Merge branch 'main' into 'feature/billing'
# Conflicts: # src/.vitepress/config.mts
This commit is contained in:
@@ -0,0 +1,40 @@
|
|||||||
|
deploy-prod:
|
||||||
|
stage: deploy
|
||||||
|
image: harbor.vimpelcom.ru/dockerhub/library/alpine:3.21.2
|
||||||
|
variables:
|
||||||
|
stand: beecloud-docs.beecloud-docs.cloud.vimpelcom.ru
|
||||||
|
rules:
|
||||||
|
- if: $CI_COMMIT_BRANCH && $CI_PIPELINE_SOURCE == "merge_request_event"
|
||||||
|
when: never
|
||||||
|
- if: $CI_PIPELINE_SOURCE == "push"
|
||||||
|
when: manual
|
||||||
|
before_script:
|
||||||
|
- |
|
||||||
|
sed -i s%https://dl-cdn.alpinelinux.org/%http://rhrepo.vimpelcom.ru/ext/ya/mirrors/% /etc/apk/repositories && \
|
||||||
|
apk --no-cache add tzdata ca-certificates curl openssh-client yq jq && \
|
||||||
|
rm -rf /var/cache/apk/*
|
||||||
|
- which ssh-agent || (apt-get update -y && apt-get install openssh-client -y)
|
||||||
|
- eval $(ssh-agent -s)
|
||||||
|
- mkdir -p ~/.ssh
|
||||||
|
- echo -n "$TECH_SSH_KEY" | tr -d '\r' > ~/.ssh/id_rsa
|
||||||
|
- chmod 700 ~/.ssh
|
||||||
|
- chmod 600 ~/.ssh/id_rsa
|
||||||
|
- >
|
||||||
|
echo "stand: ${stand}"
|
||||||
|
ssh-keyscan "${stand}" >> ~/.ssh/known_hosts
|
||||||
|
- chmod 644 ~/.ssh/known_hosts
|
||||||
|
- PRODUCT="$PRODUCT_DMZ"
|
||||||
|
script:
|
||||||
|
- >
|
||||||
|
echo -e "Connect to ${stand}..." &&
|
||||||
|
scp -o StrictHostKeyChecking=no ci/deploy/deploy.sh "dorootless@${stand}:~/deploy.sh" &&
|
||||||
|
ssh "dorootless@${stand}" "export CONTAINER_REGISTRY=$CONTAINER_REGISTRY &&
|
||||||
|
export PRODUCT=$PRODUCT &&
|
||||||
|
export PRODUCT_VERSION=$PRODUCT_VERSION &&
|
||||||
|
export IMAGE_NAME=$IMAGE_NAME &&
|
||||||
|
chmod 700 ~/deploy.sh &&
|
||||||
|
~/deploy.sh ${IMAGE_NAME} &&
|
||||||
|
rm -f ~/deploy.sh"
|
||||||
|
needs:
|
||||||
|
- job: build-image
|
||||||
|
optional: true
|
||||||
Generated
+697
-506
File diff suppressed because it is too large
Load Diff
+2
-2
@@ -1,6 +1,6 @@
|
|||||||
{
|
{
|
||||||
"name": "docs",
|
"name": "docs",
|
||||||
"version": "0.6.4",
|
"version": "0.6.5-main",
|
||||||
"description": "Beeline Cloud docs",
|
"description": "Beeline Cloud docs",
|
||||||
"main": "index.js",
|
"main": "index.js",
|
||||||
"scripts": {
|
"scripts": {
|
||||||
@@ -15,7 +15,7 @@
|
|||||||
},
|
},
|
||||||
"license": "MIT",
|
"license": "MIT",
|
||||||
"dependencies": {
|
"dependencies": {
|
||||||
"@beeline/design-tokens": "^1.31.0",
|
"@beeline/design-tokens": "1.31.0",
|
||||||
"vue": "3.4.7"
|
"vue": "3.4.7"
|
||||||
},
|
},
|
||||||
"devDependencies": {
|
"devDependencies": {
|
||||||
|
|||||||
+45
-11
@@ -80,14 +80,8 @@ export default defineConfig({
|
|||||||
buttonAriaLabel: 'Поиск'
|
buttonAriaLabel: 'Поиск'
|
||||||
},
|
},
|
||||||
modal: {
|
modal: {
|
||||||
noResultsText: 'Не удалось загрузить данные',
|
noResultsText: 'По вашему запросу ничего не найдено',
|
||||||
resetButtonTitle: 'Сбросить',
|
resetButtonTitle: 'Сбросить',
|
||||||
displayDetails: 'Показать расширенный список',
|
|
||||||
footer: {
|
|
||||||
selectText: 'Выбрать',
|
|
||||||
closeText: 'Закрыть',
|
|
||||||
navigateText: 'Перейти',
|
|
||||||
}
|
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
@@ -151,9 +145,10 @@ export default defineConfig({
|
|||||||
text: 'Резервное копирование', link: '/backups/index.md',
|
text: 'Резервное копирование', link: '/backups/index.md',
|
||||||
},
|
},
|
||||||
{
|
{
|
||||||
text: 'Обзор сервиса', link: '/backups/about.md',
|
text: 'Обзор сервиса', link: '/backups/backups-overview.md',
|
||||||
collapsed: true,
|
collapsed: true,
|
||||||
items: [
|
items: [
|
||||||
|
{text: 'О сервисе', link: '/backups/about.md'},
|
||||||
{text: 'Квоты и лимиты', link: '/backups/backup-quatos.md'},
|
{text: 'Квоты и лимиты', link: '/backups/backup-quatos.md'},
|
||||||
]
|
]
|
||||||
},
|
},
|
||||||
@@ -170,6 +165,7 @@ export default defineConfig({
|
|||||||
text: 'Обзор сервиса', link: '/vdc/vdc-overview.md',
|
text: 'Обзор сервиса', link: '/vdc/vdc-overview.md',
|
||||||
collapsed: true,
|
collapsed: true,
|
||||||
items: [
|
items: [
|
||||||
|
{ text: 'О сервисе', link: '/vdc/vdc-about.md' },
|
||||||
{ text: 'Техническое описание', link: '/vdc/vdc-tech.md' },
|
{ text: 'Техническое описание', link: '/vdc/vdc-tech.md' },
|
||||||
{ text: 'Квоты и лимиты', link: '/vdc/vdc-quatos.md' },
|
{ text: 'Квоты и лимиты', link: '/vdc/vdc-quatos.md' },
|
||||||
]
|
]
|
||||||
@@ -220,7 +216,18 @@ export default defineConfig({
|
|||||||
{text: 'Подключение ВМ в vApp к сети', link: '/vdc/vdc-how-to/networks/connect-vapp-to-network.md'},
|
{text: 'Подключение ВМ в vApp к сети', link: '/vdc/vdc-how-to/networks/connect-vapp-to-network.md'},
|
||||||
{text: 'Подключение ВМ к интернету', link: '/vdc/vdc-how-to/networks/connect-vm-to-network.md'},
|
{text: 'Подключение ВМ к интернету', link: '/vdc/vdc-how-to/networks/connect-vm-to-network.md'},
|
||||||
{text: 'Создание сети в организации и подключение к Edge Gateway', link: '/vdc/vdc-how-to/networks/create-network.md'},
|
{text: 'Создание сети в организации и подключение к Edge Gateway', link: '/vdc/vdc-how-to/networks/create-network.md'},
|
||||||
{text: 'Подключение сети к Edge Gateway', link: '/vdc/vdc-how-to/networks/isolated-to-routed.md'},
|
{text: 'Подключение сети к Edge Gateway', link: '/vdc/vdc-how-to/networks/connect-to-edge-gateway.md'},
|
||||||
|
{text: 'Создание Pre-Shared Key', link: '/vdc/vdc-how-to/networks/create-psk.md'},
|
||||||
|
{ text: 'Настройка site-to-site подключения с помощью IPSec', link: '/vdc/vdc-how-to/networks/how-to-setup-ipsec-vpn.md',
|
||||||
|
collapsed: true,
|
||||||
|
items: [
|
||||||
|
{text: 'Настройка IPSec VPN', link: '/vdc/vdc-how-to/networks/ipsec/setup-ipsec-vpn.md'},
|
||||||
|
{text: 'Настройка ASAv', link: '/vdc/vdc-how-to/networks/ipsec/asav.md'},
|
||||||
|
{text: 'Настройка CSR 1000v', link: '/vdc/vdc-how-to/networks/ipsec/csr1000v.md'},
|
||||||
|
{text: 'Настройка Fortigate', link: '/vdc/vdc-how-to/networks/ipsec/fortigate.md'},
|
||||||
|
{text: 'Проверить сетевую связанность', link: '/vdc/vdc-how-to/networks/ipsec/check-vpn-status.md'},
|
||||||
|
],
|
||||||
|
},
|
||||||
],
|
],
|
||||||
},
|
},
|
||||||
{ text: 'Пользователи и роли', link: '/vdc/vdc-how-to/users/users-index.md',
|
{ text: 'Пользователи и роли', link: '/vdc/vdc-how-to/users/users-index.md',
|
||||||
@@ -287,9 +294,36 @@ export default defineConfig({
|
|||||||
},
|
},
|
||||||
{text: 'Управление ключевыми парами', link: '/admin/ssh.md'},
|
{text: 'Управление ключевыми парами', link: '/admin/ssh.md'},
|
||||||
],
|
],
|
||||||
'/monitoring/': [
|
'/vdi/': [
|
||||||
{
|
{
|
||||||
text: 'Мониторинг', link: '/monitoring/about.md',
|
text: 'Виртуальные рабочие столы', link: '/vdi/index.md',
|
||||||
|
},
|
||||||
|
{
|
||||||
|
text: 'Обзор сервиса', link: '/vdi/vdi-overview.md',
|
||||||
|
collapsed: true,
|
||||||
|
items: [
|
||||||
|
{ text: 'О сервисе', link: '/vdi/vdi-about.md' },
|
||||||
|
{ text: 'Техническое описание', link: '/vdi/vdi-tech.md' },
|
||||||
|
{ text: 'Квоты и лимиты', link: '/vdi/vdi-quatos.md' },
|
||||||
|
{ text: 'Тарификация', link: '/vdi/vdi-tarif.md' },
|
||||||
|
]
|
||||||
|
},
|
||||||
|
{
|
||||||
|
text: 'Заказ виртуальных рабочих столов', link: '/vdi/vdi-how-to/vdi-create.md'
|
||||||
|
},
|
||||||
|
{
|
||||||
|
text: 'Настройка сервиса', link: '/vdi/vdi-how-to/vdi-nastroika.md',
|
||||||
|
collapsed: true,
|
||||||
|
items: [
|
||||||
|
{ text: 'Настройка интеграции с Active Directory', link: '/vdi/vdi-how-to/vdi-connect-to-ad.md' },
|
||||||
|
{ text: 'Настройка сети', link: '/vdi/vdi-how-to/vdi-interconnect.md' },
|
||||||
|
]
|
||||||
|
},
|
||||||
|
// {
|
||||||
|
// text: 'Gold-образ', link: '/vdi/vdi-how-to/vdi-gold.md'
|
||||||
|
// },
|
||||||
|
{
|
||||||
|
text: 'Подключение к виртуальному рабочему месту', link: '/vdi/vdi-how-to/vdi-connect.md'
|
||||||
},
|
},
|
||||||
],
|
],
|
||||||
},
|
},
|
||||||
|
|||||||
@@ -54,10 +54,12 @@ const pageName = computed(() =>
|
|||||||
<div class="content-container">
|
<div class="content-container">
|
||||||
<slot name="doc-before" />
|
<slot name="doc-before" />
|
||||||
<main class="main">
|
<main class="main">
|
||||||
<Content class="vp-doc" :class="[
|
<div class="vp-doc" :class="[
|
||||||
pageName,
|
pageName,
|
||||||
theme.externalLinkIcon && 'external-link-icon-enabled'
|
theme.externalLinkIcon && 'external-link-icon-enabled'
|
||||||
]" />
|
]">
|
||||||
|
<Content />
|
||||||
|
</div>
|
||||||
<SectionLinkList v-if="frontmatter.section_links" :links="frontmatter.section_links" />
|
<SectionLinkList v-if="frontmatter.section_links" :links="frontmatter.section_links" />
|
||||||
</main>
|
</main>
|
||||||
<VPDocFooter>
|
<VPDocFooter>
|
||||||
|
|||||||
@@ -6,6 +6,8 @@ import { usePrevNext } from 'vitepress/dist/client/theme-default/composables/pre
|
|||||||
import VPIconEdit from 'vitepress/dist/client/theme-default/components/icons/VPIconEdit.vue'
|
import VPIconEdit from 'vitepress/dist/client/theme-default/components/icons/VPIconEdit.vue'
|
||||||
import VPLink from 'vitepress/dist/client/theme-default/components/VPLink.vue'
|
import VPLink from 'vitepress/dist/client/theme-default/components/VPLink.vue'
|
||||||
import VPDocFooterLastUpdated from 'vitepress/dist/client/theme-default/components/VPDocFooterLastUpdated.vue'
|
import VPDocFooterLastUpdated from 'vitepress/dist/client/theme-default/components/VPDocFooterLastUpdated.vue'
|
||||||
|
import CustomIcon from './CustomIcon.vue'
|
||||||
|
import { Icons } from '@beeline/design-tokens/js/iconfont/icons'
|
||||||
|
|
||||||
const { theme, page, frontmatter } = useData()
|
const { theme, page, frontmatter } = useData()
|
||||||
|
|
||||||
@@ -43,14 +45,14 @@ const showFooter = computed(() => {
|
|||||||
<nav v-if="control.prev?.link || control.next?.link" class="prev-next">
|
<nav v-if="control.prev?.link || control.next?.link" class="prev-next">
|
||||||
<div class="pager">
|
<div class="pager">
|
||||||
<VPLink v-if="control.prev?.link" class="pager-link prev" :href="control.prev.link">
|
<VPLink v-if="control.prev?.link" class="pager-link prev" :href="control.prev.link">
|
||||||
<span class="desc" v-html="theme.docFooter?.prev || 'Previous page'"></span>
|
<CustomIcon class="desc-prev" :icon="Icons.ArrowRight" />
|
||||||
<span class="title" v-html="control.prev.text"></span>
|
<span class="title" v-html="control.prev.text"></span>
|
||||||
</VPLink>
|
</VPLink>
|
||||||
</div>
|
</div>
|
||||||
<div class="pager">
|
<div class="pager">
|
||||||
<VPLink v-if="control.next?.link" class="pager-link next" :href="control.next.link">
|
<VPLink v-if="control.next?.link" class="pager-link next" :href="control.next.link">
|
||||||
<span class="desc" v-html="theme.docFooter?.next || 'Next page'"></span>
|
|
||||||
<span class="title" v-html="control.next.text"></span>
|
<span class="title" v-html="control.next.text"></span>
|
||||||
|
<CustomIcon class="desc-next" :icon="Icons.ArrowRight" />
|
||||||
</VPLink>
|
</VPLink>
|
||||||
</div>
|
</div>
|
||||||
</nav>
|
</nav>
|
||||||
@@ -59,7 +61,7 @@ const showFooter = computed(() => {
|
|||||||
|
|
||||||
<style lang="scss" scoped>
|
<style lang="scss" scoped>
|
||||||
.VPDocFooter {
|
.VPDocFooter {
|
||||||
margin-top: 64px;
|
margin-top: 40px;
|
||||||
}
|
}
|
||||||
|
|
||||||
.edit-info {
|
.edit-info {
|
||||||
@@ -98,8 +100,6 @@ const showFooter = computed(() => {
|
|||||||
}
|
}
|
||||||
|
|
||||||
.prev-next {
|
.prev-next {
|
||||||
border-top: 1px solid var(--vp-c-divider);
|
|
||||||
padding-top: 24px;
|
|
||||||
display: grid;
|
display: grid;
|
||||||
grid-row-gap: 8px;
|
grid-row-gap: 8px;
|
||||||
}
|
}
|
||||||
@@ -115,10 +115,19 @@ const showFooter = computed(() => {
|
|||||||
display: block;
|
display: block;
|
||||||
border: 1px solid var(--vp-c-divider);
|
border: 1px solid var(--vp-c-divider);
|
||||||
border-radius: 8px;
|
border-radius: 8px;
|
||||||
padding: 11px 16px 13px;
|
padding: 10px 16px 10px 12px;
|
||||||
width: 100%;
|
width: 100%;
|
||||||
height: 100%;
|
height: 100%;
|
||||||
transition: border-color 0.25s;
|
transition: border-color 0.25s;
|
||||||
|
display: flex;
|
||||||
|
gap: 8px;
|
||||||
|
|
||||||
|
color: #1a73e8;
|
||||||
|
|
||||||
|
&.next {
|
||||||
|
padding: 10px 12px 10px 16px;
|
||||||
|
justify-content: flex-end;
|
||||||
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
.pager-link:hover {
|
.pager-link:hover {
|
||||||
@@ -136,6 +145,14 @@ const showFooter = computed(() => {
|
|||||||
font-size: 14px;
|
font-size: 14px;
|
||||||
font-weight: 500;
|
font-weight: 500;
|
||||||
color: var(--vp-c-text-2);
|
color: var(--vp-c-text-2);
|
||||||
|
|
||||||
|
&-next {
|
||||||
|
rotate: -270deg;
|
||||||
|
}
|
||||||
|
|
||||||
|
&-prev {
|
||||||
|
rotate: -90deg;
|
||||||
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
.title {
|
.title {
|
||||||
|
|||||||
@@ -33,6 +33,8 @@ import { escapeRegExp } from 'vitepress/dist/client/shared'
|
|||||||
import { useData } from 'vitepress/dist/client/theme-default/composables/data'
|
import { useData } from 'vitepress/dist/client/theme-default/composables/data'
|
||||||
import { LRUCache } from 'vitepress/dist/client/theme-default/support/lru'
|
import { LRUCache } from 'vitepress/dist/client/theme-default/support/lru'
|
||||||
import { createSearchTranslate } from 'vitepress/dist/client/theme-default/support/translation'
|
import { createSearchTranslate } from 'vitepress/dist/client/theme-default/support/translation'
|
||||||
|
import CustomIcon from './CustomIcon.vue';
|
||||||
|
import { Icons } from '@beeline/design-tokens/js/iconfont/icons';
|
||||||
|
|
||||||
const emit = defineEmits<{
|
const emit = defineEmits<{
|
||||||
(e: 'close'): void
|
(e: 'close'): void
|
||||||
@@ -496,21 +498,7 @@ function formMarkRegex(terms: Set<string>) {
|
|||||||
:title="$t('modal.resetButtonTitle')"
|
:title="$t('modal.resetButtonTitle')"
|
||||||
@click="resetSearch"
|
@click="resetSearch"
|
||||||
>
|
>
|
||||||
<svg
|
<CustomIcon :icon="Icons.Close" size="large" style="padding: 12px 0;" />
|
||||||
width="18"
|
|
||||||
height="18"
|
|
||||||
viewBox="0 0 24 24"
|
|
||||||
aria-hidden="true"
|
|
||||||
>
|
|
||||||
<path
|
|
||||||
fill="none"
|
|
||||||
stroke="currentColor"
|
|
||||||
stroke-linecap="round"
|
|
||||||
stroke-linejoin="round"
|
|
||||||
stroke-width="2"
|
|
||||||
d="M20 5H9l-7 7l7 7h11a2 2 0 0 0 2-2V7a2 2 0 0 0-2-2Zm-2 4l-6 6m0-6l6 6"
|
|
||||||
/>
|
|
||||||
</svg>
|
|
||||||
</button>
|
</button>
|
||||||
</div>
|
</div>
|
||||||
</form>
|
</form>
|
||||||
@@ -576,12 +564,6 @@ function formMarkRegex(terms: Set<string>) {
|
|||||||
<p class="no-results-text">
|
<p class="no-results-text">
|
||||||
{{ $t('modal.noResultsText') }}
|
{{ $t('modal.noResultsText') }}
|
||||||
</p>
|
</p>
|
||||||
<button
|
|
||||||
class="no-results-button"
|
|
||||||
@click="retrySearch(searchIndex, filterText)"
|
|
||||||
>
|
|
||||||
Попробовать еще раз
|
|
||||||
</button>
|
|
||||||
</ul>
|
</ul>
|
||||||
</div>
|
</div>
|
||||||
</div>
|
</div>
|
||||||
@@ -610,7 +592,6 @@ function formMarkRegex(terms: Set<string>) {
|
|||||||
background: var(--vp-local-search-bg);
|
background: var(--vp-local-search-bg);
|
||||||
width: min(100vw - 60px, 900px);
|
width: min(100vw - 60px, 900px);
|
||||||
height: min-content;
|
height: min-content;
|
||||||
max-height: min(100vh - 128px, 900px);
|
|
||||||
border-radius: 12px;
|
border-radius: 12px;
|
||||||
}
|
}
|
||||||
|
|
||||||
@@ -679,7 +660,7 @@ function formMarkRegex(terms: Set<string>) {
|
|||||||
}
|
}
|
||||||
|
|
||||||
.search-actions button {
|
.search-actions button {
|
||||||
padding: 8px;
|
padding: 0px;
|
||||||
}
|
}
|
||||||
|
|
||||||
.search-actions button:not([disabled]):hover,
|
.search-actions button:not([disabled]):hover,
|
||||||
@@ -728,11 +709,11 @@ function formMarkRegex(terms: Set<string>) {
|
|||||||
overflow-x: hidden;
|
overflow-x: hidden;
|
||||||
overflow-y: auto;
|
overflow-y: auto;
|
||||||
overscroll-behavior: contain;
|
overscroll-behavior: contain;
|
||||||
box-shadow: var(--vp-c-shadow-3);
|
|
||||||
border-radius: 12px;
|
border-radius: 12px;
|
||||||
border: 1px solid rgba(25, 28, 52, 0.18);
|
border: 1px solid rgba(25, 28, 52, 0.18);
|
||||||
padding: 8px 0;
|
padding: 8px 0;
|
||||||
max-height: min(100vh - 214px, 900px);
|
max-height: min(100vh - 214px, 900px);
|
||||||
|
box-shadow: 0px 6px 38px rgba(0, 0, 0, 0.16), 0px 0px 10px rgba(0, 0, 0, 0.08);
|
||||||
|
|
||||||
li:hover {
|
li:hover {
|
||||||
background-color: rgba(25, 28, 52, 0.08);
|
background-color: rgba(25, 28, 52, 0.08);
|
||||||
@@ -745,7 +726,7 @@ function formMarkRegex(terms: Set<string>) {
|
|||||||
gap: 8px;
|
gap: 8px;
|
||||||
transition: none;
|
transition: none;
|
||||||
outline: none;
|
outline: none;
|
||||||
height: 66px;
|
min-height: 66px;
|
||||||
}
|
}
|
||||||
|
|
||||||
.result > div {
|
.result > div {
|
||||||
@@ -858,17 +839,18 @@ function formMarkRegex(terms: Set<string>) {
|
|||||||
gap: 24px;
|
gap: 24px;
|
||||||
align-items: center;
|
align-items: center;
|
||||||
z-index: 100;
|
z-index: 100;
|
||||||
box-shadow: 0 0 10 0 rgba(0, 0, 0, 0.16);
|
box-shadow: 0px 6px 38px rgba(0, 0, 0, 0.16), 0px 0px 10px rgba(0, 0, 0, 0.08);
|
||||||
border-radius: 12px;
|
border-radius: 12px;
|
||||||
border: 1px solid rgba(25, 28, 52, 0.18);
|
border: 1px solid rgba(25, 28, 52, 0.18);
|
||||||
background-color: rgb(255, 255, 255);
|
background-color: rgb(255, 255, 255);
|
||||||
}
|
}
|
||||||
|
|
||||||
.no-results-text {
|
.no-results-text {
|
||||||
font-weight: 700;
|
font-weight: 400;
|
||||||
font-size: 17px;
|
font-size: 17px;
|
||||||
line-height: 22px;
|
line-height: 22px;
|
||||||
letter-spacing: 0.2px;
|
letter-spacing: 0.2px;
|
||||||
|
color: rgba(25, 28, 52, 0.48);
|
||||||
}
|
}
|
||||||
|
|
||||||
.no-results-button {
|
.no-results-button {
|
||||||
@@ -879,6 +861,7 @@ function formMarkRegex(terms: Set<string>) {
|
|||||||
font-size: 17px;
|
font-size: 17px;
|
||||||
line-height: 22px;
|
line-height: 22px;
|
||||||
letter-spacing: 0.2px;
|
letter-spacing: 0.2px;
|
||||||
|
color: rgba(9, 11, 22, 0.94);
|
||||||
}
|
}
|
||||||
|
|
||||||
svg {
|
svg {
|
||||||
|
|||||||
@@ -1,11 +1,329 @@
|
|||||||
|
@use "@beeline/design-tokens/scss/tokens/globals/colors";
|
||||||
|
@use "@beeline/design-tokens/scss/tokens/themes";
|
||||||
|
@use '@beeline/design-tokens/scss/tokens/themes/theme-variables' as *;
|
||||||
|
|
||||||
.custom-block {
|
.custom-block {
|
||||||
padding: 24px;
|
padding: 24px;
|
||||||
|
|
||||||
&-title {
|
&-title {
|
||||||
font-size: 18px;
|
font-size: 17px !important;
|
||||||
line-height: 22px;
|
line-height: 22px !important;
|
||||||
font-weight: 500;
|
font-weight: 700 !important;
|
||||||
letter-spacing: .2px;
|
letter-spacing: .2px !important;
|
||||||
margin-bottom: 12px;
|
margin-bottom: 12px;
|
||||||
}
|
}
|
||||||
|
|
||||||
|
&.tip a {
|
||||||
|
color: #1a73e8;
|
||||||
|
|
||||||
|
&:hover {
|
||||||
|
color: #1a73e8;
|
||||||
|
}
|
||||||
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
.custom-block {
|
||||||
|
border: 1px solid transparent;
|
||||||
|
border-radius: 8px;
|
||||||
|
padding: 24px 24px 24px 64px;
|
||||||
|
line-height: 24px;
|
||||||
|
font-size: var(--vp-custom-block-font-size);
|
||||||
|
color: var(--vp-c-text-2);
|
||||||
|
|
||||||
|
&.custom-block.details {
|
||||||
|
padding: 0px;
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.info {
|
||||||
|
border-color: var(--vp-custom-block-info-border);
|
||||||
|
color: var(--vp-custom-block-info-text);
|
||||||
|
background-color: var(--vp-custom-block-info-bg);
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.info a,
|
||||||
|
.custom-block.info code {
|
||||||
|
color: var(--vp-c-brand-1);
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.info a:hover,
|
||||||
|
.custom-block.info a:hover > code {
|
||||||
|
color: var(--vp-c-brand-2);
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.info code {
|
||||||
|
background-color: var(--vp-custom-block-info-code-bg);
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.note {
|
||||||
|
border-color: var(--vp-custom-block-note-border);
|
||||||
|
color: var(--vp-custom-block-note-text);
|
||||||
|
background-color: var(--vp-custom-block-note-bg);
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.note a,
|
||||||
|
.custom-block.note code {
|
||||||
|
color: var(--vp-c-brand-1);
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.note a:hover,
|
||||||
|
.custom-block.note a:hover > code {
|
||||||
|
color: var(--vp-c-brand-2);
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.note code {
|
||||||
|
background-color: var(--vp-custom-block-note-code-bg);
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.tip {
|
||||||
|
border-color: var(--vp-custom-block-tip-border);
|
||||||
|
color: var(--vp-custom-block-tip-text);
|
||||||
|
background-color: var(--vp-custom-block-tip-bg);
|
||||||
|
|
||||||
|
&::before {
|
||||||
|
height: 24px;
|
||||||
|
width: 24px;
|
||||||
|
background-image: var(--vp-icon-clock);
|
||||||
|
position: absolute;
|
||||||
|
left: 24px;
|
||||||
|
content: '';
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.tip a,
|
||||||
|
.custom-block.tip code {
|
||||||
|
color: var(--vp-c-tip-1);
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.tip a:hover,
|
||||||
|
.custom-block.tip a:hover > code {
|
||||||
|
color: var(--vp-c-tip-2);
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.tip code {
|
||||||
|
background-color: var(--vp-custom-block-tip-code-bg);
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.important {
|
||||||
|
border-color: var(--vp-custom-block-important-border);
|
||||||
|
color: var(--vp-custom-block-important-text);
|
||||||
|
background-color: var(--vp-custom-block-important-bg);
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.important a,
|
||||||
|
.custom-block.important code {
|
||||||
|
color: var(--vp-c-important-1);
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.important a:hover,
|
||||||
|
.custom-block.important a:hover > code {
|
||||||
|
color: var(--vp-c-important-2);
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.important code {
|
||||||
|
background-color: var(--vp-custom-block-important-code-bg);
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.warning {
|
||||||
|
border-color: var(--vp-custom-block-warning-border);
|
||||||
|
color: var(--vp-custom-block-warning-text);
|
||||||
|
background-color: var(--vp-custom-block-warning-bg);
|
||||||
|
|
||||||
|
&::before {
|
||||||
|
height: 24px;
|
||||||
|
width: 24px;
|
||||||
|
background-image: var(--vp-icon-info-circled);
|
||||||
|
position: absolute;
|
||||||
|
left: 24px;
|
||||||
|
content: '';
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.warning a,
|
||||||
|
.custom-block.warning code {
|
||||||
|
color: $color-text-link;
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.warning a:hover,
|
||||||
|
.custom-block.warning a:hover > code {
|
||||||
|
color: $color-text-link;
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.warning code {
|
||||||
|
background-color: var(--vp-custom-block-warning-code-bg);
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.danger {
|
||||||
|
border-color: var(--vp-custom-block-danger-border);
|
||||||
|
color: var(--vp-custom-block-danger-text);
|
||||||
|
background-color: var(--vp-custom-block-danger-bg);
|
||||||
|
|
||||||
|
&::before {
|
||||||
|
height: 24px;
|
||||||
|
width: 24px;
|
||||||
|
background-image: var(--vp-icon-warning-triangle);
|
||||||
|
content: '';
|
||||||
|
position: absolute;
|
||||||
|
left: 24px;
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.danger a,
|
||||||
|
.custom-block.danger code {
|
||||||
|
color: var(--vp-c-danger-1);
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.danger a:hover,
|
||||||
|
.custom-block.danger a:hover > code {
|
||||||
|
color: var(--vp-c-danger-2);
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.danger code {
|
||||||
|
background-color: var(--vp-custom-block-danger-code-bg);
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.caution {
|
||||||
|
border-color: var(--vp-custom-block-caution-border);
|
||||||
|
color: var(--vp-custom-block-caution-text);
|
||||||
|
background-color: var(--vp-custom-block-caution-bg);
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.caution a,
|
||||||
|
.custom-block.caution code {
|
||||||
|
color: var(--vp-c-caution-1);
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.caution a:hover,
|
||||||
|
.custom-block.caution a:hover > code {
|
||||||
|
color: var(--vp-c-caution-2);
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.caution code {
|
||||||
|
background-color: var(--vp-custom-block-caution-code-bg);
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.details {
|
||||||
|
border-color: var(--vp-custom-block-details-border);
|
||||||
|
color: var(--vp-custom-block-details-text);
|
||||||
|
background-color: transparent;
|
||||||
|
border-radius: 12px;
|
||||||
|
border: 1px solid $color-border;
|
||||||
|
|
||||||
|
pre {
|
||||||
|
border: none !important;
|
||||||
|
|
||||||
|
}
|
||||||
|
|
||||||
|
div {
|
||||||
|
margin: 0 !important;
|
||||||
|
}
|
||||||
|
|
||||||
|
&:open {
|
||||||
|
&.custom-block.details summary {
|
||||||
|
background-color: $color-background-base-hover;
|
||||||
|
border-top-left-radius: 12px;
|
||||||
|
border-top-right-radius: 12px;
|
||||||
|
|
||||||
|
&::before {
|
||||||
|
background-image: var(--vp-icon-nav-arrow-up);
|
||||||
|
}
|
||||||
|
}
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.details a {
|
||||||
|
color: var(--vp-c-brand-1);
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.details a:hover,
|
||||||
|
.custom-block.details a:hover > code {
|
||||||
|
color: var(--vp-c-brand-2);
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.details code {
|
||||||
|
background-color: var(--vp-custom-block-details-code-bg);
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block-title {
|
||||||
|
font-weight: 600;
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block p + p {
|
||||||
|
margin: 8px 0;
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.details summary {
|
||||||
|
margin: 0;
|
||||||
|
padding: 24px;
|
||||||
|
font-weight: 500;
|
||||||
|
cursor: pointer;
|
||||||
|
user-select: none;
|
||||||
|
font-size: 19px;
|
||||||
|
line-height: 24px;
|
||||||
|
letter-spacing: 0.2px;
|
||||||
|
display: block;
|
||||||
|
|
||||||
|
&::before {
|
||||||
|
position: absolute;
|
||||||
|
right: 24px;
|
||||||
|
content: '';
|
||||||
|
background-image: var(--vp-icon-nav-arrow-down);
|
||||||
|
height: 24px;
|
||||||
|
width: 24px;
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.details {
|
||||||
|
h1, h2, h3, h4, h5, ul, p {
|
||||||
|
margin: 0 24px;
|
||||||
|
|
||||||
|
&:last-child {
|
||||||
|
margin-bottom: 24px !important;
|
||||||
|
}
|
||||||
|
|
||||||
|
&:first-child {
|
||||||
|
margin-top: 24px !important;
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
ol {
|
||||||
|
padding: 0 24px;
|
||||||
|
|
||||||
|
&:last-child {
|
||||||
|
margin-bottom: 24px !important;
|
||||||
|
}
|
||||||
|
|
||||||
|
&:first-child {
|
||||||
|
margin-top: 24px !important;
|
||||||
|
}
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.details summary + p {
|
||||||
|
padding: 24px;
|
||||||
|
margin: 0;
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block a {
|
||||||
|
color: inherit;
|
||||||
|
font-weight: 600;
|
||||||
|
text-decoration: underline;
|
||||||
|
text-underline-offset: 2px;
|
||||||
|
transition: opacity 0.25s;
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block a:hover {
|
||||||
|
opacity: 0.75;
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block code {
|
||||||
|
font-size: var(--vp-custom-block-code-font-size);
|
||||||
|
}
|
||||||
|
|
||||||
|
.custom-block.custom-block th,
|
||||||
|
.custom-block.custom-block blockquote > p {
|
||||||
|
font-size: var(--vp-custom-block-font-size);
|
||||||
|
color: inherit;
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
|
|||||||
@@ -4,8 +4,8 @@
|
|||||||
.VPDocAside {
|
.VPDocAside {
|
||||||
.outline-link {
|
.outline-link {
|
||||||
font-weight: 400;
|
font-weight: 400;
|
||||||
font-size: 17px;
|
font-size: 15px;
|
||||||
line-height: 22px;
|
line-height: 18px;
|
||||||
letter-spacing: 0.2px;
|
letter-spacing: 0.2px;
|
||||||
padding-top: 8px;
|
padding-top: 8px;
|
||||||
padding-bottom: 8px;
|
padding-bottom: 8px;
|
||||||
@@ -19,10 +19,11 @@
|
|||||||
}
|
}
|
||||||
|
|
||||||
.outline-title {
|
.outline-title {
|
||||||
font-size: 17px;
|
font-size: 15px;
|
||||||
font-weight: 500;
|
font-weight: 500;
|
||||||
line-height: 22px;
|
line-height: 18px;
|
||||||
padding-bottom: 16px;
|
padding-bottom: 16px;
|
||||||
|
color: colors.$color-text-black-active;
|
||||||
}
|
}
|
||||||
|
|
||||||
.content {
|
.content {
|
||||||
|
|||||||
@@ -1,5 +1,6 @@
|
|||||||
@use "@beeline/design-tokens/scss/tokens/globals/colors";
|
@use "@beeline/design-tokens/scss/tokens/globals/colors";
|
||||||
@use "@beeline/design-tokens/scss/tokens/themes";
|
@use "@beeline/design-tokens/scss/tokens/themes";
|
||||||
|
@use '@beeline/design-tokens/scss/tokens/themes/theme-variables' as *;
|
||||||
|
|
||||||
@mixin font_style($fontSize, $fontWeight, $lineHeight, $letterSpacing) {
|
@mixin font_style($fontSize, $fontWeight, $lineHeight, $letterSpacing) {
|
||||||
font-size: $fontSize;
|
font-size: $fontSize;
|
||||||
@@ -23,13 +24,13 @@
|
|||||||
|
|
||||||
// Titles
|
// Titles
|
||||||
h1 {
|
h1 {
|
||||||
@include font_style(44px, 500, 46px, 0.3px);
|
@include font_style(44px, 500, 56px, 0.3px);
|
||||||
margin-bottom: 24px;
|
margin-bottom: 24px;
|
||||||
}
|
}
|
||||||
|
|
||||||
h2 {
|
h2 {
|
||||||
@include font_style(34px, 400, 36px, 0.3px);
|
@include font_style(26px, 500, 32px, 0.2px);
|
||||||
margin-bottom: 12px;
|
margin: 40px 0 24px;
|
||||||
}
|
}
|
||||||
|
|
||||||
h3 {
|
h3 {
|
||||||
@@ -52,8 +53,8 @@
|
|||||||
list-style-type: none;
|
list-style-type: none;
|
||||||
counter-reset: list;
|
counter-reset: list;
|
||||||
margin: 0 0 0 50px;
|
margin: 0 0 0 50px;
|
||||||
padding: 0 0 5px 0;
|
padding: 0;
|
||||||
font-size: 16px;
|
font-size: 15px;
|
||||||
|
|
||||||
& > * + * {
|
& > * + * {
|
||||||
margin-top: 50px;
|
margin-top: 50px;
|
||||||
@@ -64,18 +65,29 @@
|
|||||||
|
|
||||||
ol li {
|
ol li {
|
||||||
position: relative;
|
position: relative;
|
||||||
padding: 5px 0 0 0;
|
padding: 8px 0 0 0;
|
||||||
line-height: 1.4;
|
line-height: 18px;
|
||||||
}
|
}
|
||||||
|
|
||||||
li + li {
|
li + li {
|
||||||
margin-top: 34px;
|
margin-top: 30px;
|
||||||
}
|
}
|
||||||
|
|
||||||
ul li {
|
ul li {
|
||||||
padding-bottom: 0;
|
padding-bottom: 0;
|
||||||
padding-top: 0;
|
padding-top: 0;
|
||||||
margin-top: 8px;
|
margin-top: 8px;
|
||||||
|
@include font_style(15px, 400, 18px, 0.2px);
|
||||||
|
}
|
||||||
|
|
||||||
|
ol li:nth-last-of-type(n+2)::after {
|
||||||
|
content: '';
|
||||||
|
border-left: 1px solid rgb(201, 197, 197);
|
||||||
|
position: absolute;
|
||||||
|
line-height: 100%;
|
||||||
|
left: -30px;
|
||||||
|
top: 43px;
|
||||||
|
bottom: -25px;
|
||||||
}
|
}
|
||||||
|
|
||||||
ol li::before {
|
ol li::before {
|
||||||
@@ -89,9 +101,7 @@
|
|||||||
height: 35px;
|
height: 35px;
|
||||||
background-color: colors.$color-background-brand;
|
background-color: colors.$color-background-brand;
|
||||||
color: themes.$color-text-active;
|
color: themes.$color-text-active;
|
||||||
text-align: center;
|
@include font_style(15px, 400, 18px, 0.2px);
|
||||||
line-height: 25px;
|
|
||||||
font-size: 16px;
|
|
||||||
border-radius: 50%;
|
border-radius: 50%;
|
||||||
justify-content: center;
|
justify-content: center;
|
||||||
align-items: center;
|
align-items: center;
|
||||||
@@ -108,21 +118,27 @@
|
|||||||
padding: 0;
|
padding: 0;
|
||||||
}
|
}
|
||||||
|
|
||||||
ol li:last-child, ul li:last-child {
|
ol li:last-child {
|
||||||
margin-bottom: 40px;
|
margin-bottom: 40px;
|
||||||
}
|
}
|
||||||
|
|
||||||
|
ul li:last-child {
|
||||||
|
margin-bottom: 20px;
|
||||||
|
}
|
||||||
|
|
||||||
ol li p {
|
ol li p {
|
||||||
margin-top: 0;
|
margin-top: 0;
|
||||||
}
|
}
|
||||||
|
|
||||||
p {
|
p {
|
||||||
line-height: 22px;
|
@include font_style(15px, 400, 18px, 0.2px);
|
||||||
|
margin: 24px 0;
|
||||||
}
|
}
|
||||||
|
|
||||||
// Links
|
// Links
|
||||||
a {
|
a {
|
||||||
color: #1a73e8;
|
color: #1a73e8;
|
||||||
|
text-decoration: none;
|
||||||
|
|
||||||
&:hover, &:focus-visible, &:focus, &:active {
|
&:hover, &:focus-visible, &:focus, &:active {
|
||||||
color: #1a73e8;
|
color: #1a73e8;
|
||||||
@@ -133,3 +149,418 @@
|
|||||||
}
|
}
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
// Tabs
|
||||||
|
.plugin-tabs {
|
||||||
|
border-radius: 12px;
|
||||||
|
border: 1px solid $color-border;
|
||||||
|
background-color: revert-layer !important;
|
||||||
|
|
||||||
|
&--tab {
|
||||||
|
border-bottom: 1px solid transparent;
|
||||||
|
}
|
||||||
|
|
||||||
|
&--content {
|
||||||
|
padding: 24px !important;
|
||||||
|
|
||||||
|
.language- {
|
||||||
|
border: none;
|
||||||
|
padding: 0px !important;
|
||||||
|
overflow-y: hidden !important;
|
||||||
|
overflow-x: hidden !important;
|
||||||
|
}
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
// Code
|
||||||
|
.vp-doc :not(pre, h1, h2, h3, h4, h5, h6) > code {
|
||||||
|
font-size: var(--vp-code-font-size);
|
||||||
|
color: var(--vp-code-color);
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc :not(pre) > code {
|
||||||
|
border-radius: 4px;
|
||||||
|
padding: 3px 6px;
|
||||||
|
background-color: var(--vp-code-bg);
|
||||||
|
transition:
|
||||||
|
color 0.25s,
|
||||||
|
background-color 0.5s;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc a > code {
|
||||||
|
color: var(--vp-code-link-color);
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc a:hover > code {
|
||||||
|
color: var(--vp-code-link-hover-color);
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc h1 > code,
|
||||||
|
.vp-doc h2 > code,
|
||||||
|
.vp-doc h3 > code {
|
||||||
|
font-size: 0.9em;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc div[class*='language-'],
|
||||||
|
.vp-block {
|
||||||
|
position: relative;
|
||||||
|
margin: 16px -24px;
|
||||||
|
background-color: transparent;
|
||||||
|
overflow-x: auto;
|
||||||
|
transition: background-color 0.5s;
|
||||||
|
}
|
||||||
|
|
||||||
|
@media (min-width: 640px) {
|
||||||
|
.vp-doc div[class*='language-'],
|
||||||
|
.vp-block {
|
||||||
|
border-radius: 12px;
|
||||||
|
margin: 16px 0;
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
@media (max-width: 639px) {
|
||||||
|
.vp-doc li div[class*='language-'] {
|
||||||
|
border-radius: 8px 0 0 8px;
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc div[class*='language-'] + div[class*='language-'],
|
||||||
|
.vp-doc div[class$='-api'] + div[class*='language-'],
|
||||||
|
.vp-doc div[class*='language-'] + div[class$='-api'] > div[class*='language-'] {
|
||||||
|
margin-top: -8px;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc [class*='language-'] pre,
|
||||||
|
.vp-doc [class*='language-'] code {
|
||||||
|
/*rtl:ignore*/
|
||||||
|
direction: ltr;
|
||||||
|
/*rtl:ignore*/
|
||||||
|
text-align: left;
|
||||||
|
white-space: pre;
|
||||||
|
word-spacing: normal;
|
||||||
|
word-break: normal;
|
||||||
|
word-wrap: normal;
|
||||||
|
-moz-tab-size: 4;
|
||||||
|
-o-tab-size: 4;
|
||||||
|
tab-size: 4;
|
||||||
|
-webkit-hyphens: none;
|
||||||
|
-moz-hyphens: none;
|
||||||
|
-ms-hyphens: none;
|
||||||
|
hyphens: none;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc [class*='language-'] pre {
|
||||||
|
position: relative;
|
||||||
|
z-index: 1;
|
||||||
|
margin: 0;
|
||||||
|
padding: 24px;
|
||||||
|
overflow-x: auto;
|
||||||
|
border-radius: 12px;
|
||||||
|
border: 1px solid $color-border;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc [class*='language-'] code {
|
||||||
|
display: block;
|
||||||
|
padding: 0px;
|
||||||
|
width: fit-content;
|
||||||
|
min-width: 100%;
|
||||||
|
line-height: var(--vp-code-line-height);
|
||||||
|
font-size: var(--vp-code-font-size);
|
||||||
|
color: var(--vp-code-color);
|
||||||
|
transition: color 0.5s;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc [class*='language-'] code .highlighted {
|
||||||
|
background-color: var(--vp-code-line-highlight-color);
|
||||||
|
transition: background-color 0.5s;
|
||||||
|
margin: 0 -24px;
|
||||||
|
padding: 0 24px;
|
||||||
|
width: calc(100% + 2 * 24px);
|
||||||
|
display: inline-block;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc [class*='language-'] code .highlighted.error {
|
||||||
|
background-color: var(--vp-code-line-error-color);
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc [class*='language-'] code .highlighted.warning {
|
||||||
|
background-color: var(--vp-code-line-warning-color);
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc [class*='language-'] code .diff {
|
||||||
|
transition: background-color 0.5s;
|
||||||
|
margin: 0 -24px;
|
||||||
|
padding: 0 24px;
|
||||||
|
width: calc(100% + 2 * 24px);
|
||||||
|
display: inline-block;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc [class*='language-'] code .diff::before {
|
||||||
|
position: absolute;
|
||||||
|
left: 10px;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc [class*='language-'] .has-focused-lines .line:not(.has-focus) {
|
||||||
|
filter: blur(0.095rem);
|
||||||
|
opacity: 0.4;
|
||||||
|
transition:
|
||||||
|
filter 0.35s,
|
||||||
|
opacity 0.35s;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc [class*='language-'] .has-focused-lines .line:not(.has-focus) {
|
||||||
|
opacity: 0.7;
|
||||||
|
transition:
|
||||||
|
filter 0.35s,
|
||||||
|
opacity 0.35s;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc [class*='language-']:hover .has-focused-lines .line:not(.has-focus) {
|
||||||
|
filter: blur(0);
|
||||||
|
opacity: 1;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc [class*='language-'] code .diff.remove {
|
||||||
|
background-color: var(--vp-code-line-diff-remove-color);
|
||||||
|
opacity: 0.7;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc [class*='language-'] code .diff.remove::before {
|
||||||
|
content: '-';
|
||||||
|
color: var(--vp-code-line-diff-remove-symbol-color);
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc [class*='language-'] code .diff.add {
|
||||||
|
background-color: var(--vp-code-line-diff-add-color);
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc [class*='language-'] code .diff.add::before {
|
||||||
|
content: '+';
|
||||||
|
color: var(--vp-code-line-diff-add-symbol-color);
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc div[class*='language-'].line-numbers-mode {
|
||||||
|
/*rtl:ignore*/
|
||||||
|
padding-left: 32px;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc .line-numbers-wrapper {
|
||||||
|
position: absolute;
|
||||||
|
top: 0;
|
||||||
|
bottom: 0;
|
||||||
|
/*rtl:ignore*/
|
||||||
|
left: 0;
|
||||||
|
z-index: 3;
|
||||||
|
/*rtl:ignore*/
|
||||||
|
border-right: 1px solid var(--vp-code-block-divider-color);
|
||||||
|
padding-top: 20px;
|
||||||
|
width: 32px;
|
||||||
|
text-align: center;
|
||||||
|
font-family: var(--vp-font-family-mono);
|
||||||
|
line-height: var(--vp-code-line-height);
|
||||||
|
font-size: var(--vp-code-font-size);
|
||||||
|
color: var(--vp-code-line-number-color);
|
||||||
|
transition:
|
||||||
|
border-color 0.5s,
|
||||||
|
color 0.5s;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc [class*='language-'] > button.copy {
|
||||||
|
/*rtl:ignore*/
|
||||||
|
direction: ltr;
|
||||||
|
position: absolute;
|
||||||
|
top: 12px;
|
||||||
|
/*rtl:ignore*/
|
||||||
|
right: 12px;
|
||||||
|
z-index: 3;
|
||||||
|
border: none;
|
||||||
|
width: 40px;
|
||||||
|
height: 40px;
|
||||||
|
background-color: transparent;
|
||||||
|
opacity: 1;
|
||||||
|
cursor: pointer;
|
||||||
|
background-image: var(--vp-icon-copy);
|
||||||
|
background-position: 50%;
|
||||||
|
background-size: 20px;
|
||||||
|
background-repeat: no-repeat;
|
||||||
|
transition:
|
||||||
|
border-color 0.25s,
|
||||||
|
background-color 0.25s,
|
||||||
|
opacity 0.25s;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc [class*='language-']:hover > button.copy,
|
||||||
|
.vp-doc [class*='language-'] > button.copy:focus {
|
||||||
|
opacity: 1;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc [class*='language-'] > button.copy:hover,
|
||||||
|
.vp-doc [class*='language-'] > button.copy.copied {
|
||||||
|
border: none;
|
||||||
|
background-color: transparent;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc [class*='language-'] > button.copy.copied,
|
||||||
|
.vp-doc [class*='language-'] > button.copy:hover.copied {
|
||||||
|
/*rtl:ignore*/
|
||||||
|
background-color: transparent;
|
||||||
|
background-image: none;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc [class*='language-'] > button.copy.copied::before,
|
||||||
|
.vp-doc [class*='language-'] > button.copy:hover.copied::before {
|
||||||
|
position: relative;
|
||||||
|
top: -1px;
|
||||||
|
/*rtl:ignore*/
|
||||||
|
transform: translateX(calc(-100% - 1px));
|
||||||
|
display: flex;
|
||||||
|
justify-content: center;
|
||||||
|
align-items: center;
|
||||||
|
border: none;
|
||||||
|
/*rtl:ignore*/
|
||||||
|
border-right: 0;
|
||||||
|
padding: 0 10px;
|
||||||
|
width: fit-content;
|
||||||
|
height: 40px;
|
||||||
|
text-align: center;
|
||||||
|
font-size: 12px;
|
||||||
|
font-weight: 500;
|
||||||
|
color: var(--vp-code-copy-code-active-text);
|
||||||
|
white-space: nowrap;
|
||||||
|
content: '';
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc [class*='language-'] > span.lang {
|
||||||
|
position: absolute;
|
||||||
|
top: 2px;
|
||||||
|
/*rtl:ignore*/
|
||||||
|
right: 8px;
|
||||||
|
z-index: 2;
|
||||||
|
font-size: 12px;
|
||||||
|
font-weight: 500;
|
||||||
|
color: var(--vp-code-lang-color);
|
||||||
|
transition:
|
||||||
|
color 0.4s,
|
||||||
|
opacity 0.4s;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc [class*='language-']:hover > button.copy + span.lang,
|
||||||
|
.vp-doc [class*='language-'] > button.copy:focus + span.lang {
|
||||||
|
opacity: 0;
|
||||||
|
}
|
||||||
|
|
||||||
|
// Banner
|
||||||
|
.vp-doc .custom-block {
|
||||||
|
margin: 40px 0;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc .custom-block p {
|
||||||
|
margin: 8px 0;
|
||||||
|
line-height: 18px;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc .custom-block p:first-child {
|
||||||
|
margin: 0;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc .custom-block div[class*='language-'] {
|
||||||
|
margin: 8px 0;
|
||||||
|
border-radius: 12px;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc .custom-block div[class*='language-'] code {
|
||||||
|
font-weight: 400;
|
||||||
|
background-color: transparent;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc .custom-block .vp-code-group .tabs {
|
||||||
|
margin: 0;
|
||||||
|
border-radius: 8px 8px 0 0;
|
||||||
|
}
|
||||||
|
|
||||||
|
// Table
|
||||||
|
.vp-doc table {
|
||||||
|
display: block;
|
||||||
|
border-collapse: collapse;
|
||||||
|
overflow-x: auto;
|
||||||
|
border-radius: 12px;
|
||||||
|
border: 1px solid $color-border;
|
||||||
|
// width: 100%;
|
||||||
|
margin: 24px 0;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc tr {
|
||||||
|
border-top: hidden;
|
||||||
|
transition: background-color 0.5s;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc tr:nth-child(2n) {
|
||||||
|
background-color: var(--vp-c-bg-soft);
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc th,
|
||||||
|
.vp-doc td {
|
||||||
|
padding: 18px 16px;
|
||||||
|
padding: 18px 16px;
|
||||||
|
width: 100vh;
|
||||||
|
background-color: var(--vp-c-bg);
|
||||||
|
border: none;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc tbody tr {
|
||||||
|
border-top: 1px solid $color-border;
|
||||||
|
|
||||||
|
&:last-child{
|
||||||
|
border-bottom: hidden;
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc th {
|
||||||
|
@include font_style(15px, 500, 20px, 0.2px);
|
||||||
|
color: $color-text-active;
|
||||||
|
background-color: var(--vp-c-bg);
|
||||||
|
border-top: 1px solid $color-border;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc td {
|
||||||
|
@include font_style(15px, 400, 18px, 0.2px);
|
||||||
|
padding: 18px 16px;
|
||||||
|
background-color: var(--vp-c-bg);
|
||||||
|
border-right: hidden;
|
||||||
|
border-left: hidden;
|
||||||
|
color: $color-text-active;
|
||||||
|
}
|
||||||
|
|
||||||
|
// Block
|
||||||
|
.vp-doc .custom-block {
|
||||||
|
margin: 16px 0;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc .custom-block p {
|
||||||
|
margin: 8px 0;
|
||||||
|
line-height: 24px;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc .custom-block p:first-child {
|
||||||
|
margin: 0;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc .custom-block div[class*='language-'] {
|
||||||
|
margin: 40px 0;
|
||||||
|
border-radius: 12px;
|
||||||
|
|
||||||
|
&.vp-doc .custom-block {
|
||||||
|
margin: 0;
|
||||||
|
border: none;
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc .custom-block div[class*='language-'] code {
|
||||||
|
font-weight: 400;
|
||||||
|
background-color: transparent;
|
||||||
|
}
|
||||||
|
|
||||||
|
.vp-doc .custom-block .vp-code-group .tabs {
|
||||||
|
margin: 0;
|
||||||
|
border-radius: 8px 8px 0 0;
|
||||||
|
}
|
||||||
|
|||||||
@@ -111,7 +111,7 @@
|
|||||||
|
|
||||||
:root {
|
:root {
|
||||||
--vp-font-family-base: 'Beeline Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif;
|
--vp-font-family-base: 'Beeline Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif;
|
||||||
--vp-font-family-mono: 'Roboto Mono', monospace;
|
--vp-font-family-mono: 'JetBrains Mono', monospace;
|
||||||
|
|
||||||
// Code
|
// Code
|
||||||
// --vp-code-font-size: ;
|
// --vp-code-font-size: ;
|
||||||
@@ -183,16 +183,18 @@
|
|||||||
--vp-custom-block-code-font-size: 17px;
|
--vp-custom-block-code-font-size: 17px;
|
||||||
--vp-custom-block-tip-border: transparent;
|
--vp-custom-block-tip-border: transparent;
|
||||||
--vp-custom-block-tip-text: var(--vp-c-text-1);
|
--vp-custom-block-tip-text: var(--vp-c-text-1);
|
||||||
--vp-custom-block-tip-bg: #f1f1f3;
|
--vp-custom-block-tip-bg: #f9f9f9;
|
||||||
--vp-custom-block-tip-code-bg: var(--vp-c-brand-soft);
|
--vp-custom-block-tip-code-bg: var(--vp-c-brand-soft);
|
||||||
--vp-custom-block-warning-bg: #fff4e1;
|
--vp-custom-block-warning-bg: #e3f2ff;
|
||||||
--vp-custom-block-danger-bg: #ffecef;
|
--vp-custom-block-warning-icon: #1a73e8;
|
||||||
|
--vp-custom-block-danger-bg: #fff4e1;
|
||||||
|
--vp-custom-block-danger-icon: #ff9419;
|
||||||
}
|
}
|
||||||
|
|
||||||
.dark {
|
.dark {
|
||||||
--vp-custom-block-warning-bg: #3d392a;
|
--vp-custom-block-warning-bg: #132338;
|
||||||
--vp-custom-block-tip-bg: #36383c;
|
--vp-custom-block-tip-bg: #36383c;
|
||||||
--vp-custom-block-danger-bg: #371313;
|
--vp-custom-block-danger-bg: #3d392a;
|
||||||
}
|
}
|
||||||
|
|
||||||
/**
|
/**
|
||||||
@@ -204,5 +206,11 @@
|
|||||||
}
|
}
|
||||||
|
|
||||||
:root {
|
:root {
|
||||||
|
--vp-icon-copy: url('../../../public/icons/copy.svg');
|
||||||
|
--vp-icon-clock: url('../../../public/icons/clock.svg');
|
||||||
|
--vp-icon-info-circled: url('../../../public/icons/info_circled.svg');
|
||||||
|
--vp-icon-warning-triangle: url('../../../public/icons/warning_triangle.svg');
|
||||||
|
--vp-icon-nav-arrow-down: url('../../../public/icons/nav_arrow_down.svg');
|
||||||
|
--vp-icon-nav-arrow-up: url('../../../public/icons/nav_arrow_up.svg');
|
||||||
--vp-sidebar-width: 320px;
|
--vp-sidebar-width: 320px;
|
||||||
}
|
}
|
||||||
@@ -1,13 +0,0 @@
|
|||||||
# Матрица региональной доступности
|
|
||||||
|
|
||||||
Регион доступности — это один или несколько центров обработки данных (ЦОД), в которых могут быть размещены компоненты облачной инфраструктуры.
|
|
||||||
|
|
||||||
| Регион | Статус | Гипервизор | Процессор | HDD| SSD | NVME|
|
|
||||||
|:---:|:---:|:---:|:---:|:---:|:---:|:---:|
|
|
||||||
| **ДатаФорт 1** | Доступен | OpenStack | Intel® Xeon® Gold 6248R | ✘ | ✘ | ✅ |
|
|
||||||
|
|
||||||
Условные обозначения:
|
|
||||||
|
|
||||||
✅ — есть возможность выдачи ресурсов.
|
|
||||||
|
|
||||||
✘ — нет возможности выдачи ресурсов.
|
|
||||||
@@ -10,5 +10,3 @@ section_links:
|
|||||||
При [регистрации пользователя](../start/getting-started.md#1-регистрация-в-beeline-cloud) в Beeline Cloud создается аккаунт и проект в Beeline Cloud.
|
При [регистрации пользователя](../start/getting-started.md#1-регистрация-в-beeline-cloud) в Beeline Cloud создается аккаунт и проект в Beeline Cloud.
|
||||||
|
|
||||||
С помощью аккаунта можно управлять профилем пользователя - добавлять SSH-ключи, чтобы подключаться к виртуальным машинам без ввода пароля.
|
С помощью аккаунта можно управлять профилем пользователя - добавлять SSH-ключи, чтобы подключаться к виртуальным машинам без ввода пароля.
|
||||||
|
|
||||||
В проекте можно создавать ресурсы, добавлять пользователей в проект и управлять доступом к ресурсам.
|
|
||||||
@@ -1,40 +0,0 @@
|
|||||||
# Квоты и лимиты
|
|
||||||
|
|
||||||
Ограничения включают в себя лимиты и квоты на потребление ресурсов в проекте.
|
|
||||||
|
|
||||||
Квоты ограничивают потребление ресурсов в проекте. В проекте на каждый ресурс выделяется квота, не превышающая лимит.
|
|
||||||
|
|
||||||
После создания проекту становятся доступны базовые квоты. Для них установлены значения по умолчанию.
|
|
||||||
|
|
||||||
**Базовые квоты**
|
|
||||||
|
|
||||||
| Название квоты | Количество |
|
|
||||||
|---------------------|------------|
|
|
||||||
| Количество виртуальных ВМов | 3 штуки|
|
|
||||||
| ЦПУ | 200 |
|
|
||||||
| ОЗУ | 200 Гбайт |
|
|
||||||
| Хранилище NVME | 5000 Гбайт |
|
|
||||||
| Объектное хранилище | 100 Гбайт |
|
|
||||||
|
|
||||||
## Просмотр квот проекта
|
|
||||||
|
|
||||||
1. Перейдите в консоль управления.
|
|
||||||
2. В шапке выберите **Проекты**.
|
|
||||||
3. Откроется список проектов, в которых вы являетесь участником.
|
|
||||||
4. Нажмите на имя нужного проекта.
|
|
||||||
5. Откройте раздел **Обзор**.
|
|
||||||
|
|
||||||
## Редактирование квот проекта
|
|
||||||
|
|
||||||
::: tip Информация
|
|
||||||
Изменить квоты проекта может пользователь с ролью **Владелец проекта**.
|
|
||||||
:::
|
|
||||||
|
|
||||||
1. Перейдите в консоль управления.
|
|
||||||
2. В шапке выберите **Проекты**.
|
|
||||||
3. Откроется список проектов, в которых вы являетесь участником.
|
|
||||||
4. Нажмите на имя нужного проекта.
|
|
||||||
5. Откройте раздел **Обзор**.
|
|
||||||
6. В правом верхнем углу нажмите **Изменить квоты**.
|
|
||||||
7. Увеличите или уменьшите квоты для ресурсов.
|
|
||||||
8. Нажмите **Сохранить**.
|
|
||||||
@@ -1,49 +0,0 @@
|
|||||||
# Управление проектами
|
|
||||||
|
|
||||||
Проект — это структурная единица публичного облака, в которой содержатся ресурсы: виртуальные машины, хранилища, IP-адреса и др.
|
|
||||||
|
|
||||||
Ресурсы могут быть вычислительными и аппаратными.
|
|
||||||
|
|
||||||
Вычислительные ресурсы:
|
|
||||||
- оперативная память (ОЗУ);
|
|
||||||
- ядра процессора (ЦПУ);
|
|
||||||
- локальные диски;
|
|
||||||
- сетевые диски;
|
|
||||||
- IP-адреса.
|
|
||||||
|
|
||||||
Аппаратные ресурсы (ВМы, сети, диски) размещены в центрах обработки данных (ЦОД). Каждый дата-центр разделен на модули. Модули оснащены независимыми системами электропитания и охлаждения.
|
|
||||||
|
|
||||||
При получении доступа в публичное облако текущий пользователь становится менеджера проектов. Менеджер проектов может создавать новые проекты, в которых он получает роль владельца проекта. Владелец проекта может добавлять пользователей в проект, назначая им роли.
|
|
||||||
|
|
||||||
Доступ к проекту осуществляется из консоли управления.
|
|
||||||
|
|
||||||
## Создать проект
|
|
||||||
|
|
||||||
1. Перейдите в консоль управления.
|
|
||||||
2. Нажмите кнопку **Создать → Проект** в правом верхнем углу.
|
|
||||||
3. Заполните информацию о проекте:
|
|
||||||
- **Название**: введите наименование проекта.
|
|
||||||
- **Идентификатор**: введите идентификатор проекта:
|
|
||||||
- допустимы строчные и прописные буквы латинского алфавита, цифры и дефис;
|
|
||||||
- длина не более 64 символов;
|
|
||||||
- не должно начинаться или заканчиваться дефисом.
|
|
||||||
- **Описание**: введите краткое описание проекта.
|
|
||||||
4. Нажмите **Создать**.
|
|
||||||
|
|
||||||
## Изменить имя проекта
|
|
||||||
|
|
||||||
::: tip Информация
|
|
||||||
Изменить имя и описание проекта может только пользователь с ролью **Владелец проекта**.
|
|
||||||
:::
|
|
||||||
|
|
||||||
1. Перейдите в консоль управления.
|
|
||||||
2. В шапке выберите **Проекты**.
|
|
||||||
3. Откроется список проектов, в которых вы являетесь участником.
|
|
||||||
4. Нажмите на имя нужного проекта.
|
|
||||||
5. Откройте раздел **Настройки → Основное**.
|
|
||||||
6. Измените имя, описание проекта.
|
|
||||||
7. Нажмите **Сохранить**.
|
|
||||||
|
|
||||||
## Удаление проекта
|
|
||||||
|
|
||||||
Функциональность не предусмотрена в публичном облаке.
|
|
||||||
@@ -1,49 +0,0 @@
|
|||||||
# Ролевая модель
|
|
||||||
|
|
||||||
Управление проектом основано на ролевой модели.
|
|
||||||
|
|
||||||
**Базовые роли**
|
|
||||||
|
|
||||||
В проекте предусмотрен базовый набор ролей:
|
|
||||||
|
|
||||||
- **Владелец продукта** — управление пользователями проекта, просмотр ресурсов.
|
|
||||||
- **DevOps-инженер** — управление инфраструктурой, стандартное администрирование ОС UNIX по протоколу ssh и права управления виртуальными ВМами и дисками в консоли управления.
|
|
||||||
|
|
||||||
## Матрица ролей
|
|
||||||
|
|
||||||
| Действие | Владелец проекта | DevOps-инженер |
|
|
||||||
|---|---|---|
|
|
||||||
| Обзор проекта<br> (квоты и количество использованных ресурсов)| ✅ | ✅ |
|
|
||||||
| ВМы: обзор | ✅ | ✅ |
|
|
||||||
| ВМы: мониторинг | ✅ | ✅ |
|
|
||||||
| ВМы: создать ВМ |✘ | ✅ |
|
|
||||||
| ВМы: подключить диск | ✘ | ✅ |
|
|
||||||
| ВМы: отключить диск | ✘ | ✅ |
|
|
||||||
| ВМы: добавить диск | ✘ | ✅ |
|
|
||||||
| ВМы: теги | ✘ |✅ |
|
|
||||||
| ВМы: масштабирование ВМа | ✘ | ✅ |
|
|
||||||
| ВМы: выключить ВМ | ✘ | ✅ |
|
|
||||||
| ВМы: включить ВМ | ✘ | ✅ |
|
|
||||||
| ВМы: перезагрузить ВМ | ✘ | ✅ |
|
|
||||||
| ВМы: принудительно перезагрузить ВМ | ✘ | ✅ |
|
|
||||||
| ВМы: удалить ВМ | ✘ | ✅ |
|
|
||||||
| ВМы: группы размещения | ✘ | ✅ |
|
|
||||||
| ВМы: IP-адреса | ✘ | ✅ |
|
|
||||||
| Диски: просмотр дисков | ✅ | ✅ |
|
|
||||||
| Диски: добавление дискового пространства | ✘ | ✅ |
|
|
||||||
| Диски: удалить диск| ✘ | ✅ |
|
|
||||||
| Объектное хранилище: просмотр| ✅ | ✅ |
|
|
||||||
| Объектное хранилище: добавить хранилище | ✘ | ✅ |
|
|
||||||
| Объектное хранилище: удалить хранилище | ✘ | ✅|
|
|
||||||
| DNS: добавить зону | ✘ | ✅ |
|
|
||||||
| DNS: редактировать зону | ✘ | ✅ |
|
|
||||||
| DNS: удалить зону |✘ | ✅ |
|
|
||||||
| Настройки проекта: просмотр| ✅ | ✅ |
|
|
||||||
| Настройки проекта: изменить описание проекта |✅ | ✘ |
|
|
||||||
| Участники: просмотр | ✅ | ✅ |
|
|
||||||
| Участники: добавить участника | ✅ | ✘ |
|
|
||||||
| Участники: удалить участника | ✅ | ✘ |
|
|
||||||
| Участники: назначить роль | ✅| ✘ |
|
|
||||||
| Квоты: просмотр | ✅ | ✅ |
|
|
||||||
| Веб-обработчики | ✘ | ✅ |
|
|
||||||
| Наблюдаемость | ✅ | ✅ |
|
|
||||||
@@ -1,47 +0,0 @@
|
|||||||
# Управление пользователями в проекте
|
|
||||||
|
|
||||||
В консоли управления можно добавлять пользователей, управлять ролями пользователей в проекте. Один пользователей может участвовать в нескольких проектах и иметь в них разные роли.
|
|
||||||
|
|
||||||
::: tip Информация
|
|
||||||
Добавлять и удалять пользователей, изменять права пользователей в проекте может только владелец проекта.
|
|
||||||
:::
|
|
||||||
|
|
||||||
## Добавить пользователя
|
|
||||||
|
|
||||||
1. Перейдите в консоль управления.
|
|
||||||
2. Откройте **Настройки → Участники**.
|
|
||||||
3. Нажмите **Добавить пользователя**.
|
|
||||||
4. Найдите пользователя по ФИО или email.
|
|
||||||
5. Назначьте [роль](../admin/roles.md) пользователю.
|
|
||||||
6. Нажмите **Добавить**.
|
|
||||||
|
|
||||||
## Назначить права пользователю
|
|
||||||
|
|
||||||
Каждому пользователю проекта должна быть выдана хотя бы одна роль. У пользователя может быть несколько ролей в одном проекте.
|
|
||||||
|
|
||||||
1. Перейдите в консоль управления.
|
|
||||||
2. Откройте **Настройки → Участники**.
|
|
||||||
3. Найдите пользователя.
|
|
||||||
4. Нажмите ⠇ в строке с именем пользователя и выберите **Редактировать**.
|
|
||||||
5. Назначьте [роль](../admin/roles.md) пользователю: установите флажок напротив роли.
|
|
||||||
6. Нажмите **Сохранить**.
|
|
||||||
|
|
||||||
Права на существующие ОС применятся в течение 10 минут.
|
|
||||||
|
|
||||||
## Отозвать права у пользователя
|
|
||||||
|
|
||||||
1. Перейдите в консоль управления.
|
|
||||||
2. Откройте **Настройки → Участники**.
|
|
||||||
3. Найдите пользователя.
|
|
||||||
4. Нажмите ⠇ в строке с именем пользователя и выберите **Редактировать**.
|
|
||||||
5. Отзовите роль у пользователя: уберите флажок напротив роли. Оставьте пользователю хотя бы одну роль в проекте.
|
|
||||||
6. Нажмите кнопку **Сохранить**.
|
|
||||||
|
|
||||||
## Удалить пользователя
|
|
||||||
|
|
||||||
1. Перейдите в консоль управления.
|
|
||||||
2. Откройте **Настройки → Участники**.
|
|
||||||
3. Найдите пользователя.
|
|
||||||
4. Нажмите ⠇ в строке с именем пользователя и выберите **Удалить**.
|
|
||||||
|
|
||||||
Пользователь будет удален из списка участников проекта. Ресурсы проекта станут недоступны пользователю.
|
|
||||||
@@ -1,13 +1,6 @@
|
|||||||
---
|
|
||||||
section_links:
|
|
||||||
- title: Квоты и лимиты
|
|
||||||
link: /backups/backup-quatos.md
|
|
||||||
description: Ограничения на количество ресурсов в сервисе
|
|
||||||
---
|
|
||||||
|
|
||||||
# О сервисе
|
# О сервисе
|
||||||
|
|
||||||
Резервное копирование — это сервис для сохранения данных и конфигураций виртуальных машин с возможностью последующего восстановления. В облачной среде резервные копии позволяют вернуть систему в рабочее состояние после сбоя и поддерживать доступность сервисов.
|
Сервиса **Резервное копирование** — это сервис для сохранения данных и конфигураций виртуальных машин с возможностью последующего восстановления. В облачной среде резервные копии позволяют вернуть систему в рабочее состояние после сбоя и поддерживать доступность сервисов.
|
||||||
|
|
||||||
Резервное копирование подключается:
|
Резервное копирование подключается:
|
||||||
|
|
||||||
|
|||||||
@@ -13,7 +13,9 @@
|
|||||||
3. В верхнем меню перейдите в **Сервисы** → **Резервное копирование**.
|
3. В верхнем меню перейдите в **Сервисы** → **Резервное копирование**.
|
||||||
4. Нажмите кнопку **Создать хранилище**.
|
4. Нажмите кнопку **Создать хранилище**.
|
||||||
5. В разделе **Инфраструктура для копирования** выберите опцию **В облаке**.
|
5. В разделе **Инфраструктура для копирования** выберите опцию **В облаке**.
|
||||||
6. В разделе **Управление** выберите **способ резервного копирования**: **самостоятельно** или **провайдером**.
|
6. В разделе **Управление** выберите способ резервного копирования:
|
||||||
|
- **Самостоятельно**.
|
||||||
|
- **Провайдером**.
|
||||||
|
|
||||||
:::: tabs
|
:::: tabs
|
||||||
|
|
||||||
@@ -49,7 +51,7 @@
|
|||||||
|
|
||||||
::::
|
::::
|
||||||
|
|
||||||
7. Нажмите кнопку **Создать хранилище**.
|
1. Нажмите кнопку **Создать хранилище**.
|
||||||
|
|
||||||
Подключение резервного копирования занимает до 3 дней. Статус подключения сервиса отображается в личном кабинете Beeline Cloud.
|
Подключение резервного копирования занимает до 3 дней. Статус подключения сервиса отображается в личном кабинете Beeline Cloud.
|
||||||
|
|
||||||
|
|||||||
@@ -13,7 +13,7 @@
|
|||||||
| Вид ограничения | Значение |
|
| Вид ограничения | Значение |
|
||||||
| ------------------- | -------- |
|
| ------------------- | -------- |
|
||||||
| Количество хранилищ | 1 |
|
| Количество хранилищ | 1 |
|
||||||
| Количество ВМ | 5 |
|
| Количество виртуальных машин | 5 |
|
||||||
| Объем хранилища | 1 ПБ |
|
| Объем хранилища | 1 ПБ |
|
||||||
|
|
||||||
### Платное использование
|
### Платное использование
|
||||||
@@ -21,7 +21,7 @@
|
|||||||
| Вид ограничения | Значение |
|
| Вид ограничения | Значение |
|
||||||
| ------------------- | ------------- |
|
| ------------------- | ------------- |
|
||||||
| Количество хранилищ | Неограниченно |
|
| Количество хранилищ | Неограниченно |
|
||||||
| Количество ВМ | 999 |
|
| Количество виртуальных машин | 999 |
|
||||||
| Объем хранилища | 1 ПБ |
|
| Объем хранилища | 1 ПБ |
|
||||||
|
|
||||||
Если вы заключили договор с Beeline Cloud, то объем хранилища и количество ВМ можно увеличить. Для этого обратитесь в [техническую поддержку](../platform/support/support-overview.md).
|
Если вы заключили договор с Beeline Cloud, то объем хранилища и количество ВМ можно увеличить. Для этого обратитесь в [техническую поддержку](../platform/support/support-overview.md).
|
||||||
|
|||||||
@@ -0,0 +1,11 @@
|
|||||||
|
---
|
||||||
|
section_links:
|
||||||
|
- title: О сервисе
|
||||||
|
link: /backups/about.md
|
||||||
|
description: Назначение сервиса
|
||||||
|
- title: Квоты и лимиты
|
||||||
|
link: /backups/backup-quatos.md
|
||||||
|
description: Ограничения на количество ресурсов в сервисе
|
||||||
|
---
|
||||||
|
|
||||||
|
# Обзор сервиса
|
||||||
@@ -11,57 +11,57 @@
|
|||||||
|
|
||||||
1. Перейдите в режим конфигурирования:
|
1. Перейдите в режим конфигурирования:
|
||||||
|
|
||||||
```sh
|
```
|
||||||
configure
|
configure
|
||||||
```
|
```
|
||||||
2. Включите слушание запросов (по умолчанию используется порт 3128):
|
2. Включите слушание запросов (по умолчанию используется порт 3128):
|
||||||
|
|
||||||
```sh
|
```
|
||||||
set service webproxy listen-address 10.0.0.10 disable-transparent
|
set service webproxy listen-address 10.0.0.10 disable-transparent
|
||||||
```
|
```
|
||||||
3. Проверьте корректность конфигурации:
|
3. Проверьте корректность конфигурации:
|
||||||
|
|
||||||
```sh
|
```
|
||||||
show service webproxy
|
show service webproxy
|
||||||
```
|
```
|
||||||
4. Сохраните конфигурацию:
|
4. Сохраните конфигурацию:
|
||||||
|
|
||||||
```sh
|
```
|
||||||
save
|
save
|
||||||
```
|
```
|
||||||
5. Примените конфигурацию:
|
5. Примените конфигурацию:
|
||||||
|
|
||||||
```sh
|
```
|
||||||
commit
|
commit
|
||||||
```
|
```
|
||||||
= Ubuntu
|
= Ubuntu
|
||||||
|
|
||||||
1. Обновление списка пакетов:
|
1. Обновление списка пакетов:
|
||||||
|
|
||||||
```sh
|
```
|
||||||
sudo apt update
|
sudo apt update
|
||||||
```
|
```
|
||||||
2. Установка Tinyproxy:
|
2. Установка Tinyproxy:
|
||||||
|
|
||||||
```sh
|
```
|
||||||
sudo apt install tinyproxy
|
sudo apt install tinyproxy
|
||||||
```
|
```
|
||||||
3. По умолчанию Tinyproxy может разрешать доступ только с локальной машины (127.0.0.1). Необходимо разрешить доступ устройствам из вашей локальной сети.
|
3. По умолчанию Tinyproxy может разрешать доступ только с локальной машины (127.0.0.1). Необходимо разрешить доступ устройствам из вашей локальной сети.
|
||||||
|
|
||||||
- откройте конфигурационный файл:
|
- откройте конфигурационный файл:
|
||||||
|
|
||||||
```sh
|
```
|
||||||
sudo nano /etc/tinyproxy/tinyproxy.conf
|
sudo nano /etc/tinyproxy/tinyproxy.conf
|
||||||
```
|
```
|
||||||
- настройте разрешение доступа с необходимых вам сетей, закомментировав (#) все остальные строки:
|
- настройте разрешение доступа с необходимых вам сетей, закомментировав (#) все остальные строки:
|
||||||
|
|
||||||
```sh
|
```
|
||||||
Allow 10.0.0.5/24
|
Allow 10.0.0.5/24
|
||||||
Allow 0.0.0.0/0 - разрешает доступ из любой сети
|
Allow 0.0.0.0/0 - разрешает доступ из любой сети
|
||||||
```
|
```
|
||||||
- установите порт (по умолчанию 8888):
|
- установите порт (по умолчанию 8888):
|
||||||
|
|
||||||
```sh
|
```
|
||||||
Port 3128
|
Port 3128
|
||||||
```
|
```
|
||||||
- сохраните конфигурационный файл (Ctrl+O, Enter) и выйдите (Ctrl+X).
|
- сохраните конфигурационный файл (Ctrl+O, Enter) и выйдите (Ctrl+X).
|
||||||
|
|||||||
@@ -44,13 +44,13 @@ Internet Key Exchange v2 (IKEv2) — это протокол, обеспечив
|
|||||||
|
|
||||||
- для публичного IP-адреса:
|
- для публичного IP-адреса:
|
||||||
|
|
||||||
```sh
|
```
|
||||||
curl ifconfig.me
|
curl ifconfig.me
|
||||||
```
|
```
|
||||||
|
|
||||||
- для внутреннего IP-адреса:
|
- для внутреннего IP-адреса:
|
||||||
|
|
||||||
```sh
|
```
|
||||||
ip a
|
ip a
|
||||||
```
|
```
|
||||||
|
|
||||||
@@ -67,15 +67,15 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
= beeline cloud
|
= beeline cloud
|
||||||
|
|
||||||
- Откройте терминал и подключитесь к маршрутизатору VyOS сети **beeline cloud** по публичному IP-адресу:
|
- Откройте терминал и подключитесь к маршрутизатору VyOS сети **beeline cloud** по публичному IP-адресу:
|
||||||
```bash
|
```
|
||||||
ssh vyos@77.41.188.88
|
ssh vyos@77.41.188.88
|
||||||
```
|
```
|
||||||
- Перейдите в режим конфигурирования:
|
- Перейдите в режим конфигурирования:
|
||||||
```bash
|
```
|
||||||
configure
|
configure
|
||||||
```
|
```
|
||||||
- Сгнерируйте сертификаты для аутентификации, во время выполнения команды согласитесь со всеми значениями по умолчанию, нажав `Enter`:
|
- Сгнерируйте сертификаты для аутентификации, во время выполнения команды согласитесь со всеми значениями по умолчанию, нажав `Enter`:
|
||||||
```bash
|
```
|
||||||
run generate pki key-pair install 'beeline-cloud'
|
run generate pki key-pair install 'beeline-cloud'
|
||||||
show pki key-pair 'beeline-cloud' public
|
show pki key-pair 'beeline-cloud' public
|
||||||
```
|
```
|
||||||
@@ -84,15 +84,15 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
= customer site
|
= customer site
|
||||||
|
|
||||||
- Откройте еще один терминал и подключитесь к ВМ с VyOS **customer site** по внутреннему IP-адресу:
|
- Откройте еще один терминал и подключитесь к ВМ с VyOS **customer site** по внутреннему IP-адресу:
|
||||||
```bash
|
```
|
||||||
ssh vyos@172.16.0.10
|
ssh vyos@172.16.0.10
|
||||||
```
|
```
|
||||||
- Перейдите в режим конфигурирования:
|
- Перейдите в режим конфигурирования:
|
||||||
```bash
|
```
|
||||||
configure
|
configure
|
||||||
```
|
```
|
||||||
- Сгнерируйте сертификаты для аутентификации, во время выполнения команды согласитесь со всеми значениями по умолчанию, нажав `Enter`:
|
- Сгнерируйте сертификаты для аутентификации, во время выполнения команды согласитесь со всеми значениями по умолчанию, нажав `Enter`:
|
||||||
```bash
|
```
|
||||||
run generate pki key-pair install 'customer-site'
|
run generate pki key-pair install 'customer-site'
|
||||||
show pki key-pair 'customer-site' public
|
show pki key-pair 'customer-site' public
|
||||||
```
|
```
|
||||||
@@ -105,13 +105,13 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
|
|
||||||
= beeline cloud
|
= beeline cloud
|
||||||
|
|
||||||
```bash
|
```
|
||||||
set pki key-pair 'customer-site' public key 'FAAOCAQ8AMII...' # - ключ из customer site
|
set pki key-pair 'customer-site' public key 'FAAOCAQ8AMII...' # - ключ из customer site
|
||||||
```
|
```
|
||||||
|
|
||||||
= customer site
|
= customer site
|
||||||
|
|
||||||
```bash
|
```
|
||||||
set pki key-pair 'beeline-cloud' public key 'MIIBIjANBgkqh...' # - ключ из beeline cloud
|
set pki key-pair 'beeline-cloud' public key 'MIIBIjANBgkqh...' # - ключ из beeline cloud
|
||||||
```
|
```
|
||||||
|
|
||||||
@@ -125,7 +125,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
|
|
||||||
= beeline cloud
|
= beeline cloud
|
||||||
|
|
||||||
```bash
|
```
|
||||||
set vpn ipsec interface eth1
|
set vpn ipsec interface eth1
|
||||||
```
|
```
|
||||||
|
|
||||||
@@ -133,13 +133,13 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
|
|
||||||
- Узнайте имя сетевого интерфейса на маршрутизаторе, на котором будет настраиваться IPSEC:
|
- Узнайте имя сетевого интерфейса на маршрутизаторе, на котором будет настраиваться IPSEC:
|
||||||
|
|
||||||
```bash
|
```
|
||||||
show interfaces
|
show interfaces
|
||||||
```
|
```
|
||||||
|
|
||||||
- Настройте интерфейс IPSEC:
|
- Настройте интерфейс IPSEC:
|
||||||
|
|
||||||
```bash
|
```
|
||||||
set vpn ipsec interface <имя_сетевого_интерфейса>
|
set vpn ipsec interface <имя_сетевого_интерфейса>
|
||||||
```
|
```
|
||||||
|
|
||||||
@@ -148,7 +148,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
2. Для настройки IPSEC-туннеля используется протокол IKE набора протоколов IPSEC, который имеет две фазы.
|
2. Для настройки IPSEC-туннеля используется протокол IKE набора протоколов IPSEC, который имеет две фазы.
|
||||||
- для настройки первой фазы выполните команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
|
- для настройки первой фазы выполните команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
|
||||||
|
|
||||||
```bash
|
```
|
||||||
set vpn ipsec ike-group aes256-sha256 dead-peer-detection action 'restart'
|
set vpn ipsec ike-group aes256-sha256 dead-peer-detection action 'restart'
|
||||||
set vpn ipsec ike-group aes256-sha256 dead-peer-detection interval '30'
|
set vpn ipsec ike-group aes256-sha256 dead-peer-detection interval '30'
|
||||||
set vpn ipsec ike-group aes256-sha256 dead-peer-detection timeout '120'
|
set vpn ipsec ike-group aes256-sha256 dead-peer-detection timeout '120'
|
||||||
@@ -159,7 +159,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
|
|
||||||
- для настройки второй фазы выполните команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
|
- для настройки второй фазы выполните команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
|
||||||
|
|
||||||
```bash
|
```
|
||||||
set vpn ipsec esp-group aes256-sha256 proposal 1 encryption aes256
|
set vpn ipsec esp-group aes256-sha256 proposal 1 encryption aes256
|
||||||
set vpn ipsec esp-group aes256-sha256 proposal 1 hash sha256
|
set vpn ipsec esp-group aes256-sha256 proposal 1 hash sha256
|
||||||
set vpn ipsec esp-group aes256-sha256 lifetime '28800'
|
set vpn ipsec esp-group aes256-sha256 lifetime '28800'
|
||||||
@@ -173,7 +173,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
|
|
||||||
= beeline cloud
|
= beeline cloud
|
||||||
|
|
||||||
```bash
|
```
|
||||||
set vpn ipsec site-to-site peer CUSTOMER-SITE authentication mode 'rsa'
|
set vpn ipsec site-to-site peer CUSTOMER-SITE authentication mode 'rsa'
|
||||||
set vpn ipsec site-to-site peer CUSTOMER-SITE authentication rsa local-key 'beeline-cloud'
|
set vpn ipsec site-to-site peer CUSTOMER-SITE authentication rsa local-key 'beeline-cloud'
|
||||||
set vpn ipsec site-to-site peer CUSTOMER-SITE authentication rsa remote-key 'customer-site'
|
set vpn ipsec site-to-site peer CUSTOMER-SITE authentication rsa remote-key 'customer-site'
|
||||||
@@ -181,7 +181,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
|
|
||||||
= customer site
|
= customer site
|
||||||
|
|
||||||
```bash
|
```
|
||||||
set vpn ipsec site-to-site peer BEELINE-CLOUD authentication mode 'rsa'
|
set vpn ipsec site-to-site peer BEELINE-CLOUD authentication mode 'rsa'
|
||||||
set vpn ipsec site-to-site peer BEELINE-CLOUD authentication rsa local-key 'customer-site'
|
set vpn ipsec site-to-site peer BEELINE-CLOUD authentication rsa local-key 'customer-site'
|
||||||
set vpn ipsec site-to-site peer BEELINE-CLOUD authentication rsa remote-key 'beeline-cloud'
|
set vpn ipsec site-to-site peer BEELINE-CLOUD authentication rsa remote-key 'beeline-cloud'
|
||||||
@@ -196,7 +196,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
|
|
||||||
= beeline cloud
|
= beeline cloud
|
||||||
|
|
||||||
```bash
|
```
|
||||||
set vpn ipsec site-to-site peer CUSTOMER-SITE ike-group 'aes256-sha256'
|
set vpn ipsec site-to-site peer CUSTOMER-SITE ike-group 'aes256-sha256'
|
||||||
set vpn ipsec site-to-site peer CUSTOMER-SITE local-address '10.0.0.10'
|
set vpn ipsec site-to-site peer CUSTOMER-SITE local-address '10.0.0.10'
|
||||||
set vpn ipsec site-to-site peer CUSTOMER-SITE remote-address '77.41.188.163'
|
set vpn ipsec site-to-site peer CUSTOMER-SITE remote-address '77.41.188.163'
|
||||||
@@ -206,7 +206,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
|
|
||||||
= customer site
|
= customer site
|
||||||
|
|
||||||
```bash
|
```
|
||||||
set vpn ipsec site-to-site peer BEELINE-CLOUD ike-group 'aes256-sha256'
|
set vpn ipsec site-to-site peer BEELINE-CLOUD ike-group 'aes256-sha256'
|
||||||
set vpn ipsec site-to-site peer BEELINE-CLOUD local-address '172.16.0.10'
|
set vpn ipsec site-to-site peer BEELINE-CLOUD local-address '172.16.0.10'
|
||||||
set vpn ipsec site-to-site peer BEELINE-CLOUD remote-address '77.41.188.88'
|
set vpn ipsec site-to-site peer BEELINE-CLOUD remote-address '77.41.188.88'
|
||||||
@@ -223,7 +223,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
|
|
||||||
= beeline cloud
|
= beeline cloud
|
||||||
|
|
||||||
```bash
|
```
|
||||||
set vpn ipsec site-to-site peer CUSTOMER-SITE tunnel 0 local prefix '10.0.0.0/8'
|
set vpn ipsec site-to-site peer CUSTOMER-SITE tunnel 0 local prefix '10.0.0.0/8'
|
||||||
set vpn ipsec site-to-site peer CUSTOMER-SITE tunnel 0 local prefix '192.168.0.0/16'
|
set vpn ipsec site-to-site peer CUSTOMER-SITE tunnel 0 local prefix '192.168.0.0/16'
|
||||||
set vpn ipsec site-to-site peer CUSTOMER-SITE tunnel 0 remote prefix '172.16.0.0/16'
|
set vpn ipsec site-to-site peer CUSTOMER-SITE tunnel 0 remote prefix '172.16.0.0/16'
|
||||||
@@ -231,7 +231,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
|
|
||||||
= customer site
|
= customer site
|
||||||
|
|
||||||
```bash
|
```
|
||||||
set vpn ipsec site-to-site peer BEELINE-CLOUD tunnel 0 local prefix '172.16.0.0/16'
|
set vpn ipsec site-to-site peer BEELINE-CLOUD tunnel 0 local prefix '172.16.0.0/16'
|
||||||
set vpn ipsec site-to-site peer BEELINE-CLOUD tunnel 0 remote prefix '10.0.0.0/8'
|
set vpn ipsec site-to-site peer BEELINE-CLOUD tunnel 0 remote prefix '10.0.0.0/8'
|
||||||
set vpn ipsec site-to-site peer BEELINE-CLOUD tunnel 0 remote prefix '192.168.0.0/16'
|
set vpn ipsec site-to-site peer BEELINE-CLOUD tunnel 0 remote prefix '192.168.0.0/16'
|
||||||
@@ -244,26 +244,26 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
|
|
||||||
= beeline cloud
|
= beeline cloud
|
||||||
|
|
||||||
```bash
|
```
|
||||||
set vpn ipsec site-to-site peer CUSTOMER-SITE connection-type respond
|
set vpn ipsec site-to-site peer CUSTOMER-SITE connection-type respond
|
||||||
```
|
```
|
||||||
|
|
||||||
= customer site
|
= customer site
|
||||||
|
|
||||||
```bash
|
```
|
||||||
set vpn ipsec site-to-site peer BEELINE-CLOUD connection-type initiate
|
set vpn ipsec site-to-site peer BEELINE-CLOUD connection-type initiate
|
||||||
```
|
```
|
||||||
|
|
||||||
::::
|
::::
|
||||||
7. Сохраните конфигурации, выполнив команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
|
7. Сохраните конфигурации, выполнив команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
|
||||||
|
|
||||||
```bash
|
```
|
||||||
save
|
save
|
||||||
```
|
```
|
||||||
|
|
||||||
8. Примените конфигурации, выполнив команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
|
8. Примените конфигурации, выполнив команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
|
||||||
|
|
||||||
```bash
|
```
|
||||||
commit
|
commit
|
||||||
```
|
```
|
||||||
|
|
||||||
@@ -271,7 +271,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
|
|
||||||
Выполните команду на любом из маршрутизаторов в сети **beeline cloud** или в сети **customer site**:
|
Выполните команду на любом из маршрутизаторов в сети **beeline cloud** или в сети **customer site**:
|
||||||
|
|
||||||
```bash
|
```
|
||||||
run show vpn ipsec status
|
run show vpn ipsec status
|
||||||
ping -c 3 172.16.0.10
|
ping -c 3 172.16.0.10
|
||||||
ping -c 3 10.0.0.10
|
ping -c 3 10.0.0.10
|
||||||
|
|||||||
@@ -136,6 +136,7 @@ services:
|
|||||||
- title: Виртуальные рабочие столы (VDI)
|
- title: Виртуальные рабочие столы (VDI)
|
||||||
description: В работе
|
description: В работе
|
||||||
icon: magic
|
icon: magic
|
||||||
|
link: /vdi/index
|
||||||
- title: Платформа офисного пространства
|
- title: Платформа офисного пространства
|
||||||
description: В работе
|
description: В работе
|
||||||
icon: magic
|
icon: magic
|
||||||
|
|||||||
@@ -2,7 +2,7 @@
|
|||||||
|
|
||||||
Мониторинг позволяет отслеживать использование ресурсов в Beeline Cloud. С помощью мониторинга можно своевременно выявлять превышение лимитов, оптимизировать распределение ресурсов и предотвращать возможные проблемы в работе инфраструктуры.
|
Мониторинг позволяет отслеживать использование ресурсов в Beeline Cloud. С помощью мониторинга можно своевременно выявлять превышение лимитов, оптимизировать распределение ресурсов и предотвращать возможные проблемы в работе инфраструктуры.
|
||||||
|
|
||||||
::: info Примечание
|
::: tip Информация
|
||||||
Новые виртуальные машины появляются в мониторинге через 30 минут после создания.
|
Новые виртуальные машины появляются в мониторинге через 30 минут после создания.
|
||||||
:::
|
:::
|
||||||
|
|
||||||
|
|||||||
@@ -4,7 +4,7 @@
|
|||||||
|
|
||||||
Каждый сервис Beeline Cloud предоставляет определенный набор облачных ресурсов и инструменты для управления этими ресурсами. Все сервисы Beeline Cloud объединены в каталог и размещены в личном кабинете в разделе **Сервисы**.
|
Каждый сервис Beeline Cloud предоставляет определенный набор облачных ресурсов и инструменты для управления этими ресурсами. Все сервисы Beeline Cloud объединены в каталог и размещены в личном кабинете в разделе **Сервисы**.
|
||||||
|
|
||||||
Список сервисов можно посмотреть в разделе «Сервисы» в личном кабинете.
|
Список сервисов можно посмотреть в разделе **Сервисы** в личном кабинете.
|
||||||
|
|
||||||
Сервисы с отметкой `По заявке` подключаются по запросу специалистами Beeline Cloud. Сервисы без отметки `По заявке` — цифровые, и подключаются самостоятельно.
|
Сервисы с отметкой `По заявке` подключаются по запросу специалистами Beeline Cloud. Сервисы без отметки `По заявке` — цифровые, и подключаются самостоятельно.
|
||||||
|
|
||||||
|
|||||||
@@ -1 +0,0 @@
|
|||||||
# Принципы безопасности
|
|
||||||
@@ -1 +0,0 @@
|
|||||||
# Сертификаты и лицензии
|
|
||||||
@@ -0,0 +1 @@
|
|||||||
|
<svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg"><path d="M11.164 1.280 C 8.407 1.511,5.917 2.733,4.056 4.768 C 0.808 8.319,0.331 13.626,2.894 17.705 C 4.604 20.429,7.414 22.228,10.640 22.665 C 11.247 22.747,12.633 22.758,13.220 22.685 C 15.814 22.362,18.039 21.238,19.844 19.338 C 22.249 16.807,23.262 13.117,22.495 9.684 C 21.506 5.258,17.875 1.930,13.391 1.342 C 12.804 1.265,11.708 1.235,11.164 1.280 M12.992 2.802 C 14.034 2.915,15.102 3.227,16.060 3.699 C 18.938 5.114,20.862 7.872,21.202 11.070 C 21.262 11.631,21.231 12.869,21.143 13.417 C 20.834 15.352,19.950 17.095,18.569 18.494 C 17.813 19.259,17.035 19.820,16.060 20.300 C 12.202 22.200,7.549 21.173,4.821 17.820 C 3.712 16.458,2.991 14.732,2.802 12.992 C 2.748 12.493,2.748 11.507,2.802 11.008 C 2.988 9.301,3.702 7.571,4.779 6.220 C 5.100 5.818,5.759 5.161,6.200 4.805 C 7.555 3.710,9.254 2.996,10.960 2.804 C 11.400 2.755,12.544 2.754,12.992 2.802 M11.740 5.300 C 11.540 5.371,11.339 5.585,11.283 5.786 C 11.223 6.004,11.224 12.001,11.285 12.219 C 11.341 12.423,11.577 12.659,11.781 12.715 C 12.004 12.777,17.996 12.777,18.219 12.715 C 18.432 12.656,18.660 12.422,18.719 12.202 C 18.827 11.802,18.599 11.390,18.209 11.282 C 18.113 11.255,17.109 11.240,15.410 11.240 L 12.760 11.240 12.760 8.590 C 12.760 6.780,12.746 5.890,12.715 5.781 C 12.635 5.493,12.285 5.236,11.980 5.242 C 11.936 5.243,11.828 5.269,11.740 5.300 " stroke="none" fill-rule="evenodd" fill="black"></path></svg>
|
||||||
|
After Width: | Height: | Size: 1.5 KiB |
@@ -0,0 +1 @@
|
|||||||
|
<svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg"><path d="M4.277 3.294 C 3.867 3.406,3.553 3.676,3.364 4.078 L 3.260 4.300 3.260 9.500 L 3.260 14.700 3.365 14.925 C 3.514 15.241,3.725 15.458,4.033 15.610 L 4.298 15.740 6.267 15.752 L 8.236 15.764 8.248 17.732 L 8.260 19.700 8.365 19.925 C 8.514 20.241,8.725 20.458,9.033 20.610 L 9.298 20.740 14.500 20.740 L 19.702 20.740 19.967 20.610 C 20.275 20.458,20.486 20.241,20.635 19.925 L 20.740 19.700 20.740 14.500 L 20.740 9.300 20.634 9.073 C 20.484 8.754,20.247 8.513,19.950 8.375 L 19.700 8.260 17.732 8.248 L 15.764 8.236 15.752 6.268 L 15.740 4.300 15.634 4.073 C 15.484 3.754,15.247 3.513,14.950 3.375 L 14.700 3.260 9.580 3.252 C 5.607 3.246,4.419 3.256,4.277 3.294 M14.240 6.499 L 14.240 8.237 11.770 8.249 L 9.300 8.260 9.075 8.365 C 8.759 8.514,8.542 8.725,8.390 9.033 L 8.260 9.298 8.249 11.769 L 8.237 14.240 6.499 14.240 L 4.760 14.240 4.760 9.500 L 4.760 4.760 9.500 4.760 L 14.240 4.760 14.240 6.499 M19.240 14.500 L 19.240 19.240 14.500 19.240 L 9.760 19.240 9.760 14.500 L 9.760 9.760 14.500 9.760 L 19.240 9.760 19.240 14.500 " stroke="none" fill-rule="evenodd" fill="rgba(25, 28, 52, 0.7)"></path></svg>
|
||||||
|
After Width: | Height: | Size: 1.2 KiB |
@@ -0,0 +1 @@
|
|||||||
|
<svg width="24" height="24" viewBox="0 0 24 24" fill="rgb(26, 115, 232)" xmlns="http://www.w3.org/2000/svg"><path d="M11.360 1.265 C 9.727 1.403,8.426 1.757,7.127 2.418 C 2.743 4.648,0.464 9.535,1.524 14.429 C 2.035 16.786,3.511 19.075,5.472 20.551 C 6.984 21.689,8.581 22.352,10.560 22.665 C 11.147 22.757,12.886 22.757,13.480 22.663 C 16.062 22.258,18.197 21.125,19.948 19.231 C 21.260 17.812,22.172 15.993,22.539 14.060 C 22.802 12.680,22.794 11.152,22.518 9.811 C 21.989 7.240,20.388 4.798,18.216 3.251 C 16.755 2.210,14.862 1.480,13.217 1.323 C 12.753 1.278,11.620 1.243,11.360 1.265 M13.142 2.822 C 14.244 2.966,15.085 3.223,16.090 3.725 C 17.514 4.435,18.595 5.362,19.536 6.678 C 19.884 7.166,20.076 7.496,20.383 8.139 C 20.760 8.929,20.969 9.584,21.146 10.540 C 21.259 11.149,21.249 12.831,21.130 13.500 C 20.766 15.526,19.952 17.089,18.501 18.542 C 17.652 19.392,16.850 19.952,15.806 20.423 C 13.274 21.564,10.578 21.550,8.063 20.382 C 6.267 19.549,4.652 17.975,3.751 16.182 C 3.108 14.902,2.809 13.689,2.772 12.220 C 2.750 11.334,2.801 10.786,2.985 9.960 C 3.284 8.616,3.959 7.212,4.808 6.168 C 6.036 4.660,7.867 3.498,9.765 3.023 C 10.791 2.766,12.108 2.688,13.142 2.822 M11.767 6.829 C 11.612 6.858,11.333 7.159,11.281 7.353 C 11.194 7.679,11.360 8.055,11.652 8.196 C 12.159 8.442,12.723 8.112,12.726 7.568 C 12.728 7.039,12.319 6.723,11.767 6.829 M11.720 10.864 C 11.550 10.938,11.414 11.060,11.326 11.220 C 11.267 11.327,11.259 11.604,11.248 13.840 C 11.241 15.215,11.246 16.434,11.260 16.548 C 11.289 16.786,11.404 16.979,11.592 17.106 C 12.018 17.393,12.607 17.149,12.716 16.640 C 12.775 16.368,12.775 11.654,12.717 11.401 C 12.610 10.938,12.137 10.683,11.720 10.864 " stroke="none" fill-rule="evenodd"></path></svg>
|
||||||
|
After Width: | Height: | Size: 1.7 KiB |
@@ -0,0 +1 @@
|
|||||||
|
<svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg"><path d="M5.740 8.300 C 5.326 8.447,5.131 8.963,5.341 9.359 C 5.370 9.414,6.795 10.858,8.507 12.567 C 11.334 15.389,11.636 15.678,11.796 15.720 C 11.985 15.770,12.194 15.747,12.359 15.659 C 12.414 15.630,13.858 14.205,15.567 12.493 C 18.375 9.679,18.678 9.363,18.720 9.205 C 18.870 8.634,18.366 8.130,17.795 8.280 C 17.637 8.322,17.346 8.600,14.810 11.133 L 12.000 13.939 9.190 11.133 C 6.772 8.718,6.358 8.320,6.220 8.283 C 6.014 8.228,5.936 8.231,5.740 8.300 " stroke="none" fill-rule="evenodd" fill="black"></path></svg>
|
||||||
|
After Width: | Height: | Size: 618 B |
@@ -0,0 +1 @@
|
|||||||
|
<svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg"><path d="M11.742 8.298 C 11.618 8.344,10.899 9.041,8.455 11.488 C 5.625 14.320,5.322 14.637,5.280 14.795 C 5.130 15.366,5.634 15.870,6.205 15.720 C 6.363 15.678,6.654 15.400,9.190 12.867 L 12.000 10.061 14.810 12.867 C 17.346 15.400,17.637 15.678,17.795 15.720 C 18.366 15.870,18.870 15.366,18.720 14.795 C 18.678 14.637,18.375 14.321,15.567 11.507 C 13.858 9.795,12.411 8.369,12.351 8.337 C 12.184 8.248,11.921 8.232,11.742 8.298 " stroke="none" fill-rule="evenodd" fill="black"></path></svg>
|
||||||
|
After Width: | Height: | Size: 588 B |
@@ -0,0 +1 @@
|
|||||||
|
<svg width="24" height="24" viewBox="0 0 24 24" fill="rgb(255, 148, 25)" xmlns="http://www.w3.org/2000/svg"><path d="M11.289 2.361 C 11.128 2.403,10.867 2.505,10.709 2.589 C 10.403 2.749,9.945 3.150,9.761 3.419 C 9.701 3.507,7.808 6.784,5.556 10.700 C 2.401 16.186,1.433 17.898,1.343 18.160 C 1.236 18.467,1.225 18.548,1.226 19.000 C 1.227 19.431,1.241 19.544,1.332 19.820 C 1.594 20.612,2.220 21.285,2.954 21.563 C 3.483 21.763,3.212 21.757,12.000 21.757 C 20.809 21.757,20.515 21.764,21.056 21.559 C 21.629 21.342,22.222 20.794,22.502 20.221 C 22.714 19.787,22.779 19.489,22.776 18.960 C 22.774 18.559,22.759 18.456,22.657 18.160 C 22.566 17.896,21.623 16.227,18.444 10.700 C 16.192 6.784,14.299 3.507,14.239 3.419 C 14.055 3.150,13.597 2.749,13.292 2.589 C 12.708 2.282,11.928 2.193,11.289 2.361 M12.546 3.894 C 12.653 3.948,12.806 4.062,12.887 4.147 C 13.045 4.311,21.133 18.340,21.232 18.620 C 21.306 18.831,21.278 19.332,21.182 19.520 C 21.056 19.766,20.855 19.979,20.635 20.101 L 20.420 20.220 12.000 20.220 L 3.580 20.220 3.365 20.101 C 3.145 19.979,2.944 19.766,2.818 19.520 C 2.722 19.332,2.694 18.831,2.768 18.620 C 2.867 18.340,10.955 4.311,11.113 4.147 C 11.266 3.986,11.496 3.849,11.700 3.795 C 11.916 3.738,12.336 3.787,12.546 3.894 M11.740 8.300 C 11.540 8.371,11.339 8.585,11.283 8.786 C 11.226 8.993,11.224 13.002,11.282 13.209 C 11.390 13.599,11.802 13.827,12.202 13.719 C 12.422 13.660,12.656 13.432,12.715 13.219 C 12.777 12.999,12.777 9.001,12.715 8.781 C 12.635 8.493,12.285 8.236,11.980 8.242 C 11.936 8.243,11.828 8.269,11.740 8.300 M11.787 16.281 C 11.283 16.432,11.090 17.080,11.429 17.484 C 11.788 17.910,12.448 17.813,12.684 17.300 C 12.948 16.729,12.394 16.099,11.787 16.281 " stroke="none" fill-rule="evenodd" fill="rgb(255, 148, 25)"></path></svg>
|
||||||
|
After Width: | Height: | Size: 1.7 KiB |
@@ -33,8 +33,6 @@
|
|||||||
|
|
||||||
## Далее
|
## Далее
|
||||||
|
|
||||||
- Познакомьтесь с сервисами:
|
- Познакомьтесь с сервисами.
|
||||||
- [Виртуальные дата-центры на VMware](../vdc/index.md).
|
|
||||||
- [Виртуальные машины](../compute/index.md).
|
|
||||||
- [Заключите договор](organization.md), чтобы снять [ограничения](trial.md#квоты-сервисов) платформы Beeline Cloud, действующие на период бесплатного тестирования.
|
- [Заключите договор](organization.md), чтобы снять [ограничения](trial.md#квоты-сервисов) платформы Beeline Cloud, действующие на период бесплатного тестирования.
|
||||||
|
|
||||||
@@ -2,7 +2,7 @@
|
|||||||
|
|
||||||
Аккаунт Beeline Cloud регистрируется для физического лица. Физическому лицу предоставляется [период бесплатного тестирования](trial.md). После окончания бесплатного периода заключите коммерческий договор с Beeline Cloud, чтобы продолжить работу с сервисами Beeline Cloud.
|
Аккаунт Beeline Cloud регистрируется для физического лица. Физическому лицу предоставляется [период бесплатного тестирования](trial.md). После окончания бесплатного периода заключите коммерческий договор с Beeline Cloud, чтобы продолжить работу с сервисами Beeline Cloud.
|
||||||
|
|
||||||
Коммерческий договор на использование платформы Beeline Cloud заключается с **юридическими лицами и индивидуальными предпринимателями**. Физическим лицам доступно тестирование функциональности сервисов Beeline Cloud в ознакомительных целях без права коммерческой эксплуатации.
|
Коммерческий договор на использование платформы Beeline Cloud заключается с **юридическими лицами и индивидуальными предпринимателями**. Физическим лицам доступно тестирование функциональности Beeline Cloud в ознакомительных целях без права коммерческой эксплуатации.
|
||||||
|
|
||||||
Для заключения коммерческого договора, необходимо:
|
Для заключения коммерческого договора, необходимо:
|
||||||
|
|
||||||
|
|||||||
+10
-4
@@ -8,7 +8,7 @@
|
|||||||
|
|
||||||
Срок бесплатного тестирования Beeline Cloud — 30 дней.
|
Срок бесплатного тестирования Beeline Cloud — 30 дней.
|
||||||
|
|
||||||
Для каждого сервиса начало бесплатного периода рассчитывается отдельно. Началом бесплатного периода использования сервиса является дата создания первого инстанса ресурса.
|
Началом бесплатного периода использования Beeline Cloud является дата создания первого экземпляра ресурса.
|
||||||
|
|
||||||
## Техническая поддержка
|
## Техническая поддержка
|
||||||
|
|
||||||
@@ -16,18 +16,24 @@
|
|||||||
|
|
||||||
## Ограничения
|
## Ограничения
|
||||||
|
|
||||||
|
::: warning Важно
|
||||||
|
Ограничения сохраняются после [перехода на платное использование Beeline Cloud](organization.md#платное-использование).
|
||||||
|
:::
|
||||||
|
|
||||||
В бесплатном периоде действуют ограничения:
|
В бесплатном периоде действуют ограничения:
|
||||||
|
|
||||||
- зарегистрированному пользователю предоставляется один проект в облаке;
|
- зарегистрированному пользователю предоставляется один проект в облаке;
|
||||||
- пользователь является владельцем проекта и его единственным участником;
|
- пользователь является владельцем проекта и его единственным участником;
|
||||||
- создание других пользователей в проекте недоступно;
|
- создание других пользователей в проекте недоступно.
|
||||||
- установлены [квоты](#квоты-сервисов) на ресурсы сервисов.
|
|
||||||
|
|
||||||
## Квоты сервисов
|
## Квоты сервисов
|
||||||
|
|
||||||
|
На период бесплатного тестирования установлены квоты на ресурсы сервисов:
|
||||||
|
|
||||||
- [Виртуальные дата-центры на VMware](../vdc/vdc-quatos.md#бесплатный-период).
|
- [Виртуальные дата-центры на VMware](../vdc/vdc-quatos.md#бесплатный-период).
|
||||||
|
- [Виртуальные рабочие столы](../vdi/vdi-quatos.md#бесплатный-период).
|
||||||
- [Резервное копирование](../backups/backup-quatos.md#бесплатный-период).
|
- [Резервное копирование](../backups/backup-quatos.md#бесплатный-период).
|
||||||
|
|
||||||
## Переход на платное использование
|
## Переход на платное использование
|
||||||
|
|
||||||
После завершения периода бесплатного тестирования доступ к ресурсам будет остановлен. Для дальнейшей работы в Beeline Cloud [заключите договор](organization.md). Договор можно заключить с юридическим лицом или ИП. Договор не заключается с физическим лицом.
|
После завершения периода бесплатного тестирования доступ к ресурсам будет остановлен. Для дальнейшей работы в Beeline Cloud [заключите договор](organization.md).
|
||||||
|
|||||||
@@ -29,5 +29,3 @@ section_links:
|
|||||||
# Виртуальные дата-центры на VMware
|
# Виртуальные дата-центры на VMware
|
||||||
|
|
||||||
Сервис **Виртуальные дата-центры на VMware** предоставляет платформу для создания виртуальных дата-центров на базе физической инфраструктуры Beeline Cloud.
|
Сервис **Виртуальные дата-центры на VMware** предоставляет платформу для создания виртуальных дата-центров на базе физической инфраструктуры Beeline Cloud.
|
||||||
|
|
||||||
В [личном кабинете](https://console.cloud.beeline.ru/) вы можете заказать виртуальный дата-центр с выделенным внешним IP-адресом. Управление ресурсами дата-центра выполняется в панели управления Cloud Director. Для усиления безопасности подключается [двухфакторная аутентификация (2FA)](./vdc-how-to/vdc-2fa.md) при входе в дата-центр.
|
|
||||||
|
|||||||
@@ -0,0 +1,16 @@
|
|||||||
|
# О сервисе
|
||||||
|
|
||||||
|
Сервис **Виртуальные дата-центры на VMware** предоставляет в аренду виртуальный дата-центр на основе платформы виртуализации vSphere и Cloud Director. Сервис построен по модели IaaS на физической инфраструктуре Beeline Cloud.
|
||||||
|
|
||||||
|
В [личном кабинете](https://console.cloud.beeline.ru/) вы можете заказать виртуальный дата-центр с выделенным внешним IP-адресом.
|
||||||
|
|
||||||
|
Виртуальный дата-центр — это логический контейнер, в котором собраны следующие ресурсы:
|
||||||
|
|
||||||
|
- вычислительные мощности (например, CPU или память);
|
||||||
|
- хранилище;
|
||||||
|
- сети;
|
||||||
|
- правила безопасности.
|
||||||
|
|
||||||
|
Управление ресурсами дата-центра выполняется в панели управления Cloud Director.
|
||||||
|
|
||||||
|
Для усиления безопасности подключается [двухфакторная аутентификация (2FA)](./vdc-how-to/vdc-2fa.md) при входе в дата-центр.
|
||||||
@@ -9,7 +9,7 @@
|
|||||||
5. Нажмите кнопку **ATTACH**.
|
5. Нажмите кнопку **ATTACH**.
|
||||||
6. В открывшемся окне выберите, к какой виртуальной машине подключить диск.
|
6. В открывшемся окне выберите, к какой виртуальной машине подключить диск.
|
||||||
|
|
||||||
:::warning Внимание
|
:::warning Важно
|
||||||
В списке не отображаются ВМ, которые сейчас используются, просрочены или находятся в некорректном состоянии.
|
В списке не отображаются ВМ, которые сейчас используются, просрочены или находятся в некорректном состоянии.
|
||||||
:::
|
:::
|
||||||
|
|
||||||
@@ -19,7 +19,7 @@
|
|||||||
|
|
||||||
## Отключить выделенный диск от ВМ
|
## Отключить выделенный диск от ВМ
|
||||||
|
|
||||||
:::info Примечание
|
:::tip Информация
|
||||||
Отключение выделенного диска не влияет на виртуальную машину. Диск и ВМ сохранятся, данные на них удалены не будут.
|
Отключение выделенного диска не влияет на виртуальную машину. Диск и ВМ сохранятся, данные на них удалены не будут.
|
||||||
:::
|
:::
|
||||||
|
|
||||||
|
|||||||
@@ -21,7 +21,7 @@
|
|||||||
- `SATA`: шина для обычных нагрузок с меньшим числом одновременных операций. Поддерживает горячее подключение.
|
- `SATA`: шина для обычных нагрузок с меньшим числом одновременных операций. Поддерживает горячее подключение.
|
||||||
- `NVME`: высокоскоростная шина. Обеспечивает минимальные задержки и максимальную пропускную способность.
|
- `NVME`: высокоскоростная шина. Обеспечивает минимальные задержки и максимальную пропускную способность.
|
||||||
|
|
||||||
:::warning Внимание
|
:::warning Важно
|
||||||
Изменить **Bus Type** после создания диска нельзя.
|
Изменить **Bus Type** после создания диска нельзя.
|
||||||
:::
|
:::
|
||||||
|
|
||||||
@@ -64,7 +64,7 @@
|
|||||||
- `Disk`: диск может быть подключен к нескольким виртуальным машинам на уровне диска.
|
- `Disk`: диск может быть подключен к нескольким виртуальным машинам на уровне диска.
|
||||||
- `Controller`: диск может быть подключен к нескольким виртуальным машинам через общий контроллер.
|
- `Controller`: диск может быть подключен к нескольким виртуальным машинам через общий контроллер.
|
||||||
|
|
||||||
:::warning Внимание
|
:::warning Важно
|
||||||
При выбранном режиме `Controller` в **Bus Type** доступны только шины 2 шины: `LSI Logic SAS SCSI controller` и `Paravirtual SCSI controller`. После создания диска вы не сможете изменить параметры **Bus Type**, **Bus Sub-Type** и **Sharing Type**.
|
При выбранном режиме `Controller` в **Bus Type** доступны только шины 2 шины: `LSI Logic SAS SCSI controller` и `Paravirtual SCSI controller`. После создания диска вы не сможете изменить параметры **Bus Type**, **Bus Sub-Type** и **Sharing Type**.
|
||||||
:::
|
:::
|
||||||
|
|
||||||
|
|||||||
@@ -12,7 +12,7 @@
|
|||||||
|
|
||||||
## Удалить выделенный диск
|
## Удалить выделенный диск
|
||||||
|
|
||||||
:::info Примечание
|
:::warning Важно
|
||||||
Перед удалением диска, [отключите его от виртуальной машины](attach-disk.md#отключить-выделенный-диск-от-вм).
|
Перед удалением диска, [отключите его от виртуальной машины](attach-disk.md#отключить-выделенный-диск-от-вм).
|
||||||
:::
|
:::
|
||||||
|
|
||||||
|
|||||||
@@ -16,7 +16,7 @@
|
|||||||
- **Bus Number**: выберите номер контроллера, к которому будет подключен диск.
|
- **Bus Number**: выберите номер контроллера, к которому будет подключен диск.
|
||||||
- **Unit Number**: задайте порядковый номер устройства на выбранной шине. Значение должно быть уникальным на контроллере.
|
- **Unit Number**: задайте порядковый номер устройства на выбранной шине. Значение должно быть уникальным на контроллере.
|
||||||
|
|
||||||
:::info Примечание
|
:::info Информация
|
||||||
**Bus Number** и **Unit Number** нельзя изменить, пока виртуальная машина [включена](../vm/manage-vm.md#выключить-виртуальную-машину).
|
**Bus Number** и **Unit Number** нельзя изменить, пока виртуальная машина [включена](../vm/manage-vm.md#выключить-виртуальную-машину).
|
||||||
:::
|
:::
|
||||||
|
|
||||||
|
|||||||
@@ -50,3 +50,75 @@ NAT (Network Address Translation) используется для преобра
|
|||||||
**REFLEXIVE**
|
**REFLEXIVE**
|
||||||
|
|
||||||
Создает двустороннее правило NAT, которое автоматически применяет трансляцию в обоих направлениях.
|
Создает двустороннее правило NAT, которое автоматически применяет трансляцию в обоих направлениях.
|
||||||
|
|
||||||
|
## Сетевые адаптеры
|
||||||
|
|
||||||
|
В Cloud Director доступны сетевые адаптеры для маршрутизации, защиты трафика и публикации сервисов в частных облачных сетях.
|
||||||
|
|
||||||
|
Сетевые адаптеры применяют для организации VPN к инфраструктуре в облаке и других сценариев разграничения и подключения сетей. В этой статье представлено описание решений, поддерживаемые платформой, и сравнение их возможностей.
|
||||||
|
|
||||||
|
:::: tabs
|
||||||
|
|
||||||
|
= ASAv
|
||||||
|
|
||||||
|
Виртуальная система безопасности Cisco ASA для разграничения сетей. Обеспечивает защиту трафика и контроль доступа.
|
||||||
|
|
||||||
|
Доступны следующие функции:
|
||||||
|
|
||||||
|
- Межсетевой экран уровня сети и приложений.
|
||||||
|
- IPsec и SSL VPN для удаленного доступа.
|
||||||
|
- Сегментация сетей и контроль политик.
|
||||||
|
- Активный-резервный режим HA.
|
||||||
|
- Управление через Cisco ASDM и API.
|
||||||
|
- Масштабирование производительности через лицензии.
|
||||||
|
|
||||||
|
= CSR 1000v
|
||||||
|
|
||||||
|
Виртуальный маршрутизатор Cisco IOS XE для облачных инфраструктур. Обеспечивает гибкую маршрутизацию и интеграцию с сетевыми сервисами.
|
||||||
|
|
||||||
|
Доступны следующие функции:
|
||||||
|
|
||||||
|
- BGP, OSPF, IS-IS.
|
||||||
|
- NAT и DHCP.
|
||||||
|
- VPN и защита канала.
|
||||||
|
- Автоматизация через NETCONF, RESTCONF, Ansible.
|
||||||
|
- Мониторинг через SNMP и телеметрию.
|
||||||
|
|
||||||
|
= Fortigate
|
||||||
|
|
||||||
|
Виртуальное устройство Fortinet для комплексной безопасности трафика. Обеспечивает контроль доступа и защиту от угроз.
|
||||||
|
|
||||||
|
Доступны следующие функции:
|
||||||
|
|
||||||
|
- Межсетевой экран и IPS.
|
||||||
|
- Фильтрация URL и контроль приложений.
|
||||||
|
- SSL VPN и IPsec.
|
||||||
|
- Централизованное управление через FortiManager.
|
||||||
|
- Аналитика и журналы через FortiAnalyzer.
|
||||||
|
- Инспекция TLS трафика.
|
||||||
|
|
||||||
|
= NSX Edge Gateway
|
||||||
|
|
||||||
|
Виртуальное устройство в Cloud Director. Обеспечивает публикацию сервисов и разграничение сред.
|
||||||
|
|
||||||
|
Доступны следующие функции:
|
||||||
|
|
||||||
|
- Статическая и динамическая маршрутизация.
|
||||||
|
- NAT и DHCP.
|
||||||
|
- Межсетевой экран уровня L4.
|
||||||
|
- VPN и балансировка нагрузки.
|
||||||
|
- Изоляция сетей и поддержка мультиаренды.
|
||||||
|
|
||||||
|
::::
|
||||||
|
|
||||||
|
### Сравнительная таблица
|
||||||
|
|
||||||
|
| Параметр | ASAv | CSR 1000v | Fortigate | NSX Edge Gateway |
|
||||||
|
| --------------------- | ---------------------- | -------------------------------------- | ------------------------------------ | ------------------------------------------------ |
|
||||||
|
| Назначение | Безопасность периметра | Маршрутизация в частных облачных сетях | Защита трафика и контроль приложений | Сервис периметра в среде «VMWare Cloud Director» |
|
||||||
|
| Уровень защиты | L3–L7 | L3 | L3–L7, IPS, анализ трафика | L3–L4 |
|
||||||
|
| VPN | IPsec, SSL | IPsec | IPsec, SSL | IPsec |
|
||||||
|
| Балансировка нагрузки | Нет | Через внешние сетевые сервисы | В отдельных редакциях | Встроенная |
|
||||||
|
| Маршрутизация | Статическая | BGP, OSPF, IS-IS | Статическая | Статическая, динамическая |
|
||||||
|
| NAT, DHCP | Поддерживает | Поддерживает | Поддерживает | Поддерживает |
|
||||||
|
| Мультиарендность | Ограниченная изоляция | Ограниченная изоляция | Ограниченная изоляция | Полная изоляция сетей и политик |
|
||||||
|
|||||||
@@ -11,7 +11,7 @@
|
|||||||
7. (необязательно) Опишите назначение сети.
|
7. (необязательно) Опишите назначение сети.
|
||||||
8. В поле **NAT Action** выберите `DNAT`.
|
8. В поле **NAT Action** выберите `DNAT`.
|
||||||
9. В поле **External IP** укажите IP-адрес или подсеть в формате CIDR.
|
9. В поле **External IP** укажите IP-адрес или подсеть в формате CIDR.
|
||||||
::: tip Примечание
|
::: tip Информация
|
||||||
Посмотреть доступный внешний IP-адрес можно нажав на **ℹ**.
|
Посмотреть доступный внешний IP-адрес можно нажав на **ℹ**.
|
||||||
:::
|
:::
|
||||||
10. В поле **Internal IP** укажите внутренний IP-адрес или подсеть в формате CIDR (например, `192.168.0.3`).
|
10. В поле **Internal IP** укажите внутренний IP-адрес или подсеть в формате CIDR (например, `192.168.0.3`).
|
||||||
|
|||||||
@@ -11,7 +11,7 @@
|
|||||||
7. (необязательно) Опишите назначение сети.
|
7. (необязательно) Опишите назначение сети.
|
||||||
8. В поле **NAT Action** выберите `SNAT`.
|
8. В поле **NAT Action** выберите `SNAT`.
|
||||||
9. В поле **External IP** укажите IP-адрес или подсеть в формате CIDR.
|
9. В поле **External IP** укажите IP-адрес или подсеть в формате CIDR.
|
||||||
::: tip Примечание
|
::: tip Информация
|
||||||
Посмотреть доступный внешний IP-адрес можно нажав на **ℹ**.
|
Посмотреть доступный внешний IP-адрес можно нажав на **ℹ**.
|
||||||
:::
|
:::
|
||||||
10. В поле **Internal IP** укажите внутренний IP-адрес или подсеть в формате CIDR (например, `192.168.0.0/24`).
|
10. В поле **Internal IP** укажите внутренний IP-адрес или подсеть в формате CIDR (например, `192.168.0.0/24`).
|
||||||
|
|||||||
@@ -19,26 +19,26 @@
|
|||||||
1. Укажите имя сети.
|
1. Укажите имя сети.
|
||||||
2. (необязательно) Опишите назначение сети.
|
2. (необязательно) Опишите назначение сети.
|
||||||
3. (необязательно) Включите режим **Dual-Stack Mode**, чтобы сеть поддерживала одновременно подсети IPv4 и IPv6.
|
3. (необязательно) Включите режим **Dual-Stack Mode**, чтобы сеть поддерживала одновременно подсети IPv4 и IPv6.
|
||||||
::: danger Внимание
|
::: danger Предупреждение
|
||||||
После включения режима Dual-Stack отключить его нельзя.
|
После включения режима Dual-Stack отключить его нельзя.
|
||||||
:::
|
:::
|
||||||
4. Укажите значение **Gateway CIDR - IPv4**.
|
4. Укажите значение **Gateway CIDR - IPv4**.
|
||||||
::: tip Примечание
|
::: tip Информация
|
||||||
IP-адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `192.168.100.1/24`. В этом случае диапазон статических адресов должен начинаться с адреса `192.168.100.2`.
|
IP-адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `192.168.100.1/24`. В этом случае диапазон статических адресов должен начинаться с адреса `192.168.100.2`.
|
||||||
:::
|
:::
|
||||||
::: danger Внимание
|
::: danger Предупреждение
|
||||||
IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза нельзя.
|
IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза нельзя.
|
||||||
:::
|
:::
|
||||||
5. (обязательно, если включен режим Dual-Stack) Укажите значение **Gateway CIDR - IPv6**.
|
5. (обязательно, если включен режим Dual-Stack) Укажите значение **Gateway CIDR - IPv6**.
|
||||||
::: tip Примечание
|
::: tip Информация
|
||||||
Адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `2001:db8::1/64`. В этом случае диапазон статических адресов должен начинаться с адреса `2001:db8::2`.
|
Адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `2001:db8::1/64`. В этом случае диапазон статических адресов должен начинаться с адреса `2001:db8::2`.
|
||||||
:::
|
:::
|
||||||
::: danger Внимание
|
::: danger Предупреждение
|
||||||
IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза и отключить поддержку IPv6 нельзя.
|
IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза и отключить поддержку IPv6 нельзя.
|
||||||
:::
|
:::
|
||||||
6. (необязательно) Включите режим **Strict IP Mode**. Если режим включен, статические IP-адреса и DHCP-привязки будут выдаваться только из заданнее заданных диапазонов IP сети.
|
6. (необязательно) Включите режим **Strict IP Mode**. Если режим включен, статические IP-адреса и DHCP-привязки будут выдаваться только из заданнее заданных диапазонов IP сети.
|
||||||
7. (необязательно) Включите опцию **Distributed Routing**. Если опция включена, маршрутизация будет выполнятся напрямую на гипервизорах. Если выключена — весь трафик будет идти через сервисный маршрутизатор edge-шлюза.
|
7. (необязательно) Включите опцию **Distributed Routing**. Если опция включена, маршрутизация будет выполнятся напрямую на гипервизорах. Если выключена — весь трафик будет идти через сервисный маршрутизатор edge-шлюза.
|
||||||
::: tip Примечание
|
::: tip Информация
|
||||||
Опция доступна, если все статические IP-адреса входят в выделенные диапазоны.
|
Опция доступна, если все статические IP-адреса входят в выделенные диапазоны.
|
||||||
:::
|
:::
|
||||||
8. (необязательно) Включите опцию **Shared**, чтобы сделать сеть доступной для использования в группе VDC.
|
8. (необязательно) Включите опцию **Shared**, чтобы сделать сеть доступной для использования в группе VDC.
|
||||||
|
|||||||
@@ -0,0 +1,33 @@
|
|||||||
|
# Создание Pre-Shared Key
|
||||||
|
|
||||||
|
Pre-Shared Key (PSK) — общий секретный ключ для проверки сторон при установке IPSec VPN соединения. Pre-shared key нужен для защиты при обмене ключами.
|
||||||
|
|
||||||
|
:::tabs
|
||||||
|
== Windows
|
||||||
|
|
||||||
|
1. Откройте **PowerShell**.
|
||||||
|
2. Выполните следующую команду:
|
||||||
|
|
||||||
|
```powershell
|
||||||
|
Add-Type -AssemblyName System.Web
|
||||||
|
[System.Web.Security.Membership]::GeneratePassword(32,0)
|
||||||
|
```
|
||||||
|
|
||||||
|
3. Скопируйте результат или сохраните в хранилище секретов. Используйте сгенерированный PSK при [создании туннеля](./how-to-setup-ipsec-vpn.md#4-создать-туннель).
|
||||||
|
|
||||||
|
== Linux/macOS
|
||||||
|
|
||||||
|
1. Откройте **Терминал**.
|
||||||
|
2. Выполните команду:
|
||||||
|
|
||||||
|
```
|
||||||
|
openssl rand -base64 32
|
||||||
|
```
|
||||||
|
|
||||||
|
3. Скопируйте результат или сохраните в хранилище секретов. Используйте сгенерированный PSK при [создании туннеля](./how-to-setup-ipsec-vpn.md#4-создать-туннель).
|
||||||
|
|
||||||
|
:::
|
||||||
|
|
||||||
|
::: warning Важно
|
||||||
|
Не передавайте ключ третьим лицам.
|
||||||
|
:::
|
||||||
@@ -0,0 +1,24 @@
|
|||||||
|
# Настройка site-to-site подключения с помощью IPSec
|
||||||
|
|
||||||
|
В этой статье описана настройка site-to-site подключения по IPSec между шлюзом в виртуальном дата-центре и вашей собственной инфраструктурой.
|
||||||
|
|
||||||
|
## Перед началом работы
|
||||||
|
|
||||||
|
- Изучите [типы сетевых адаптеров виртуального дата центра](about.md#сетевые-адаптеры) и определите подходящий для вашего сценария.
|
||||||
|
- [Создайте локальную сеть](./create-network.md) в виртуальном дата-центре и [подключите ее к шлюзу](./connect-to-edge-gateway.md).
|
||||||
|
- [Сгенерируйте и сохраните ключ PSK для аутентификации](./create-psk.md).
|
||||||
|
- Согласуйте параметры шифрования и аутентификации IKE и IPSec, которые будут использоваться на обеих сторонах туннеля.
|
||||||
|
- Создайте локальную сеть в вашем собственном дата-центре.
|
||||||
|
- Убедитесь, что на внешних брандмауэрах и межсетевых экранах разрешен трафик для IKE и IPSec по портам UDP 500 и UDP 4500, а также протокол ESP.
|
||||||
|
|
||||||
|
## Настройка IPSec VPN
|
||||||
|
|
||||||
|
Чтобы настроить IPsec с сетевыми устройствами, выполните шаги:
|
||||||
|
|
||||||
|
1. [Настроить IPSec VPN](./ipsec/setup-ipsec-vpn.md).
|
||||||
|
2. Настроить сетевое устройство для подключения к виртуальному дата-центру:
|
||||||
|
|
||||||
|
- [ASAv](./ipsec/asav.md),
|
||||||
|
- [CSR 1000v](./ipsec/csr1000v.md),
|
||||||
|
- [Fortigate](./ipsec/fortigate.md).
|
||||||
|
3. [Проверить сетевую связанность](./ipsec/check-vpn-status.md).
|
||||||
@@ -0,0 +1,108 @@
|
|||||||
|
# Настройка ASAv для IPsec VPN
|
||||||
|
|
||||||
|
::: tip Информация
|
||||||
|
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
|
||||||
|
:::
|
||||||
|
|
||||||
|
## 1. Подключиться к ASAv
|
||||||
|
|
||||||
|
1. Подключитесь к устройству ASAv через SSH или консоль.
|
||||||
|
|
||||||
|
2. Перейдите в режим конфигурации.
|
||||||
|
|
||||||
|
```bash
|
||||||
|
configure terminal
|
||||||
|
```
|
||||||
|
|
||||||
|
## 2. Настроить ACL для трафика VPN
|
||||||
|
|
||||||
|
Создайте ACL для трафика, который нужно отправлять в IPsec туннель:
|
||||||
|
|
||||||
|
```bash
|
||||||
|
access-list NSX-T-T1-VPN extended permit ip 10.0.0.0 255.255.255.0 192.168.0.0 255.255.255.0
|
||||||
|
```
|
||||||
|
|
||||||
|
## 3. Настроить IKE (фаза 1)
|
||||||
|
|
||||||
|
1. Укажите peer и аутентификацию по Pre-Shared Key. Выполните последовательно следующие команды:
|
||||||
|
|
||||||
|
```bash
|
||||||
|
tunnel-group 193.3.230.4 type ipsec-l2l
|
||||||
|
tunnel-group 193.3.230.4 ipsec-attributes ikev1 pre-shared-key XXXX
|
||||||
|
```
|
||||||
|
|
||||||
|
2. Задайте параметры первой фазы IKE:
|
||||||
|
|
||||||
|
```bash
|
||||||
|
crypto ikev1 policy 1
|
||||||
|
authentication pre-share
|
||||||
|
encryption aes-256
|
||||||
|
hash sha
|
||||||
|
group 2
|
||||||
|
lifetime 28800
|
||||||
|
```
|
||||||
|
|
||||||
|
## 4. Настроить IPsec и cryptomap (фаза 2)
|
||||||
|
|
||||||
|
1. Определите алгоритмы шифрования для второй фазы:
|
||||||
|
|
||||||
|
```bash
|
||||||
|
crypto ipsec ikev1 transform-set ESP-AES256-SHA esp-aes-256 esp-sha-hmac
|
||||||
|
```
|
||||||
|
|
||||||
|
2. Создайте криптокарту и назначьте ACL, PFS, peer и набор шифрования. Выполните последовательно следующие команды:
|
||||||
|
|
||||||
|
```bash
|
||||||
|
crypto map outsidemap 10 match address NSX-T-T1-VPN
|
||||||
|
crypto map outsidemap 10 set pfs
|
||||||
|
crypto map outsidemap 10 set peer 193.3.230.4
|
||||||
|
crypto map outsidemap 10 set ikev1 transform-set ESP-AES256-SHA
|
||||||
|
```
|
||||||
|
|
||||||
|
3. Назначьте криптокарту на внешний интерфейс OUTSIDE:
|
||||||
|
|
||||||
|
```bash
|
||||||
|
crypto map outsidemap interface OUTSIDE
|
||||||
|
```
|
||||||
|
|
||||||
|
4. Включите IKEv1 на интерфейсе OUTSIDE:
|
||||||
|
|
||||||
|
```bash
|
||||||
|
crypto ikev1 enable OUTSIDE
|
||||||
|
```
|
||||||
|
|
||||||
|
## 5. Настроить NAT для исключения трафика VPN
|
||||||
|
|
||||||
|
1. Определите локальную сеть для VPN:
|
||||||
|
|
||||||
|
```bash
|
||||||
|
object-group network NSX-T-VPN-LOCAL network-object 10.0.0.0 255.255.255.0
|
||||||
|
```
|
||||||
|
|
||||||
|
2. Определите удаленную сеть для VPN:
|
||||||
|
|
||||||
|
```bash
|
||||||
|
object-group network NSX-T-VPN-REMOTE network-object 192.168.0.0 255.255.255.0
|
||||||
|
```
|
||||||
|
|
||||||
|
3. Настройте NAT-исключение для трафика между локальной и удаленной сетями:
|
||||||
|
|
||||||
|
```bash
|
||||||
|
nat (INSIDE,OUTSIDE) source static NSX-T-VPN-LOCAL NSX-T-VPN-LOCAL destination static NSX-T-VPN-REMOTE NSX-T-VPN-REMOTE
|
||||||
|
```
|
||||||
|
|
||||||
|
## 6. Сохранить конфигурации
|
||||||
|
|
||||||
|
1. Выйдите из режима конфигурации.
|
||||||
|
|
||||||
|
```bash
|
||||||
|
end
|
||||||
|
```
|
||||||
|
|
||||||
|
2. Сохраните конфигурацию.
|
||||||
|
|
||||||
|
```bash
|
||||||
|
write memory
|
||||||
|
```
|
||||||
|
|
||||||
|
3. Перезагрузите устройство.
|
||||||
@@ -0,0 +1,6 @@
|
|||||||
|
# Проверить сетевую связанность
|
||||||
|
|
||||||
|
1. Перейдите в раздел **Networking** → **Edge Gateways**.
|
||||||
|
2. Выберите из списка шлюз, к которому настроено подключение.
|
||||||
|
3. Перейдите в раздел **Services** → **IPSec VPN**.
|
||||||
|
4. В колонке **Connectivity Status** будет указан статус подключения.
|
||||||
@@ -0,0 +1,106 @@
|
|||||||
|
# Настройка CSR 1000v для IPsec VPN
|
||||||
|
|
||||||
|
::: tip Информация
|
||||||
|
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
|
||||||
|
:::
|
||||||
|
|
||||||
|
## 1. Подключиться к CSR 1000v
|
||||||
|
|
||||||
|
1. Подключитесь к устройству CSR 1000v по SSH или через консоль.
|
||||||
|
|
||||||
|
2. Перейдите в режим конфигурации:
|
||||||
|
|
||||||
|
```bash
|
||||||
|
configure terminal
|
||||||
|
```
|
||||||
|
|
||||||
|
## 2. Настроить ACL для трафика VPN
|
||||||
|
|
||||||
|
Создайте ACL для трафика, который нужно направлять в IPsec туннель:
|
||||||
|
|
||||||
|
```bash
|
||||||
|
ip access-list extended NSX-T-T1-VPN
|
||||||
|
permit ip 10.0.1.0 0.0.0.255 192.168.0.0 0.0.0.255
|
||||||
|
```
|
||||||
|
|
||||||
|
## 3. Настроить IKE (фаза 1)
|
||||||
|
|
||||||
|
1. Задайте Pre-Shared Key и адрес peer:
|
||||||
|
|
||||||
|
```bash
|
||||||
|
crypto isakmp key XXXX address 193.3.230.4
|
||||||
|
```
|
||||||
|
|
||||||
|
2. Настройте политику IKE фазы 1:
|
||||||
|
|
||||||
|
```bash
|
||||||
|
crypto isakmp policy 1
|
||||||
|
encr aes 256
|
||||||
|
hash sha256
|
||||||
|
authentication pre-share
|
||||||
|
group 14
|
||||||
|
```
|
||||||
|
|
||||||
|
## 4. Настроить IPsec и cryptomap (фаза 2)
|
||||||
|
|
||||||
|
1. Создайте transform-set для второй фазы:
|
||||||
|
|
||||||
|
```bash
|
||||||
|
crypto ipsec transform-set ESP-AES256-SHA256 esp-aes 256 esp-sha256-hmac mode tunnel
|
||||||
|
```
|
||||||
|
|
||||||
|
2. Создайте криптокарту и назначьте ACL, PFS, peer и набор шифрования:
|
||||||
|
|
||||||
|
```bash
|
||||||
|
crypto map NSX-T-T1-VPN 10 ipsec-isakmp
|
||||||
|
set peer 193.3.230.4
|
||||||
|
set transform-set ESP-AES256-SHA256
|
||||||
|
set pfs group14
|
||||||
|
match address NSX-T-T1-VPN
|
||||||
|
```
|
||||||
|
|
||||||
|
## 5. Привязать криптокарту к внешнему интерфейсу
|
||||||
|
|
||||||
|
1. Перейдите в конфигурацию внешнего интерфейса, подключенного к интернету (например, `GigabitEthernet2`):
|
||||||
|
|
||||||
|
```bash
|
||||||
|
interface GigabitEthernet2
|
||||||
|
```
|
||||||
|
|
||||||
|
2. Привяжите криптокарту к интерфейсу:
|
||||||
|
|
||||||
|
```bash
|
||||||
|
crypto map NSX-T-T1-VPN
|
||||||
|
```
|
||||||
|
|
||||||
|
## 6. Настроить NAT для исключения трафика VPN
|
||||||
|
|
||||||
|
1. Создайте ACL для NAT исключения:
|
||||||
|
|
||||||
|
```bash
|
||||||
|
ip access-list extended NAT-Exemption
|
||||||
|
deny ip 10.0.1.0 0.0.0.255 192.168.0.0 0.0.0.255
|
||||||
|
permit ip 10.0.1.0 0.0.0.255 any
|
||||||
|
```
|
||||||
|
|
||||||
|
2. Настройте NAT с использованием ACL NAT-Exemption и внешнего интерфейса `GigabitEthernet2`.
|
||||||
|
|
||||||
|
```bash
|
||||||
|
ip nat inside source list NAT-Exemption interface GigabitEthernet2 overload
|
||||||
|
```
|
||||||
|
|
||||||
|
## 7. Сохранить конфигурацию
|
||||||
|
|
||||||
|
1. Выйдите из режима конфигурации.
|
||||||
|
|
||||||
|
```bash
|
||||||
|
end
|
||||||
|
```
|
||||||
|
|
||||||
|
2. Сохраните конфигурацию.
|
||||||
|
|
||||||
|
```bash
|
||||||
|
write memory
|
||||||
|
```
|
||||||
|
|
||||||
|
3. Перезагрузите устройство.
|
||||||
@@ -0,0 +1,98 @@
|
|||||||
|
# Настройка Fortigate для IPsec VPN
|
||||||
|
|
||||||
|
::: tip Информация
|
||||||
|
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
|
||||||
|
:::
|
||||||
|
|
||||||
|
## 1. Создать туннель IPsec
|
||||||
|
|
||||||
|
1. В веб-интерфейсе Fortigate перейдите в раздел **VPN** → **IPsec Tunnels**.
|
||||||
|
2. Нажмите кнопку **Create New** и выберите тип настроек **Custom**.
|
||||||
|
3. В блоке **Network** задайте параметры:
|
||||||
|
|
||||||
|
- **IP Version**: `IPv4`.
|
||||||
|
- **Remote Gateway**: `Static IP Address`.
|
||||||
|
- **IP Address**: введите внешний IP-адрес шлюза.
|
||||||
|
- **Interface**: выберите внешний интерфейс, например `OUTSIDE (port1)`.
|
||||||
|
- **NAT Traversal**: `Enable`.
|
||||||
|
- **Keepalive Frequency**: `10`.
|
||||||
|
- **Dead Peer Detection**: `On Demand`.
|
||||||
|
- **DPD retry count**: `3`.
|
||||||
|
- **DPD retry interval (s)**: `20`.
|
||||||
|
|
||||||
|
## 2. Настроить аутентификацию и фазу 1
|
||||||
|
|
||||||
|
1. В блоке **Authentication** задайте следующие параметры:
|
||||||
|
|
||||||
|
- **Method**: `Pre-shared Key`.
|
||||||
|
- **Pre-shared Key**: введите заранее сгенерированный PSK.
|
||||||
|
- **IKE Version**: `1`.
|
||||||
|
- **Mode**: `Main (ID protection)`.
|
||||||
|
|
||||||
|
2. В блоке **Phase 1 Proposal** задайте следующие параметры:
|
||||||
|
- **Encryption**: `AES256`.
|
||||||
|
- **Authentication**: `SHA256`.
|
||||||
|
- **Diffie-Hellman Group**: `14`.
|
||||||
|
- **Key Lifetime (seconds)**: `28800`.
|
||||||
|
|
||||||
|
## 3. Настроить фазу 2
|
||||||
|
|
||||||
|
1. В блоке **Phase 2 Selectors** добавьте запись с параметрами:
|
||||||
|
|
||||||
|
- **Name**: введите имя селектора, например, `NSX-T-T1-VPN`.
|
||||||
|
- **Local Address**: укажите локальную подсеть, например `10.0.2.0/255.255.255.0`.
|
||||||
|
- **Remote Address**: укажите удаленную подсеть, например `192.168.0.0/255.255.255.0`.
|
||||||
|
|
||||||
|
2. В области **Edit Phase 2** задайте параметры:
|
||||||
|
|
||||||
|
- **Encryption**: `AES256`.
|
||||||
|
- **Authentication**: `SHA256`.
|
||||||
|
- **Enable Replay Detection**: включите опцию.
|
||||||
|
- **Enable Perfect Forward Secrecy (PFS)**: включите опцию.
|
||||||
|
- **Diffie-Hellman Group**: `14`.
|
||||||
|
- **Local Port**: `All`.
|
||||||
|
- **Remote Port**: `All`.
|
||||||
|
- **Protocol**: `All`.
|
||||||
|
- **Key Lifetime**: `Seconds`.
|
||||||
|
- **Seconds**: `3600`.
|
||||||
|
|
||||||
|
3. Сохраните настройки туннеля.
|
||||||
|
|
||||||
|
## 4. Настроить статический маршрут
|
||||||
|
|
||||||
|
1. Перейдите в раздел **Network** → **Static Routes**.
|
||||||
|
2. Нажмите **Create New** и задайте следующие параметры:
|
||||||
|
- **Destination**: выберите Subnet и укажите адрес в вашей сети, например, `192.168.0.0/255.255.255.0`.
|
||||||
|
- **Interface**: выберите интерфейс IPsec туннеля.
|
||||||
|
- **Administrative Distance**: `10`.
|
||||||
|
- **Status**: `Enabled`.
|
||||||
|
3. Сохраните маршрут.
|
||||||
|
|
||||||
|
## 5. Настроить правила брандмауэра
|
||||||
|
|
||||||
|
1. Перейдите в раздел **Policy & Objects** → **IPv4 Policy**.
|
||||||
|
2. Создайте правило для трафика из IPsec в локальную сеть. Укажите следующие параметры:
|
||||||
|
|
||||||
|
- **Name**: укажите название правила.
|
||||||
|
- **Incoming Interface**: укажите шлюз виртуального дата-центра.
|
||||||
|
- **Outgoing Interface**: укажите внутренний интерфейс, например `INSIDE (port2)`.
|
||||||
|
- **Source**: укажите подсеть, например, `192.168.0.0/24`.
|
||||||
|
- **Destination**: укажите подсеть, например, `10.0.2.0/24`.
|
||||||
|
- **Schedule**: `always`.
|
||||||
|
- **Service**: `ALL`.
|
||||||
|
- **Action**: `ACCEPT`.
|
||||||
|
- Включите правило.
|
||||||
|
|
||||||
|
3. Создайте правило для трафика из локальной сети в IPsec:
|
||||||
|
|
||||||
|
- **Name**: укажите название правила.
|
||||||
|
- **Incoming Interface**: укажите внутренний интерфейс, например, `INSIDE (port2)`.
|
||||||
|
- **Outgoing Interface**: укажите шлюз виртуального дата-центра.
|
||||||
|
- **Source**: укажите подсеть, например, `10.0.2.0/24`.
|
||||||
|
- **Destination**: укажите подсеть, например, `192.168.0.0/24`.
|
||||||
|
- **Schedule**: `always`.
|
||||||
|
- **Service**: `ALL`.
|
||||||
|
- **Action**: `ACCEPT`.
|
||||||
|
- Включите правило.
|
||||||
|
|
||||||
|
4. Убедитесь, что оба правила расположены в таблице выше других пересекающихся политик.
|
||||||
@@ -0,0 +1,121 @@
|
|||||||
|
# Настройка IPSec VPN
|
||||||
|
|
||||||
|
Чтобы настроить IPsec с сетевыми устройствами:
|
||||||
|
|
||||||
|
1. [Создать набор IP-адресов](#1-создать-набор-ip-адресов).
|
||||||
|
2. [Создать правило брандмауэра для трафика из сети вашей инфраструктуры в виртуальный дата-центр](#2-создать-правила-брандмауэра-для-трафика-из-локальной-сети-вашей-инфраструктуры-в-виртуальный-дата-центр).
|
||||||
|
3. [Создать правило брандмауэра для трафика из виртуального дата-центра в сеть вашей инфраструктуры](#3-создать-правила-брандмауэра-для-трафика-из-виртуального-дата-центра-в-локальную-сеть-вашей-инфраструктуры).
|
||||||
|
4. [Создать туннель](#4-создать-туннель).
|
||||||
|
5. [Настроить профиль безопасности](#5-настроит-профиль-безопасности).
|
||||||
|
|
||||||
|
## 1. Создать набор IP-адресов
|
||||||
|
|
||||||
|
1. Перейдите в раздел **Networking** → **Edge Gateways**.
|
||||||
|
2. Выберите шлюз из списка, для которого нужно настроить подключение.
|
||||||
|
3. Перейдите в раздел **Security** → **IP Sets**.
|
||||||
|
4. Нажмите кнопку **NEW**.
|
||||||
|
5. В открывшемся окне заполните следующие данные:
|
||||||
|
|
||||||
|
- **Name**: введите имя набора IP-адресов.
|
||||||
|
- (необязательно) **Description**: введите описание, назначение набора IP-адресов.
|
||||||
|
- **IP Addresses**: Введите IPv4 или IPv6 адрес, диапазон или CIDR (например, `10.0.0.0/24`).
|
||||||
|
|
||||||
|
6. Нажмите кнопку **ADD**.
|
||||||
|
7. Нажмите кнопку **SAVE**.
|
||||||
|
|
||||||
|
## 2. Создать правила брандмауэра для трафика из локальной сети вашей инфраструктуры в виртуальный дата-центр
|
||||||
|
|
||||||
|
1. Перейдите в раздел **Services** → **Firewall**.
|
||||||
|
2. Нажмите кнопку **NEW**.
|
||||||
|
3. В открывшемся окне заполните следующие данные:
|
||||||
|
|
||||||
|
- **Name**: введите имя правила брандмауэра.
|
||||||
|
- **Source**: нажмите на изображение карандаша, выберите из списка созданный ранее набор адресов и нажмите кнопку **KEEP**.
|
||||||
|
- **Destination**: нажмите на изображение карандаша, выберите из списка локальную сеть в вашем виртуальном дата-центре и нажмите кнопку **KEEP**.
|
||||||
|
- (необязательно) Включите опцию **Logging** для записи проходящего через правило трафика в журнал.
|
||||||
|
|
||||||
|
4. Нажмите кнопку **SAVE**.
|
||||||
|
|
||||||
|
## 3. Создать правила брандмауэра для трафика из виртуального дата-центра в локальную сеть вашей инфраструктуры
|
||||||
|
|
||||||
|
1. Нажмите кнопку **NEW**.
|
||||||
|
2. В открывшемся окне заполните следующие данные:
|
||||||
|
|
||||||
|
- **Name**: введите имя правила брандмауэра.
|
||||||
|
- **Source**: нажмите на изображение карандаша, выберите из списка локальную сеть в вашем виртуальном дата-центре и нажмите кнопку **KEEP**.
|
||||||
|
- **Destination**: нажмите на изображение карандаша, выберите из списка созданный ранее набор адресов и нажмите кнопку **KEEP**.
|
||||||
|
- (необязательно) Включите опцию **Logging** для записи проходящего через правило трафика в журнал.
|
||||||
|
|
||||||
|
3. Нажмите кнопку **SAVE**.
|
||||||
|
|
||||||
|
## 4. Создать туннель
|
||||||
|
|
||||||
|
1. Перейдите в раздел **Services** → **IPSec VPN**.
|
||||||
|
2. Нажмите кнопку **NEW**.
|
||||||
|
3. В открывшемся окне на шаге **General Settings** заполните следующие данные:
|
||||||
|
|
||||||
|
- **Name**: введите имя туннеля.
|
||||||
|
- (необязательно) **Description**: введите описание, назначение туннеля.
|
||||||
|
- **Type**: выберите опцию `Policy Based`.
|
||||||
|
- **Security Profile**: выберите опцию `Default`.
|
||||||
|
- (необязательно) Включите опцию **Logging** для записи проходящего через туннель трафика в журнал.
|
||||||
|
|
||||||
|
4. Нажмите кнопку **NEXT**.
|
||||||
|
5. На шаге **Peer Authentication Mode** заполните следующие данные:
|
||||||
|
|
||||||
|
- **Authentication Mode**: выберите опцию **Pre-Shared Key**.
|
||||||
|
- **Pre-Shared Key**: укажите созданный ранее ключ.
|
||||||
|
|
||||||
|
6. Нажмите кнопку **NEXT**.
|
||||||
|
7. На шаге **Endpoint Configuration** заполните следующие данные:
|
||||||
|
|
||||||
|
В подразделе **Local Endpoint**:
|
||||||
|
|
||||||
|
- **IP Address**: введите внешний IP-адрес виртуального дата-центра. Доступные внешние IP-адреса можно посмотреть, нажав на иконку ⓘ в этом поле.
|
||||||
|
- **Networks**: укажите IP-адрес локальной сети в вашем виртуальном дата-центре, например, `10.0.0.0/24`.
|
||||||
|
|
||||||
|
В подразделе **Remote Endpoint**:
|
||||||
|
|
||||||
|
- **IP Address**: введите внешний IP-адрес устройства в вашей инфраструктуре.
|
||||||
|
- **Networks**: укажите IP-адрес локальной сети в вашей инфраструктуре.
|
||||||
|
- **Remote ID**: введите внешний IP-адрес устройства в вашей инфраструктуре.
|
||||||
|
|
||||||
|
8. Нажмите кнопку **NEXT**.
|
||||||
|
9. Проверьте данные туннеля.
|
||||||
|
10. Нажмите кнопку **FINISH**.
|
||||||
|
|
||||||
|
## 5. Настроит профиль безопасности
|
||||||
|
|
||||||
|
::: tip Информация
|
||||||
|
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
|
||||||
|
:::
|
||||||
|
|
||||||
|
1. В таблице в строчке с созданным туннелем нажмите на **…**.
|
||||||
|
2. Нажмите кнопку **Security Profile Customization**.
|
||||||
|
3. В разделе **IKE Profiles** задайте следующие параметры:
|
||||||
|
|
||||||
|
- **Version**: `IKE v2`.
|
||||||
|
- **Encryption**: `AES 128`.
|
||||||
|
- **Digest**: `SHA 2 - 256`.
|
||||||
|
- **Diffie-Hellman Group**: `Group 14`.
|
||||||
|
- **Association Life Time (seconds)**: `86400`.
|
||||||
|
|
||||||
|
4. В разделе **Tunnel Configuration** задайте следующие параметры:
|
||||||
|
|
||||||
|
- **Enable Perfect Forward Secrecy**: включите опцию.
|
||||||
|
- **Defragmentation Policy**: `Copy`.
|
||||||
|
- **Encryption**: `AES GCM 128`.
|
||||||
|
- **Digest**: оставьте пустым.
|
||||||
|
- **Diffie-Hellman Group** `Group 14`.
|
||||||
|
- **Association Life Time (seconds)**: `3600`.
|
||||||
|
|
||||||
|
5. В разделе **DPD Configuration** задайте значение параметра **Probe Interval (seconds)**: `60`.
|
||||||
|
6. Нажмите **SAVE**.
|
||||||
|
|
||||||
|
## Далее
|
||||||
|
|
||||||
|
Настройте один из адаптеров:
|
||||||
|
|
||||||
|
- [ASAv](asav.md),
|
||||||
|
- [CSR 1000v](csr1000v.md),
|
||||||
|
- [Fortigate](fortigate.md).
|
||||||
@@ -5,19 +5,25 @@ section_links:
|
|||||||
description: Основные понятия
|
description: Основные понятия
|
||||||
- title: Настройка доступа к ВМ из интернета
|
- title: Настройка доступа к ВМ из интернета
|
||||||
link: /vdc/vdc-how-to/networks/allow-external-connections-to-vm.md
|
link: /vdc/vdc-how-to/networks/allow-external-connections-to-vm.md
|
||||||
description:
|
description: Настройка доступа к виртуальной машине дата-центра из интернета
|
||||||
- title: Подключение ВМ в vApp к сети
|
- title: Подключение ВМ в vApp к сети
|
||||||
link: /vdc/vdc-how-to/networks/connect-vapp-to-network.md
|
link: /vdc/vdc-how-to/networks/connect-vapp-to-network.md
|
||||||
description:
|
description: Подключение виртуальной машины vApp к сети
|
||||||
- title: Подключение ВМ к интернету
|
- title: Подключение ВМ к интернету
|
||||||
link: /vdc/vdc-how-to/networks/connect-vm-to-network.md
|
link: /vdc/vdc-how-to/networks/connect-vm-to-network.md
|
||||||
description:
|
description: Подключение виртуальной машины дата-центра к интернету
|
||||||
- title: Создание сети в организации и подключение к Edge Gateway
|
- title: Создание сети в организации и подключение к Edge Gateway
|
||||||
link: /vdc/vdc-how-to/networks/create-network.md
|
link: /vdc/vdc-how-to/networks/create-network.md
|
||||||
description:
|
description: Создание сети в организации и подключение к Edge Gateway
|
||||||
- title: Подключение сети к Edge Gateway
|
- title: Подключение сети к Edge Gateway
|
||||||
link: /vdc/vdc-how-to/networks/isolated-to-routed.md
|
link: /vdc/vdc-how-to/networks/connect-to-edge-gateway.md
|
||||||
description:
|
description: Подключение сети к Edge Gateway
|
||||||
|
- title: Создание Pre-Shared Key
|
||||||
|
link: /vdc/vdc-how-to/networks/create-psk.md
|
||||||
|
description: Создание Pre-Shared Key для проверки сторон при установке IPSec VPN соединения
|
||||||
|
- title: Настройка site-to-site подключения с помощью IPSec
|
||||||
|
link: /vdc/vdc-how-to/networks/how-to-setup-ipsec-vpn.md
|
||||||
|
description: Настройка site-to-site подключения по IPSec между шлюзом в виртуальном дата-центре и вашей собственной инфраструктурой
|
||||||
---
|
---
|
||||||
|
|
||||||
# Сети
|
# Сети
|
||||||
@@ -12,18 +12,3 @@ section_links:
|
|||||||
---
|
---
|
||||||
|
|
||||||
# Виртуальные дата-центры
|
# Виртуальные дата-центры
|
||||||
|
|
||||||
Виртуальный дата-центр — это логический контейнер, в котором собраны следующие ресурсы:
|
|
||||||
|
|
||||||
- вычислительные мощности (например, CPU или память);
|
|
||||||
- хранилище;
|
|
||||||
- сети;
|
|
||||||
- правила безопасности.
|
|
||||||
|
|
||||||
Виртуальный дата-центр объединяет ресурсы в единый пул, доступный через VMware Cloud Director.
|
|
||||||
|
|
||||||
Используйте VDC, если нужно:
|
|
||||||
|
|
||||||
- разделить общие ресурсы между разными командами или клиентами;
|
|
||||||
- управлять политиками безопасности и сетями в изоляции;
|
|
||||||
- создавать виртуальные машины внутри «своего» пространства.
|
|
||||||
|
|||||||
@@ -63,7 +63,7 @@
|
|||||||
|
|
||||||
## Удалить правило размещения ВМ
|
## Удалить правило размещения ВМ
|
||||||
|
|
||||||
::: info Примечание
|
::: tip Информация
|
||||||
Удаление правил размещения не влияет на виртуальные машины. Ресурсы, связанные с этими машинами, сохраняются и не удаляются.
|
Удаление правил размещения не влияет на виртуальные машины. Ресурсы, связанные с этими машинами, сохраняются и не удаляются.
|
||||||
:::
|
:::
|
||||||
|
|
||||||
|
|||||||
@@ -2,7 +2,7 @@
|
|||||||
|
|
||||||
Если к ВМ подключены дополнительные диски, то при удалении ВМ диски будут отключены от ВМ и сохранятся в дата-центре. Если диски не нужны, то удалите их вручную.
|
Если к ВМ подключены дополнительные диски, то при удалении ВМ диски будут отключены от ВМ и сохранятся в дата-центре. Если диски не нужны, то удалите их вручную.
|
||||||
|
|
||||||
::: warning Внимание
|
::: danger Предупреждение
|
||||||
Удаление виртуальной машины освобождает все ее ресурсы. Восстановить данные невозможно.
|
Удаление виртуальной машины освобождает все ее ресурсы. Восстановить данные невозможно.
|
||||||
:::
|
:::
|
||||||
|
|
||||||
|
|||||||
@@ -25,7 +25,7 @@
|
|||||||
- **Guest OS**: тип операционной системы.
|
- **Guest OS**: тип операционной системы.
|
||||||
- **Boot Firmware**: прошивка загрузчика.
|
- **Boot Firmware**: прошивка загрузчика.
|
||||||
|
|
||||||
::: tip Примечание
|
::: tip Информация
|
||||||
Отключите ВМ перед изменением прошивки загрузчика.
|
Отключите ВМ перед изменением прошивки загрузчика.
|
||||||
:::
|
:::
|
||||||
|
|
||||||
|
|||||||
@@ -1,15 +1,14 @@
|
|||||||
---
|
---
|
||||||
section_links:
|
section_links:
|
||||||
- title: Техническое описание
|
- title: О сервисе
|
||||||
|
link: /vdc/vdc-about.md
|
||||||
|
description: Назначение, сценарии использования сервиса
|
||||||
|
- title: Техническое описание
|
||||||
link: /vdc/vdc-tech.md
|
link: /vdc/vdc-tech.md
|
||||||
description: Информация о зонах доступности, физических платформах сервиса
|
description: Информация о зонах доступности, физических платформах сервиса
|
||||||
- title: Квоты и лимиты
|
- title: Квоты и лимиты
|
||||||
link: /vdc/vdc-quatos.md
|
link: /vdc/vdc-quatos.md
|
||||||
description: Ограничения на количество ресурсов в сервисе
|
description: Ограничения на количество ресурсов в сервисе
|
||||||
---
|
---
|
||||||
|
|
||||||
# Обзор сервиса
|
# Обзор сервиса
|
||||||
|
|
||||||
Сервис **Виртуальные дата-центры на VMware** предоставляет в аренду виртуальный дата-центр на основе платформы виртуализации vSphere и Cloud Director. Сервис построен по модели IaaS на физической инфраструктуре Beeline Cloud.
|
|
||||||
|
|
||||||
Виртуальный дата-центр [создается](./vdc-how-to/vdc-manage.md#создать-дата-центр) в личном кабинете Beeline Cloud. Управление ресурсами дата-центра осуществляется через Cloud Director.
|
|
||||||
|
|||||||
+4
-4
@@ -4,10 +4,10 @@
|
|||||||
|
|
||||||
Зона доступности — это один или несколько центров обработки данных (ЦОД), в которых могут быть размещены компоненты облачной инфраструктуры.
|
Зона доступности — это один или несколько центров обработки данных (ЦОД), в которых могут быть размещены компоненты облачной инфраструктуры.
|
||||||
|
|
||||||
| Зона доступности |Дата-центр|Адрес дата-центра |
|
| Зона доступности |Дата-центр|
|
||||||
|---|---|---|
|
|---|---|
|
||||||
|`DC1-Pub1-cl1`|[Останкино](https://dc.ostankino.ru/)|РФ, г. Москва, 1-я Останкинская ул., д. 1, стр. 1|
|
|`DC1-Pub1-cl1`|[Останкино](https://dc.ostankino.ru/)|
|
||||||
|`DC-NSB-General-01`|РТК-ЦОД|РФ, г. Новосибирск, ул. Менделеева, д. 1|
|
|`DC-NSB-General-01`|[РТК-ЦОД](../platform/about.md#центры-обработки-данных)|
|
||||||
|
|
||||||
## Физические платформы
|
## Физические платформы
|
||||||
|
|
||||||
|
|||||||
@@ -0,0 +1,17 @@
|
|||||||
|
---
|
||||||
|
section_links:
|
||||||
|
- title: Обзор сервиса
|
||||||
|
link: /vdi/vdi-overview.md
|
||||||
|
description: Назначение сервиса, решаемые задачи, характеристики оборудования, ограничения в сервисе
|
||||||
|
- title: Заказ виртуальных рабочих столов
|
||||||
|
link: /vdi/vdi-how-to/vdi-create.md
|
||||||
|
description: Создание заявки в личном кабинете Beeline Сloud на заказ пула виртуальных рабочих мест
|
||||||
|
- title: Настройка сервиса
|
||||||
|
link: /vdi/vdi-how-to/vdi-nastroika.md
|
||||||
|
description: Интеграция пула виртуальных рабочих мест с вашей доменной Active Directory
|
||||||
|
- title: Подключение к виртуальному рабочему месту
|
||||||
|
link: /vdi/vdi-how-to/vdi-connect.md
|
||||||
|
description: Подключение к ВРМ через браузер или десктопный клиент, установка Omnissa Horizon Client
|
||||||
|
---
|
||||||
|
|
||||||
|
# Виртуальные рабочие столы
|
||||||
@@ -0,0 +1,23 @@
|
|||||||
|
# О сервисе
|
||||||
|
|
||||||
|
Сервис **Виртуальные рабочие столы** — это облачный сервис, предоставляющий доступ к виртуальному рабочему месту, развернутому на ресурсах Beeline Cloud. Сервис предоставляет безопасные виртуальные рабочие места на базе VMware Horizon.
|
||||||
|
|
||||||
|
Виртуальное рабочее место — это удаленный рабочий стол с установленной операционной системой и программным обеспечением, необходимым для работы конечного пользователя. Подключаться к ВРМ можно через браузер или с помощью приложения Horizon.
|
||||||
|
|
||||||
|
Пул виртуальных рабочих мест — это набор виртуальных рабочих мест одинаковой конфигурации.
|
||||||
|
|
||||||
|
## Возможности сервиса
|
||||||
|
|
||||||
|
- Предоставление в пользование ВРМ без графического ускорителя.
|
||||||
|
- Предоставление гостевой ОС.
|
||||||
|
- Двухфакторная аутентификация (2FA) при подключении к удаленному рабочему столу.
|
||||||
|
- Развертывание виртуальных рабочих мест путем клонирования подготовленной виртуальной машины — «Gold-образа».
|
||||||
|
- Интеграция с Active Directory.
|
||||||
|
|
||||||
|
## Сценарии использования сервиса
|
||||||
|
|
||||||
|
Способ организации доступа к ВРМ:
|
||||||
|
|
||||||
|
- **Подключение к ВРМ через интернет с выделенной полосой пропускания**:
|
||||||
|
- предоставляется выделенный канал доступа в интернет требуемой полосы пропускания;
|
||||||
|
- разворачиваются выделенные служебные виртуальные машины с функцией пограничного шлюза и Reverse Proxy (ВМ UAG) без дополнительной тарификации.
|
||||||
@@ -0,0 +1,50 @@
|
|||||||
|
# Настройка интеграции с Active Directory
|
||||||
|
|
||||||
|
В этом разделе описано, как создать защищенное IPsec-соединение между облачной платформой Beeline Cloud и внешней инфраструктурой. Такое соединение обеспечит безопасный доступ к вашему каталогу Active Directory.
|
||||||
|
|
||||||
|
Чтобы настроить интеграцию, при [создании заявки на заказ виртуальных рабочих столов](./vdi-create.md) включите опцию **Интеграция Active Directory** и заполните следующие параметры:
|
||||||
|
|
||||||
|
- Общие сведения,
|
||||||
|
- Phase 1,
|
||||||
|
- Phase 2.
|
||||||
|
|
||||||
|
## Общие сведения
|
||||||
|
|
||||||
|
Задайте параметры идентификации и аутентификации сторон для установления доверенного соединения: IP-адрес шлюза, версию IKE и ключ PSK.
|
||||||
|
|
||||||
|
| Поле | Описание | Информация |
|
||||||
|
| --------------------------- | ------------------------------------------------------------------------- | ---------------------------------------------------------------------------------------- |
|
||||||
|
| **IP-адрес маршрутизатора** | IP-адрес основного сетевого шлюза вашей инфраструктуры | Пример: `192.168.1.1` |
|
||||||
|
| **IKE version** | Версия протокола Internet Key Exchange, используемого для обмена ключами | Возможные варианты: IKEv1, IKEv2 (рекомендуется IKEv2). |
|
||||||
|
| **PSK (Pre-Shared Key)** | Предварительно согласованный ключ для взаимной аутентификации сторон | Требования: не менее 12 символов, буквы верхнего и нижнего регистра, цифры, спецсимволы. |
|
||||||
|
| **Повторить пароль** | Повторите PSK для подтверждения ключа | — |
|
||||||
|
|
||||||
|
## Phase 1
|
||||||
|
|
||||||
|
Phase 1 выполняет взаимную аутентификацию сторон и устанавливает защищенный канал управления, через который происходит обмен параметрами безопасности. Задайте параметры защиты канала управления: алгоритмы хеширования и шифрования, группу DH и время жизни ключей.
|
||||||
|
|
||||||
|
| Параметр | Описание | Доступные значения | Рекомендованное значение |
|
||||||
|
| ----------------------------------- | ------------------------------------------------------------------------------ | -------------------------------------- | ------------------------ |
|
||||||
|
| **Digest (алгоритм хеширования)** | Способ проверки целостности пакетов | SHA-1, SHA-2-256, SHA-2-384, SHA-2-512 | SHA-2-256 |
|
||||||
|
| **Encryption (шифрование)** | Алгоритм шифрования данных при установлении туннеля | AES-128, AES-256 | AES-256 |
|
||||||
|
| **DH Group (Diffie-Hellman Group)** | Метод математической генерации общих секретных ключей. Чем выше номер, тем выше уровень криптостойкости | Group 2, 5, 14, 15, 16, 19, 20, 21 | Group 14 |
|
||||||
|
| **Lifetime** | Время жизни ключа в секундах (после чего ключи обновляются) | 3600–86400 | 28800 |
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## Phase 2
|
||||||
|
|
||||||
|
Phase 2 — процесс согласования ключей для защиты пользовательского трафика. Здесь определяется, каким образом шифруются данные, передаваемые через туннель. Задайте параметры защиты пользовательского трафика: алгоритмы шифрования и хеширования, режим PFS и группу DH.
|
||||||
|
|
||||||
|
| Параметр | Описание | Доступные значения | Рекомендованное значение |
|
||||||
|
|-----------|-----------|---------------------|--------------------------|
|
||||||
|
| **Digest (алгоритм хеширования)** | Проверка целостности передаваемого трафика | SHA-1, SHA-2-256, SHA-2-384, SHA-2-512 | SHA-2-256 |
|
||||||
|
| **Encryption (шифрование)** | Алгоритм шифрования пользовательских данных | AES-128, AES-256 | AES-256 |
|
||||||
|
| **PFS (Perfect Forward Secrecy)** | Настройка режима уникальных ключей для каждой сессии | Вкл / Выкл | Вкл |
|
||||||
|
| **DH Group** | Метод математической генерации общих секретных ключей. Используется при активированном PFS. Чем выше номер, тем выше уровень криптостойкости | Group 2, 5, 14, 15, 16, 19, 20, 21 | Group 14 |
|
||||||
|
|
||||||
|
## Далее
|
||||||
|
|
||||||
|
После отправки формы, провайдер выполнит настройку туннеля на своей стороне и предоставит файл конфигурации с параметрами и инструкцию для вашего маршрутизатора.
|
||||||
|
|
||||||
|
После применения настроек соединение будет готово для работы с Active Directory.
|
||||||
@@ -0,0 +1,68 @@
|
|||||||
|
# Подключение к виртуальному рабочему месту
|
||||||
|
|
||||||
|
К виртуальному рабочему месту можно подключиться двумя способами:
|
||||||
|
|
||||||
|
- [веб-версия VMware Horizon](#подключиться-через-браузер);
|
||||||
|
- [Omnissa Horizon Client](#установить-omnissa-horizon-client).
|
||||||
|
|
||||||
|
## Подключиться через браузер
|
||||||
|
|
||||||
|
1. Перейдите по ссылке: **https://public.cloud-vdi.dfcloud.ru/**.
|
||||||
|
2. Нажмите **VMware Horizon HTML Access**.
|
||||||
|
3. Введите учетные данные **Username** и **Password**.
|
||||||
|
4. Нажмите **Login**.
|
||||||
|
5. Пройдите двухфакторную аутентификацию (2FA):
|
||||||
|
|
||||||
|
- введите **1** для прохождения 2FA через мобильное приложение Multifactor;
|
||||||
|
- введите **2** для прохождения 2FA через Telegram;
|
||||||
|
- нажмите **Continue**.
|
||||||
|
|
||||||
|
:::: tabs
|
||||||
|
|
||||||
|
= Multifactor
|
||||||
|
|
||||||
|
При **первом подключении к ВРМ**:
|
||||||
|
- [Установите](https://multifactor.ru/docs/mobile/) приложение Multifactor на мобильное устройство.
|
||||||
|
- Откройте приложение Multifactor на мобильном устройстве.
|
||||||
|
- Нажмите в правом верхнем углу на **+** и в окне **Добавление аккаунта** выберите *Ввести код вручную*.
|
||||||
|
- В приложении Multifactor введите код, изображенный на экране в Horizon.
|
||||||
|
- В приложении Multifactor получите ответный код и введите в Horizon.
|
||||||
|
|
||||||
|
При **последующем подключении к ВРМ**:
|
||||||
|
- после ввода **1** в Horizon на мобильное устройство придет пуш-уведомление от приложения Multifactor;
|
||||||
|
- нажмите **Подтвердить** в пуш-уведомлении.
|
||||||
|
|
||||||
|
= Telegram
|
||||||
|
|
||||||
|
- В Telegram добавьте в список контактов бота *@MultifactorBot*.
|
||||||
|
- Найдите в списке контактов бот *@MultifactorBot*.
|
||||||
|
- Введите код, изображенный на экране в Horizon.
|
||||||
|
- В Telegram-боте получите ответный код и введите в Horizon.
|
||||||
|
|
||||||
|
::::
|
||||||
|
|
||||||
|
6. Нажмите **Continue**.
|
||||||
|
7. Нажмите на иконку рабочего места. Выполнится подключение к виртуальному рабочему месту.
|
||||||
|
|
||||||
|
## Подключиться через Omnissa Horizon Client
|
||||||
|
|
||||||
|
1. Запустите приложение **Omnissa Horizon Client** на устройстве, с которого будет осуществляться подключение к виртуальному рабочему месту.
|
||||||
|
2. При первом подключении добавьте сервер:
|
||||||
|
|
||||||
|
- нажмите **Add Server**;
|
||||||
|
- введите адрес сервера **public.cloud-vdi.dfcloud.ru**;
|
||||||
|
- нажмите **Connect**.
|
||||||
|
3. Введите учетные данные **Username** и **Password**.
|
||||||
|
4. Нажмите **Login**.
|
||||||
|
5. Пройдите двухфакторную аутентификацию (2FA):
|
||||||
|
<!--@include: vdi-connect.md{15,42}-->
|
||||||
|
6. Нажмите **Login**.
|
||||||
|
7. Нажмите на иконку рабочего места. Выполнится подключение к виртуальному рабочему месту.
|
||||||
|
|
||||||
|
## Установить Omnissa Horizon Client
|
||||||
|
|
||||||
|
Если вы будете подключаться к виртуальному рабочему месту через десктопный клиент, то установите Omnissa Horizon Client на устройство, с которого будет осуществляться подключение:
|
||||||
|
|
||||||
|
1. Перейдите по ссылке: **https://public.cloud-vdi.dfcloud.ru/**.
|
||||||
|
2. Нажмите **Install VMware Horizon Client**.
|
||||||
|
3. Скачайте и установите приложение, следуя инструкциям на экране.
|
||||||
@@ -0,0 +1,20 @@
|
|||||||
|
# Заказ виртуальных рабочих столов
|
||||||
|
|
||||||
|
1. Войдите в [личный кабинет](https://console.cloud.beeline.ru/).
|
||||||
|
2. Выберите нужный проект в верхнем меню **Проекты**.
|
||||||
|
3. В верхнем меню нажмите на пункт **Сервисы** и выберите сервис **Виртуальные рабочие столы**.
|
||||||
|
4. В левом меню откройте раздел **Виртуальные дата-центры** и нажмите **Подключить**.
|
||||||
|
5. Выберите из списка скорость интернета.
|
||||||
|
6. В блоке **Настройка рабочих мест** укажите конфигурацию для первого пула виртуальных рабочих мест:
|
||||||
|
- **Рабочие места**: выберите конфигурацию рабочего места.
|
||||||
|
- **Тип диска**: выберите тип диска.
|
||||||
|
- **Кол-во раб. мест**: укажите количество рабочих мест в пуле.
|
||||||
|
- **Объем памяти**: задайте размер диска для одного рабочего места.
|
||||||
|
- **Операционная система**: выберите из списка операционную систему, которая будет установлена на рабочих местах.
|
||||||
|
7. Если требуется еще один пул виртуальных рабочих мест нажмите **Добавить конфигурацию**.
|
||||||
|
8. Включите опцию `Интеграция Active Directory` для [интеграции с вашей доменной Active Directory](./vdi-connect-to-ad.md).
|
||||||
|
9. Нажмите **Подключить**.
|
||||||
|
|
||||||
|
Заказ на создание виртуальных рабочих столов будет отправлен специалистам Beeline Cloud. После выполнения заказа будут направлены логин и паролю для подключения к ВРМ на адрес электронной почты, указанный при регистрации в Beeline Cloud.
|
||||||
|
|
||||||
|
При заказе выполняется установка операционной системы на виртуальные рабочие столы. Необходимое программное обеспечение устанавливается и настраивается самостоятельно.
|
||||||
@@ -0,0 +1,2 @@
|
|||||||
|
# Gold-образ
|
||||||
|
|
||||||
@@ -0,0 +1,3 @@
|
|||||||
|
# Настройка сети
|
||||||
|
|
||||||
|
Для настройки сетевой связанности [подключите](./../../platform/about.md#сервисы) сервис **Выделенные сетевые соединения** в [личном кабинете](https://console.cloud.beeline.ru/) Beeline Cloud.
|
||||||
@@ -0,0 +1,11 @@
|
|||||||
|
---
|
||||||
|
section_links:
|
||||||
|
- title: Настройка интеграции с Active Directory
|
||||||
|
link: /vdi/vdi-how-to/vdi-connect-to-ad.md
|
||||||
|
description: Интеграция пула виртуальных рабочих мест с вашей доменной Active Directory
|
||||||
|
- title: Настройка сети
|
||||||
|
link: /vdi/vdi-how-to/vdi-interconnect.md
|
||||||
|
description: Организация сетевой связанности
|
||||||
|
---
|
||||||
|
|
||||||
|
# Настройка сервиса
|
||||||
@@ -0,0 +1,17 @@
|
|||||||
|
---
|
||||||
|
section_links:
|
||||||
|
- title: О сервисе
|
||||||
|
link: /vdi/vdi-about.md
|
||||||
|
description: Назначение, сценарии использования сервиса
|
||||||
|
- title: Техническое описание
|
||||||
|
link: /vdi/vdi-tech.md
|
||||||
|
description: Доступные типы ОС, поддерживаемые браузеры, характеристики оборудования
|
||||||
|
- title: Квоты и лимиты
|
||||||
|
link: /vdi/vdi-quatos.md
|
||||||
|
description: Ограничения на количество ресурсов в сервисе
|
||||||
|
- title: Тарификация
|
||||||
|
link: /vdi/vdi-tarif.md
|
||||||
|
description: Правила тарификации сервиса
|
||||||
|
---
|
||||||
|
|
||||||
|
# Обзор сервиса
|
||||||
@@ -0,0 +1,18 @@
|
|||||||
|
# Квоты и лимиты
|
||||||
|
|
||||||
|
**Квоты** — это организационные ограничения на количество доступных ресурсов в сервисе. В некоторых случаях квоты могут быть увеличены или уменьшены по запросу.
|
||||||
|
|
||||||
|
**Лимиты** — это технические ограничения на количество доступных ресурсов в сервисе. Ограничения, обычно, связаны с характеристиками оборудования и особенностями архитектуры.
|
||||||
|
|
||||||
|
## Квоты
|
||||||
|
|
||||||
|
### Бесплатный период
|
||||||
|
|
||||||
|
В [бесплатном периоде](../start/trial.md#бесплатный-период) использования Beeline Cloud установлены квоты на ресурсы сервиса:
|
||||||
|
|
||||||
|
| Вид ограничения | Значение |
|
||||||
|
|---|---|
|
||||||
|
| Количество виртуальных рабочих мест | 12 шт. |
|
||||||
|
| Количество пулов виртуальных рабочих мест | 6 шт.|
|
||||||
|
| Минимальный объем дискового пространства для одного виртуального рабочего места, включая объем дискового пространства необходимый для установки операционной системы | 100 ГБ |
|
||||||
|
| Доступные операционные системы | Windows |
|
||||||
@@ -0,0 +1,14 @@
|
|||||||
|
# Тарификация
|
||||||
|
|
||||||
|
Тарификация производится по правилу «fixed pricing»: фиксированный ежемесячный платеж за количество заказанных виртуальных рабочих мест.
|
||||||
|
|
||||||
|
Тарифицируется:
|
||||||
|
|
||||||
|
- количество виртуальных рабочих мест выбранных конфигураций vCPU и RAM;
|
||||||
|
- лицензии для виртуальных рабочих мест;
|
||||||
|
- тип и объем дискового пространства;
|
||||||
|
- скорость интернета.
|
||||||
|
|
||||||
|
Сервис оплачивается на основании счета, выставляемого ежемесячно. Оплата счетов, детализация расходов доступна в разделе **Биллинг** в личном кабинете Beeline Cloud. Дополнительные услуги оплачиваются отдельно.
|
||||||
|
|
||||||
|
Посмотреть расчет стоимости сервиса после завершения периода бесплатного тестирования можно во время [заказа виртуальных рабочих столов](./vdi-how-to/vdi-create.md#заказ-виртуальных-рабочих-столов) в личном кабинете Beeline Cloud.
|
||||||
@@ -0,0 +1,39 @@
|
|||||||
|
# Техническое описание
|
||||||
|
|
||||||
|
## Операционные системы
|
||||||
|
|
||||||
|
Сервис предоставляет виртуальные рабочие места с операционной системой Windows.
|
||||||
|
|
||||||
|
## Поддерживаемые браузеры
|
||||||
|
|
||||||
|
- Chrome 123/124/125/126,
|
||||||
|
- Safari 15/16/17,
|
||||||
|
- Firefox 125/126/127/128,
|
||||||
|
- Microsoft Edge (Supported only on Windows clients) 123/124/125/126.
|
||||||
|
|
||||||
|
## Конфигурации виртуальных рабочих мест
|
||||||
|
|
||||||
|
| Конфигурация | vCPU, RAM |
|
||||||
|
|---|---|
|
||||||
|
|Small |2 vCPU; 4 ГБ RAM |
|
||||||
|
|Small, Hight Memory |2 vCPU; 8 ГБ RAM |
|
||||||
|
|Medium |4 vCPU; 8 ГБ Ram |
|
||||||
|
|Medium, Hight Memory |4 vCPU; 16 ГБ RAM |
|
||||||
|
|Large |8 vCPU; 16 ГБ RAM |
|
||||||
|
|Extra Large |16 vCPU; 24 ГБ RAM |
|
||||||
|
|
||||||
|
## Типы дисков
|
||||||
|
|
||||||
|
Доступны типы дисков для пула виртуальных рабочих мест:
|
||||||
|
|
||||||
|
- SSD,
|
||||||
|
- SSD Fast,
|
||||||
|
- SSD Ultra.
|
||||||
|
|
||||||
|
## Физические платформы
|
||||||
|
|
||||||
|
Сервис предоставляет платформу без GPU. Выбор платформы гарантирует тип физического процессора в дата-центре и определяет набор допустимых конфигураций CPU и RAM.
|
||||||
|
|
||||||
|
| Платформа | Процессор |Частота, ГГц | Кол-во физических CPU на сервере | RAM, ГБ | Зона доступности |Характеристики на 1 ВМ|
|
||||||
|
|---|---|---|---|---|---|---|
|
||||||
|
| Cascade Lake | Intel Xeon Gold 6248R | 3 | 2x24 |1536|msk-dc-1|**Кол-во vCPU:** до 24<br> **Объем RAM:** до 256 ГБ|
|
||||||
Reference in New Issue
Block a user