Опции CDN-ресурса
Консоль управления Оставить заявку
Консоль управления Оставить заявку
Облачные сервисы
Облачная инфраструктура
Основа облачных сервисов, обеспечивающая надёжную, масштабируемую и легко управляемую виртуальную ИТ‑инфраструктуру для вашего бизнеса.
Виртуальный рабочий стол
Передовые сервисы по предоставлению сотрудникам безопасного удалённого доступа к мощным виртуальным десктопам и корпоративным ресурсам клиента с любого устройства, из любой точки мира.
Информационная безопасность
Все необходимые сервисы для защиты вашей инфраструктуры и приложений. Любой бизнес подвергается атакам, не откладывайте вашу защиту на завтра.
Корпоративные сервисы
Удобные сервисы для обмена документами или файлами между сотрудниками компании в том числе за пределами организации, а также настройка ИТ‑инфраструктуры «под ключ» для Вашего бизнеса от экспертов облака МТС. Благодаря этим сервисам сотрудники экономят рабочее время на выполнение ежедневным рутинных задач, тем самым повышается их эффективность.
Сетевые сервисы
Мы обеспечиваем комплекс решений по построению и оптимизации сетевой инфраструктуры. Это позволит вам быстро и эффективно реализовать необходимую связность между различными сервисами с определенными параметрами качества.
Хранение данных
Надежно и стабильно с МТС Cloud. Мы обеспечиваем хранение любых видов и объемов данных. Это позволит вам быстро и эффективно работать с данными и приложениями.
Аренда оборудования
Сервисы собственной разработки, которые помогут повысить эффективность работы ИТ‑подразделений.
Проектные решения
Партнерские сервисы
Стать партнером
Поддержка
База Знаний #CloudMTS

Опции CDN-ресурса

Добавление SSL-сертификата к ресурсу для передачи контента по HTTPS-протоколу

SSL-сертификат — это уникальная цифровая подпись вашего сайта, необходимая для организации защищенного соединения между клиентом и сервером, что особенно важно при передаче конфиденциальной информации и проведении финансовых операций (HTTPS-протокол).

Личный SSL-сертификат

Используйте личный SSL-сертификат, если в качестве персонального домена для создания CNAME-записи вы устанавливаете свое значение. Подробнее об этом написано в пункте "Персональный домен. Доменное имя для доставки контента через CDN" данной статьи.

imgУвеличить

Добавить личный сертификат можно двумя способами:

  • при создании ресурса
  • в разделе SSL-сертификаты

Добавление личного SSL-сертификата при создании ресурса 

Чтобы добавить и привязать личный сертификат при создании ресурса, после ввода собственного значения персонального домена:

  • активируйте функцию «Поддержка HTTPS»
  • нажмите на кнопку [Добавить SSL-сертификат]
imgУвеличить
  • во всплывающем окне выберите «Добавить собственный сертификат»
  • укажите имя сертификата, сертификат в формате PEM и приватный ключ
  • нажмите на кнопку [Добавить SSL-сертификат]
imgУвеличить

Сертификат будет привязан к ресурсу и добавлен в список личных сертификатов в разделе SSL-сертификаты сервиса CDN. 

Добавление личного SSL-сертификата в разделе SSL-сертификаты

Чтобы добавить сертификат в личный кабинет без привязки к ресурсу:

  • перейдите в раздел SSL-сертификаты сервиса CDN
  • нажмите на кнопку [Добавить SSL-сертификат]
imgУвеличить
  • введите SSL-сертификат в формате PEM и приватный ключ, задайте имя сертификата
  • нажмите на кнопку [Создать SSL-сертификат]
imgУвеличить

После сохранения настроек сертификат отобразится в списке SSL-сертификатов.

В разделе доступна информация о сертификате:  id, имя, ресурсы, тип их ускорения, которые используют сертификат, срок действия.

Удаление личного SSL-сертификата 

Чтобы удалить сертификат:

  • откройте меню управления сертификатом
  • выберите "Удаление"
imgУвеличить

Удаление используемых в CDN-ресурсах сертификатов невозможно. Если требуется удалить такой сертификат, замените его в настройках CDN-ресурса на другой SSL-сертификат. 

Прикрепление личного сертификата к ресурсу 

Прикрепить к ресурсу сертификат, добавленный в разделе SSL-сертификаты, возможно в настройках ресурса при его создании или редактировании. 

  • перейдите в настройки ресурса
  • найдите опцию «Поддержка HTTPS»
  • выберите нужный сертификат в отображающемся селекторе
  • сохраните настройки
imgУвеличить

Если для ресурса подключен Let’s Encrypt сертификат, не будет отображаться селектор личных сертификатов. Чтобы получить возможность выбрать личный сертификат, сначала отзовите «Let’s Encrypt». Как это сделать, написано в пункте Добавление SSL-сертификата к ресурсу для передачи контента по HTTPS-протоколу данной статьи.

Замена сертификата  

Добавленный личный сертификат нельзя изменить, поэтому по истечении срока действия сертификата следуйте шагам: 

  • добавьте новый сертификат в разделе SSL-сертификаты
  • перейдите в настройки нужного ресурса
  • найдите раздел Поддержка HTTPS
  • сейчас в селекторе выбора сертификата отображается название вашего текущего сертификата
  • нажмите на селектор и выберите новый сертификат
  • сохраните изменения - настройки применятся в течение 10-15 минут
  • проверьте, какой сертификат привязан к ресурсу: откройте CNAME в браузере (например,  https://example.ru/); нажмите на знак замка, рядом с https => Сертификат
imgУвеличить
  • сравните данные защищенного соединения с только что установленным сертификатом; если настройки применились, возможно удалить старый сертификат из раздела SSL–сертификаты

Не удаляйте заменяемый сертификат из раздела SSL-сертификаты до тех пор, пока контент не будет раздаваться с помощью нового сертификата. Следуйте шагам, описанным выше, иначе замена сертификата произойдет с прерыванием доставки контента.


Особенности ввода данных сертификата и приватного ключа 


  • откройте файл с сертификатом в формате PEM в приложении Блокнот; сертификаты такого формата обычно имеют расширения .pem, .crt, или .cer.  
  • скопируйте и вставьте цепочку сертификатов в следующей последовательности: Личный сертификат → Промежуточный CA → Root CA
  • данные в поле Certificate необходимо вставлять, включая теги -----BEGIN CERTIFICATE----- и -----END CERTIFICATE-----
  • цепочки сертификатов должны быть вставлены слитно
imgУвеличить
  • в конце цепочки сертификатов должна быть пустая строка

    imgУвеличить
  • откройте файл с приватным ключом (.key) в приложении Блокнот
  • скопируйте и вставьте ключ, включая теги -----BEGIN PRIVATE KEY----- и -----END PRIVATE KEY-----
  • нажмите на кнопку [Создать SSL-сертификат]
  • сертификат появится в разделе SSL-сертификаты, а если добавление происходило в момент создания ресурса - сертификат также привяжется к ресурсу

Уведомления об истечении срока действия SSL-сертификатов

Уведомления об истечении срока действия SSL-сертификатов, добавленных в раздел «SSL-сертификаты», отображаются в личном кабинете и пересылаются на почту пользователям аккаунта с ролями администратора и инженера. 

Выпущенные в настройках CDN-ресурса Let’s Encrypt сертификаты продлеваются автоматически, поэтому уведомлений об истечении срока действия таких сертификатов не предусмотрено.


Пользователи уведомляются по почте:

  • за 14 дней до истечения сертификата
  • за 7 дней до истечения сертификата
  • в день истечения сертификата

При входе в личный кабинет будет отображаться напоминание с указанием на сертификат, подлежащий обновлению.Раздел SSL-сертификаты будет отмечен восклицательным знаком, если есть сертификаты, уже истекшие или истекающие в ближайшие 14 дней.

imgУвеличить

В разделе SSL-сертификаты напротив нуждающихся во внимании сертификатов будут стоять специальные символы:

  • если сертификат истекает через 14 или менее дней
  • если сертификат уже истёк
imgУвеличить
«Let’s Encrypt» сертификат

Если собственный SSL-сертификат отсутствует, в личном кабинете возможно подключить бесплатный Let’s Encrypt сертификат.

Подключение «Let’s Encrypt» сертификата


  • создайте CDN-ресурс с собственным значением персонального домена
imgУвеличить
  • добавьте CNAME-запись в настройках DNS домена
  • в настройках ресурса включите функцию «Поддержка HTTPS»
  • нажмите на кнопку [Добавить SSL сертификат]
  • выберите «Выписать бесплатный сертификат Let’s Encrypt»
  • нажмите на кнопку [Получить SSL-сертификат]
imgУвеличить

Получение сертификата может занять до 30 минут. В течение этого времени нельзя:

  • выключать поддержку HTTPS
  • выбирать другой сертификат
  • прерывать выпуск текущего сертификата

Получение сертификата занимает до 30 минут в случае, если он оформляется на только что созданный ресурс, так как конфигурация нового ресурса еще не применена на всех CDN-cерверах. Если конфигурация ресурса уже присутствует на всех CDN-серверах, получение Let's Encrypt сертификата происходит менее чем за пару минут.


imgУвеличить

Если во время выпуска сертификата произойдет ошибка, опция «Поддержка HTTPS» выключится, а на вашу почту уйдет уведомление с описанием причины и дальнейшими действиями.

Письма отправляются также всем пользователям с ролями администратора и инженера.

Выпустить сертификат Let's Encrypt можно только на существующий ресурс. Если CNAME ресурса не направлена на нас в настройках DNS домена или источник не доступен, сертификат не выпишется.


На один ресурс в один момент времени может быть выдан только один сертификат Let's Encrypt.

Если потребуется добавить или удалить второй персональный домен для ресурса, после сохранения изменений сертификат будет перевыпущен.

imgУвеличить

Пока ресурс активен, сертификат продлевается автоматически.

Попытка замены сертификата происходит за 30 дней до окончания срока действия предыдущего. Предпринимается одна попытка перевыпуска. В случае, если сертификат выписать не удалось, на почту придёт уведомление.

В случае неудачной попытки перевыпуска, сертификат продолжит работать ещё 30 дней. После чего контент станет недоступным по HTTPS. Чтобы избежать прерывание доставки контента, запросите перевыпуск сертификата самостоятельно. Для этого в личном кабинете сначала отзовите  Let's Encrypt сертификат, а затем подключите Let's Encrypt сертификат заново.


Удаление «Let’s Encrypt» сертификата

Чтобы удалить сертификат, перейдите в настройки ресурса и нажмите на кнопку [Отозвать сертификат Let's Encrypt] в разделе Поддержка HTTPS.

imgУвеличить

Перед тем как отозвать сертификат, подтвердите действие.

imgУвеличить

Через API-запрос замена Let's Encrypt сертификата на собственный сертификат выполняется без необходимости сначала отзывать Let's Encrypt сертификат.


Ограничения и особенности опции

  • сертификат не выдается на wildcard-домен
  • если на ресурс выписан «Let's Encrypt» сертификат, селектор выбора личных сертификатов не отображается; личные сертификаты станут доступны для выбора после удаления Let's Encrypt сертификата
  • выпущенные Let’s Encrypt сертификаты не отображаются на вкладке SSL-сертификаты
  • Let’s Encrypt сертификат отображается только в настройках ресурса, для которого он выписан
  • выписка и отзыв Let's Encrypt сертификата не требуют сохранения настроек ресурса
  • если используется DNS Cloudflare, для опции "CNAME Flattering" необходимо выбирать вариант Flatten CNAME at root; иначе сертификат не будет выписан
  • если выбрать Flatten all CNAMEs, вместо CNAME будет передаваться А-запись, и сертификат не будет выписан⁠
Общий SSL-сертификат (edgecdn.ru)

Бесплатный общий SSL-сертификат доступен, если CNAME-запись задана в зоне edgecdn.ru. После создания ресурса сертификат автоматически будет подключен к ресурсу, и файлы будут доступны по HTTPS.

Доступность контента. Автоматическая и ручная остановка CDN-ресурса, гео-настройка отдачи контента

Автоматическая остановка CDN-ресурса

В случае, если созданный ресурс активен, но на нем нет трафика на протяжении 90 дней, он будет автоматически остановлен системой. 

  • за 7 дней до остановки ресурсов все пользователи аккаунта с ролями администратора и инженера получат письмо со списком ресурсов, которые будут остановлены

    • в настройках ресурса будет отображаться время до остановки ресурса
imgУвеличить
  • напротив ресурсов, которые подлежат остановке, будет отображен индикатор, напоминающий, что данный ресурс будет остановлен
  • в момент остановки ресурса все пользователи аккаунта с ролями администратора и инженера получат письмо со списком остановленных ресурсов.

Если после получения первого письма на ресурсе появится трафик:

  • второе письмо об остановке ресурсов не будет отправлено
  • ресурс не будет остановлен

После ручного включения остановленного ресурса отобразится подсказка, напоминающая о том, что CDN-ресурс был приостановлен в связи с отсутствием трафика на протяжении 90 дней. 

Если система будет продолжать фиксировать отсутствие трафика, через 7 дней ресурс будет приостановлен снова. 

Если требуется избежать остановки CDN-ресурсов, не имеющих трафика, обратитесь в  техподдержку.  

Самостоятельная остановка CDN-ресурса

При необходимости возможно остановить работу CDN-ресурса. Чтобы это сделать:

  • перейдите в настройки CDN-ресурса
  • на вкладке Опции выключите опцию "Доступность контента"
  • нажмите на кнопку [Сохранить изменения]

Через минуту после сохранения настроек при обращении к CDN-ресурсу будет отдаваться код 403. Контент будет не доступен.

imgУвеличить

Чтобы включить доступность контента, снова нажмите на переключатель.

После сохранения настроек контент из CDN будет доступен пользователям.

imgУвеличить
Валидация источника с помощью SSL

На данный момент опция доступна только посредством API. Для получения подробной информации об API-документации обратитесь в службу технической поддержки #CloudMTS по адресу support@ccloud.mts.ru.


Назначение опции

При выборе опции «Протокола взаимодействия с источником» задается протокол связи между узлом CDN и источником, учитывая, по какому протоколу источник отдает контент, тем самым вы можете выбирать, будет ли соединение зашифровано (HTTPS) или нет (HTTP).  

При выборе HTTPS-протокола серверы CDN будут обращаться и получать контент с источника по протоколу HTTPS. Такой процесс передачи информации является зашифрованным, но не спасает от атак типа«Атака посредника», так как по умолчанию при запросе информации CDN не проверяет, принадлежит ли ответивший сервер клиенту. 

Для увеличения уровня безопасности передаваемых данных воспользуйтесь опцией «Валидация источника с помощью SSL». 

После включения валидации источника CDN-серверы будут удостоверяться в действительности SSL-сертификата на сервере-источнике при установлении соединения, а также будут проверять принадлежит ли ответивший сервер клиенту.

Принцип работы


  • указывается публичная часть цифрового сертификата X.509 в нашей системе в формате PEM, часть сертификата хранится на вашем источнике; каждому сертификату в системе будет присвоен свой идентификатор, и полная информация о них будет храниться на всех CDN-серверах; возможно в любой момент запросить данные о сертификате или обо всех имеющихся в системе сертификатах, а также внести изменения в название сертификата
  • при поступившем от пользователя запросе CDN-сервер отправит запрос на доступ к защищенной информации на сервере-источнике
  • сервер-источник предоставит свой сертификат X.509 CDN-серверу
  • CDN-сервер проверит цифровую подпись публичного ключа, имеющегося в системе
  • если этот шаг выполнен успешно, CDN-сервер отправит свой сертификат на сервер-источник
  • сервер-источник проверит полученный от CDN сертификат тем же способом
  • если проверка успешна, сервер-источник предоставит доступ к защищенной информации
  • CDN-сервер заберет контент с сервера-источника и закеширует его для передачи пользователю⁠
Указание источника контента и протокол взаимодействия с источником

Протокол взаимодействия с источником 

Протокол взаимодействия с источником задает протокол связи между узлом CDN и источником.

Параметр имеет три значения:

  • HTTP
  • HTTPS
  • HTTP и HTTPS
imgУвеличить

Выберите протокол взаимодействия с источником в зависимости от протокола, по которому источник отдает контент: 

  • HTTP - если источник отдает контент только по HTTP (80 порт) или на источнике настроен редирект с HTTPS на HTTP
  • HTTPS - если источник отдает контент только по HTTPS (443 порт) или на источнике настроен редирект с HTTP на HTTPS
  • HTTP и HTTPS - если контент на источнике доступен и по HTTP и по HTTPS; запрос от узла CDN на источник будет отправлен в зависимости от запроса клиента; в таком случае:

    • когда пользователь отправляет запрос по URL https://cdn.example.ru/image.jpg, CDN-серверы загружают контент с источника по протоколу HTTPS (443 порт)
    • когда пользователь отправляет запрос по URL http://cdn.example.ru/image.jpg, CDN-серверы загружают контент с источника по протоколу HTTP (80 порт)

Чтобы понять логику работы опции «Протокол взаимодействия с источником» и что будет, если установить неправильное значение, рассмотрим пример:

Источник отдает контент только по протоколу HTTPS (443 порт), но в личном кабинете в качестве значения опции «Протокол взаимодействия с источником» ошибочно указан HTTP (80 порт).

В зависимости от того, настроен на источнике редирект или нет, клиент получит или не получит контент.

Если на источнике настроен редирект (с HTTP на HTTPS), логика работы CDN будет следующей:

Вывод: пользователь получит контент не из CDN, а напрямую с источника. Чтобы контент отправлялся через CDN, в качестве значения опции «Протокол взаимодействия с источником» укажите HTTPS.

Если на источнике не настроен редирект с HTTP на HTTPS, логика работы CDN будет следующей:

Вывод: пользователь не получит контент. Чтобы контент отправлялся и доставлялся через CDN, в качестве значения опции «Протокол взаимодействия с источником» укажите HTTPS. 

Запрашивать контент с

В данном случае возможно указать источник данных, откуда CDN будет забирать контент.

В качестве источника может выступать IP-адрес или домен сайта. 

Если необходимо изменить текущий источник данных, нажмите на кнопку [Редактировать группу].

Кроме того, возможно добавить группу источников. Для этого нажмите на кнопку [Добавить группу].

imgУвеличить

При добавлении группы из настроек ресурса группа источников не назначается ресурсу автоматически. Ее необходимо вручную выбрать из списка.


Персональный домен. Доменное имя для доставки контента через CDN

Свое значение

Во время создания CDN-ресурса:

  • в разделе Персональный домен укажите параметр Свое значение
  • в поле ниже укажите свой домен; он должен отличаться от источника данных
imgУвеличить

Настройки CNAME-записи в DNS

После создания ресурса внесите изменения в настройки DNS домена:

  • на сайте регистратора домена перейдите в настройки ресурсных записей
  • создайте CNAME-запись
  • на вкладке Инструкция по настройке в настройках ресурса возможно найти поддомен, на который нужно направить CNAME запись; значение поддомена индивидуально и едино для всех ваших ресурсов
imgУвеличить

Пример записи:

my.cname.com. in uu-98566126.edgecdn.ru

Чтобы проверить корректность записи, выполните команду dig в терминале или используйте онлайн сервисы. Если CNAME задано правильно, запись будет следующего вида:

my.cname.com. 14399 IN CNAME uu-98566126.edgecdn.ru.

Если возможности вносить изменения в настройки DNS нет или предпочтительнее получить домен с бесплатным SSL-сертификатом, задайте персональный домен в зоне gcdn.co.

imgУвеличить

По умолчанию опция выключена. Для включения напишите в техническую поддержку: support@ccloud.mts.ru.

После создания ресурса невозможно изменить тип персонального домена или отредактировать первый указанный домен. Удалить основной домен возможно только через обращение в техническую поддержку.


Дополнительные персональные домены

Возможно добавить дополнительный домен, для этого нажмите на знак плюса справа от поля ввода значения.

Дополнительные домены создаются с тем же типом, что и основной. Возможно редактировать их или удалять. 

Если дополнительный домен создан для персонального домена с собственным значением, необходимо добавить соответствующую CNAME-запись в настройки DNS домена.

Когда CNAME и дополнительные CNAME заданы верно, используйте их при интеграции сайта с CDN. 

Шилдинг источника. Активация и настройка шилдинга источника (Платно)

Шилдирование источника (шилдинг) - это дополнительная возможность защиты сервера от высокой нагрузки, вызванной множеством запросов с большого количества CDN-серверов.

Благодаря этому сервису все запросы к источнику контента аккумулируются на специальном сервере. Таким образом, напрямую с источником взаимодействует не вся сеть CDN, состоящая из множества точек присутствия, а только один промежуточный сервер (прекеш-сервер).

Каким образом это защищает сервер-источник?

Главная задача данного сервиса — снизить количество запросов к источнику за счет уменьшения количества серверов, непосредственно взаимодействующих с сервером в момент получения контента. Количество соединений с источником существенно уменьшается, благодаря этому снижается нагрузка. За счет этого увеличивается производительность сервера.

Как подключить шилдинг


Обратите внимание, это платная опция.


Активация шилдинга источника возможна в настройках CDN-ресурса:

  • перейдите в раздел Общее
  • перейдите на вкладку Шилдинг источника
imgУвеличить
  • выберите локацию, в которой будет находиться прекеш-сервер

    • в большинстве случаев наиболее оптимально выбирать наиболее близкий к источнику датацентр
imgУвеличить

Описания и инструкции, размещаемые на данном ресурсе, носят исключительно информационный характер и не могут рассматриваться в качестве гарантий, заверений, рекомендаций или документа, порождающего какие-либо обязательства МТС. Конкретные условия использования сервисов определяются договорами с клиентом. МТС не несет ответственности за содержание публикуемых инструкций и результаты их применения клиентом. Актуальность отдельных положений публикуемых описаний и инструкций необходимо уточнять у аккаунт-менеджера или службы технической поддержки support@cloud.mts.ru