diff --git a/src/.vitepress/config.mts b/src/.vitepress/config.mts index e92de0e..183f680 100644 --- a/src/.vitepress/config.mts +++ b/src/.vitepress/config.mts @@ -179,6 +179,7 @@ export default defineConfig({ { text: 'Сети', link: '/vdc/vdc-how-to/networks/networks-index.md', collapsed: true, items: [ + {text: 'Обзор', link: '/vdc/vdc-how-to/networks/about.md'}, {text: 'Настройка доступа к ВМ из интернета', link: '/vdc/vdc-how-to/networks/allow-external-connections-to-vm.md'}, {text: 'Подключение ВМ в vApp к сети', link: '/vdc/vdc-how-to/networks/connect-vapp-to-network.md'}, {text: 'Подключение ВМ к интернету', link: '/vdc/vdc-how-to/networks/connect-vm-to-network.md'}, diff --git a/src/vdc/vdc-how-to/networks/about.md b/src/vdc/vdc-how-to/networks/about.md new file mode 100644 index 0000000..bd33e0e --- /dev/null +++ b/src/vdc/vdc-how-to/networks/about.md @@ -0,0 +1,52 @@ +# Обзор + +## Edge Gateway + +Edge Gateway — это виртуальный маршрутизатор в Cloud Director. Он соединяет внутренние сети организации с внешними. С помощью него можно настроить: + +- выход в интернет. +- маршрутизацию между подсетями. +- правила фаервола. +- VPN. +- балансировку нагрузки. + +Если подключить сеть к Edge Gateway, то виртуальные машины смогут выходить в интернет. Если нет — сеть останется изолированной. + +## Типы сетей в vDC + +Виртуальный дата-центр поддерживает несколько типов сетей. Они различаются по степени изоляции и доступу к внешним ресурсам. Ниже описаны основные варианты. + +### Routed: маршрутизируемая сеть + +Сеть Routed подключается к edge-шлюзу. Она позволяет управлять доступом к внешним ресурсам: машинам и сетям за пределами vDC или группы vDC. Через шлюз администратор может настроить правила маршрутизации и политики безопасности. + +### Isolated: изолированная сеть + +Сеть Isolated не подключена к внешним системам. Она полностью изолирована от других сетей и доступна только внутри организации vDC или группы vDC. +Такой вариант используют для тестовых сред или систем, которым не требуется связь с внешними ресурсами. + +## NAT + +NAT (Network Address Translation) используется для преобразования IP-адресов при прохождении трафика через шлюз. В Cloud Director параметр NAT Action определяет, как именно выполняется трансляция адресов. + +### Типы NAT Action + +**DNAT** + +Назначает внешний IP-адрес на внутренний. Используется, когда нужно предоставить доступ из Интернета или внешней сети к виртуальной машине во внутреннем сегменте Например, внешний запрос к 203.0.113.10:80 перенаправляется на внутренний сервер 192.168.10.5:80. + +**SNAT** + +Подменяет внутренний IP на внешний. Используется, когда виртуальные машины выходят в Интернет или внешнюю сеть. Например, запрос от 192.168.10.5 в Интернет будет выглядеть как исходящий с 203.0.113.10. + +**NO DNAT** + +Исключает правило DNAT. Позволяет явно указать, что для выбранного диапазона IP DNAT не применяется. Используется для finer-grained контроля, когда часть трафика должна обходить DNAT. + +**NO SNAT** + +Исключает правило SNAT. Позволяет указать, что для определенного диапазона исходящий трафик не будет преобразовываться во внешний IP. Используется, если нужно сохранить исходные адреса внутри определенных сетей. + +**REFLEXIVE** + +Создает двустороннее правило NAT, которое автоматически применяет трансляцию в обоих направлениях. \ No newline at end of file diff --git a/src/vdc/vdc-how-to/networks/allow-external-connections-to-vm.md b/src/vdc/vdc-how-to/networks/allow-external-connections-to-vm.md index 263b2e4..09b1e41 100644 --- a/src/vdc/vdc-how-to/networks/allow-external-connections-to-vm.md +++ b/src/vdc/vdc-how-to/networks/allow-external-connections-to-vm.md @@ -1,38 +1,6 @@ # Настройка доступа к ВМ из интернета -Чтобы настроить доступ в интернет: - -1. Добавьте правило NAT. -2. Создайте набор IP-адресов. -3. Настройте брандмауэр. - -## NAT - -NAT (Network Address Translation) используется для преобразования IP-адресов при прохождении трафика через шлюз. В Cloud Director параметр NAT Action определяет, как именно выполняется трансляция адресов. - -### Типы NAT Action - -**DNAT** - -Назначает внешний IP-адрес на внутренний. Используется, когда нужно предоставить доступ из Интернета или внешней сети к виртуальной машине во внутреннем сегменте Например, внешний запрос к 203.0.113.10:80 перенаправляется на внутренний сервер 192.168.10.5:80. - -**SNAT** - -Подменяет внутренний IP на внешний. Используется, когда виртуальные машины выходят в Интернет или внешнюю сеть. Например, запрос от 192.168.10.5 в Интернет будет выглядеть как исходящий с 203.0.113.10. - -**NO DNAT** - -Исключает правило DNAT. Позволяет явно указать, что для выбранного диапазона IP DNAT не применяется. Используется для finer-grained контроля, когда часть трафика должна обходить DNAT. - -**NO SNAT** - -Исключает правило SNAT. Позволяет указать, что для определенного диапазона исходящий трафик не будет преобразовываться во внешний IP. Используется, если нужно сохранить исходные адреса внутри определенных сетей. - -**REFLEXIVE** - -Создает двустороннее правило NAT, которое автоматически применяет трансляцию в обоих направлениях. - -## Добавить правило NAT +## 1. Добавить правило NAT 1. На вкладке **Data Centers** перейдите в вашу организацию. 2. Перейдите в раздел **Networking** → **Edges**. @@ -53,7 +21,7 @@ NAT (Network Address Translation) используется для преобра 14. Нажмите кнопку **Save**. 15. Нажмите кнопку **Save** еще раз. -## Создать набор IP-адресов +## 2. Создать набор IP-адресов 1. Перейдите в раздел **Security** → **IP Sets**. 2. Нажмите кнопку **New**. @@ -62,7 +30,7 @@ NAT (Network Address Translation) используется для преобра 5. Добавьте в набор подсеть в формате CIDR, которую вы использовали как **Internal IP** в NAT. 6. Нажмите кнопку **Save**. -## Настроить брандмауэр +## 3. Настроить брандмауэр 1. Перейдите в раздел **Services** → **Firewall**. 2. Нажмите кнопку **New**. @@ -80,13 +48,35 @@ NAT (Network Address Translation) используется для преобра 14. В поле **Action** выберите действие: `Allow`. 15. Нажмите кнопку **Save**. -## Проверить подключение +## 4. Проверить подключение -1. Откройте терминал. -2. Выполните следующую команду в зависимости от вашей ОС: +1. Установите утилиту для проверки подключения. +2. Подключитесь к ВМ по SSH. +3. Выполните команду в терминале: + + :::: tabs - На Windows: `Test-NetConnection -ComputerName <адрес> -Port <порт>` - На macOS: `nc -zv <адрес> <порт>` - На Linux: `nc -zv <адрес> <порт>` + = Linux -Если у вас нет утилиты для проверки подключения, установите ее. + ``` + nc -zv <адрес> <порт> + ``` + + = macOS + + ``` + nc -zv <адрес> <порт> + ``` + + = Windows + + ``` + Test-NetConnection -ComputerName <адрес> -Port <порт> + ``` + + :::: + +Для проверки можно использовать сервер Google: + +- Адрес: `8.8.8.8`. +- Порт: `443`. \ No newline at end of file diff --git a/src/vdc/vdc-how-to/networks/connect-vapp-to-network.md b/src/vdc/vdc-how-to/networks/connect-vapp-to-network.md index 85c7ab9..81dd0eb 100644 --- a/src/vdc/vdc-how-to/networks/connect-vapp-to-network.md +++ b/src/vdc/vdc-how-to/networks/connect-vapp-to-network.md @@ -1,21 +1,12 @@ # Подключение виртуальной машины в vApp к сети -Чтобы подключить виртуальную машину в vApp к сети: - -1. Отключите ВМ. -2. Разрешите пользовательскую настройку гостевой ОС. -3. Подключите vApp к сети. -4. Подключите виртуальную машину к сети. -5. Включите ВМ. -6. Проверьте подключение. - -## Отключить ВМ +## 1. Отключить ВМ 1. В дата-центре перейдите в раздел **Applications** → **Virtual Machines**. 2. В карточке ВМ выберите **Actions** → **Power** → **Power Off**. 3. Подтвердите действие. -## Разрешить пользовательскую настройку гостевой ОС +## 2. Разрешить пользовательскую настройку гостевой ОС Перед продолжением убедитесь, что у виртуальной машины включен параметр **Enable guest customization**. Чтобы это проверить: @@ -31,7 +22,7 @@ 2. Выберите опцию **Enable guest customization**. 3. Нажмите кнопку **Save**. -## Подключить vApp к сети +## 3. Подключить vApp к сети 1. Перейдите в раздел **Applications** → **Virtual Applications**. 2. Выберите vApp. @@ -41,7 +32,7 @@ 6. Выберите сеть из списка. 7. Нажмите кнопку **Add**. -## Подключить виртуальную машину к сети +## 4. Подключить виртуальную машину к сети 1. Перейдите в раздел **Virtual Machines** в vApp. 2. Выберите виртуальную машину из списка. @@ -51,24 +42,41 @@ 6. Выберите **IP Mode** - **Static - IP Pool**. 7. Нажмите кнопку **Save**. -## Включить ВМ +## 5. Включить ВМ 1. В дата-центре перейдите в раздел **Applications** → **Virtual Machines**. 2. В карточке ВМ выберите **Actions** → **Power** → **Power On**. 3. Подтвердите действие. -## Проверить подключение +## 6. Проверить подключение -1. Подключитесь к ВМ через `ssh`. -2. Выполните следующую команду в зависимости от вашей ОС: +1. Установите утилиту для проверки подключения. +2. Подключитесь к ВМ по SSH. +3. Выполните команду в терминале: + + :::: tabs - На Windows: `Test-NetConnection -ComputerName <адрес> -Port <порт>` - На macOS: `nc -zv <адрес> <порт>` - На Linux: `nc -zv <адрес> <порт>` + = Linux -Для проверки вы можете использовать сервер Google: + ``` + nc -zv <адрес> <порт> + ``` + + = macOS + + ``` + nc -zv <адрес> <порт> + ``` + + = Windows + + ``` + Test-NetConnection -ComputerName <адрес> -Port <порт> + ``` + + :::: + +Для проверки можно использовать сервер Google: - Адрес: `8.8.8.8`. - Порт: `443`. - -Если у вас нет утилиты для проверки подключения, установите ее. diff --git a/src/vdc/vdc-how-to/networks/connect-vm-to-network.md b/src/vdc/vdc-how-to/networks/connect-vm-to-network.md index c782bc1..4fb8451 100644 --- a/src/vdc/vdc-how-to/networks/connect-vm-to-network.md +++ b/src/vdc/vdc-how-to/networks/connect-vm-to-network.md @@ -1,13 +1,6 @@ # Подключение ВМ к интернету -Чтобы подключить ВМ к интернету: - -1. Добавьте правило [NAT](allow-external-connections-to-vm.md#nat). -2. Создайте набор IP-адресов. -3. Настройте брандмауэр. -4. Проверьте подключение. - -## Добавить правило NAT +## 1. Добавить правило NAT 1. На вкладке **Data Centers** перейдите в вашу организацию. 2. Перейдите в раздел **Networking** → **Edges**. @@ -24,7 +17,7 @@ 10. В поле **Internal IP** укажите внутренний IP-адрес или подсеть в формате CIDR (например, `192.168.0.0/24`). 11. Нажмите кнопку **Save**. -## Создать набор IP-адресов +## 2. Создать набор IP-адресов 1. Перейдите в раздел **Security** → **IP Sets**. 2. Нажмите кнопку **New**. @@ -33,7 +26,7 @@ 5. Добавьте в набор подсеть в формате CIDR, которую вы использовали как **Internal IP** в NAT. 6. Нажмите кнопку **Save**. -## Настроить брандмауэр +## 3. Настроить брандмауэр 1. Перейдите в раздел **Services** → **Firewall**. 2. Нажмите кнопку **New**. @@ -47,18 +40,35 @@ 10. В поле **Action** выберите действие: `Allow`. 11. Нажмите кнопку **Save**. -## Проверить подключение +## 4. Проверить подключение -1. Подключитесь к ВМ через `ssh`. -2. Выполните следующую команду в зависимости от вашей ОС: +1. Установите утилиту для проверки подключения. +2. Подключитесь к ВМ по SSH. +3. Выполните команду в терминале: + + :::: tabs - На Windows: `Test-NetConnection -ComputerName <адрес> -Port <порт>` - На macOS: `nc -zv <адрес> <порт>` - На Linux: `nc -zv <адрес> <порт>` + = Linux -Для проверки вы можете использовать сервер Google: + ``` + nc -zv <адрес> <порт> + ``` + + = macOS + + ``` + nc -zv <адрес> <порт> + ``` + + = Windows + + ``` + Test-NetConnection -ComputerName <адрес> -Port <порт> + ``` + + :::: + +Для проверки можно использовать сервер Google: - Адрес: `8.8.8.8`. - Порт: `443`. - -Если у вас нет утилиты для проверки подключения, установите ее. diff --git a/src/vdc/vdc-how-to/networks/create-network.md b/src/vdc/vdc-how-to/networks/create-network.md index 46c4471..089f79e 100644 --- a/src/vdc/vdc-how-to/networks/create-network.md +++ b/src/vdc/vdc-how-to/networks/create-network.md @@ -1,77 +1,65 @@ # Создание сети в организации и подключение Edge Gateway -## Edge Gateway +## 1. Указать область сети -Edge Gateway — это виртуальный маршрутизатор в Cloud Director. Он соединяет внутренние сети организации с внешними. С помощью него можно настроить: - -- выход в интернет. -- маршрутизацию между подсетями. -- правила фаервола. -- VPN. -- балансировку нагрузки. - -Другими словами, если подключить сеть к Edge Gateway, виртуальные машины смогут выходить в интернет. Если нет — сеть останется изолированной. - -## Типы сетей в vDC - -Виртуальный дата-центр поддерживает несколько типов сетей. Они различаются по степени изоляции и доступу к внешним ресурсам. Ниже описаны основные варианты. - -### Routed: маршрутизируемая сеть - -Сеть Routed подключается к edge-шлюзу. Она позволяет управлять доступом к внешним ресурсам: машинам и сетям за пределами vDC или группы vDC. Через шлюз администратор может настроить правила маршрутизации и политики безопасности. - -### Isolated: изолированная сеть - -Сеть Isolated не подключена к внешним системам. Она полностью изолирована от других сетей и доступна только внутри организации vDC или группы vDC. -Такой вариант используют для тестовых сред или систем, которым не требуется связь с внешними ресурсами. - -## Создать сеть и подключить шлюз +Задайте расположение сети и ее тип: 1. На вкладке **Data Centers** перейдите в вашу организацию. 2. Перейдите в раздел **Networking** → **Networks**. 3. Нажмите кнопку **New**. 4. Выберите **Current Organization Virtual Data Center** и нажмите **Next**. -5. Выберите [тип сети](#типы-сетей-в-vdc) **Routed** или **Isolated**. - ::: tip Примечание - Вы сможете изменить тип сети в дальнейшем. - ::: +5. Выберите [тип сети](about.md#типы-сетей-в-vdc) **Routed** или **Isolated**. В дальнейшем можно изменить тип сети. 6. На шаге **Edge Connection** выберите доступный edge-шлюз из списка. 7. Нажмите кнопку **Next**. -8. Укажите имя сети. -9. (необязательно) Опишите назначение сети. -10. (необязательно) Включите режим **Dual-Stack Mode**, чтобы сеть поддерживала одновременно подсети IPv4 и IPv6. + +## 2. Задать общие сведения + +Укажите имя, описание и параметры сети: + +1. Укажите имя сети. +2. (необязательно) Опишите назначение сети. +3. (необязательно) Включите режим **Dual-Stack Mode**, чтобы сеть поддерживала одновременно подсети IPv4 и IPv6. ::: danger Внимание После включения режима Dual-Stack отключить его нельзя. ::: -11. Укажите значение **Gateway CIDR - IPv4**. +4. Укажите значение **Gateway CIDR - IPv4**. ::: tip Примечание IP-адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `192.168.100.1/24`. В этом случае диапазон статических адресов должен начинаться с адреса `192.168.100.2`. ::: ::: danger Внимание IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза нельзя. ::: -12. (обязательно, если включили режим Dual-Stack) Укажите значение **Gateway CIDR - IPv6**. +5. (обязательно, если включен режим Dual-Stack) Укажите значение **Gateway CIDR - IPv6**. ::: tip Примечание Адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `2001:db8::1/64`. В этом случае диапазон статических адресов должен начинаться с адреса `2001:db8::2`. ::: ::: danger Внимание IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза и отключить поддержку IPv6 нельзя. ::: -13. (необязательно) Включите режим **Strict IP Mode**. Если режим включен, статические IP-адреса и DHCP-привязки будут выдаваться только из заданнее заданных диапазонов IP сети. -14. (необязательно) Включите параметр **Distributed Routing**. Если он включен, маршрутизация будет выполнятся напрямую на гипервизорах. Если выключен — весь трафик будет идти через сервисный маршрутизатор edge-шлюза. +6. (необязательно) Включите режим **Strict IP Mode**. Если режим включен, статические IP-адреса и DHCP-привязки будут выдаваться только из заданнее заданных диапазонов IP сети. +7. (необязательно) Включите опцию **Distributed Routing**. Если опция включена, маршрутизация будет выполнятся напрямую на гипервизорах. Если выключена — весь трафик будет идти через сервисный маршрутизатор edge-шлюза. ::: tip Примечание - Опция доступна, если все статические IP входят в выделенные диапазоны. + Опция доступна, если все статические IP-адреса входят в выделенные диапазоны. ::: -15. (необязательно) Включите параметр **Shared**, чтобы сделать сеть доступной для использования в группе VDC. -16. (необязательно) Включите параметр **Guest VLAN Allowed**, чтобы разрешить использование гостевых VLAN внутри этой сети. -17. Укажите диапазоны статических IP-адресов в разделе **Static IP Pools**. +8. (необязательно) Включите опцию **Shared**, чтобы сделать сеть доступной для использования в группе VDC. +9. (необязательно) Включите опцию **Guest VLAN Allowed**, чтобы разрешить использование гостевых VLAN внутри этой сети. +10. Нажмите кнопку **Next**. + +## 3. Указать пулы статических IP + +Определите диапазоны статических адресов: + +1. Укажите диапазоны статических IP-адресов в разделе **Static IP Pools**. Диапазон должен входить в подсеть, указанную в **Gateway CIDR - IPv4** на шаге 11. Например: если адрес шлюза `192.168.100.1/24`, введите `192.168.100.2 - 192.168.100.100`, чтобы выделить пул из 99 адресов. -18. Нажмите кнопку **Add**, чтобы добавить диапазон. -19. (необязательно) Добавьте дополнительные диапазоны. -20. Нажмите кнопку **Next**. -21. (необязательно) Укажите адрес основного DNS-сервера в поле **Primary DNS**. [Подробнее о DNS](/concepts/dns.md). -22. (необязательно) Укажите адрес дополнительного DNS-сервера в поле **Secondary DNS**. -23. (необязательно) Укажите DNS-суффикс в поле **DNS suffix**, если требуется добавлять доменное имя автоматически. Например, введите `corp.local`, чтобы имена узлов разрешались как `host.corp.local`. -24. Нажмите кнопку **Next**. -25. Проверьте параметры сети и нажмите кнопку **Finish**, чтобы создать сеть. +2. Нажмите кнопку **Add**, чтобы добавить диапазон. +3. (необязательно) Добавьте дополнительные диапазоны. +4. Нажмите кнопку **Next**. +5. (необязательно) Укажите адрес основного DNS-сервера в поле **Primary DNS**. [Подробнее о DNS](/concepts/dns.md). +6. (необязательно) Укажите адрес дополнительного DNS-сервера в поле **Secondary DNS**. +7. (необязательно) Укажите DNS-суффикс в поле **DNS suffix**, если требуется добавлять доменное имя автоматически. Например, введите `corp.local`, чтобы имена узлов разрешались как `host.corp.local`. +8. Нажмите кнопку **Next**. + +## 4. Проверить параметры + +Проверьте параметры сети и нажмите кнопку **Finish**, чтобы создать сеть. Сеть отобразится в разделе **Networking** → **Networks**. diff --git a/src/vdc/vdc-how-to/networks/networks-index.md b/src/vdc/vdc-how-to/networks/networks-index.md index dbc6ce7..bad5127 100644 --- a/src/vdc/vdc-how-to/networks/networks-index.md +++ b/src/vdc/vdc-how-to/networks/networks-index.md @@ -1,5 +1,8 @@ --- section_links: + - title: Обзор + link: /vdc/vdc-how-to/networks/about.md + description: Основные понятия - title: Настройка доступа к ВМ из интернета link: /vdc/vdc-how-to/networks/allow-external-connections-to-vm.md description: