафик остается в SDDC, но для расширенных / мостовых сетей шлюз по умолчанию всегда локальный, поэтому трафик должен проходить через L2VPN или Маршрутизируемое расширение HCX Layer 2. Вам нужно будет использовать в качестве шлюза либо физический маршрутизатор, либо NSX Edge, поскольку DLR NSX может конфликтовать с DR SDDC.Поддержка бесконтактной маршрутизации HCX добавляется в 1.8v2, которая, когда она включена, будет определять, находится ли IP-адрес назначения в том же SDDC, и, если да, направлять его непосредственно в эту сеть, избегая прикрепления волос назад и вперед через сеть расширения уровня 2. .
При использовании прямого подключения (DX) для доступа к вычислительным сетям существует максимум 16 сегментов, которые будут объявлены через BGP, а также 3 сети для CIDR управления, описанного ранее. Если требуется больше сетей, обратитесь в службу поддержки через чат.
4 — Локальные сети
Локальные сети представляют собой корпоративные сети, которые будут взаимодействовать с SDDC. Существует 3 варианта связывания SDDC с этими сетями: IPSec VPN, AWS Direct Connect (DX) или растянутый уровень 2 через HCX L2 Extension или L2VPN с NSX Standalone Edge.
Несколько соединений и / или несколько различных типов соединений могут быть объединены для обеспечения избыточности в некоторых случаях. Например, можно использовать DX для основного пути связи и аварийного переключения на IPSec VPN (требуется изменение настроек на странице Direct Connect в консоли VMC).Также возможно использовать все разные типы подключения одновременно для разных сетевых назначений. Однако сети, подключенные с помощью расширения L2, нельзя комбинировать с любыми другими типами подключения.
При создании IPSec VPN нет необходимости создавать правила брандмауэра, чтобы разрешить трафик конечной точки IPSec, но любой трафик, который вы хотите пересекать через VPN-туннели, должен быть явно разрешен в политике CGW на соответствующем интерфейсе (Интернет для общедоступных IP VPN, прямое подключение для частной IP VPN).Исключением является использование VPN на основе маршрутов, если туннельные интерфейсы используют IP-адреса за пределами 169.254.0.0/16, тогда вам нужно будет создать правило, разрешающее BGP между туннельными IP-адресами, используемыми на CGW FW ( применяется к интерфейсу VPN).
Также обратите внимание, что CGW не применяется к трафику по L2-соединению (L2VPN или HCX L2E), поскольку трафик туннелируется через CGW, а сами туннели разрешены по умолчанию.
В то время как CGW и его восходящие каналы защищают трафик ваших рабочих нагрузок, выполняемых внутри SDDC, доступ к компонентам управления в SDDC, включая vCenter, NSX Manager и HCX Manager, устройства SRM и vSphere Replication, если они развернуты, контролируется Управлением. Межсетевой экран шлюза (MGW).Межсетевой экран MGW работает так же, как и CGW, однако любые группы, созданные для идентификации сетей, уникальны для шлюза, для которого они были созданы. MGW имеет некоторые дополнительные ограничения — либо источник, либо пункт назначения должны быть одной из групп, определенных системой. Это предотвращает создание произвольных правил, поскольку каждое правило должно применяться к определенному компоненту управления, а для выбранного компонента управления разрешены только определенные доступные службы (т. Е. VCenter разрешает трафик HTTPS, ICMP и SSO).
И CGW, и MGW имеют правила запрета по умолчанию, которые нельзя отключить. CGW имеет второе правило запрета по умолчанию, которое применяется к интерфейсу туннеля VPN, которое можно изменить, но правило, примененное ко всем восходящим линиям связи, не может.
При использовании DX или IPSec VPN на основе маршрутов обмен маршрутами осуществляется через BGP. В SDDC есть два отдельных экземпляра BGP: DX использует экземпляр BGP на AWS VGW, поэтому конфигурации, поддерживаемые AWS, будут работать с вашим SDDC. SDDC будет анонсировать первые 16 сетевых сегментов в дополнение к 3 маршрутам управления, описанным в разделе 1, для всех частных VIF DX, подключенных к SDDC.Если на DX необходимо рекламировать более 16 логических сегментов, обратитесь в службу поддержки через чат, чтобы запросить увеличение. Обратите внимание, что существуют некоторые ограничения, поэтому может оказаться невозможным удовлетворить все такие запросы.
VPN на основе маршрутов используют экземпляр BGP на пограничном шлюзе SDDC. Следовательно, все VPN на основе маршрутов, подключающиеся к SDDC, будут использовать один и тот же ASN на стороне SDDC, а маршруты, полученные через одно VPN-соединение, будут объявляться для любых других VPN на основе маршрутов. Невозможно настроить, внедрить или отфильтровать любые маршруты или параметры BGP, кроме ASN, в SDDC, и все сегменты сети, а также полный CIDR управления будут объявляться для всех VPN-подключений на основе маршрутов.
Дополнительные сведения о сетевых подключениях см. На сайте документации VMware для VMware Cloud on AWS Networking & Security по адресу https://docs.vmware.com/en/VMware-Cloud-on-AWS/services/com. vmware.vmc-aws.networking-security / GUID-0CD747E8-143D-476C-BE17-7DB991B32D37.html
MAX VPC® Винтовая система Хирургическая техника
% PDF-1.6 % 1521 0 объект > / Metadata 1575 0 R / PageLabels 1511 0 R / Pages 1514 0 R / StructTreeRoot 240 0 R / Type / Catalog / ViewerPreferences >>> эндобдж 1575 0 объект > поток Ложь242017-04-07T05: 21: 39.457-05: 00 Библиотека Adobe PDF 15.0e948434d7a643b25ce8245f99c8b29c36ede2ad62716495 Adobe InDesign CC 2015 (Macintosh) 2016-10-12T21: 27: 50.000-05: 002016-10-12T21: 27: 50.000-05: 002016-08-11.000-05: 40 : 00application / pdf2016-10-12T22: 05: 07.391-05: 00
9880Slate Pro31
988
96720Slate Pro1
9672
mongocli atlas network peering gcp create — MongoDB Command Line Interface
Reference> Atlas mongocli
Commands> Atlas network
Commands
network pe203 create gcp команда создает пиринг
соединение между Atlas VPC и вашим VPC Google Cloud Platform
для данного проекта Атласа.
Команда сетевого пиринга create gcp
проверяет, существует ли VPC для
ваш проект Атлас. Если он существует, эта команда создает пиринг.
соединение между этим VPC и вашим VPC. Если Atlas VPC не работает
существует, эта команда создает его и устанавливает соединение между ним и
ваш VPC.
mongocli atlas сетевая пиринговая сеть gcp create [--atlasCidrBlock ] --gcp33401 90newsprojectIject 90ncp - 90ncp - [--output | -o ] [--profile | -P ] [--projectId < ID проекта>]
Используйте -h
или --help
для просмотра справки командной строки для
эту команду.
Опция | Тип | Описание | Требуется? | |||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| строка | Блок CIDR, который Atlas использует для ваших кластеров. Требуется только если у вас еще нет Atlas VPC. Atlas использует указанный блок CIDR для всех других пиринговых соединений VPC
соединения, созданные в проекте.Блок Атлас CIDR должен быть
по крайней мере
Если команда выполнена успешно, она возвращает следующий вывод по умолчанию формат.Если команда возвращает ошибки, см. Устранение неполадок для рекомендуемых решений. Выходные данные по умолчанию — это подмножество полей, возвращаемых этой командой. Полный список полей JSON, возвращаемых командой, см. В Справочник по общедоступному API для вашей службы MongoDB: Оставить отзыв Когда использовать конечную точку AWS S3 VPC — Том ГрегориЧто такое конечная точка S3 VPC?Чтобы понять, что такое конечная точка S3 VPC, нам сначала нужно знать, какую проблему она решает. Представьте, что мы хотим получить доступ к S3 из ресурса AWS. В приведенном ниже примере у нас есть экземпляр EC2, которому необходимо скопировать файл из корзины S3: Это работает , потому что:
Общедоступные подсети Проблема с доступом S3 из частной подсетиОднако ситуация начинает снижаться, когда нам нужно получить доступ к S3 из экземпляра EC2 в частной подсети , как в примере ниже: Это не работает , потому что:
Конечные точки S3 VPC решают эту проблемуКонечная точка S3 VPC обеспечивает способ маршрутизации запроса S3 к сервису Amazon S3 без необходимости подключения подсети к интернет-шлюзу. Конечная точка S3 VPC — это так называемая конечная точка шлюза . Он работает, добавляя запись в таблицу маршрутизации подсети, перенаправляя трафик S3 в конечную точку S3 VPC. Другой тип конечной точки шлюза предназначен для DynamoDB. На изображении ниже показана таблица маршрутов, в которую включена конечная точка S3. У нас есть маршрут для запросов с пунктом назначения Демонстрация: настройка общедоступных и частных подсетей и инстансов EC2Чтобы продемонстрировать работу конечной точки S3 VPC и решить указанную выше проблему, мы настроим следующие ресурсы AWS:
|