From f6111628b0273f3b1035d2a59af4723ebcab46e5 Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?=D0=90=D0=BD=D0=B8=D1=81=D0=B8=D0=BD=20=D0=90=D0=BB=D0=B5?= =?UTF-8?q?=D0=BA=D1=81=D0=B0=D0=BD=D0=B4=D1=80=20=D0=90=D0=BB=D0=B5=D0=BA?= =?UTF-8?q?=D1=81=D0=B0=D0=BD=D0=B4=D1=80=D0=BE=D0=B2=D0=B8=D1=87?= Date: Mon, 15 Dec 2025 10:11:41 +0000 Subject: [PATCH 01/21] =?UTF-8?q?=D0=94=D0=BE=D0=BA=D1=83=D0=BC=D0=B5?= =?UTF-8?q?=D0=BD=D1=82=D0=B0=D1=86=D0=B8=D1=8F=20=D0=BF=D0=BE=20=D0=BD?= =?UTF-8?q?=D0=B0=D1=81=D1=82=D1=80=D0=BE=D0=B9=D0=BA=D0=B5=20VPN=20#VEGA-?= =?UTF-8?q?6073?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- src/.vitepress/config.mts | 13 +- src/vdc/vdc-how-to/networks/about-adapters.md | 67 +++++++++ ...o-routed.md => connect-to-edge-gateway.md} | 0 src/vdc/vdc-how-to/networks/create-psk.md | 33 +++++ .../networks/how-to-setup-ipsec-vpn.md | 139 ++++++++++++++++++ src/vdc/vdc-how-to/networks/ipsec/asav.md | 110 ++++++++++++++ .../networks/ipsec/check-vpn-status.md | 6 + src/vdc/vdc-how-to/networks/ipsec/csr1000v.md | 108 ++++++++++++++ .../vdc-how-to/networks/ipsec/fortigate.md | 100 +++++++++++++ src/vdc/vdc-how-to/networks/networks-index.md | 23 ++- 10 files changed, 597 insertions(+), 2 deletions(-) create mode 100644 src/vdc/vdc-how-to/networks/about-adapters.md rename src/vdc/vdc-how-to/networks/{isolated-to-routed.md => connect-to-edge-gateway.md} (100%) create mode 100644 src/vdc/vdc-how-to/networks/create-psk.md create mode 100644 src/vdc/vdc-how-to/networks/how-to-setup-ipsec-vpn.md create mode 100644 src/vdc/vdc-how-to/networks/ipsec/asav.md create mode 100644 src/vdc/vdc-how-to/networks/ipsec/check-vpn-status.md create mode 100644 src/vdc/vdc-how-to/networks/ipsec/csr1000v.md create mode 100644 src/vdc/vdc-how-to/networks/ipsec/fortigate.md diff --git a/src/.vitepress/config.mts b/src/.vitepress/config.mts index cde0f99..bac0600 100644 --- a/src/.vitepress/config.mts +++ b/src/.vitepress/config.mts @@ -215,7 +215,18 @@ export default defineConfig({ {text: 'Подключение ВМ в vApp к сети', link: '/vdc/vdc-how-to/networks/connect-vapp-to-network.md'}, {text: 'Подключение ВМ к интернету', link: '/vdc/vdc-how-to/networks/connect-vm-to-network.md'}, {text: 'Создание сети в организации и подключение к Edge Gateway', link: '/vdc/vdc-how-to/networks/create-network.md'}, - {text: 'Подключение сети к Edge Gateway', link: '/vdc/vdc-how-to/networks/isolated-to-routed.md'}, + {text: 'Подключение сети к Edge Gateway', link: '/vdc/vdc-how-to/networks/connect-to-edge-gateway.md'}, + {text: 'Создание Pre-Shared Key', link: '/vdc/vdc-how-to/networks/create-psk.md'}, + {text: 'Сетевые адаптеры', link: '/vdc/vdc-how-to/networks/about-adapters.md'}, + { text: 'Настройка site-to-site подключения с помощью IPSec', link: '/vdc/vdc-how-to/networks/how-to-setup-ipsec-vpn.md', + collapsed: true, + items: [ + {text: 'Настройка ASAv', link: '/vdc/vdc-how-to/networks/ipsec/asav.md'}, + {text: 'Настройка CSR 1000v', link: '/vdc/vdc-how-to/networks/ipsec/csr1000v.md'}, + {text: 'Настройка Fortigate', link: '/vdc/vdc-how-to/networks/ipsec/fortigate.md'}, + {text: 'Проверить сетевую связанность', link: '/vdc/vdc-how-to/networks/ipsec/check-vpn-status.md'}, + ], + }, ], }, { text: 'Пользователи и роли', link: '/vdc/vdc-how-to/users/users-index.md', diff --git a/src/vdc/vdc-how-to/networks/about-adapters.md b/src/vdc/vdc-how-to/networks/about-adapters.md new file mode 100644 index 0000000..12a159e --- /dev/null +++ b/src/vdc/vdc-how-to/networks/about-adapters.md @@ -0,0 +1,67 @@ +# Сетевые адаптеры + +В Cloud Director доступны сетевые адаптеры для маршрутизации, защиты трафика и публикации сервисов в частных облачных сетях. + +Сетевые адаптеры применяют для организации VPN к инфраструктуре в облаке и других сценариев разграничения и подключения сетей. В этой статье представлено описание решений, поддерживаемые платформой, и сравнение их возможностей. + +## ASAv + +Виртуальная система безопасности Cisco ASA для разграничения сетей. Обеспечивает защиту трафика и контроль доступа. + +Доступны следующие функции: + +- Межсетевой экран уровня сети и приложений. +- IPsec и SSL VPN для удаленного доступа. +- Сегментация сетей и контроль политик. +- Активный-резервный режим HA. +- Управление через Cisco ASDM и API. +- Масштабирование производительности через лицензии. + +## CSR 1000v + +Виртуальный маршрутизатор Cisco IOS XE для облачных инфраструктур. Обеспечивает гибкую маршрутизацию и интеграцию с сетевыми сервисами. + +Доступны следующие функции: + +- BGP, OSPF, IS-IS. +- NAT и DHCP. +- VPN и защита канала. +- Автоматизация через NETCONF, RESTCONF, Ansible. +- Мониторинг через SNMP и телеметрию. + +## Fortigate + +Виртуальное устройство Fortinet для комплексной безопасности трафика. Обеспечивает контроль доступа и защиту от угроз. + +Доступны следующие функции: + +- Межсетевой экран и IPS. +- Фильтрация URL и контроль приложений. +- SSL VPN и IPsec. +- Централизованное управление через FortiManager. +- Аналитика и журналы через FortiAnalyzer. +- Инспекция TLS трафика. + +## NSX Edge Gateway + +Виртуальное устройство в Cloud Director. Обеспечивает публикацию сервисов и разграничение сред. + +Доступны следующие функции: + +- Статическая и динамическая маршрутизация. +- NAT и DHCP. +- Межсетевой экран уровня L4. +- VPN и балансировка нагрузки. +- Изоляция сетей и поддержка мультиаренды. + +## Сравнительная таблица + +| Параметр | ASAv | CSR 1000v | Fortigate | NSX Edge Gateway | +| --------------------- | ---------------------- | -------------------------------------- | ------------------------------------ | ------------------------------------------------ | +| Назначение | Безопасность периметра | Маршрутизация в частных облачных сетях | Защита трафика и контроль приложений | Сервис периметра в среде «VMWare Cloud Director» | +| Уровень защиты | L3–L7 | L3 | L3–L7, IPS, анализ трафика | L3–L4 | +| VPN | IPsec, SSL | IPsec | IPsec, SSL | IPsec | +| Балансировка нагрузки | Нет | Через внешние сетевые сервисы | В отдельных редакциях | Встроенная | +| Маршрутизация | Статическая | BGP, OSPF, IS-IS | Статическая | Статическая, динамическая | +| NAT, DHCP | Поддерживает | Поддерживает | Поддерживает | Поддерживает | +| Мультиарендность | Ограниченная изоляция | Ограниченная изоляция | Ограниченная изоляция | Полная изоляция сетей и политик | diff --git a/src/vdc/vdc-how-to/networks/isolated-to-routed.md b/src/vdc/vdc-how-to/networks/connect-to-edge-gateway.md similarity index 100% rename from src/vdc/vdc-how-to/networks/isolated-to-routed.md rename to src/vdc/vdc-how-to/networks/connect-to-edge-gateway.md diff --git a/src/vdc/vdc-how-to/networks/create-psk.md b/src/vdc/vdc-how-to/networks/create-psk.md new file mode 100644 index 0000000..7a2f0d6 --- /dev/null +++ b/src/vdc/vdc-how-to/networks/create-psk.md @@ -0,0 +1,33 @@ +# Создание Pre-Shared Key + +Pre-Shared Key (PSK) — общий секретный ключ для проверки сторон при установке IPSec VPN соединения. Pre-shared key нужен для защиты при обмене ключами. + +:::tabs +== Windows + +1. Откройте **PowerShell**. +2. Выполните следующую команду: + + ```powershell + Add-Type -AssemblyName System.Web + [System.Web.Security.Membership]::GeneratePassword(32,0) + ``` + +3. Скопируйте результат или сохраните в хранилище секретов. Используйте сгенерированный PSK при [создании туннеля](./how-to-setup-ipsec-vpn.md#4-создать-туннель). + +== Linux/macOS + +1. Откройте **Терминал**. +2. Выполните команду: + + ```bash + openssl rand -base64 32 + ``` + +3. Скопируйте результат или сохраните в хранилище секретов. Используйте сгенерированный PSK при [создании туннеля](./how-to-setup-ipsec-vpn.md#4-создать-туннель). + +::: + +::: warning Внимание +Не передавайте ключ третьим лицам. +::: diff --git a/src/vdc/vdc-how-to/networks/how-to-setup-ipsec-vpn.md b/src/vdc/vdc-how-to/networks/how-to-setup-ipsec-vpn.md new file mode 100644 index 0000000..3f8a6cb --- /dev/null +++ b/src/vdc/vdc-how-to/networks/how-to-setup-ipsec-vpn.md @@ -0,0 +1,139 @@ +# Настройка site-to-site подключения с помощью IPSec + +В этой статье описана настройка site-to-site подключения по IPSec между шлюзом в виртуальном дата-центре и вашей собственной инфраструктурой. + +## Перед началом работы + +- Изучите [типы сетевых адаптеров виртуального дата центра](./about-adapters.md) и определите подходящий для вашего сценария. +- [Создайте локальную сеть](./create-network.md) в виртуальном дата-центре и [подключите ее к шлюзу](./connect-to-edge-gateway.md). +- [Сгенерируйте и сохраните ключ PSK для аутентификации](./create-psk.md). +- Согласуйте параметры шифрования и аутентификации IKE и IPSec, которые будут использоваться на обеих сторонах туннеля. +- Создайте локальную сеть в вашем собственном дата-центре. +- Убедитесь, что на внешних брандмауэрах и межсетевых экранах разрешен трафик для IKE и IPSec по портам UDP 500 и UDP 4500, а также протокол ESP. + +## Настройка IPSec VPN + +Чтобы настроить IPsec с сетевыми устройствами: + +1. [Создать набор IP-адресов](#1-создать-набор-ip-адресов). +2. [Создать правило брандмауэра для трафика из сети вашей инфраструктуры в виртуальный дата-центр](#2-создать-правила-брандмауэра-для-трафика-из-локальной-сети-вашей-инфраструктуры-в-виртуальный-дата-центр). +3. [Создать правило брандмауэра для трафика из виртуального дата-центра в сеть вашей инфраструктуры](#3-создать-правила-брандмауэра-для-трафика-из-виртуального-дата-центра-в-локальную-сеть-вашей-инфраструктуры). +4. [Создать туннель](#4-создать-туннель). +5. [Настроить профиль безопасности](#5-настроит-профиль-безопасности). +6. Настроить сетевое устройство для подключения к виртуальному дата-центру: + + - [ASAv](./ipsec/asav.md), + - [CSR 1000v](./ipsec/csr1000v.md), + - [Fortigate](./ipsec/fortigate.md). + +### 1. Создать набор IP-адресов + +1. Перейдите в раздел **Networking** → **Edge Gateways**. +2. Выберите шлюз из списка, для которого нужно настроить подключение. +3. Перейдите в раздел **Security** → **IP Sets**. +4. Нажмите кнопку **NEW**. +5. В открывшемся окне заполните следующие данные: + + - **Name**: введите имя набора IP-адресов. + - (необязательно) **Description**: введите описание, назначение набора IP-адресов. + - **IP Addresses**: Введите IPv4 или IPv6 адрес, диапазон или CIDR (например, `10.0.0.0/24`). + +6. Нажмите кнопку **ADD**. +7. Нажмите кнопку **SAVE**. + +### 2. Создать правила брандмауэра для трафика из локальной сети вашей инфраструктуры в виртуальный дата-центр + +1. Перейдите в раздел **Services** → **Firewall**. +2. Нажмите кнопку **NEW**. +3. В открывшемся окне заполните следующие данные: + + - **Name**: введите имя правила брандмауэра. + - **Source**: нажмите на изображение карандаша, выберите из списка созданный ранее набор адресов и нажмите кнопку **KEEP**. + - **Destination**: нажмите на изображение карандаша, выберите из списка локальную сеть в вашем виртуальном дата-центре и нажмите кнопку **KEEP**. + - (необязательно) Включите опцию **Logging** для записи проходящего через правило трафика в журнал. + +4. Нажмите кнопку **SAVE**. + +### 3. Создать правила брандмауэра для трафика из виртуального дата-центра в локальную сеть вашей инфраструктуры + +1. Нажмите кнопку **NEW**. +2. В открывшемся окне заполните следующие данные: + + - **Name**: введите имя правила брандмауэра. + - **Source**: нажмите на изображение карандаша, выберите из списка локальную сеть в вашем виртуальном дата-центре и нажмите кнопку **KEEP**. + - **Destination**: нажмите на изображение карандаша, выберите из списка созданный ранее набор адресов и нажмите кнопку **KEEP**. + - (необязательно) Включите опцию **Logging** для записи проходящего через правило трафика в журнал. + +3. Нажмите кнопку **SAVE**. + +### 4. Создать туннель + +1. Перейдите в раздел **Services** → **IPSec VPN**. +2. Нажмите кнопку **NEW**. +3. В открывшемся окне на шаге **General Settings** заполните следующие данные: + + - **Name**: введите имя туннеля. + - (необязательно) **Description**: введите описание, назначение туннеля. + - **Type**: выберите опцию `Policy Based`. + - **Security Profile**: выберите опцию `Default`. + - (необязательно) Включите опцию **Logging** для записи проходящего через туннель трафика в журнал. + +4. Нажмите кнопку **NEXT**. +5. На шаге **Peer Authentication Mode** заполните следующие данные: + + - **Authentication Mode**: выберите опцию **Pre-Shared Key**. + - **Pre-Shared Key**: укажите созданный ранее ключ. + +6. Нажмите кнопку **NEXT**. +7. На шаге **Endpoint Configuration** заполните следующие данные: + + В подразделе **Local Endpoint**: + + - **IP Address**: введите внешний IP-адрес виртуального дата-центра. Доступные внешние IP-адреса можно посмотреть, нажав на иконку ⓘ в этом поле. + - **Networks**: укажите IP-адрес локальной сети в вашем виртуальном дата-центре, например, `10.0.0.0/24`. + + В подразделе **Remote Endpoint**: + + - **IP Address**: введите внешний IP-адрес устройства в вашей инфраструктуре. + - **Networks**: укажите IP-адрес локальной сети в вашей инфраструктуре. + - **Remote ID**: введите внешний IP-адрес устройства в вашей инфраструктуре. + +8. Нажмите кнопку **NEXT**. +9. Проверьте данные туннеля. +10. Нажмите кнопку **FINISH**. + +### 5. Настроит профиль безопасности + +::: info Примечание +Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования. +::: + +1. В таблице в строчке с созданным туннелем нажмите на **…**. +2. Нажмите кнопку **Security Profile Customization**. +3. В разделе **IKE Profiles** задайте следующие параметры: + + - **Version**: `IKE v2`. + - **Encryption**: `AES 128`. + - **Digest**: `SHA 2 - 256`. + - **Diffie-Hellman Group**: `Group 14`. + - **Association Life Time (seconds)**: `86400`. + +4. В разделе **Tunnel Configuration** задайте следующие параметры: + + - **Enable Perfect Forward Secrecy**: включите опцию. + - **Defragmentation Policy**: `Copy`. + - **Encryption**: `AES GCM 128`. + - **Digest**: оставьте пустым. + - **Diffie-Hellman Group** `Group 14`. + - **Association Life Time (seconds)**: `3600`. + +5. В разделе **DPD Configuration** задайте значение параметра **Probe Interval (seconds)**: `60`. +6. Нажмите **SAVE**. + +### 6. Настроить адаптер + +Настройте один из адаптеров: + +- [ASAv](./ipsec/asav.md), +- [CSR 1000v](./ipsec/csr1000v.md), +- [Fortigate](./ipsec/fortigate.md). diff --git a/src/vdc/vdc-how-to/networks/ipsec/asav.md b/src/vdc/vdc-how-to/networks/ipsec/asav.md new file mode 100644 index 0000000..c271669 --- /dev/null +++ b/src/vdc/vdc-how-to/networks/ipsec/asav.md @@ -0,0 +1,110 @@ +# Настройка ASAv для IPsec VPN + + + +::: info Примечание +Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования. +::: + +## 1. Подключиться к ASAv + +1. Подключитесь к устройству ASAv через SSH или консоль. + +2. Перейдите в режим конфигурации. + + ```bash + configure terminal + ``` + +## 2. Настроить ACL для трафика VPN + +Создайте ACL для трафика, который нужно отправлять в IPsec туннель: + +```bash +access-list NSX-T-T1-VPN extended permit ip 10.0.0.0 255.255.255.0 192.168.0.0 255.255.255.0 +``` + +## 3. Настроить IKE (фаза 1) + +1. Укажите peer и аутентификацию по Pre-Shared Key. Выполните последовательно следующие команды: + + ```bash + tunnel-group 193.3.230.4 type ipsec-l2l + tunnel-group 193.3.230.4 ipsec-attributes ikev1 pre-shared-key XXXX + ``` + +2. Задайте параметры первой фазы IKE: + + ```bash + crypto ikev1 policy 1 + authentication pre-share + encryption aes-256 + hash sha + group 2 + lifetime 28800 + ``` + +## 4. Настроить IPsec и cryptomap (фаза 2) + +1. Определите алгоритмы шифрования для второй фазы: + + ```bash + crypto ipsec ikev1 transform-set ESP-AES256-SHA esp-aes-256 esp-sha-hmac + ``` + +2. Создайте криптокарту и назначьте ACL, PFS, peer и набор шифрования. Выполните последовательно следующие команды: + + ```bash + crypto map outsidemap 10 match address NSX-T-T1-VPN + crypto map outsidemap 10 set pfs + crypto map outsidemap 10 set peer 193.3.230.4 + crypto map outsidemap 10 set ikev1 transform-set ESP-AES256-SHA + ``` + +3. Назначьте криптокарту на внешний интерфейс OUTSIDE: + + ```bash + crypto map outsidemap interface OUTSIDE + ``` + +4. Включите IKEv1 на интерфейсе OUTSIDE: + + ```bash + crypto ikev1 enable OUTSIDE + ``` + +## 5. Настроить NAT для исключения трафика VPN + +1. Определите локальную сеть для VPN: + + ```bash + object-group network NSX-T-VPN-LOCAL network-object 10.0.0.0 255.255.255.0 + ``` + +2. Определите удаленную сеть для VPN: + + ```bash + object-group network NSX-T-VPN-REMOTE network-object 192.168.0.0 255.255.255.0 + ``` + +3. Настройте NAT-исключение для трафика между локальной и удаленной сетями: + + ```bash + nat (INSIDE,OUTSIDE) source static NSX-T-VPN-LOCAL NSX-T-VPN-LOCAL destination static NSX-T-VPN-REMOTE NSX-T-VPN-REMOTE + ``` + +## 6. Сохранить конфигурации + +1. Выйдите из режима конфигурации. + + ```bash + end + ``` + +2. Сохраните конфигурацию. + + ```bash + write memory + ``` + +3. Перезагрузите устройство. diff --git a/src/vdc/vdc-how-to/networks/ipsec/check-vpn-status.md b/src/vdc/vdc-how-to/networks/ipsec/check-vpn-status.md new file mode 100644 index 0000000..5dfe0b9 --- /dev/null +++ b/src/vdc/vdc-how-to/networks/ipsec/check-vpn-status.md @@ -0,0 +1,6 @@ +# Проверить сетевую связанность + +1. Перейдите в раздел **Networking** → **Edge Gateways**. +2. Выберите из списка шлюз, к которому настроено подключение. +3. Перейдите в раздел **Services** → **IPSec VPN**. +4. В колонке **Connectivity Status** будет указан статус подключения. diff --git a/src/vdc/vdc-how-to/networks/ipsec/csr1000v.md b/src/vdc/vdc-how-to/networks/ipsec/csr1000v.md new file mode 100644 index 0000000..f650ba7 --- /dev/null +++ b/src/vdc/vdc-how-to/networks/ipsec/csr1000v.md @@ -0,0 +1,108 @@ +# Настройка CSR 1000v для IPsec VPN + + + +::: info Примечание +Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования. +::: + +## 1. Подключиться к CSR 1000v + +1. Подключитесь к устройству CSR 1000v по SSH или через консоль. + +2. Перейдите в режим конфигурации: + + ```bash + configure terminal + ``` + +## 2. Настроить ACL для трафика VPN + +Создайте ACL для трафика, который нужно направлять в IPsec туннель: + +```bash +ip access-list extended NSX-T-T1-VPN + permit ip 10.0.1.0 0.0.0.255 192.168.0.0 0.0.0.255 +``` + +## 3. Настроить IKE (фаза 1) + +1. Задайте Pre-Shared Key и адрес peer: + + ```bash + crypto isakmp key XXXX address 193.3.230.4 + ``` + +2. Настройте политику IKE фазы 1: + + ```bash + crypto isakmp policy 1 + encr aes 256 + hash sha256 + authentication pre-share + group 14 + ``` + +## 4. Настроить IPsec и cryptomap (фаза 2) + +1. Создайте transform-set для второй фазы: + + ```bash + crypto ipsec transform-set ESP-AES256-SHA256 esp-aes 256 esp-sha256-hmac mode tunnel + ``` + +2. Создайте криптокарту и назначьте ACL, PFS, peer и набор шифрования: + + ```bash + crypto map NSX-T-T1-VPN 10 ipsec-isakmp + set peer 193.3.230.4 + set transform-set ESP-AES256-SHA256 + set pfs group14 + match address NSX-T-T1-VPN + ``` + +## 5. Привязать криптокарту к внешнему интерфейсу + +1. Перейдите в конфигурацию внешнего интерфейса, подключенного к интернету (например, `GigabitEthernet2`): + + ```bash + interface GigabitEthernet2 + ``` + +2. Привяжите криптокарту к интерфейсу: + + ```bash + crypto map NSX-T-T1-VPN + ``` + +## 6. Настроить NAT для исключения трафика VPN + +1. Создайте ACL для NAT исключения: + + ```bash + ip access-list extended NAT-Exemption + deny ip 10.0.1.0 0.0.0.255 192.168.0.0 0.0.0.255 + permit ip 10.0.1.0 0.0.0.255 any + ``` + +2. Настройте NAT с использованием ACL NAT-Exemption и внешнего интерфейса `GigabitEthernet2`. + + ```bash + ip nat inside source list NAT-Exemption interface GigabitEthernet2 overload + ``` + +## 7. Сохранить конфигурацию + +1. Выйдите из режима конфигурации. + + ```bash + end + ``` + +2. Сохраните конфигурацию. + + ```bash + write memory + ``` + +3. Перезагрузите устройство. \ No newline at end of file diff --git a/src/vdc/vdc-how-to/networks/ipsec/fortigate.md b/src/vdc/vdc-how-to/networks/ipsec/fortigate.md new file mode 100644 index 0000000..821dc3d --- /dev/null +++ b/src/vdc/vdc-how-to/networks/ipsec/fortigate.md @@ -0,0 +1,100 @@ +# Настройка Fortigate для IPsec VPN + + + +::: info Примечание +Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования. +::: + +## 1. Создать туннель IPsec + +1. В веб-интерфейсе Fortigate перейдите в раздел **VPN** → **IPsec Tunnels**. +2. Нажмите кнопку **Create New** и выберите тип настроек **Custom**. +3. В блоке **Network** задайте параметры: + + - **IP Version**: `IPv4`. + - **Remote Gateway**: `Static IP Address`. + - **IP Address**: введите внешний IP-адрес шлюза. + - **Interface**: выберите внешний интерфейс, например `OUTSIDE (port1)`. + - **NAT Traversal**: `Enable`. + - **Keepalive Frequency**: `10`. + - **Dead Peer Detection**: `On Demand`. + - **DPD retry count**: `3`. + - **DPD retry interval (s)**: `20`. + +## 2. Настроить аутентификацию и фазу 1 + +1. В блоке **Authentication** задайте следующие параметры: + + - **Method**: `Pre-shared Key`. + - **Pre-shared Key**: введите заранее сгенерированный PSK. + - **IKE Version**: `1`. + - **Mode**: `Main (ID protection)`. + +2. В блоке **Phase 1 Proposal** задайте следующие параметры: + - **Encryption**: `AES256`. + - **Authentication**: `SHA256`. + - **Diffie-Hellman Group**: `14`. + - **Key Lifetime (seconds)**: `28800`. + +## 3. Настроить фазу 2 + +1. В блоке **Phase 2 Selectors** добавьте запись с параметрами: + + - **Name**: введите имя селектора, например, `NSX-T-T1-VPN`. + - **Local Address**: укажите локальную подсеть, например `10.0.2.0/255.255.255.0`. + - **Remote Address**: укажите удаленную подсеть, например `192.168.0.0/255.255.255.0`. + +2. В области **Edit Phase 2** задайте параметры: + + - **Encryption**: `AES256`. + - **Authentication**: `SHA256`. + - **Enable Replay Detection**: включите опцию. + - **Enable Perfect Forward Secrecy (PFS)**: включите опцию. + - **Diffie-Hellman Group**: `14`. + - **Local Port**: `All`. + - **Remote Port**: `All`. + - **Protocol**: `All`. + - **Key Lifetime**: `Seconds`. + - **Seconds**: `3600`. + +3. Сохраните настройки туннеля. + +## 4. Настроить статический маршрут + +1. Перейдите в раздел **Network** → **Static Routes**. +2. Нажмите **Create New** и задайте следующие параметры: + - **Destination**: выберите Subnet и укажите адрес в вашей сети, например, `192.168.0.0/255.255.255.0`. + - **Interface**: выберите интерфейс IPsec туннеля. + - **Administrative Distance**: `10`. + - **Status**: `Enabled`. +3. Сохраните маршрут. + +## 5. Настроить правила брандмауэра + +1. Перейдите в раздел **Policy & Objects** → **IPv4 Policy**. +2. Создайте правило для трафика из IPsec в локальную сеть. Укажите следующие параметры: + + - **Name**: укажите название правила. + - **Incoming Interface**: укажите шлюз виртуального дата-центра. + - **Outgoing Interface**: укажите внутренний интерфейс, например `INSIDE (port2)`. + - **Source**: укажите подсеть, например, `192.168.0.0/24`. + - **Destination**: укажите подсеть, например, `10.0.2.0/24`. + - **Schedule**: `always`. + - **Service**: `ALL`. + - **Action**: `ACCEPT`. + - Включите правило. + +3. Создайте правило для трафика из локальной сети в IPsec: + + - **Name**: укажите название правила. + - **Incoming Interface**: укажите внутренний интерфейс, например, `INSIDE (port2)`. + - **Outgoing Interface**: укажите шлюз виртуального дата-центра. + - **Source**: укажите подсеть, например, `10.0.2.0/24`. + - **Destination**: укажите подсеть, например, `192.168.0.0/24`. + - **Schedule**: `always`. + - **Service**: `ALL`. + - **Action**: `ACCEPT`. + - Включите правило. + +4. Убедитесь, что оба правила расположены в таблице выше других пересекающихся политик. diff --git a/src/vdc/vdc-how-to/networks/networks-index.md b/src/vdc/vdc-how-to/networks/networks-index.md index bad5127..2957426 100644 --- a/src/vdc/vdc-how-to/networks/networks-index.md +++ b/src/vdc/vdc-how-to/networks/networks-index.md @@ -16,7 +16,28 @@ section_links: link: /vdc/vdc-how-to/networks/create-network.md description: - title: Подключение сети к Edge Gateway - link: /vdc/vdc-how-to/networks/isolated-to-routed.md + link: /vdc/vdc-how-to/networks/connect-to-edge-gateway.md + description: + - title: Настройка site-to-site подключения с помощью IPSec + link: /vdc/vdc-how-to/networks/how-to-setup-ipsec-vpn.md + description: + - title: Настройка ASAv + link: /vdc/vdc-how-to/networks/ipsec/asav.md + description: + - title: Настройка CSR 1000v + link: /vdc/vdc-how-to/networks/ipsec/csr1000v.md + description: + - title: Настройка Fortigate + link: /vdc/vdc-how-to/networks/ipsec/fortigate.md + description: + - title: Создание Pre-Shared Key + link: /vdc/vdc-how-to/networks/create-psk.md + description: + - title: Сетевые адаптеры + link: /vdc/vdc-how-to/networks/about-adapters.md + description: + - title: Проверить сетевую связанность + link: /vdc/vdc-how-to/networks/ipsec/check-vpn-status.md description: --- From 70553ded2f3d45de8617b6e15db2056212d8c618 Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?=D0=9B=D0=B5=D0=B2=D1=87=D0=B5=D0=BD=D0=BA=D0=BE=20=D0=9B?= =?UTF-8?q?=D1=8E=D0=B4=D0=BC=D0=B8=D0=BB=D0=B0=20=D0=90=D0=BB=D0=B5=D0=BA?= =?UTF-8?q?=D1=81=D0=B5=D0=B5=D0=B2=D0=BD=D0=B0?= Date: Mon, 15 Dec 2025 10:12:45 +0000 Subject: [PATCH 02/21] =?UTF-8?q?=D0=91=D0=B5=D1=81=D0=BF=D0=BB=D0=B0?= =?UTF-8?q?=D1=82=D0=BD=D1=8B=D0=B9=20=D0=BF=D0=B5=D1=80=D0=B8=D0=BE=D0=B4?= =?UTF-8?q?=20#VEGA-6071?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- src/start/trial.md | 6 +++++- 1 file changed, 5 insertions(+), 1 deletion(-) diff --git a/src/start/trial.md b/src/start/trial.md index 22fca88..f0c1795 100644 --- a/src/start/trial.md +++ b/src/start/trial.md @@ -8,7 +8,7 @@ Срок бесплатного тестирования Beeline Cloud — 30 дней. -Для каждого сервиса начало бесплатного периода рассчитывается отдельно. Началом бесплатного периода использования сервиса является дата создания первого инстанса ресурса. +Началом бесплатного периода использования сервиса является дата создания первого инстанса ресурса. ## Техническая поддержка @@ -23,6 +23,10 @@ - создание других пользователей в проекте недоступно; - установлены [квоты](#квоты-сервисов) на ресурсы сервисов. +::: warnin Важно: +Данные ограничения действуют как в течение бесплатного периода, так и после перехода на коммерческий тариф. +::: + ## Квоты сервисов - [Виртуальные дата-центры на VMware](../vdc/vdc-quatos.md#бесплатный-период). From ef38318ce867acc063028da982989aacf398067e Mon Sep 17 00:00:00 2001 From: Elena Rechkina Date: Mon, 15 Dec 2025 17:13:35 +0600 Subject: [PATCH 03/21] =?UTF-8?q?=D0=A4=D0=BE=D1=80=D0=BC=D0=B0=D1=82?= =?UTF-8?q?=D0=B8=D1=80=D0=BE=D0=B2=D0=B0=D0=BD=D0=B8=D0=B5=20=D0=BF=D0=BE?= =?UTF-8?q?=D1=81=D0=BB=D0=B5=20=D1=81=D0=BB=D0=B8=D1=8F=D0=BD=D0=B8=D1=8F?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- src/.vitepress/config.mts | 1 - src/start/trial.md | 13 ++-- src/vdc/vdc-how-to/networks/about-adapters.md | 67 ----------------- src/vdc/vdc-how-to/networks/about.md | 74 ++++++++++++++++++- src/vdc/vdc-how-to/networks/networks-index.md | 19 +---- 5 files changed, 82 insertions(+), 92 deletions(-) delete mode 100644 src/vdc/vdc-how-to/networks/about-adapters.md diff --git a/src/.vitepress/config.mts b/src/.vitepress/config.mts index bac0600..fb51110 100644 --- a/src/.vitepress/config.mts +++ b/src/.vitepress/config.mts @@ -217,7 +217,6 @@ export default defineConfig({ {text: 'Создание сети в организации и подключение к Edge Gateway', link: '/vdc/vdc-how-to/networks/create-network.md'}, {text: 'Подключение сети к Edge Gateway', link: '/vdc/vdc-how-to/networks/connect-to-edge-gateway.md'}, {text: 'Создание Pre-Shared Key', link: '/vdc/vdc-how-to/networks/create-psk.md'}, - {text: 'Сетевые адаптеры', link: '/vdc/vdc-how-to/networks/about-adapters.md'}, { text: 'Настройка site-to-site подключения с помощью IPSec', link: '/vdc/vdc-how-to/networks/how-to-setup-ipsec-vpn.md', collapsed: true, items: [ diff --git a/src/start/trial.md b/src/start/trial.md index f0c1795..eb426fa 100644 --- a/src/start/trial.md +++ b/src/start/trial.md @@ -16,19 +16,20 @@ ## Ограничения +::: warning Важно +Ограничения сохраняются после [перехода на коммерческий тариф](organization.md#платное-использование). +::: + В бесплатном периоде действуют ограничения: - зарегистрированному пользователю предоставляется один проект в облаке; - пользователь является владельцем проекта и его единственным участником; -- создание других пользователей в проекте недоступно; -- установлены [квоты](#квоты-сервисов) на ресурсы сервисов. - -::: warnin Важно: -Данные ограничения действуют как в течение бесплатного периода, так и после перехода на коммерческий тариф. -::: +- создание других пользователей в проекте недоступно. ## Квоты сервисов +На период бесплатного тестирования установлены квоты на ресурсы сервисов: + - [Виртуальные дата-центры на VMware](../vdc/vdc-quatos.md#бесплатный-период). - [Резервное копирование](../backups/backup-quatos.md#бесплатный-период). diff --git a/src/vdc/vdc-how-to/networks/about-adapters.md b/src/vdc/vdc-how-to/networks/about-adapters.md deleted file mode 100644 index 12a159e..0000000 --- a/src/vdc/vdc-how-to/networks/about-adapters.md +++ /dev/null @@ -1,67 +0,0 @@ -# Сетевые адаптеры - -В Cloud Director доступны сетевые адаптеры для маршрутизации, защиты трафика и публикации сервисов в частных облачных сетях. - -Сетевые адаптеры применяют для организации VPN к инфраструктуре в облаке и других сценариев разграничения и подключения сетей. В этой статье представлено описание решений, поддерживаемые платформой, и сравнение их возможностей. - -## ASAv - -Виртуальная система безопасности Cisco ASA для разграничения сетей. Обеспечивает защиту трафика и контроль доступа. - -Доступны следующие функции: - -- Межсетевой экран уровня сети и приложений. -- IPsec и SSL VPN для удаленного доступа. -- Сегментация сетей и контроль политик. -- Активный-резервный режим HA. -- Управление через Cisco ASDM и API. -- Масштабирование производительности через лицензии. - -## CSR 1000v - -Виртуальный маршрутизатор Cisco IOS XE для облачных инфраструктур. Обеспечивает гибкую маршрутизацию и интеграцию с сетевыми сервисами. - -Доступны следующие функции: - -- BGP, OSPF, IS-IS. -- NAT и DHCP. -- VPN и защита канала. -- Автоматизация через NETCONF, RESTCONF, Ansible. -- Мониторинг через SNMP и телеметрию. - -## Fortigate - -Виртуальное устройство Fortinet для комплексной безопасности трафика. Обеспечивает контроль доступа и защиту от угроз. - -Доступны следующие функции: - -- Межсетевой экран и IPS. -- Фильтрация URL и контроль приложений. -- SSL VPN и IPsec. -- Централизованное управление через FortiManager. -- Аналитика и журналы через FortiAnalyzer. -- Инспекция TLS трафика. - -## NSX Edge Gateway - -Виртуальное устройство в Cloud Director. Обеспечивает публикацию сервисов и разграничение сред. - -Доступны следующие функции: - -- Статическая и динамическая маршрутизация. -- NAT и DHCP. -- Межсетевой экран уровня L4. -- VPN и балансировка нагрузки. -- Изоляция сетей и поддержка мультиаренды. - -## Сравнительная таблица - -| Параметр | ASAv | CSR 1000v | Fortigate | NSX Edge Gateway | -| --------------------- | ---------------------- | -------------------------------------- | ------------------------------------ | ------------------------------------------------ | -| Назначение | Безопасность периметра | Маршрутизация в частных облачных сетях | Защита трафика и контроль приложений | Сервис периметра в среде «VMWare Cloud Director» | -| Уровень защиты | L3–L7 | L3 | L3–L7, IPS, анализ трафика | L3–L4 | -| VPN | IPsec, SSL | IPsec | IPsec, SSL | IPsec | -| Балансировка нагрузки | Нет | Через внешние сетевые сервисы | В отдельных редакциях | Встроенная | -| Маршрутизация | Статическая | BGP, OSPF, IS-IS | Статическая | Статическая, динамическая | -| NAT, DHCP | Поддерживает | Поддерживает | Поддерживает | Поддерживает | -| Мультиарендность | Ограниченная изоляция | Ограниченная изоляция | Ограниченная изоляция | Полная изоляция сетей и политик | diff --git a/src/vdc/vdc-how-to/networks/about.md b/src/vdc/vdc-how-to/networks/about.md index bd33e0e..1468e06 100644 --- a/src/vdc/vdc-how-to/networks/about.md +++ b/src/vdc/vdc-how-to/networks/about.md @@ -49,4 +49,76 @@ NAT (Network Address Translation) используется для преобра **REFLEXIVE** -Создает двустороннее правило NAT, которое автоматически применяет трансляцию в обоих направлениях. \ No newline at end of file +Создает двустороннее правило NAT, которое автоматически применяет трансляцию в обоих направлениях. + +## Сетевые адаптеры + +В Cloud Director доступны сетевые адаптеры для маршрутизации, защиты трафика и публикации сервисов в частных облачных сетях. + +Сетевые адаптеры применяют для организации VPN к инфраструктуре в облаке и других сценариев разграничения и подключения сетей. В этой статье представлено описание решений, поддерживаемые платформой, и сравнение их возможностей. + +:::: tabs + += ASAv + +Виртуальная система безопасности Cisco ASA для разграничения сетей. Обеспечивает защиту трафика и контроль доступа. + +Доступны следующие функции: + +- Межсетевой экран уровня сети и приложений. +- IPsec и SSL VPN для удаленного доступа. +- Сегментация сетей и контроль политик. +- Активный-резервный режим HA. +- Управление через Cisco ASDM и API. +- Масштабирование производительности через лицензии. + += CSR 1000v + +Виртуальный маршрутизатор Cisco IOS XE для облачных инфраструктур. Обеспечивает гибкую маршрутизацию и интеграцию с сетевыми сервисами. + +Доступны следующие функции: + +- BGP, OSPF, IS-IS. +- NAT и DHCP. +- VPN и защита канала. +- Автоматизация через NETCONF, RESTCONF, Ansible. +- Мониторинг через SNMP и телеметрию. + += Fortigate + +Виртуальное устройство Fortinet для комплексной безопасности трафика. Обеспечивает контроль доступа и защиту от угроз. + +Доступны следующие функции: + +- Межсетевой экран и IPS. +- Фильтрация URL и контроль приложений. +- SSL VPN и IPsec. +- Централизованное управление через FortiManager. +- Аналитика и журналы через FortiAnalyzer. +- Инспекция TLS трафика. + += NSX Edge Gateway + +Виртуальное устройство в Cloud Director. Обеспечивает публикацию сервисов и разграничение сред. + +Доступны следующие функции: + +- Статическая и динамическая маршрутизация. +- NAT и DHCP. +- Межсетевой экран уровня L4. +- VPN и балансировка нагрузки. +- Изоляция сетей и поддержка мультиаренды. + +:::: + +### Сравнительная таблица + +| Параметр | ASAv | CSR 1000v | Fortigate | NSX Edge Gateway | +| --------------------- | ---------------------- | -------------------------------------- | ------------------------------------ | ------------------------------------------------ | +| Назначение | Безопасность периметра | Маршрутизация в частных облачных сетях | Защита трафика и контроль приложений | Сервис периметра в среде «VMWare Cloud Director» | +| Уровень защиты | L3–L7 | L3 | L3–L7, IPS, анализ трафика | L3–L4 | +| VPN | IPsec, SSL | IPsec | IPsec, SSL | IPsec | +| Балансировка нагрузки | Нет | Через внешние сетевые сервисы | В отдельных редакциях | Встроенная | +| Маршрутизация | Статическая | BGP, OSPF, IS-IS | Статическая | Статическая, динамическая | +| NAT, DHCP | Поддерживает | Поддерживает | Поддерживает | Поддерживает | +| Мультиарендность | Ограниченная изоляция | Ограниченная изоляция | Ограниченная изоляция | Полная изоляция сетей и политик | diff --git a/src/vdc/vdc-how-to/networks/networks-index.md b/src/vdc/vdc-how-to/networks/networks-index.md index 2957426..73c2cec 100644 --- a/src/vdc/vdc-how-to/networks/networks-index.md +++ b/src/vdc/vdc-how-to/networks/networks-index.md @@ -18,26 +18,11 @@ section_links: - title: Подключение сети к Edge Gateway link: /vdc/vdc-how-to/networks/connect-to-edge-gateway.md description: - - title: Настройка site-to-site подключения с помощью IPSec - link: /vdc/vdc-how-to/networks/how-to-setup-ipsec-vpn.md - description: - - title: Настройка ASAv - link: /vdc/vdc-how-to/networks/ipsec/asav.md - description: - - title: Настройка CSR 1000v - link: /vdc/vdc-how-to/networks/ipsec/csr1000v.md - description: - - title: Настройка Fortigate - link: /vdc/vdc-how-to/networks/ipsec/fortigate.md - description: - title: Создание Pre-Shared Key link: /vdc/vdc-how-to/networks/create-psk.md description: - - title: Сетевые адаптеры - link: /vdc/vdc-how-to/networks/about-adapters.md - description: - - title: Проверить сетевую связанность - link: /vdc/vdc-how-to/networks/ipsec/check-vpn-status.md + - title: Настройка site-to-site подключения с помощью IPSec + link: /vdc/vdc-how-to/networks/how-to-setup-ipsec-vpn.md description: --- From 9e3bf9878899632d5251b661582eeadff73023f2 Mon Sep 17 00:00:00 2001 From: Elena Rechkina Date: Tue, 16 Dec 2025 13:50:27 +0600 Subject: [PATCH 04/21] =?UTF-8?q?=D0=9F=D1=80=D0=B0=D0=B2=D0=BA=D0=B0=20?= =?UTF-8?q?=D0=B8=D0=BD=D1=84=20=D0=BF=D0=BE=20=D0=BE=D0=B3=D1=80=D0=B0?= =?UTF-8?q?=D0=BD=D0=B8=D1=87=D0=B5=D0=BD=D0=B8=D1=8F=D0=BC?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- src/start/trial.md | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/src/start/trial.md b/src/start/trial.md index eb426fa..bc808f1 100644 --- a/src/start/trial.md +++ b/src/start/trial.md @@ -8,7 +8,7 @@ Срок бесплатного тестирования Beeline Cloud — 30 дней. -Началом бесплатного периода использования сервиса является дата создания первого инстанса ресурса. +Началом бесплатного периода использования сервиса является дата создания первого экземпляра ресурса. ## Техническая поддержка @@ -17,7 +17,7 @@ ## Ограничения ::: warning Важно -Ограничения сохраняются после [перехода на коммерческий тариф](organization.md#платное-использование). +Ограничения сохраняются после [перехода на платное использование Beeline Cloud](organization.md#платное-использование). ::: В бесплатном периоде действуют ограничения: From b794e5aebd596f6d3c6a35b4ffbea3dfb1a6cb1c Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?=D0=A0=D0=B5=D1=87=D0=BA=D0=B8=D0=BD=D0=B0=20=D0=95=D0=BB?= =?UTF-8?q?=D0=B5=D0=BD=D0=B0=20=D0=92=D0=B0=D0=BB=D0=B5=D1=80=D1=8C=D0=B5?= =?UTF-8?q?=D0=B2=D0=BD=D0=B0?= Date: Thu, 18 Dec 2025 07:41:34 +0000 Subject: [PATCH 05/21] =?UTF-8?q?VDI=5F=D0=9F=D0=BE=D0=B4=D0=B3=D0=BE?= =?UTF-8?q?=D1=82=D0=BE=D0=B2=D0=BA=D0=B0=20=D0=BE=D0=BF=D0=B8=D1=81=D0=B0?= =?UTF-8?q?=D0=BD=D0=B8=D1=8F=20=D1=81=D0=B5=D1=80=D0=B2=D0=B8=D1=81=D0=B0?= =?UTF-8?q?=20#VEGA-4996?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- package.json | 2 +- src/.vitepress/config.mts | 45 +++++++++++----- src/index.md | 1 + src/platform/about.md | 2 +- src/vdi/index.md | 17 +++++++ src/vdi/vdi-about.md | 23 +++++++++ src/vdi/vdi-how-to/vdi-connect-to-ad.md | 50 ++++++++++++++++++ src/vdi/vdi-how-to/vdi-connect.md | 68 +++++++++++++++++++++++++ src/vdi/vdi-how-to/vdi-create.md | 20 ++++++++ src/vdi/vdi-how-to/vdi-gold.md | 2 + src/vdi/vdi-how-to/vdi-interconnect.md | 3 ++ src/vdi/vdi-how-to/vdi-nastroika.md | 11 ++++ src/vdi/vdi-overview.md | 17 +++++++ src/vdi/vdi-quatos.md | 18 +++++++ src/vdi/vdi-tarif.md | 14 +++++ src/vdi/vdi-tech.md | 39 ++++++++++++++ 16 files changed, 317 insertions(+), 15 deletions(-) create mode 100644 src/vdi/index.md create mode 100644 src/vdi/vdi-about.md create mode 100644 src/vdi/vdi-how-to/vdi-connect-to-ad.md create mode 100644 src/vdi/vdi-how-to/vdi-connect.md create mode 100644 src/vdi/vdi-how-to/vdi-create.md create mode 100644 src/vdi/vdi-how-to/vdi-gold.md create mode 100644 src/vdi/vdi-how-to/vdi-interconnect.md create mode 100644 src/vdi/vdi-how-to/vdi-nastroika.md create mode 100644 src/vdi/vdi-overview.md create mode 100644 src/vdi/vdi-quatos.md create mode 100644 src/vdi/vdi-tarif.md create mode 100644 src/vdi/vdi-tech.md diff --git a/package.json b/package.json index 9e170b1..b017552 100644 --- a/package.json +++ b/package.json @@ -1,6 +1,6 @@ { "name": "docs", - "version": "0.6.4", + "version": "0.6.4-vdi", "description": "Beeline Cloud docs", "main": "index.js", "scripts": { diff --git a/src/.vitepress/config.mts b/src/.vitepress/config.mts index fb51110..61f2463 100644 --- a/src/.vitepress/config.mts +++ b/src/.vitepress/config.mts @@ -291,20 +291,39 @@ export default defineConfig({ text: 'Администрирование', link: '/admin/index.md', }, {text: 'Управление ключевыми парами', link: '/admin/ssh.md'}, - ], - '/billing/': [ - { text: 'Биллинг', link: '/billing/about.md', - collapsed: true, - items: [ - { text: 'Аналитика потребления', link: '/billing/usage-analytics.md' }, - ], - }, ], - '/monitoring/': [ - { - text: 'Мониторинг', link: '/monitoring/about.md', - }, - ], + '/vdi/': [ + { + text: 'Виртуальные рабочие столы', link: '/vdi/index.md', + }, + { + text: 'Обзор сервиса', link: '/vdi/vdi-overview.md', + collapsed: true, + items: [ + { text: 'О сервисе', link: '/vdi/vdi-about.md' }, + { text: 'Техническое описание', link: '/vdi/vdi-tech.md' }, + { text: 'Квоты и лимиты', link: '/vdi/vdi-quatos.md' }, + { text: 'Тарификация', link: '/vdi/vdi-tarif.md' }, + ] + }, + { + text: 'Заказ виртуальных рабочих столов', link: '/vdi/vdi-how-to/vdi-create.md' + }, + { + text: 'Настройка сервиса', link: '/vdi/vdi-how-to/vdi-nastroika.md', + collapsed: true, + items: [ + { text: 'Настройка интеграции с Active Directory', link: '/vdi/vdi-how-to/vdi-connect-to-ad.md' }, + { text: 'Настройка сети', link: '/vdi/vdi-how-to/vdi-interconnect.md' }, + ] + }, + // { + // text: 'Gold-образ', link: '/vdi/vdi-how-to/vdi-gold.md' + // }, + { + text: 'Подключение к виртуальному рабочему месту', link: '/vdi/vdi-how-to/vdi-connect.md' + }, + ], }, }, } diff --git a/src/index.md b/src/index.md index 97b438e..5fc2dea 100644 --- a/src/index.md +++ b/src/index.md @@ -136,6 +136,7 @@ services: - title: Виртуальные рабочие столы (VDI) description: В работе icon: magic + link: /vdi/index - title: Платформа офисного пространства description: В работе icon: magic diff --git a/src/platform/about.md b/src/platform/about.md index 65aadb4..ee27d3c 100644 --- a/src/platform/about.md +++ b/src/platform/about.md @@ -4,7 +4,7 @@ Каждый сервис Beeline Cloud предоставляет определенный набор облачных ресурсов и инструменты для управления этими ресурсами. Все сервисы Beeline Cloud объединены в каталог и размещены в личном кабинете в разделе **Сервисы**. -Список сервисов можно посмотреть в разделе «Сервисы» в личном кабинете. +Список сервисов можно посмотреть в разделе **Сервисы** в личном кабинете. Сервисы с отметкой `По заявке` подключаются по запросу специалистами Beeline Cloud. Сервисы без отметки `По заявке` — цифровые, и подключаются самостоятельно. diff --git a/src/vdi/index.md b/src/vdi/index.md new file mode 100644 index 0000000..861b30b --- /dev/null +++ b/src/vdi/index.md @@ -0,0 +1,17 @@ +--- +section_links: + - title: Обзор сервиса + link: /vdi/vdi-overview.md + description: Назначение сервиса, решаемые задачи, характеристики оборудования, ограничения в сервисе + - title: Заказ виртуальных рабочих столов + link: /vdi/vdi-how-to/vdi-create.md + description: Создание заявки в личном кабинете Beeline Сloud на заказ пула виртуальных рабочих мест + - title: Настройка сервиса + link: /vdi/vdi-how-to/vdi-nastroika.md + description: Интеграция пула виртуальных рабочих мест с вашей доменной Active Directory + - title: Подключение к виртуальному рабочему месту + link: /vdi/vdi-how-to/vdi-connect.md + description: Подключение к ВРМ через браузер или десктопный клиент, установка Omnissa Horizon Client +--- + +# Виртуальные рабочие столы diff --git a/src/vdi/vdi-about.md b/src/vdi/vdi-about.md new file mode 100644 index 0000000..5f87a07 --- /dev/null +++ b/src/vdi/vdi-about.md @@ -0,0 +1,23 @@ +# О сервисе + +Сервис **Виртуальные рабочие столы** — это облачный сервис, предоставляющий доступ к виртуальному рабочему месту, развернутому на ресурсах Beeline Cloud. Сервис предоставляет безопасные виртуальные рабочие места на базе VMware Horizon. + +Виртуальное рабочее место — это удаленный рабочий стол с установленной операционной системой и программным обеспечением, необходимым для работы конечного пользователя. Подключаться к ВРМ можно через браузер или с помощью приложения Horizon. + +Пул виртуальных рабочих мест — это набор виртуальных рабочих мест одинаковой конфигурации. + +## Возможности сервиса + +- Предоставление в пользование ВРМ без графического ускорителя. +- Предоставление гостевой ОС. +- Двухфакторная аутентификация (2FA) при подключении к удаленному рабочему столу. +- Развертывание виртуальных рабочих мест путем клонирования подготовленной виртуальной машины — «Gold-образа». +- Интеграция с Active Directory. + +## Сценарии использования сервиса + +Способ организации доступа к ВРМ: + +- **Подключение к ВРМ через интернет с выделенной полосой пропускания**: + - предоставляется выделенный канал доступа в интернет требуемой полосы пропускания; + - разворачиваются выделенные служебные виртуальные машины с функцией пограничного шлюза и Reverse Proxy (ВМ UAG) без дополнительной тарификации. \ No newline at end of file diff --git a/src/vdi/vdi-how-to/vdi-connect-to-ad.md b/src/vdi/vdi-how-to/vdi-connect-to-ad.md new file mode 100644 index 0000000..9517602 --- /dev/null +++ b/src/vdi/vdi-how-to/vdi-connect-to-ad.md @@ -0,0 +1,50 @@ +# Настройка интеграции с Active Directory + +В этом разделе описано, как создать защищенное IPsec-соединение между облачной платформой Beeline Cloud и внешней инфраструктурой. Такое соединение обеспечит безопасный доступ к вашему каталогу Active Directory. + +Чтобы настроить интеграцию, при [создании заявки на заказ виртуальных рабочих столов](./vdi-create.md) включите опцию **Интеграция Active Directory** и заполните следующие параметры: + +- Общие сведения, +- Phase 1, +- Phase 2. + +## Общие сведения + +Задайте параметры идентификации и аутентификации сторон для установления доверенного соединения: IP-адрес шлюза, версию IKE и ключ PSK. + +| Поле | Описание | Примечание | +| --------------------------- | ------------------------------------------------------------------------- | ---------------------------------------------------------------------------------------- | +| **IP-адрес маршрутизатора** | IP-адрес основного сетевого шлюза вашей инфраструктуры | Пример: `192.168.1.1` | +| **IKE version** | Версия протокола Internet Key Exchange, используемого для обмена ключами | Возможные варианты: IKEv1, IKEv2 (рекомендуется IKEv2). | +| **PSK (Pre-Shared Key)** | Предварительно согласованный ключ для взаимной аутентификации сторон | Требования: не менее 12 символов, буквы верхнего и нижнего регистра, цифры, спецсимволы. | +| **Повторить пароль** | Повторите PSK для подтверждения ключа | — | + +## Phase 1 + +Phase 1 выполняет взаимную аутентификацию сторон и устанавливает защищенный канал управления, через который происходит обмен параметрами безопасности. Задайте параметры защиты канала управления: алгоритмы хеширования и шифрования, группу DH и время жизни ключей. + +| Параметр | Описание | Доступные значения | Рекомендованное значение | +| ----------------------------------- | ------------------------------------------------------------------------------ | -------------------------------------- | ------------------------ | +| **Digest (алгоритм хеширования)** | Способ проверки целостности пакетов | SHA-1, SHA-2-256, SHA-2-384, SHA-2-512 | SHA-2-256 | +| **Encryption (шифрование)** | Алгоритм шифрования данных при установлении туннеля | AES-128, AES-256 | AES-256 | +| **DH Group (Diffie-Hellman Group)** | Метод математической генерации общих секретных ключей. Чем выше номер, тем выше уровень криптостойкости | Group 2, 5, 14, 15, 16, 19, 20, 21 | Group 14 | +| **Lifetime** | Время жизни ключа в секундах (после чего ключи обновляются) | 3600–86400 | 28800 | + +--- + +## Phase 2 + +Phase 2 — процесс согласования ключей для защиты пользовательского трафика. Здесь определяется, каким образом шифруются данные, передаваемые через туннель. Задайте параметры защиты пользовательского трафика: алгоритмы шифрования и хеширования, режим PFS и группу DH. + +| Параметр | Описание | Доступные значения | Рекомендованное значение | +|-----------|-----------|---------------------|--------------------------| +| **Digest (алгоритм хеширования)** | Проверка целостности передаваемого трафика | SHA-1, SHA-2-256, SHA-2-384, SHA-2-512 | SHA-2-256 | +| **Encryption (шифрование)** | Алгоритм шифрования пользовательских данных | AES-128, AES-256 | AES-256 | +| **PFS (Perfect Forward Secrecy)** | Настройка режима уникальных ключей для каждой сессии | Вкл / Выкл | Вкл | +| **DH Group** | Метод математической генерации общих секретных ключей. Используется при активированном PFS. Чем выше номер, тем выше уровень криптостойкости | Group 2, 5, 14, 15, 16, 19, 20, 21 | Group 14 | + +## Далее + +После отправки формы, провайдер выполнит настройку туннеля на своей стороне и предоставит файл конфигурации с параметрами и инструкцию для вашего маршрутизатора. + +После применения настроек соединение будет готово для работы с Active Directory. diff --git a/src/vdi/vdi-how-to/vdi-connect.md b/src/vdi/vdi-how-to/vdi-connect.md new file mode 100644 index 0000000..f30f080 --- /dev/null +++ b/src/vdi/vdi-how-to/vdi-connect.md @@ -0,0 +1,68 @@ +# Подключение к виртуальному рабочему месту + +К виртуальному рабочему месту можно подключиться двумя способами: + +- [веб-версия VMware Horizon](#подключиться-через-браузер); +- [Omnissa Horizon Client](#установить-omnissa-horizon-client). + +## Подключиться через браузер + +1. Перейдите по ссылке: **https://public.cloud-vdi.dfcloud.ru/**. +2. Нажмите **VMware Horizon HTML Access**. +3. Введите учетные данные **Username** и **Password**. +4. Нажмите **Login**. +5. Пройдите двухфакторную аутентификацию (2FA): + + - введите **1** для прохождения 2FA через мобильное приложение Multifactor; + - введите **2** для прохождения 2FA через Telegram; + - нажмите **Continue**. + + :::: tabs + + = Multifactor + + При **первом подключении к ВРМ**: + - [Установите](https://multifactor.ru/docs/mobile/) приложение Multifactor на мобильное устройство. + - Откройте приложение Multifactor на мобильном устройстве. + - Нажмите в правом верхнем углу на **+** и в окне **Добавление аккаунта** выберите *Ввести код вручную*. + - В приложении Multifactor введите код, изображенный на экране в Horizon. + - В приложении Multifactor получите ответный код и введите в Horizon. + + При **последующем подключении к ВРМ**: + - после ввода **1** в Horizon на мобильное устройство придет пуш-уведомление от приложения Multifactor; + - нажмите **Подтвердить** в пуш-уведомлении. + + = Telegram + + - В Telegram добавьте в список контактов бота *@MultifactorBot*. + - Найдите в списке контактов бот *@MultifactorBot*. + - Введите код, изображенный на экране в Horizon. + - В Telegram-боте получите ответный код и введите в Horizon. + + :::: + +6. Нажмите **Continue**. +7. Нажмите на иконку рабочего места. Выполнится подключение к виртуальному рабочему месту. + +## Подключиться через Omnissa Horizon Client + +1. Запустите приложение **Omnissa Horizon Client** на устройстве, с которого будет осуществляться подключение к виртуальному рабочему месту. +2. При первом подключении добавьте сервер: + + - нажмите **Add Server**; + - введите адрес сервера **public.cloud-vdi.dfcloud.ru**; + - нажмите **Connect**. +3. Введите учетные данные **Username** и **Password**. +4. Нажмите **Login**. +5. Пройдите двухфакторную аутентификацию (2FA): + +6. Нажмите **Login**. +7. Нажмите на иконку рабочего места. Выполнится подключение к виртуальному рабочему месту. + +## Установить Omnissa Horizon Client + +Если вы будете подключаться к виртуальному рабочему месту через десктопный клиент, то установите Omnissa Horizon Client на устройство, с которого будет осуществляться подключение: + +1. Перейдите по ссылке: **https://public.cloud-vdi.dfcloud.ru/**. +2. Нажмите **Install VMware Horizon Client**. +3. Скачайте и установите приложение, следуя инструкциям на экране. \ No newline at end of file diff --git a/src/vdi/vdi-how-to/vdi-create.md b/src/vdi/vdi-how-to/vdi-create.md new file mode 100644 index 0000000..ee9369e --- /dev/null +++ b/src/vdi/vdi-how-to/vdi-create.md @@ -0,0 +1,20 @@ +# Заказ виртуальных рабочих столов + +1. Войдите в [личный кабинет](https://console.cloud.beeline.ru/). +2. Выберите нужный проект в верхнем меню **Проекты**. +3. В верхнем меню нажмите на пункт **Сервисы** и выберите сервис **Виртуальные рабочие столы**. +4. В левом меню откройте раздел **Виртуальные дата-центры** и нажмите **Подключить**. +5. Выберите из списка скорость интернета. +6. В блоке **Настройка рабочих мест** укажите конфигурацию для первого пула виртуальных рабочих мест: + - **Рабочие места**: выберите конфигурацию рабочего места. + - **Тип диска**: выберите тип диска. + - **Кол-во раб. мест**: укажите количество рабочих мест в пуле. + - **Объем памяти**: задайте размер диска для одного рабочего места. + - **Операционная система**: выберите из списка операционную систему, которая будет установлена на рабочих местах. +7. Если требуется еще один пул виртуальных рабочих мест нажмите **Добавить конфигурацию**. +8. Включите опцию `Интеграция Active Directory` для [интеграции с вашей доменной Active Directory](./vdi-connect-to-ad.md). +9. Нажмите **Подключить**. + +Заказ на создание виртуальных рабочих столов будет отправлен специалистам Beeline Cloud. После выполнения заказа будут направлены логин и паролю для подключения к ВРМ на адрес электронной почты, указанный при регистрации в Beeline Cloud. + +При заказе выполняется установка операционной системы на виртуальные рабочие столы. Необходимое программное обеспечение устанавливается и настраивается самостоятельно. diff --git a/src/vdi/vdi-how-to/vdi-gold.md b/src/vdi/vdi-how-to/vdi-gold.md new file mode 100644 index 0000000..d0a569e --- /dev/null +++ b/src/vdi/vdi-how-to/vdi-gold.md @@ -0,0 +1,2 @@ +# Gold-образ + diff --git a/src/vdi/vdi-how-to/vdi-interconnect.md b/src/vdi/vdi-how-to/vdi-interconnect.md new file mode 100644 index 0000000..d16ced6 --- /dev/null +++ b/src/vdi/vdi-how-to/vdi-interconnect.md @@ -0,0 +1,3 @@ +# Настройка сети + +Для настройки сетевой связанности [подключите](./../../platform/about.md#сервисы) сервис **Выделенные сетевые соединения** в [личном кабинете](https://console.cloud.beeline.ru/) Beeline Cloud. \ No newline at end of file diff --git a/src/vdi/vdi-how-to/vdi-nastroika.md b/src/vdi/vdi-how-to/vdi-nastroika.md new file mode 100644 index 0000000..75e25ae --- /dev/null +++ b/src/vdi/vdi-how-to/vdi-nastroika.md @@ -0,0 +1,11 @@ +--- +section_links: + - title: Настройка интеграции с Active Directory + link: /vdi/vdi-how-to/vdi-connect-to-ad.md + description: Интеграция пула виртуальных рабочих мест с вашей доменной Active Directory + - title: Настройка сети + link: /vdi/vdi-how-to/vdi-interconnect.md + description: Организация сетевой связанности +--- + +# Настройка сервиса \ No newline at end of file diff --git a/src/vdi/vdi-overview.md b/src/vdi/vdi-overview.md new file mode 100644 index 0000000..967cc0c --- /dev/null +++ b/src/vdi/vdi-overview.md @@ -0,0 +1,17 @@ +--- +section_links: + - title: О сервисе + link: /vdi/vdi-about.md + description: Назначение, сценарии использования сервиса + - title: Техническое описание + link: /vdi/vdi-tech.md + description: Доступные типы ОС, поддерживаемые браузеры, характеристики оборудования + - title: Квоты и лимиты + link: /vdi/vdi-quatos.md + description: Ограничения на количество ресурсов в сервисе + - title: Тарификация + link: /vdi/vdi-tarif.md + description: Правила тарификации сервиса +--- + +# Обзор сервиса diff --git a/src/vdi/vdi-quatos.md b/src/vdi/vdi-quatos.md new file mode 100644 index 0000000..01a3797 --- /dev/null +++ b/src/vdi/vdi-quatos.md @@ -0,0 +1,18 @@ +# Квоты и лимиты + +**Квоты** — это организационные ограничения на количество доступных ресурсов в сервисе. В некоторых случаях квоты могут быть увеличены или уменьшены по запросу. + +**Лимиты** — это технические ограничения на количество доступных ресурсов в сервисе. Ограничения, обычно, связаны с характеристиками оборудования и особенностями архитектуры. + +## Квоты + +### Бесплатный период + +В [бесплатном периоде](../start/trial.md#бесплатный-период) использования Beeline Cloud установлены квоты на ресурсы сервиса: + +| Вид ограничения | Значение | +|---|---| +| Количество виртуальных рабочих мест | 12 шт. | +| Количество пулов виртуальных рабочих мест | 6 шт.| +| Минимальный объем дискового пространства для одного виртуального рабочего места, включая объем дискового пространства необходимый для установки ОС | 100 ГБ | +| Доступные операционные системы | Windows | \ No newline at end of file diff --git a/src/vdi/vdi-tarif.md b/src/vdi/vdi-tarif.md new file mode 100644 index 0000000..d049fd5 --- /dev/null +++ b/src/vdi/vdi-tarif.md @@ -0,0 +1,14 @@ +# Тарификация + +Тарификация производится по правилу «fixed pricing»: фиксированный ежемесячный платеж за количество заказанных виртуальных рабочих мест. + +Тарифицируется: + +- количество виртуальных рабочих мест выбранных конфигураций vCPU и RAM; +- лицензии для виртуальных рабочих мест; +- тип и объем дискового пространства; +- скорость интернета. + +Сервис оплачивается на основании счета, выставляемого ежемесячно. Оплата счетов, детализация расходов доступна в разделе **Биллинг** в личном кабинете Beeline Cloud. Дополнительные услуги оплачиваются отдельно. + +Посмотреть расчет стоимости сервиса после завершения периода бесплатного тестирования можно во время [заказа виртуальных рабочих столов](./vdi-how-to/vdi-create.md#заказ-виртуальных-рабочих-столов) в личном кабинете Beeline Cloud. \ No newline at end of file diff --git a/src/vdi/vdi-tech.md b/src/vdi/vdi-tech.md new file mode 100644 index 0000000..b87c387 --- /dev/null +++ b/src/vdi/vdi-tech.md @@ -0,0 +1,39 @@ +# Техническое описание + +## Операционные системы + +Сервис предоставляет виртуальные рабочие места с операционной системой Windows. + +## Поддерживаемые браузеры + +- Chrome 123/124/125/126, +- Safari 15/16/17, +- Firefox 125/126/127/128, +- Microsoft Edge (Supported only on Windows clients) 123/124/125/126. + +## Конфигурации виртуальных рабочих мест + +| Конфигурация | vCPU, RAM | +|---|---| +|Small |2 vCPU; 4 ГБ RAM | +|Small, Hight Memory |2 vCPU; 8 ГБ RAM | +|Medium |4 vCPU; 8 ГБ Ram | +|Medium, Hight Memory |4 vCPU; 16 ГБ RAM | +|Large |8 vCPU; 16 ГБ RAM | +|Extra Large |16 vCPU; 24 ГБ RAM | + +## Типы дисков + +Доступны типы дисков для пула виртуальных рабочих мест: + +- SSD, +- SSD Fast, +- SSD Ultra. + +## Физические платформы + +Сервис предоставляет платформу без GPU. Выбор платформы гарантирует тип физического процессора в дата-центре и определяет набор допустимых конфигураций CPU и RAM. + +| Платформа | Процессор |Частота, ГГц | Кол-во физических CPU на сервере | RAM, ГБ | Зона доступности |Характеристики на 1 ВМ| +|---|---|---|---|---|---|---| +| Cascade Lake | Intel Xeon Gold 6248R | 3 | 2x24 |1536|msk-dc-1|**Кол-во vCPU:** до 24
**Объем RAM:** до 256 ГБ| From 601bec1af2fbdffdc98a5469a62f8ec801edd399 Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?=D0=A0=D1=83=D1=81=D0=BE=D0=B2=D0=B8=D1=87=20=D0=92=D0=B8?= =?UTF-8?q?=D0=BE=D0=BB=D0=B5=D1=82=D1=82=D0=B0=20=D0=98=D0=B3=D0=BE=D1=80?= =?UTF-8?q?=D0=B5=D0=B2=D0=BD=D0=B0?= Date: Thu, 18 Dec 2025 07:42:39 +0000 Subject: [PATCH 06/21] =?UTF-8?q?VEGA-5038=20=D0=90=D0=B4=D0=B0=D0=BF?= =?UTF-8?q?=D1=82=D0=B0=D1=86=D0=B8=D1=8F=20=D0=BA=D0=BE=D0=BD=D1=82=D0=B5?= =?UTF-8?q?=D0=BD=D1=82=D0=B0=20=D1=81=D1=82=D1=80=D0=B0=D0=BD=D0=B8=D1=86?= =?UTF-8?q?=20=D0=B4=D0=BE=D0=BA=D1=83=D0=BC=D0=B5=D0=BD=D1=82=D0=B0=D1=86?= =?UTF-8?q?=D0=B8=D0=B8?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- src/.vitepress/theme/components/CustomDoc.vue | 10 +- .../theme/components/CustomDocFooter.vue | 29 +- .../scss/components/vp-custom-block.scss | 310 ++++++++- .../theme/scss/components/vp-doc.scss | 637 +++++++++++++++--- src/.vitepress/theme/scss/vars.scss | 22 +- src/public/icons/clock.svg | 1 + src/public/icons/copy.svg | 1 + src/public/icons/info_circled.svg | 1 + src/public/icons/nav_arrow_down.svg | 1 + src/public/icons/nav_arrow_up.svg | 1 + src/public/icons/warning_triangle.svg | 1 + .../networks/how-to-setup-ipsec-vpn.md | 2 +- 12 files changed, 886 insertions(+), 130 deletions(-) create mode 100644 src/public/icons/clock.svg create mode 100644 src/public/icons/copy.svg create mode 100644 src/public/icons/info_circled.svg create mode 100644 src/public/icons/nav_arrow_down.svg create mode 100644 src/public/icons/nav_arrow_up.svg create mode 100644 src/public/icons/warning_triangle.svg diff --git a/src/.vitepress/theme/components/CustomDoc.vue b/src/.vitepress/theme/components/CustomDoc.vue index 06e1e83..a184169 100644 --- a/src/.vitepress/theme/components/CustomDoc.vue +++ b/src/.vitepress/theme/components/CustomDoc.vue @@ -54,10 +54,12 @@ const pageName = computed(() =>
- +
+ +
diff --git a/src/.vitepress/theme/components/CustomDocFooter.vue b/src/.vitepress/theme/components/CustomDocFooter.vue index 6860e71..ec49467 100644 --- a/src/.vitepress/theme/components/CustomDocFooter.vue +++ b/src/.vitepress/theme/components/CustomDocFooter.vue @@ -6,6 +6,8 @@ import { usePrevNext } from 'vitepress/dist/client/theme-default/composables/pre import VPIconEdit from 'vitepress/dist/client/theme-default/components/icons/VPIconEdit.vue' import VPLink from 'vitepress/dist/client/theme-default/components/VPLink.vue' import VPDocFooterLastUpdated from 'vitepress/dist/client/theme-default/components/VPDocFooterLastUpdated.vue' +import CustomIcon from './CustomIcon.vue' +import { Icons } from '@beeline/design-tokens/js/iconfont/icons' const { theme, page, frontmatter } = useData() @@ -43,14 +45,14 @@ const showFooter = computed(() => { @@ -59,7 +61,7 @@ const showFooter = computed(() => {