Merge branch 'main' into 'feature/billing'
# Conflicts: # src/.vitepress/config.mts
This commit is contained in:
@@ -0,0 +1,40 @@
|
||||
deploy-prod:
|
||||
stage: deploy
|
||||
image: harbor.vimpelcom.ru/dockerhub/library/alpine:3.21.2
|
||||
variables:
|
||||
stand: beecloud-docs.beecloud-docs.cloud.vimpelcom.ru
|
||||
rules:
|
||||
- if: $CI_COMMIT_BRANCH && $CI_PIPELINE_SOURCE == "merge_request_event"
|
||||
when: never
|
||||
- if: $CI_PIPELINE_SOURCE == "push"
|
||||
when: manual
|
||||
before_script:
|
||||
- |
|
||||
sed -i s%https://dl-cdn.alpinelinux.org/%http://rhrepo.vimpelcom.ru/ext/ya/mirrors/% /etc/apk/repositories && \
|
||||
apk --no-cache add tzdata ca-certificates curl openssh-client yq jq && \
|
||||
rm -rf /var/cache/apk/*
|
||||
- which ssh-agent || (apt-get update -y && apt-get install openssh-client -y)
|
||||
- eval $(ssh-agent -s)
|
||||
- mkdir -p ~/.ssh
|
||||
- echo -n "$TECH_SSH_KEY" | tr -d '\r' > ~/.ssh/id_rsa
|
||||
- chmod 700 ~/.ssh
|
||||
- chmod 600 ~/.ssh/id_rsa
|
||||
- >
|
||||
echo "stand: ${stand}"
|
||||
ssh-keyscan "${stand}" >> ~/.ssh/known_hosts
|
||||
- chmod 644 ~/.ssh/known_hosts
|
||||
- PRODUCT="$PRODUCT_DMZ"
|
||||
script:
|
||||
- >
|
||||
echo -e "Connect to ${stand}..." &&
|
||||
scp -o StrictHostKeyChecking=no ci/deploy/deploy.sh "dorootless@${stand}:~/deploy.sh" &&
|
||||
ssh "dorootless@${stand}" "export CONTAINER_REGISTRY=$CONTAINER_REGISTRY &&
|
||||
export PRODUCT=$PRODUCT &&
|
||||
export PRODUCT_VERSION=$PRODUCT_VERSION &&
|
||||
export IMAGE_NAME=$IMAGE_NAME &&
|
||||
chmod 700 ~/deploy.sh &&
|
||||
~/deploy.sh ${IMAGE_NAME} &&
|
||||
rm -f ~/deploy.sh"
|
||||
needs:
|
||||
- job: build-image
|
||||
optional: true
|
||||
Generated
+697
-506
File diff suppressed because it is too large
Load Diff
+2
-2
@@ -1,6 +1,6 @@
|
||||
{
|
||||
"name": "docs",
|
||||
"version": "0.6.4",
|
||||
"version": "0.6.5-main",
|
||||
"description": "Beeline Cloud docs",
|
||||
"main": "index.js",
|
||||
"scripts": {
|
||||
@@ -15,7 +15,7 @@
|
||||
},
|
||||
"license": "MIT",
|
||||
"dependencies": {
|
||||
"@beeline/design-tokens": "^1.31.0",
|
||||
"@beeline/design-tokens": "1.31.0",
|
||||
"vue": "3.4.7"
|
||||
},
|
||||
"devDependencies": {
|
||||
|
||||
+45
-11
@@ -80,14 +80,8 @@ export default defineConfig({
|
||||
buttonAriaLabel: 'Поиск'
|
||||
},
|
||||
modal: {
|
||||
noResultsText: 'Не удалось загрузить данные',
|
||||
noResultsText: 'По вашему запросу ничего не найдено',
|
||||
resetButtonTitle: 'Сбросить',
|
||||
displayDetails: 'Показать расширенный список',
|
||||
footer: {
|
||||
selectText: 'Выбрать',
|
||||
closeText: 'Закрыть',
|
||||
navigateText: 'Перейти',
|
||||
}
|
||||
}
|
||||
}
|
||||
}
|
||||
@@ -151,9 +145,10 @@ export default defineConfig({
|
||||
text: 'Резервное копирование', link: '/backups/index.md',
|
||||
},
|
||||
{
|
||||
text: 'Обзор сервиса', link: '/backups/about.md',
|
||||
text: 'Обзор сервиса', link: '/backups/backups-overview.md',
|
||||
collapsed: true,
|
||||
items: [
|
||||
{text: 'О сервисе', link: '/backups/about.md'},
|
||||
{text: 'Квоты и лимиты', link: '/backups/backup-quatos.md'},
|
||||
]
|
||||
},
|
||||
@@ -170,6 +165,7 @@ export default defineConfig({
|
||||
text: 'Обзор сервиса', link: '/vdc/vdc-overview.md',
|
||||
collapsed: true,
|
||||
items: [
|
||||
{ text: 'О сервисе', link: '/vdc/vdc-about.md' },
|
||||
{ text: 'Техническое описание', link: '/vdc/vdc-tech.md' },
|
||||
{ text: 'Квоты и лимиты', link: '/vdc/vdc-quatos.md' },
|
||||
]
|
||||
@@ -220,7 +216,18 @@ export default defineConfig({
|
||||
{text: 'Подключение ВМ в vApp к сети', link: '/vdc/vdc-how-to/networks/connect-vapp-to-network.md'},
|
||||
{text: 'Подключение ВМ к интернету', link: '/vdc/vdc-how-to/networks/connect-vm-to-network.md'},
|
||||
{text: 'Создание сети в организации и подключение к Edge Gateway', link: '/vdc/vdc-how-to/networks/create-network.md'},
|
||||
{text: 'Подключение сети к Edge Gateway', link: '/vdc/vdc-how-to/networks/isolated-to-routed.md'},
|
||||
{text: 'Подключение сети к Edge Gateway', link: '/vdc/vdc-how-to/networks/connect-to-edge-gateway.md'},
|
||||
{text: 'Создание Pre-Shared Key', link: '/vdc/vdc-how-to/networks/create-psk.md'},
|
||||
{ text: 'Настройка site-to-site подключения с помощью IPSec', link: '/vdc/vdc-how-to/networks/how-to-setup-ipsec-vpn.md',
|
||||
collapsed: true,
|
||||
items: [
|
||||
{text: 'Настройка IPSec VPN', link: '/vdc/vdc-how-to/networks/ipsec/setup-ipsec-vpn.md'},
|
||||
{text: 'Настройка ASAv', link: '/vdc/vdc-how-to/networks/ipsec/asav.md'},
|
||||
{text: 'Настройка CSR 1000v', link: '/vdc/vdc-how-to/networks/ipsec/csr1000v.md'},
|
||||
{text: 'Настройка Fortigate', link: '/vdc/vdc-how-to/networks/ipsec/fortigate.md'},
|
||||
{text: 'Проверить сетевую связанность', link: '/vdc/vdc-how-to/networks/ipsec/check-vpn-status.md'},
|
||||
],
|
||||
},
|
||||
],
|
||||
},
|
||||
{ text: 'Пользователи и роли', link: '/vdc/vdc-how-to/users/users-index.md',
|
||||
@@ -287,9 +294,36 @@ export default defineConfig({
|
||||
},
|
||||
{text: 'Управление ключевыми парами', link: '/admin/ssh.md'},
|
||||
],
|
||||
'/monitoring/': [
|
||||
'/vdi/': [
|
||||
{
|
||||
text: 'Мониторинг', link: '/monitoring/about.md',
|
||||
text: 'Виртуальные рабочие столы', link: '/vdi/index.md',
|
||||
},
|
||||
{
|
||||
text: 'Обзор сервиса', link: '/vdi/vdi-overview.md',
|
||||
collapsed: true,
|
||||
items: [
|
||||
{ text: 'О сервисе', link: '/vdi/vdi-about.md' },
|
||||
{ text: 'Техническое описание', link: '/vdi/vdi-tech.md' },
|
||||
{ text: 'Квоты и лимиты', link: '/vdi/vdi-quatos.md' },
|
||||
{ text: 'Тарификация', link: '/vdi/vdi-tarif.md' },
|
||||
]
|
||||
},
|
||||
{
|
||||
text: 'Заказ виртуальных рабочих столов', link: '/vdi/vdi-how-to/vdi-create.md'
|
||||
},
|
||||
{
|
||||
text: 'Настройка сервиса', link: '/vdi/vdi-how-to/vdi-nastroika.md',
|
||||
collapsed: true,
|
||||
items: [
|
||||
{ text: 'Настройка интеграции с Active Directory', link: '/vdi/vdi-how-to/vdi-connect-to-ad.md' },
|
||||
{ text: 'Настройка сети', link: '/vdi/vdi-how-to/vdi-interconnect.md' },
|
||||
]
|
||||
},
|
||||
// {
|
||||
// text: 'Gold-образ', link: '/vdi/vdi-how-to/vdi-gold.md'
|
||||
// },
|
||||
{
|
||||
text: 'Подключение к виртуальному рабочему месту', link: '/vdi/vdi-how-to/vdi-connect.md'
|
||||
},
|
||||
],
|
||||
},
|
||||
|
||||
@@ -54,10 +54,12 @@ const pageName = computed(() =>
|
||||
<div class="content-container">
|
||||
<slot name="doc-before" />
|
||||
<main class="main">
|
||||
<Content class="vp-doc" :class="[
|
||||
<div class="vp-doc" :class="[
|
||||
pageName,
|
||||
theme.externalLinkIcon && 'external-link-icon-enabled'
|
||||
]" />
|
||||
]">
|
||||
<Content />
|
||||
</div>
|
||||
<SectionLinkList v-if="frontmatter.section_links" :links="frontmatter.section_links" />
|
||||
</main>
|
||||
<VPDocFooter>
|
||||
|
||||
@@ -6,6 +6,8 @@ import { usePrevNext } from 'vitepress/dist/client/theme-default/composables/pre
|
||||
import VPIconEdit from 'vitepress/dist/client/theme-default/components/icons/VPIconEdit.vue'
|
||||
import VPLink from 'vitepress/dist/client/theme-default/components/VPLink.vue'
|
||||
import VPDocFooterLastUpdated from 'vitepress/dist/client/theme-default/components/VPDocFooterLastUpdated.vue'
|
||||
import CustomIcon from './CustomIcon.vue'
|
||||
import { Icons } from '@beeline/design-tokens/js/iconfont/icons'
|
||||
|
||||
const { theme, page, frontmatter } = useData()
|
||||
|
||||
@@ -43,14 +45,14 @@ const showFooter = computed(() => {
|
||||
<nav v-if="control.prev?.link || control.next?.link" class="prev-next">
|
||||
<div class="pager">
|
||||
<VPLink v-if="control.prev?.link" class="pager-link prev" :href="control.prev.link">
|
||||
<span class="desc" v-html="theme.docFooter?.prev || 'Previous page'"></span>
|
||||
<CustomIcon class="desc-prev" :icon="Icons.ArrowRight" />
|
||||
<span class="title" v-html="control.prev.text"></span>
|
||||
</VPLink>
|
||||
</div>
|
||||
<div class="pager">
|
||||
<VPLink v-if="control.next?.link" class="pager-link next" :href="control.next.link">
|
||||
<span class="desc" v-html="theme.docFooter?.next || 'Next page'"></span>
|
||||
<span class="title" v-html="control.next.text"></span>
|
||||
<CustomIcon class="desc-next" :icon="Icons.ArrowRight" />
|
||||
</VPLink>
|
||||
</div>
|
||||
</nav>
|
||||
@@ -59,7 +61,7 @@ const showFooter = computed(() => {
|
||||
|
||||
<style lang="scss" scoped>
|
||||
.VPDocFooter {
|
||||
margin-top: 64px;
|
||||
margin-top: 40px;
|
||||
}
|
||||
|
||||
.edit-info {
|
||||
@@ -98,8 +100,6 @@ const showFooter = computed(() => {
|
||||
}
|
||||
|
||||
.prev-next {
|
||||
border-top: 1px solid var(--vp-c-divider);
|
||||
padding-top: 24px;
|
||||
display: grid;
|
||||
grid-row-gap: 8px;
|
||||
}
|
||||
@@ -115,10 +115,19 @@ const showFooter = computed(() => {
|
||||
display: block;
|
||||
border: 1px solid var(--vp-c-divider);
|
||||
border-radius: 8px;
|
||||
padding: 11px 16px 13px;
|
||||
padding: 10px 16px 10px 12px;
|
||||
width: 100%;
|
||||
height: 100%;
|
||||
transition: border-color 0.25s;
|
||||
display: flex;
|
||||
gap: 8px;
|
||||
|
||||
color: #1a73e8;
|
||||
|
||||
&.next {
|
||||
padding: 10px 12px 10px 16px;
|
||||
justify-content: flex-end;
|
||||
}
|
||||
}
|
||||
|
||||
.pager-link:hover {
|
||||
@@ -136,6 +145,14 @@ const showFooter = computed(() => {
|
||||
font-size: 14px;
|
||||
font-weight: 500;
|
||||
color: var(--vp-c-text-2);
|
||||
|
||||
&-next {
|
||||
rotate: -270deg;
|
||||
}
|
||||
|
||||
&-prev {
|
||||
rotate: -90deg;
|
||||
}
|
||||
}
|
||||
|
||||
.title {
|
||||
|
||||
@@ -33,6 +33,8 @@ import { escapeRegExp } from 'vitepress/dist/client/shared'
|
||||
import { useData } from 'vitepress/dist/client/theme-default/composables/data'
|
||||
import { LRUCache } from 'vitepress/dist/client/theme-default/support/lru'
|
||||
import { createSearchTranslate } from 'vitepress/dist/client/theme-default/support/translation'
|
||||
import CustomIcon from './CustomIcon.vue';
|
||||
import { Icons } from '@beeline/design-tokens/js/iconfont/icons';
|
||||
|
||||
const emit = defineEmits<{
|
||||
(e: 'close'): void
|
||||
@@ -496,21 +498,7 @@ function formMarkRegex(terms: Set<string>) {
|
||||
:title="$t('modal.resetButtonTitle')"
|
||||
@click="resetSearch"
|
||||
>
|
||||
<svg
|
||||
width="18"
|
||||
height="18"
|
||||
viewBox="0 0 24 24"
|
||||
aria-hidden="true"
|
||||
>
|
||||
<path
|
||||
fill="none"
|
||||
stroke="currentColor"
|
||||
stroke-linecap="round"
|
||||
stroke-linejoin="round"
|
||||
stroke-width="2"
|
||||
d="M20 5H9l-7 7l7 7h11a2 2 0 0 0 2-2V7a2 2 0 0 0-2-2Zm-2 4l-6 6m0-6l6 6"
|
||||
/>
|
||||
</svg>
|
||||
<CustomIcon :icon="Icons.Close" size="large" style="padding: 12px 0;" />
|
||||
</button>
|
||||
</div>
|
||||
</form>
|
||||
@@ -576,12 +564,6 @@ function formMarkRegex(terms: Set<string>) {
|
||||
<p class="no-results-text">
|
||||
{{ $t('modal.noResultsText') }}
|
||||
</p>
|
||||
<button
|
||||
class="no-results-button"
|
||||
@click="retrySearch(searchIndex, filterText)"
|
||||
>
|
||||
Попробовать еще раз
|
||||
</button>
|
||||
</ul>
|
||||
</div>
|
||||
</div>
|
||||
@@ -610,7 +592,6 @@ function formMarkRegex(terms: Set<string>) {
|
||||
background: var(--vp-local-search-bg);
|
||||
width: min(100vw - 60px, 900px);
|
||||
height: min-content;
|
||||
max-height: min(100vh - 128px, 900px);
|
||||
border-radius: 12px;
|
||||
}
|
||||
|
||||
@@ -679,7 +660,7 @@ function formMarkRegex(terms: Set<string>) {
|
||||
}
|
||||
|
||||
.search-actions button {
|
||||
padding: 8px;
|
||||
padding: 0px;
|
||||
}
|
||||
|
||||
.search-actions button:not([disabled]):hover,
|
||||
@@ -728,11 +709,11 @@ function formMarkRegex(terms: Set<string>) {
|
||||
overflow-x: hidden;
|
||||
overflow-y: auto;
|
||||
overscroll-behavior: contain;
|
||||
box-shadow: var(--vp-c-shadow-3);
|
||||
border-radius: 12px;
|
||||
border: 1px solid rgba(25, 28, 52, 0.18);
|
||||
padding: 8px 0;
|
||||
max-height: min(100vh - 214px, 900px);
|
||||
box-shadow: 0px 6px 38px rgba(0, 0, 0, 0.16), 0px 0px 10px rgba(0, 0, 0, 0.08);
|
||||
|
||||
li:hover {
|
||||
background-color: rgba(25, 28, 52, 0.08);
|
||||
@@ -745,7 +726,7 @@ function formMarkRegex(terms: Set<string>) {
|
||||
gap: 8px;
|
||||
transition: none;
|
||||
outline: none;
|
||||
height: 66px;
|
||||
min-height: 66px;
|
||||
}
|
||||
|
||||
.result > div {
|
||||
@@ -858,17 +839,18 @@ function formMarkRegex(terms: Set<string>) {
|
||||
gap: 24px;
|
||||
align-items: center;
|
||||
z-index: 100;
|
||||
box-shadow: 0 0 10 0 rgba(0, 0, 0, 0.16);
|
||||
box-shadow: 0px 6px 38px rgba(0, 0, 0, 0.16), 0px 0px 10px rgba(0, 0, 0, 0.08);
|
||||
border-radius: 12px;
|
||||
border: 1px solid rgba(25, 28, 52, 0.18);
|
||||
background-color: rgb(255, 255, 255);
|
||||
}
|
||||
|
||||
.no-results-text {
|
||||
font-weight: 700;
|
||||
font-weight: 400;
|
||||
font-size: 17px;
|
||||
line-height: 22px;
|
||||
letter-spacing: 0.2px;
|
||||
color: rgba(25, 28, 52, 0.48);
|
||||
}
|
||||
|
||||
.no-results-button {
|
||||
@@ -879,6 +861,7 @@ function formMarkRegex(terms: Set<string>) {
|
||||
font-size: 17px;
|
||||
line-height: 22px;
|
||||
letter-spacing: 0.2px;
|
||||
color: rgba(9, 11, 22, 0.94);
|
||||
}
|
||||
|
||||
svg {
|
||||
|
||||
@@ -1,11 +1,329 @@
|
||||
@use "@beeline/design-tokens/scss/tokens/globals/colors";
|
||||
@use "@beeline/design-tokens/scss/tokens/themes";
|
||||
@use '@beeline/design-tokens/scss/tokens/themes/theme-variables' as *;
|
||||
|
||||
.custom-block {
|
||||
padding: 24px;
|
||||
|
||||
&-title {
|
||||
font-size: 18px;
|
||||
line-height: 22px;
|
||||
font-weight: 500;
|
||||
letter-spacing: .2px;
|
||||
font-size: 17px !important;
|
||||
line-height: 22px !important;
|
||||
font-weight: 700 !important;
|
||||
letter-spacing: .2px !important;
|
||||
margin-bottom: 12px;
|
||||
}
|
||||
|
||||
&.tip a {
|
||||
color: #1a73e8;
|
||||
|
||||
&:hover {
|
||||
color: #1a73e8;
|
||||
}
|
||||
}
|
||||
}
|
||||
|
||||
.custom-block {
|
||||
border: 1px solid transparent;
|
||||
border-radius: 8px;
|
||||
padding: 24px 24px 24px 64px;
|
||||
line-height: 24px;
|
||||
font-size: var(--vp-custom-block-font-size);
|
||||
color: var(--vp-c-text-2);
|
||||
|
||||
&.custom-block.details {
|
||||
padding: 0px;
|
||||
}
|
||||
}
|
||||
|
||||
.custom-block.info {
|
||||
border-color: var(--vp-custom-block-info-border);
|
||||
color: var(--vp-custom-block-info-text);
|
||||
background-color: var(--vp-custom-block-info-bg);
|
||||
}
|
||||
|
||||
.custom-block.info a,
|
||||
.custom-block.info code {
|
||||
color: var(--vp-c-brand-1);
|
||||
}
|
||||
|
||||
.custom-block.info a:hover,
|
||||
.custom-block.info a:hover > code {
|
||||
color: var(--vp-c-brand-2);
|
||||
}
|
||||
|
||||
.custom-block.info code {
|
||||
background-color: var(--vp-custom-block-info-code-bg);
|
||||
}
|
||||
|
||||
.custom-block.note {
|
||||
border-color: var(--vp-custom-block-note-border);
|
||||
color: var(--vp-custom-block-note-text);
|
||||
background-color: var(--vp-custom-block-note-bg);
|
||||
}
|
||||
|
||||
.custom-block.note a,
|
||||
.custom-block.note code {
|
||||
color: var(--vp-c-brand-1);
|
||||
}
|
||||
|
||||
.custom-block.note a:hover,
|
||||
.custom-block.note a:hover > code {
|
||||
color: var(--vp-c-brand-2);
|
||||
}
|
||||
|
||||
.custom-block.note code {
|
||||
background-color: var(--vp-custom-block-note-code-bg);
|
||||
}
|
||||
|
||||
.custom-block.tip {
|
||||
border-color: var(--vp-custom-block-tip-border);
|
||||
color: var(--vp-custom-block-tip-text);
|
||||
background-color: var(--vp-custom-block-tip-bg);
|
||||
|
||||
&::before {
|
||||
height: 24px;
|
||||
width: 24px;
|
||||
background-image: var(--vp-icon-clock);
|
||||
position: absolute;
|
||||
left: 24px;
|
||||
content: '';
|
||||
}
|
||||
}
|
||||
|
||||
.custom-block.tip a,
|
||||
.custom-block.tip code {
|
||||
color: var(--vp-c-tip-1);
|
||||
}
|
||||
|
||||
.custom-block.tip a:hover,
|
||||
.custom-block.tip a:hover > code {
|
||||
color: var(--vp-c-tip-2);
|
||||
}
|
||||
|
||||
.custom-block.tip code {
|
||||
background-color: var(--vp-custom-block-tip-code-bg);
|
||||
}
|
||||
|
||||
.custom-block.important {
|
||||
border-color: var(--vp-custom-block-important-border);
|
||||
color: var(--vp-custom-block-important-text);
|
||||
background-color: var(--vp-custom-block-important-bg);
|
||||
}
|
||||
|
||||
.custom-block.important a,
|
||||
.custom-block.important code {
|
||||
color: var(--vp-c-important-1);
|
||||
}
|
||||
|
||||
.custom-block.important a:hover,
|
||||
.custom-block.important a:hover > code {
|
||||
color: var(--vp-c-important-2);
|
||||
}
|
||||
|
||||
.custom-block.important code {
|
||||
background-color: var(--vp-custom-block-important-code-bg);
|
||||
}
|
||||
|
||||
.custom-block.warning {
|
||||
border-color: var(--vp-custom-block-warning-border);
|
||||
color: var(--vp-custom-block-warning-text);
|
||||
background-color: var(--vp-custom-block-warning-bg);
|
||||
|
||||
&::before {
|
||||
height: 24px;
|
||||
width: 24px;
|
||||
background-image: var(--vp-icon-info-circled);
|
||||
position: absolute;
|
||||
left: 24px;
|
||||
content: '';
|
||||
}
|
||||
}
|
||||
|
||||
.custom-block.warning a,
|
||||
.custom-block.warning code {
|
||||
color: $color-text-link;
|
||||
}
|
||||
|
||||
.custom-block.warning a:hover,
|
||||
.custom-block.warning a:hover > code {
|
||||
color: $color-text-link;
|
||||
}
|
||||
|
||||
.custom-block.warning code {
|
||||
background-color: var(--vp-custom-block-warning-code-bg);
|
||||
}
|
||||
|
||||
.custom-block.danger {
|
||||
border-color: var(--vp-custom-block-danger-border);
|
||||
color: var(--vp-custom-block-danger-text);
|
||||
background-color: var(--vp-custom-block-danger-bg);
|
||||
|
||||
&::before {
|
||||
height: 24px;
|
||||
width: 24px;
|
||||
background-image: var(--vp-icon-warning-triangle);
|
||||
content: '';
|
||||
position: absolute;
|
||||
left: 24px;
|
||||
}
|
||||
}
|
||||
|
||||
.custom-block.danger a,
|
||||
.custom-block.danger code {
|
||||
color: var(--vp-c-danger-1);
|
||||
}
|
||||
|
||||
.custom-block.danger a:hover,
|
||||
.custom-block.danger a:hover > code {
|
||||
color: var(--vp-c-danger-2);
|
||||
}
|
||||
|
||||
.custom-block.danger code {
|
||||
background-color: var(--vp-custom-block-danger-code-bg);
|
||||
}
|
||||
|
||||
.custom-block.caution {
|
||||
border-color: var(--vp-custom-block-caution-border);
|
||||
color: var(--vp-custom-block-caution-text);
|
||||
background-color: var(--vp-custom-block-caution-bg);
|
||||
}
|
||||
|
||||
.custom-block.caution a,
|
||||
.custom-block.caution code {
|
||||
color: var(--vp-c-caution-1);
|
||||
}
|
||||
|
||||
.custom-block.caution a:hover,
|
||||
.custom-block.caution a:hover > code {
|
||||
color: var(--vp-c-caution-2);
|
||||
}
|
||||
|
||||
.custom-block.caution code {
|
||||
background-color: var(--vp-custom-block-caution-code-bg);
|
||||
}
|
||||
|
||||
.custom-block.details {
|
||||
border-color: var(--vp-custom-block-details-border);
|
||||
color: var(--vp-custom-block-details-text);
|
||||
background-color: transparent;
|
||||
border-radius: 12px;
|
||||
border: 1px solid $color-border;
|
||||
|
||||
pre {
|
||||
border: none !important;
|
||||
|
||||
}
|
||||
|
||||
div {
|
||||
margin: 0 !important;
|
||||
}
|
||||
|
||||
&:open {
|
||||
&.custom-block.details summary {
|
||||
background-color: $color-background-base-hover;
|
||||
border-top-left-radius: 12px;
|
||||
border-top-right-radius: 12px;
|
||||
|
||||
&::before {
|
||||
background-image: var(--vp-icon-nav-arrow-up);
|
||||
}
|
||||
}
|
||||
}
|
||||
}
|
||||
|
||||
.custom-block.details a {
|
||||
color: var(--vp-c-brand-1);
|
||||
}
|
||||
|
||||
.custom-block.details a:hover,
|
||||
.custom-block.details a:hover > code {
|
||||
color: var(--vp-c-brand-2);
|
||||
}
|
||||
|
||||
.custom-block.details code {
|
||||
background-color: var(--vp-custom-block-details-code-bg);
|
||||
}
|
||||
|
||||
.custom-block-title {
|
||||
font-weight: 600;
|
||||
}
|
||||
|
||||
.custom-block p + p {
|
||||
margin: 8px 0;
|
||||
}
|
||||
|
||||
.custom-block.details summary {
|
||||
margin: 0;
|
||||
padding: 24px;
|
||||
font-weight: 500;
|
||||
cursor: pointer;
|
||||
user-select: none;
|
||||
font-size: 19px;
|
||||
line-height: 24px;
|
||||
letter-spacing: 0.2px;
|
||||
display: block;
|
||||
|
||||
&::before {
|
||||
position: absolute;
|
||||
right: 24px;
|
||||
content: '';
|
||||
background-image: var(--vp-icon-nav-arrow-down);
|
||||
height: 24px;
|
||||
width: 24px;
|
||||
}
|
||||
}
|
||||
|
||||
.custom-block.details {
|
||||
h1, h2, h3, h4, h5, ul, p {
|
||||
margin: 0 24px;
|
||||
|
||||
&:last-child {
|
||||
margin-bottom: 24px !important;
|
||||
}
|
||||
|
||||
&:first-child {
|
||||
margin-top: 24px !important;
|
||||
}
|
||||
}
|
||||
|
||||
ol {
|
||||
padding: 0 24px;
|
||||
|
||||
&:last-child {
|
||||
margin-bottom: 24px !important;
|
||||
}
|
||||
|
||||
&:first-child {
|
||||
margin-top: 24px !important;
|
||||
}
|
||||
}
|
||||
}
|
||||
|
||||
.custom-block.details summary + p {
|
||||
padding: 24px;
|
||||
margin: 0;
|
||||
}
|
||||
|
||||
.custom-block a {
|
||||
color: inherit;
|
||||
font-weight: 600;
|
||||
text-decoration: underline;
|
||||
text-underline-offset: 2px;
|
||||
transition: opacity 0.25s;
|
||||
}
|
||||
|
||||
.custom-block a:hover {
|
||||
opacity: 0.75;
|
||||
}
|
||||
|
||||
.custom-block code {
|
||||
font-size: var(--vp-custom-block-code-font-size);
|
||||
}
|
||||
|
||||
.custom-block.custom-block th,
|
||||
.custom-block.custom-block blockquote > p {
|
||||
font-size: var(--vp-custom-block-font-size);
|
||||
color: inherit;
|
||||
}
|
||||
|
||||
|
||||
|
||||
@@ -4,8 +4,8 @@
|
||||
.VPDocAside {
|
||||
.outline-link {
|
||||
font-weight: 400;
|
||||
font-size: 17px;
|
||||
line-height: 22px;
|
||||
font-size: 15px;
|
||||
line-height: 18px;
|
||||
letter-spacing: 0.2px;
|
||||
padding-top: 8px;
|
||||
padding-bottom: 8px;
|
||||
@@ -19,10 +19,11 @@
|
||||
}
|
||||
|
||||
.outline-title {
|
||||
font-size: 17px;
|
||||
font-size: 15px;
|
||||
font-weight: 500;
|
||||
line-height: 22px;
|
||||
line-height: 18px;
|
||||
padding-bottom: 16px;
|
||||
color: colors.$color-text-black-active;
|
||||
}
|
||||
|
||||
.content {
|
||||
|
||||
@@ -1,5 +1,6 @@
|
||||
@use "@beeline/design-tokens/scss/tokens/globals/colors";
|
||||
@use "@beeline/design-tokens/scss/tokens/themes";
|
||||
@use '@beeline/design-tokens/scss/tokens/themes/theme-variables' as *;
|
||||
|
||||
@mixin font_style($fontSize, $fontWeight, $lineHeight, $letterSpacing) {
|
||||
font-size: $fontSize;
|
||||
@@ -23,13 +24,13 @@
|
||||
|
||||
// Titles
|
||||
h1 {
|
||||
@include font_style(44px, 500, 46px, 0.3px);
|
||||
@include font_style(44px, 500, 56px, 0.3px);
|
||||
margin-bottom: 24px;
|
||||
}
|
||||
|
||||
h2 {
|
||||
@include font_style(34px, 400, 36px, 0.3px);
|
||||
margin-bottom: 12px;
|
||||
@include font_style(26px, 500, 32px, 0.2px);
|
||||
margin: 40px 0 24px;
|
||||
}
|
||||
|
||||
h3 {
|
||||
@@ -52,8 +53,8 @@
|
||||
list-style-type: none;
|
||||
counter-reset: list;
|
||||
margin: 0 0 0 50px;
|
||||
padding: 0 0 5px 0;
|
||||
font-size: 16px;
|
||||
padding: 0;
|
||||
font-size: 15px;
|
||||
|
||||
& > * + * {
|
||||
margin-top: 50px;
|
||||
@@ -64,18 +65,29 @@
|
||||
|
||||
ol li {
|
||||
position: relative;
|
||||
padding: 5px 0 0 0;
|
||||
line-height: 1.4;
|
||||
padding: 8px 0 0 0;
|
||||
line-height: 18px;
|
||||
}
|
||||
|
||||
li + li {
|
||||
margin-top: 34px;
|
||||
margin-top: 30px;
|
||||
}
|
||||
|
||||
ul li {
|
||||
padding-bottom: 0;
|
||||
padding-top: 0;
|
||||
margin-top: 8px;
|
||||
@include font_style(15px, 400, 18px, 0.2px);
|
||||
}
|
||||
|
||||
ol li:nth-last-of-type(n+2)::after {
|
||||
content: '';
|
||||
border-left: 1px solid rgb(201, 197, 197);
|
||||
position: absolute;
|
||||
line-height: 100%;
|
||||
left: -30px;
|
||||
top: 43px;
|
||||
bottom: -25px;
|
||||
}
|
||||
|
||||
ol li::before {
|
||||
@@ -89,9 +101,7 @@
|
||||
height: 35px;
|
||||
background-color: colors.$color-background-brand;
|
||||
color: themes.$color-text-active;
|
||||
text-align: center;
|
||||
line-height: 25px;
|
||||
font-size: 16px;
|
||||
@include font_style(15px, 400, 18px, 0.2px);
|
||||
border-radius: 50%;
|
||||
justify-content: center;
|
||||
align-items: center;
|
||||
@@ -108,21 +118,27 @@
|
||||
padding: 0;
|
||||
}
|
||||
|
||||
ol li:last-child, ul li:last-child {
|
||||
ol li:last-child {
|
||||
margin-bottom: 40px;
|
||||
}
|
||||
|
||||
ul li:last-child {
|
||||
margin-bottom: 20px;
|
||||
}
|
||||
|
||||
ol li p {
|
||||
margin-top: 0;
|
||||
}
|
||||
|
||||
p {
|
||||
line-height: 22px;
|
||||
@include font_style(15px, 400, 18px, 0.2px);
|
||||
margin: 24px 0;
|
||||
}
|
||||
|
||||
// Links
|
||||
a {
|
||||
color: #1a73e8;
|
||||
text-decoration: none;
|
||||
|
||||
&:hover, &:focus-visible, &:focus, &:active {
|
||||
color: #1a73e8;
|
||||
@@ -133,3 +149,418 @@
|
||||
}
|
||||
}
|
||||
}
|
||||
|
||||
// Tabs
|
||||
.plugin-tabs {
|
||||
border-radius: 12px;
|
||||
border: 1px solid $color-border;
|
||||
background-color: revert-layer !important;
|
||||
|
||||
&--tab {
|
||||
border-bottom: 1px solid transparent;
|
||||
}
|
||||
|
||||
&--content {
|
||||
padding: 24px !important;
|
||||
|
||||
.language- {
|
||||
border: none;
|
||||
padding: 0px !important;
|
||||
overflow-y: hidden !important;
|
||||
overflow-x: hidden !important;
|
||||
}
|
||||
}
|
||||
}
|
||||
|
||||
// Code
|
||||
.vp-doc :not(pre, h1, h2, h3, h4, h5, h6) > code {
|
||||
font-size: var(--vp-code-font-size);
|
||||
color: var(--vp-code-color);
|
||||
}
|
||||
|
||||
.vp-doc :not(pre) > code {
|
||||
border-radius: 4px;
|
||||
padding: 3px 6px;
|
||||
background-color: var(--vp-code-bg);
|
||||
transition:
|
||||
color 0.25s,
|
||||
background-color 0.5s;
|
||||
}
|
||||
|
||||
.vp-doc a > code {
|
||||
color: var(--vp-code-link-color);
|
||||
}
|
||||
|
||||
.vp-doc a:hover > code {
|
||||
color: var(--vp-code-link-hover-color);
|
||||
}
|
||||
|
||||
.vp-doc h1 > code,
|
||||
.vp-doc h2 > code,
|
||||
.vp-doc h3 > code {
|
||||
font-size: 0.9em;
|
||||
}
|
||||
|
||||
.vp-doc div[class*='language-'],
|
||||
.vp-block {
|
||||
position: relative;
|
||||
margin: 16px -24px;
|
||||
background-color: transparent;
|
||||
overflow-x: auto;
|
||||
transition: background-color 0.5s;
|
||||
}
|
||||
|
||||
@media (min-width: 640px) {
|
||||
.vp-doc div[class*='language-'],
|
||||
.vp-block {
|
||||
border-radius: 12px;
|
||||
margin: 16px 0;
|
||||
}
|
||||
}
|
||||
|
||||
@media (max-width: 639px) {
|
||||
.vp-doc li div[class*='language-'] {
|
||||
border-radius: 8px 0 0 8px;
|
||||
}
|
||||
}
|
||||
|
||||
.vp-doc div[class*='language-'] + div[class*='language-'],
|
||||
.vp-doc div[class$='-api'] + div[class*='language-'],
|
||||
.vp-doc div[class*='language-'] + div[class$='-api'] > div[class*='language-'] {
|
||||
margin-top: -8px;
|
||||
}
|
||||
|
||||
.vp-doc [class*='language-'] pre,
|
||||
.vp-doc [class*='language-'] code {
|
||||
/*rtl:ignore*/
|
||||
direction: ltr;
|
||||
/*rtl:ignore*/
|
||||
text-align: left;
|
||||
white-space: pre;
|
||||
word-spacing: normal;
|
||||
word-break: normal;
|
||||
word-wrap: normal;
|
||||
-moz-tab-size: 4;
|
||||
-o-tab-size: 4;
|
||||
tab-size: 4;
|
||||
-webkit-hyphens: none;
|
||||
-moz-hyphens: none;
|
||||
-ms-hyphens: none;
|
||||
hyphens: none;
|
||||
}
|
||||
|
||||
.vp-doc [class*='language-'] pre {
|
||||
position: relative;
|
||||
z-index: 1;
|
||||
margin: 0;
|
||||
padding: 24px;
|
||||
overflow-x: auto;
|
||||
border-radius: 12px;
|
||||
border: 1px solid $color-border;
|
||||
}
|
||||
|
||||
.vp-doc [class*='language-'] code {
|
||||
display: block;
|
||||
padding: 0px;
|
||||
width: fit-content;
|
||||
min-width: 100%;
|
||||
line-height: var(--vp-code-line-height);
|
||||
font-size: var(--vp-code-font-size);
|
||||
color: var(--vp-code-color);
|
||||
transition: color 0.5s;
|
||||
}
|
||||
|
||||
.vp-doc [class*='language-'] code .highlighted {
|
||||
background-color: var(--vp-code-line-highlight-color);
|
||||
transition: background-color 0.5s;
|
||||
margin: 0 -24px;
|
||||
padding: 0 24px;
|
||||
width: calc(100% + 2 * 24px);
|
||||
display: inline-block;
|
||||
}
|
||||
|
||||
.vp-doc [class*='language-'] code .highlighted.error {
|
||||
background-color: var(--vp-code-line-error-color);
|
||||
}
|
||||
|
||||
.vp-doc [class*='language-'] code .highlighted.warning {
|
||||
background-color: var(--vp-code-line-warning-color);
|
||||
}
|
||||
|
||||
.vp-doc [class*='language-'] code .diff {
|
||||
transition: background-color 0.5s;
|
||||
margin: 0 -24px;
|
||||
padding: 0 24px;
|
||||
width: calc(100% + 2 * 24px);
|
||||
display: inline-block;
|
||||
}
|
||||
|
||||
.vp-doc [class*='language-'] code .diff::before {
|
||||
position: absolute;
|
||||
left: 10px;
|
||||
}
|
||||
|
||||
.vp-doc [class*='language-'] .has-focused-lines .line:not(.has-focus) {
|
||||
filter: blur(0.095rem);
|
||||
opacity: 0.4;
|
||||
transition:
|
||||
filter 0.35s,
|
||||
opacity 0.35s;
|
||||
}
|
||||
|
||||
.vp-doc [class*='language-'] .has-focused-lines .line:not(.has-focus) {
|
||||
opacity: 0.7;
|
||||
transition:
|
||||
filter 0.35s,
|
||||
opacity 0.35s;
|
||||
}
|
||||
|
||||
.vp-doc [class*='language-']:hover .has-focused-lines .line:not(.has-focus) {
|
||||
filter: blur(0);
|
||||
opacity: 1;
|
||||
}
|
||||
|
||||
.vp-doc [class*='language-'] code .diff.remove {
|
||||
background-color: var(--vp-code-line-diff-remove-color);
|
||||
opacity: 0.7;
|
||||
}
|
||||
|
||||
.vp-doc [class*='language-'] code .diff.remove::before {
|
||||
content: '-';
|
||||
color: var(--vp-code-line-diff-remove-symbol-color);
|
||||
}
|
||||
|
||||
.vp-doc [class*='language-'] code .diff.add {
|
||||
background-color: var(--vp-code-line-diff-add-color);
|
||||
}
|
||||
|
||||
.vp-doc [class*='language-'] code .diff.add::before {
|
||||
content: '+';
|
||||
color: var(--vp-code-line-diff-add-symbol-color);
|
||||
}
|
||||
|
||||
.vp-doc div[class*='language-'].line-numbers-mode {
|
||||
/*rtl:ignore*/
|
||||
padding-left: 32px;
|
||||
}
|
||||
|
||||
.vp-doc .line-numbers-wrapper {
|
||||
position: absolute;
|
||||
top: 0;
|
||||
bottom: 0;
|
||||
/*rtl:ignore*/
|
||||
left: 0;
|
||||
z-index: 3;
|
||||
/*rtl:ignore*/
|
||||
border-right: 1px solid var(--vp-code-block-divider-color);
|
||||
padding-top: 20px;
|
||||
width: 32px;
|
||||
text-align: center;
|
||||
font-family: var(--vp-font-family-mono);
|
||||
line-height: var(--vp-code-line-height);
|
||||
font-size: var(--vp-code-font-size);
|
||||
color: var(--vp-code-line-number-color);
|
||||
transition:
|
||||
border-color 0.5s,
|
||||
color 0.5s;
|
||||
}
|
||||
|
||||
.vp-doc [class*='language-'] > button.copy {
|
||||
/*rtl:ignore*/
|
||||
direction: ltr;
|
||||
position: absolute;
|
||||
top: 12px;
|
||||
/*rtl:ignore*/
|
||||
right: 12px;
|
||||
z-index: 3;
|
||||
border: none;
|
||||
width: 40px;
|
||||
height: 40px;
|
||||
background-color: transparent;
|
||||
opacity: 1;
|
||||
cursor: pointer;
|
||||
background-image: var(--vp-icon-copy);
|
||||
background-position: 50%;
|
||||
background-size: 20px;
|
||||
background-repeat: no-repeat;
|
||||
transition:
|
||||
border-color 0.25s,
|
||||
background-color 0.25s,
|
||||
opacity 0.25s;
|
||||
}
|
||||
|
||||
.vp-doc [class*='language-']:hover > button.copy,
|
||||
.vp-doc [class*='language-'] > button.copy:focus {
|
||||
opacity: 1;
|
||||
}
|
||||
|
||||
.vp-doc [class*='language-'] > button.copy:hover,
|
||||
.vp-doc [class*='language-'] > button.copy.copied {
|
||||
border: none;
|
||||
background-color: transparent;
|
||||
}
|
||||
|
||||
.vp-doc [class*='language-'] > button.copy.copied,
|
||||
.vp-doc [class*='language-'] > button.copy:hover.copied {
|
||||
/*rtl:ignore*/
|
||||
background-color: transparent;
|
||||
background-image: none;
|
||||
}
|
||||
|
||||
.vp-doc [class*='language-'] > button.copy.copied::before,
|
||||
.vp-doc [class*='language-'] > button.copy:hover.copied::before {
|
||||
position: relative;
|
||||
top: -1px;
|
||||
/*rtl:ignore*/
|
||||
transform: translateX(calc(-100% - 1px));
|
||||
display: flex;
|
||||
justify-content: center;
|
||||
align-items: center;
|
||||
border: none;
|
||||
/*rtl:ignore*/
|
||||
border-right: 0;
|
||||
padding: 0 10px;
|
||||
width: fit-content;
|
||||
height: 40px;
|
||||
text-align: center;
|
||||
font-size: 12px;
|
||||
font-weight: 500;
|
||||
color: var(--vp-code-copy-code-active-text);
|
||||
white-space: nowrap;
|
||||
content: '';
|
||||
}
|
||||
|
||||
.vp-doc [class*='language-'] > span.lang {
|
||||
position: absolute;
|
||||
top: 2px;
|
||||
/*rtl:ignore*/
|
||||
right: 8px;
|
||||
z-index: 2;
|
||||
font-size: 12px;
|
||||
font-weight: 500;
|
||||
color: var(--vp-code-lang-color);
|
||||
transition:
|
||||
color 0.4s,
|
||||
opacity 0.4s;
|
||||
}
|
||||
|
||||
.vp-doc [class*='language-']:hover > button.copy + span.lang,
|
||||
.vp-doc [class*='language-'] > button.copy:focus + span.lang {
|
||||
opacity: 0;
|
||||
}
|
||||
|
||||
// Banner
|
||||
.vp-doc .custom-block {
|
||||
margin: 40px 0;
|
||||
}
|
||||
|
||||
.vp-doc .custom-block p {
|
||||
margin: 8px 0;
|
||||
line-height: 18px;
|
||||
}
|
||||
|
||||
.vp-doc .custom-block p:first-child {
|
||||
margin: 0;
|
||||
}
|
||||
|
||||
.vp-doc .custom-block div[class*='language-'] {
|
||||
margin: 8px 0;
|
||||
border-radius: 12px;
|
||||
}
|
||||
|
||||
.vp-doc .custom-block div[class*='language-'] code {
|
||||
font-weight: 400;
|
||||
background-color: transparent;
|
||||
}
|
||||
|
||||
.vp-doc .custom-block .vp-code-group .tabs {
|
||||
margin: 0;
|
||||
border-radius: 8px 8px 0 0;
|
||||
}
|
||||
|
||||
// Table
|
||||
.vp-doc table {
|
||||
display: block;
|
||||
border-collapse: collapse;
|
||||
overflow-x: auto;
|
||||
border-radius: 12px;
|
||||
border: 1px solid $color-border;
|
||||
// width: 100%;
|
||||
margin: 24px 0;
|
||||
}
|
||||
|
||||
.vp-doc tr {
|
||||
border-top: hidden;
|
||||
transition: background-color 0.5s;
|
||||
}
|
||||
|
||||
.vp-doc tr:nth-child(2n) {
|
||||
background-color: var(--vp-c-bg-soft);
|
||||
}
|
||||
|
||||
.vp-doc th,
|
||||
.vp-doc td {
|
||||
padding: 18px 16px;
|
||||
padding: 18px 16px;
|
||||
width: 100vh;
|
||||
background-color: var(--vp-c-bg);
|
||||
border: none;
|
||||
}
|
||||
|
||||
.vp-doc tbody tr {
|
||||
border-top: 1px solid $color-border;
|
||||
|
||||
&:last-child{
|
||||
border-bottom: hidden;
|
||||
}
|
||||
}
|
||||
|
||||
.vp-doc th {
|
||||
@include font_style(15px, 500, 20px, 0.2px);
|
||||
color: $color-text-active;
|
||||
background-color: var(--vp-c-bg);
|
||||
border-top: 1px solid $color-border;
|
||||
}
|
||||
|
||||
.vp-doc td {
|
||||
@include font_style(15px, 400, 18px, 0.2px);
|
||||
padding: 18px 16px;
|
||||
background-color: var(--vp-c-bg);
|
||||
border-right: hidden;
|
||||
border-left: hidden;
|
||||
color: $color-text-active;
|
||||
}
|
||||
|
||||
// Block
|
||||
.vp-doc .custom-block {
|
||||
margin: 16px 0;
|
||||
}
|
||||
|
||||
.vp-doc .custom-block p {
|
||||
margin: 8px 0;
|
||||
line-height: 24px;
|
||||
}
|
||||
|
||||
.vp-doc .custom-block p:first-child {
|
||||
margin: 0;
|
||||
}
|
||||
|
||||
.vp-doc .custom-block div[class*='language-'] {
|
||||
margin: 40px 0;
|
||||
border-radius: 12px;
|
||||
|
||||
&.vp-doc .custom-block {
|
||||
margin: 0;
|
||||
border: none;
|
||||
}
|
||||
}
|
||||
|
||||
.vp-doc .custom-block div[class*='language-'] code {
|
||||
font-weight: 400;
|
||||
background-color: transparent;
|
||||
}
|
||||
|
||||
.vp-doc .custom-block .vp-code-group .tabs {
|
||||
margin: 0;
|
||||
border-radius: 8px 8px 0 0;
|
||||
}
|
||||
|
||||
@@ -111,7 +111,7 @@
|
||||
|
||||
:root {
|
||||
--vp-font-family-base: 'Beeline Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif;
|
||||
--vp-font-family-mono: 'Roboto Mono', monospace;
|
||||
--vp-font-family-mono: 'JetBrains Mono', monospace;
|
||||
|
||||
// Code
|
||||
// --vp-code-font-size: ;
|
||||
@@ -183,16 +183,18 @@
|
||||
--vp-custom-block-code-font-size: 17px;
|
||||
--vp-custom-block-tip-border: transparent;
|
||||
--vp-custom-block-tip-text: var(--vp-c-text-1);
|
||||
--vp-custom-block-tip-bg: #f1f1f3;
|
||||
--vp-custom-block-tip-bg: #f9f9f9;
|
||||
--vp-custom-block-tip-code-bg: var(--vp-c-brand-soft);
|
||||
--vp-custom-block-warning-bg: #fff4e1;
|
||||
--vp-custom-block-danger-bg: #ffecef;
|
||||
--vp-custom-block-warning-bg: #e3f2ff;
|
||||
--vp-custom-block-warning-icon: #1a73e8;
|
||||
--vp-custom-block-danger-bg: #fff4e1;
|
||||
--vp-custom-block-danger-icon: #ff9419;
|
||||
}
|
||||
|
||||
.dark {
|
||||
--vp-custom-block-warning-bg: #3d392a;
|
||||
--vp-custom-block-warning-bg: #132338;
|
||||
--vp-custom-block-tip-bg: #36383c;
|
||||
--vp-custom-block-danger-bg: #371313;
|
||||
--vp-custom-block-danger-bg: #3d392a;
|
||||
}
|
||||
|
||||
/**
|
||||
@@ -204,5 +206,11 @@
|
||||
}
|
||||
|
||||
:root {
|
||||
--vp-icon-copy: url('../../../public/icons/copy.svg');
|
||||
--vp-icon-clock: url('../../../public/icons/clock.svg');
|
||||
--vp-icon-info-circled: url('../../../public/icons/info_circled.svg');
|
||||
--vp-icon-warning-triangle: url('../../../public/icons/warning_triangle.svg');
|
||||
--vp-icon-nav-arrow-down: url('../../../public/icons/nav_arrow_down.svg');
|
||||
--vp-icon-nav-arrow-up: url('../../../public/icons/nav_arrow_up.svg');
|
||||
--vp-sidebar-width: 320px;
|
||||
}
|
||||
@@ -1,13 +0,0 @@
|
||||
# Матрица региональной доступности
|
||||
|
||||
Регион доступности — это один или несколько центров обработки данных (ЦОД), в которых могут быть размещены компоненты облачной инфраструктуры.
|
||||
|
||||
| Регион | Статус | Гипервизор | Процессор | HDD| SSD | NVME|
|
||||
|:---:|:---:|:---:|:---:|:---:|:---:|:---:|
|
||||
| **ДатаФорт 1** | Доступен | OpenStack | Intel® Xeon® Gold 6248R | ✘ | ✘ | ✅ |
|
||||
|
||||
Условные обозначения:
|
||||
|
||||
✅ — есть возможность выдачи ресурсов.
|
||||
|
||||
✘ — нет возможности выдачи ресурсов.
|
||||
@@ -10,5 +10,3 @@ section_links:
|
||||
При [регистрации пользователя](../start/getting-started.md#1-регистрация-в-beeline-cloud) в Beeline Cloud создается аккаунт и проект в Beeline Cloud.
|
||||
|
||||
С помощью аккаунта можно управлять профилем пользователя - добавлять SSH-ключи, чтобы подключаться к виртуальным машинам без ввода пароля.
|
||||
|
||||
В проекте можно создавать ресурсы, добавлять пользователей в проект и управлять доступом к ресурсам.
|
||||
@@ -1,40 +0,0 @@
|
||||
# Квоты и лимиты
|
||||
|
||||
Ограничения включают в себя лимиты и квоты на потребление ресурсов в проекте.
|
||||
|
||||
Квоты ограничивают потребление ресурсов в проекте. В проекте на каждый ресурс выделяется квота, не превышающая лимит.
|
||||
|
||||
После создания проекту становятся доступны базовые квоты. Для них установлены значения по умолчанию.
|
||||
|
||||
**Базовые квоты**
|
||||
|
||||
| Название квоты | Количество |
|
||||
|---------------------|------------|
|
||||
| Количество виртуальных ВМов | 3 штуки|
|
||||
| ЦПУ | 200 |
|
||||
| ОЗУ | 200 Гбайт |
|
||||
| Хранилище NVME | 5000 Гбайт |
|
||||
| Объектное хранилище | 100 Гбайт |
|
||||
|
||||
## Просмотр квот проекта
|
||||
|
||||
1. Перейдите в консоль управления.
|
||||
2. В шапке выберите **Проекты**.
|
||||
3. Откроется список проектов, в которых вы являетесь участником.
|
||||
4. Нажмите на имя нужного проекта.
|
||||
5. Откройте раздел **Обзор**.
|
||||
|
||||
## Редактирование квот проекта
|
||||
|
||||
::: tip Информация
|
||||
Изменить квоты проекта может пользователь с ролью **Владелец проекта**.
|
||||
:::
|
||||
|
||||
1. Перейдите в консоль управления.
|
||||
2. В шапке выберите **Проекты**.
|
||||
3. Откроется список проектов, в которых вы являетесь участником.
|
||||
4. Нажмите на имя нужного проекта.
|
||||
5. Откройте раздел **Обзор**.
|
||||
6. В правом верхнем углу нажмите **Изменить квоты**.
|
||||
7. Увеличите или уменьшите квоты для ресурсов.
|
||||
8. Нажмите **Сохранить**.
|
||||
@@ -1,49 +0,0 @@
|
||||
# Управление проектами
|
||||
|
||||
Проект — это структурная единица публичного облака, в которой содержатся ресурсы: виртуальные машины, хранилища, IP-адреса и др.
|
||||
|
||||
Ресурсы могут быть вычислительными и аппаратными.
|
||||
|
||||
Вычислительные ресурсы:
|
||||
- оперативная память (ОЗУ);
|
||||
- ядра процессора (ЦПУ);
|
||||
- локальные диски;
|
||||
- сетевые диски;
|
||||
- IP-адреса.
|
||||
|
||||
Аппаратные ресурсы (ВМы, сети, диски) размещены в центрах обработки данных (ЦОД). Каждый дата-центр разделен на модули. Модули оснащены независимыми системами электропитания и охлаждения.
|
||||
|
||||
При получении доступа в публичное облако текущий пользователь становится менеджера проектов. Менеджер проектов может создавать новые проекты, в которых он получает роль владельца проекта. Владелец проекта может добавлять пользователей в проект, назначая им роли.
|
||||
|
||||
Доступ к проекту осуществляется из консоли управления.
|
||||
|
||||
## Создать проект
|
||||
|
||||
1. Перейдите в консоль управления.
|
||||
2. Нажмите кнопку **Создать → Проект** в правом верхнем углу.
|
||||
3. Заполните информацию о проекте:
|
||||
- **Название**: введите наименование проекта.
|
||||
- **Идентификатор**: введите идентификатор проекта:
|
||||
- допустимы строчные и прописные буквы латинского алфавита, цифры и дефис;
|
||||
- длина не более 64 символов;
|
||||
- не должно начинаться или заканчиваться дефисом.
|
||||
- **Описание**: введите краткое описание проекта.
|
||||
4. Нажмите **Создать**.
|
||||
|
||||
## Изменить имя проекта
|
||||
|
||||
::: tip Информация
|
||||
Изменить имя и описание проекта может только пользователь с ролью **Владелец проекта**.
|
||||
:::
|
||||
|
||||
1. Перейдите в консоль управления.
|
||||
2. В шапке выберите **Проекты**.
|
||||
3. Откроется список проектов, в которых вы являетесь участником.
|
||||
4. Нажмите на имя нужного проекта.
|
||||
5. Откройте раздел **Настройки → Основное**.
|
||||
6. Измените имя, описание проекта.
|
||||
7. Нажмите **Сохранить**.
|
||||
|
||||
## Удаление проекта
|
||||
|
||||
Функциональность не предусмотрена в публичном облаке.
|
||||
@@ -1,49 +0,0 @@
|
||||
# Ролевая модель
|
||||
|
||||
Управление проектом основано на ролевой модели.
|
||||
|
||||
**Базовые роли**
|
||||
|
||||
В проекте предусмотрен базовый набор ролей:
|
||||
|
||||
- **Владелец продукта** — управление пользователями проекта, просмотр ресурсов.
|
||||
- **DevOps-инженер** — управление инфраструктурой, стандартное администрирование ОС UNIX по протоколу ssh и права управления виртуальными ВМами и дисками в консоли управления.
|
||||
|
||||
## Матрица ролей
|
||||
|
||||
| Действие | Владелец проекта | DevOps-инженер |
|
||||
|---|---|---|
|
||||
| Обзор проекта<br> (квоты и количество использованных ресурсов)| ✅ | ✅ |
|
||||
| ВМы: обзор | ✅ | ✅ |
|
||||
| ВМы: мониторинг | ✅ | ✅ |
|
||||
| ВМы: создать ВМ |✘ | ✅ |
|
||||
| ВМы: подключить диск | ✘ | ✅ |
|
||||
| ВМы: отключить диск | ✘ | ✅ |
|
||||
| ВМы: добавить диск | ✘ | ✅ |
|
||||
| ВМы: теги | ✘ |✅ |
|
||||
| ВМы: масштабирование ВМа | ✘ | ✅ |
|
||||
| ВМы: выключить ВМ | ✘ | ✅ |
|
||||
| ВМы: включить ВМ | ✘ | ✅ |
|
||||
| ВМы: перезагрузить ВМ | ✘ | ✅ |
|
||||
| ВМы: принудительно перезагрузить ВМ | ✘ | ✅ |
|
||||
| ВМы: удалить ВМ | ✘ | ✅ |
|
||||
| ВМы: группы размещения | ✘ | ✅ |
|
||||
| ВМы: IP-адреса | ✘ | ✅ |
|
||||
| Диски: просмотр дисков | ✅ | ✅ |
|
||||
| Диски: добавление дискового пространства | ✘ | ✅ |
|
||||
| Диски: удалить диск| ✘ | ✅ |
|
||||
| Объектное хранилище: просмотр| ✅ | ✅ |
|
||||
| Объектное хранилище: добавить хранилище | ✘ | ✅ |
|
||||
| Объектное хранилище: удалить хранилище | ✘ | ✅|
|
||||
| DNS: добавить зону | ✘ | ✅ |
|
||||
| DNS: редактировать зону | ✘ | ✅ |
|
||||
| DNS: удалить зону |✘ | ✅ |
|
||||
| Настройки проекта: просмотр| ✅ | ✅ |
|
||||
| Настройки проекта: изменить описание проекта |✅ | ✘ |
|
||||
| Участники: просмотр | ✅ | ✅ |
|
||||
| Участники: добавить участника | ✅ | ✘ |
|
||||
| Участники: удалить участника | ✅ | ✘ |
|
||||
| Участники: назначить роль | ✅| ✘ |
|
||||
| Квоты: просмотр | ✅ | ✅ |
|
||||
| Веб-обработчики | ✘ | ✅ |
|
||||
| Наблюдаемость | ✅ | ✅ |
|
||||
@@ -1,47 +0,0 @@
|
||||
# Управление пользователями в проекте
|
||||
|
||||
В консоли управления можно добавлять пользователей, управлять ролями пользователей в проекте. Один пользователей может участвовать в нескольких проектах и иметь в них разные роли.
|
||||
|
||||
::: tip Информация
|
||||
Добавлять и удалять пользователей, изменять права пользователей в проекте может только владелец проекта.
|
||||
:::
|
||||
|
||||
## Добавить пользователя
|
||||
|
||||
1. Перейдите в консоль управления.
|
||||
2. Откройте **Настройки → Участники**.
|
||||
3. Нажмите **Добавить пользователя**.
|
||||
4. Найдите пользователя по ФИО или email.
|
||||
5. Назначьте [роль](../admin/roles.md) пользователю.
|
||||
6. Нажмите **Добавить**.
|
||||
|
||||
## Назначить права пользователю
|
||||
|
||||
Каждому пользователю проекта должна быть выдана хотя бы одна роль. У пользователя может быть несколько ролей в одном проекте.
|
||||
|
||||
1. Перейдите в консоль управления.
|
||||
2. Откройте **Настройки → Участники**.
|
||||
3. Найдите пользователя.
|
||||
4. Нажмите ⠇ в строке с именем пользователя и выберите **Редактировать**.
|
||||
5. Назначьте [роль](../admin/roles.md) пользователю: установите флажок напротив роли.
|
||||
6. Нажмите **Сохранить**.
|
||||
|
||||
Права на существующие ОС применятся в течение 10 минут.
|
||||
|
||||
## Отозвать права у пользователя
|
||||
|
||||
1. Перейдите в консоль управления.
|
||||
2. Откройте **Настройки → Участники**.
|
||||
3. Найдите пользователя.
|
||||
4. Нажмите ⠇ в строке с именем пользователя и выберите **Редактировать**.
|
||||
5. Отзовите роль у пользователя: уберите флажок напротив роли. Оставьте пользователю хотя бы одну роль в проекте.
|
||||
6. Нажмите кнопку **Сохранить**.
|
||||
|
||||
## Удалить пользователя
|
||||
|
||||
1. Перейдите в консоль управления.
|
||||
2. Откройте **Настройки → Участники**.
|
||||
3. Найдите пользователя.
|
||||
4. Нажмите ⠇ в строке с именем пользователя и выберите **Удалить**.
|
||||
|
||||
Пользователь будет удален из списка участников проекта. Ресурсы проекта станут недоступны пользователю.
|
||||
@@ -1,13 +1,6 @@
|
||||
---
|
||||
section_links:
|
||||
- title: Квоты и лимиты
|
||||
link: /backups/backup-quatos.md
|
||||
description: Ограничения на количество ресурсов в сервисе
|
||||
---
|
||||
|
||||
# О сервисе
|
||||
|
||||
Резервное копирование — это сервис для сохранения данных и конфигураций виртуальных машин с возможностью последующего восстановления. В облачной среде резервные копии позволяют вернуть систему в рабочее состояние после сбоя и поддерживать доступность сервисов.
|
||||
Сервиса **Резервное копирование** — это сервис для сохранения данных и конфигураций виртуальных машин с возможностью последующего восстановления. В облачной среде резервные копии позволяют вернуть систему в рабочее состояние после сбоя и поддерживать доступность сервисов.
|
||||
|
||||
Резервное копирование подключается:
|
||||
|
||||
|
||||
@@ -13,7 +13,9 @@
|
||||
3. В верхнем меню перейдите в **Сервисы** → **Резервное копирование**.
|
||||
4. Нажмите кнопку **Создать хранилище**.
|
||||
5. В разделе **Инфраструктура для копирования** выберите опцию **В облаке**.
|
||||
6. В разделе **Управление** выберите **способ резервного копирования**: **самостоятельно** или **провайдером**.
|
||||
6. В разделе **Управление** выберите способ резервного копирования:
|
||||
- **Самостоятельно**.
|
||||
- **Провайдером**.
|
||||
|
||||
:::: tabs
|
||||
|
||||
@@ -49,7 +51,7 @@
|
||||
|
||||
::::
|
||||
|
||||
7. Нажмите кнопку **Создать хранилище**.
|
||||
1. Нажмите кнопку **Создать хранилище**.
|
||||
|
||||
Подключение резервного копирования занимает до 3 дней. Статус подключения сервиса отображается в личном кабинете Beeline Cloud.
|
||||
|
||||
|
||||
@@ -13,7 +13,7 @@
|
||||
| Вид ограничения | Значение |
|
||||
| ------------------- | -------- |
|
||||
| Количество хранилищ | 1 |
|
||||
| Количество ВМ | 5 |
|
||||
| Количество виртуальных машин | 5 |
|
||||
| Объем хранилища | 1 ПБ |
|
||||
|
||||
### Платное использование
|
||||
@@ -21,7 +21,7 @@
|
||||
| Вид ограничения | Значение |
|
||||
| ------------------- | ------------- |
|
||||
| Количество хранилищ | Неограниченно |
|
||||
| Количество ВМ | 999 |
|
||||
| Количество виртуальных машин | 999 |
|
||||
| Объем хранилища | 1 ПБ |
|
||||
|
||||
Если вы заключили договор с Beeline Cloud, то объем хранилища и количество ВМ можно увеличить. Для этого обратитесь в [техническую поддержку](../platform/support/support-overview.md).
|
||||
|
||||
@@ -0,0 +1,11 @@
|
||||
---
|
||||
section_links:
|
||||
- title: О сервисе
|
||||
link: /backups/about.md
|
||||
description: Назначение сервиса
|
||||
- title: Квоты и лимиты
|
||||
link: /backups/backup-quatos.md
|
||||
description: Ограничения на количество ресурсов в сервисе
|
||||
---
|
||||
|
||||
# Обзор сервиса
|
||||
@@ -11,57 +11,57 @@
|
||||
|
||||
1. Перейдите в режим конфигурирования:
|
||||
|
||||
```sh
|
||||
```
|
||||
configure
|
||||
```
|
||||
2. Включите слушание запросов (по умолчанию используется порт 3128):
|
||||
|
||||
```sh
|
||||
```
|
||||
set service webproxy listen-address 10.0.0.10 disable-transparent
|
||||
```
|
||||
3. Проверьте корректность конфигурации:
|
||||
|
||||
```sh
|
||||
```
|
||||
show service webproxy
|
||||
```
|
||||
4. Сохраните конфигурацию:
|
||||
|
||||
```sh
|
||||
```
|
||||
save
|
||||
```
|
||||
5. Примените конфигурацию:
|
||||
|
||||
```sh
|
||||
```
|
||||
commit
|
||||
```
|
||||
= Ubuntu
|
||||
|
||||
1. Обновление списка пакетов:
|
||||
|
||||
```sh
|
||||
```
|
||||
sudo apt update
|
||||
```
|
||||
2. Установка Tinyproxy:
|
||||
|
||||
```sh
|
||||
```
|
||||
sudo apt install tinyproxy
|
||||
```
|
||||
3. По умолчанию Tinyproxy может разрешать доступ только с локальной машины (127.0.0.1). Необходимо разрешить доступ устройствам из вашей локальной сети.
|
||||
|
||||
- откройте конфигурационный файл:
|
||||
|
||||
```sh
|
||||
```
|
||||
sudo nano /etc/tinyproxy/tinyproxy.conf
|
||||
```
|
||||
- настройте разрешение доступа с необходимых вам сетей, закомментировав (#) все остальные строки:
|
||||
|
||||
```sh
|
||||
```
|
||||
Allow 10.0.0.5/24
|
||||
Allow 0.0.0.0/0 - разрешает доступ из любой сети
|
||||
```
|
||||
- установите порт (по умолчанию 8888):
|
||||
|
||||
```sh
|
||||
```
|
||||
Port 3128
|
||||
```
|
||||
- сохраните конфигурационный файл (Ctrl+O, Enter) и выйдите (Ctrl+X).
|
||||
|
||||
@@ -44,13 +44,13 @@ Internet Key Exchange v2 (IKEv2) — это протокол, обеспечив
|
||||
|
||||
- для публичного IP-адреса:
|
||||
|
||||
```sh
|
||||
```
|
||||
curl ifconfig.me
|
||||
```
|
||||
|
||||
- для внутреннего IP-адреса:
|
||||
|
||||
```sh
|
||||
```
|
||||
ip a
|
||||
```
|
||||
|
||||
@@ -67,15 +67,15 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
= beeline cloud
|
||||
|
||||
- Откройте терминал и подключитесь к маршрутизатору VyOS сети **beeline cloud** по публичному IP-адресу:
|
||||
```bash
|
||||
```
|
||||
ssh vyos@77.41.188.88
|
||||
```
|
||||
- Перейдите в режим конфигурирования:
|
||||
```bash
|
||||
```
|
||||
configure
|
||||
```
|
||||
- Сгнерируйте сертификаты для аутентификации, во время выполнения команды согласитесь со всеми значениями по умолчанию, нажав `Enter`:
|
||||
```bash
|
||||
```
|
||||
run generate pki key-pair install 'beeline-cloud'
|
||||
show pki key-pair 'beeline-cloud' public
|
||||
```
|
||||
@@ -84,15 +84,15 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
= customer site
|
||||
|
||||
- Откройте еще один терминал и подключитесь к ВМ с VyOS **customer site** по внутреннему IP-адресу:
|
||||
```bash
|
||||
```
|
||||
ssh vyos@172.16.0.10
|
||||
```
|
||||
- Перейдите в режим конфигурирования:
|
||||
```bash
|
||||
```
|
||||
configure
|
||||
```
|
||||
- Сгнерируйте сертификаты для аутентификации, во время выполнения команды согласитесь со всеми значениями по умолчанию, нажав `Enter`:
|
||||
```bash
|
||||
```
|
||||
run generate pki key-pair install 'customer-site'
|
||||
show pki key-pair 'customer-site' public
|
||||
```
|
||||
@@ -105,13 +105,13 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
|
||||
= beeline cloud
|
||||
|
||||
```bash
|
||||
```
|
||||
set pki key-pair 'customer-site' public key 'FAAOCAQ8AMII...' # - ключ из customer site
|
||||
```
|
||||
|
||||
= customer site
|
||||
|
||||
```bash
|
||||
```
|
||||
set pki key-pair 'beeline-cloud' public key 'MIIBIjANBgkqh...' # - ключ из beeline cloud
|
||||
```
|
||||
|
||||
@@ -125,7 +125,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
|
||||
= beeline cloud
|
||||
|
||||
```bash
|
||||
```
|
||||
set vpn ipsec interface eth1
|
||||
```
|
||||
|
||||
@@ -133,13 +133,13 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
|
||||
- Узнайте имя сетевого интерфейса на маршрутизаторе, на котором будет настраиваться IPSEC:
|
||||
|
||||
```bash
|
||||
```
|
||||
show interfaces
|
||||
```
|
||||
|
||||
- Настройте интерфейс IPSEC:
|
||||
|
||||
```bash
|
||||
```
|
||||
set vpn ipsec interface <имя_сетевого_интерфейса>
|
||||
```
|
||||
|
||||
@@ -148,7 +148,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
2. Для настройки IPSEC-туннеля используется протокол IKE набора протоколов IPSEC, который имеет две фазы.
|
||||
- для настройки первой фазы выполните команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
|
||||
|
||||
```bash
|
||||
```
|
||||
set vpn ipsec ike-group aes256-sha256 dead-peer-detection action 'restart'
|
||||
set vpn ipsec ike-group aes256-sha256 dead-peer-detection interval '30'
|
||||
set vpn ipsec ike-group aes256-sha256 dead-peer-detection timeout '120'
|
||||
@@ -159,7 +159,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
|
||||
- для настройки второй фазы выполните команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
|
||||
|
||||
```bash
|
||||
```
|
||||
set vpn ipsec esp-group aes256-sha256 proposal 1 encryption aes256
|
||||
set vpn ipsec esp-group aes256-sha256 proposal 1 hash sha256
|
||||
set vpn ipsec esp-group aes256-sha256 lifetime '28800'
|
||||
@@ -173,7 +173,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
|
||||
= beeline cloud
|
||||
|
||||
```bash
|
||||
```
|
||||
set vpn ipsec site-to-site peer CUSTOMER-SITE authentication mode 'rsa'
|
||||
set vpn ipsec site-to-site peer CUSTOMER-SITE authentication rsa local-key 'beeline-cloud'
|
||||
set vpn ipsec site-to-site peer CUSTOMER-SITE authentication rsa remote-key 'customer-site'
|
||||
@@ -181,7 +181,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
|
||||
= customer site
|
||||
|
||||
```bash
|
||||
```
|
||||
set vpn ipsec site-to-site peer BEELINE-CLOUD authentication mode 'rsa'
|
||||
set vpn ipsec site-to-site peer BEELINE-CLOUD authentication rsa local-key 'customer-site'
|
||||
set vpn ipsec site-to-site peer BEELINE-CLOUD authentication rsa remote-key 'beeline-cloud'
|
||||
@@ -196,7 +196,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
|
||||
= beeline cloud
|
||||
|
||||
```bash
|
||||
```
|
||||
set vpn ipsec site-to-site peer CUSTOMER-SITE ike-group 'aes256-sha256'
|
||||
set vpn ipsec site-to-site peer CUSTOMER-SITE local-address '10.0.0.10'
|
||||
set vpn ipsec site-to-site peer CUSTOMER-SITE remote-address '77.41.188.163'
|
||||
@@ -206,7 +206,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
|
||||
= customer site
|
||||
|
||||
```bash
|
||||
```
|
||||
set vpn ipsec site-to-site peer BEELINE-CLOUD ike-group 'aes256-sha256'
|
||||
set vpn ipsec site-to-site peer BEELINE-CLOUD local-address '172.16.0.10'
|
||||
set vpn ipsec site-to-site peer BEELINE-CLOUD remote-address '77.41.188.88'
|
||||
@@ -223,7 +223,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
|
||||
= beeline cloud
|
||||
|
||||
```bash
|
||||
```
|
||||
set vpn ipsec site-to-site peer CUSTOMER-SITE tunnel 0 local prefix '10.0.0.0/8'
|
||||
set vpn ipsec site-to-site peer CUSTOMER-SITE tunnel 0 local prefix '192.168.0.0/16'
|
||||
set vpn ipsec site-to-site peer CUSTOMER-SITE tunnel 0 remote prefix '172.16.0.0/16'
|
||||
@@ -231,7 +231,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
|
||||
= customer site
|
||||
|
||||
```bash
|
||||
```
|
||||
set vpn ipsec site-to-site peer BEELINE-CLOUD tunnel 0 local prefix '172.16.0.0/16'
|
||||
set vpn ipsec site-to-site peer BEELINE-CLOUD tunnel 0 remote prefix '10.0.0.0/8'
|
||||
set vpn ipsec site-to-site peer BEELINE-CLOUD tunnel 0 remote prefix '192.168.0.0/16'
|
||||
@@ -244,26 +244,26 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
|
||||
= beeline cloud
|
||||
|
||||
```bash
|
||||
```
|
||||
set vpn ipsec site-to-site peer CUSTOMER-SITE connection-type respond
|
||||
```
|
||||
|
||||
= customer site
|
||||
|
||||
```bash
|
||||
```
|
||||
set vpn ipsec site-to-site peer BEELINE-CLOUD connection-type initiate
|
||||
```
|
||||
|
||||
::::
|
||||
7. Сохраните конфигурации, выполнив команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
|
||||
|
||||
```bash
|
||||
```
|
||||
save
|
||||
```
|
||||
|
||||
8. Примените конфигурации, выполнив команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
|
||||
|
||||
```bash
|
||||
```
|
||||
commit
|
||||
```
|
||||
|
||||
@@ -271,7 +271,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
|
||||
Выполните команду на любом из маршрутизаторов в сети **beeline cloud** или в сети **customer site**:
|
||||
|
||||
```bash
|
||||
```
|
||||
run show vpn ipsec status
|
||||
ping -c 3 172.16.0.10
|
||||
ping -c 3 10.0.0.10
|
||||
|
||||
@@ -136,6 +136,7 @@ services:
|
||||
- title: Виртуальные рабочие столы (VDI)
|
||||
description: В работе
|
||||
icon: magic
|
||||
link: /vdi/index
|
||||
- title: Платформа офисного пространства
|
||||
description: В работе
|
||||
icon: magic
|
||||
|
||||
@@ -2,7 +2,7 @@
|
||||
|
||||
Мониторинг позволяет отслеживать использование ресурсов в Beeline Cloud. С помощью мониторинга можно своевременно выявлять превышение лимитов, оптимизировать распределение ресурсов и предотвращать возможные проблемы в работе инфраструктуры.
|
||||
|
||||
::: info Примечание
|
||||
::: tip Информация
|
||||
Новые виртуальные машины появляются в мониторинге через 30 минут после создания.
|
||||
:::
|
||||
|
||||
|
||||
@@ -4,7 +4,7 @@
|
||||
|
||||
Каждый сервис Beeline Cloud предоставляет определенный набор облачных ресурсов и инструменты для управления этими ресурсами. Все сервисы Beeline Cloud объединены в каталог и размещены в личном кабинете в разделе **Сервисы**.
|
||||
|
||||
Список сервисов можно посмотреть в разделе «Сервисы» в личном кабинете.
|
||||
Список сервисов можно посмотреть в разделе **Сервисы** в личном кабинете.
|
||||
|
||||
Сервисы с отметкой `По заявке` подключаются по запросу специалистами Beeline Cloud. Сервисы без отметки `По заявке` — цифровые, и подключаются самостоятельно.
|
||||
|
||||
|
||||
@@ -1 +0,0 @@
|
||||
# Принципы безопасности
|
||||
@@ -1 +0,0 @@
|
||||
# Сертификаты и лицензии
|
||||
@@ -0,0 +1 @@
|
||||
<svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg"><path d="M11.164 1.280 C 8.407 1.511,5.917 2.733,4.056 4.768 C 0.808 8.319,0.331 13.626,2.894 17.705 C 4.604 20.429,7.414 22.228,10.640 22.665 C 11.247 22.747,12.633 22.758,13.220 22.685 C 15.814 22.362,18.039 21.238,19.844 19.338 C 22.249 16.807,23.262 13.117,22.495 9.684 C 21.506 5.258,17.875 1.930,13.391 1.342 C 12.804 1.265,11.708 1.235,11.164 1.280 M12.992 2.802 C 14.034 2.915,15.102 3.227,16.060 3.699 C 18.938 5.114,20.862 7.872,21.202 11.070 C 21.262 11.631,21.231 12.869,21.143 13.417 C 20.834 15.352,19.950 17.095,18.569 18.494 C 17.813 19.259,17.035 19.820,16.060 20.300 C 12.202 22.200,7.549 21.173,4.821 17.820 C 3.712 16.458,2.991 14.732,2.802 12.992 C 2.748 12.493,2.748 11.507,2.802 11.008 C 2.988 9.301,3.702 7.571,4.779 6.220 C 5.100 5.818,5.759 5.161,6.200 4.805 C 7.555 3.710,9.254 2.996,10.960 2.804 C 11.400 2.755,12.544 2.754,12.992 2.802 M11.740 5.300 C 11.540 5.371,11.339 5.585,11.283 5.786 C 11.223 6.004,11.224 12.001,11.285 12.219 C 11.341 12.423,11.577 12.659,11.781 12.715 C 12.004 12.777,17.996 12.777,18.219 12.715 C 18.432 12.656,18.660 12.422,18.719 12.202 C 18.827 11.802,18.599 11.390,18.209 11.282 C 18.113 11.255,17.109 11.240,15.410 11.240 L 12.760 11.240 12.760 8.590 C 12.760 6.780,12.746 5.890,12.715 5.781 C 12.635 5.493,12.285 5.236,11.980 5.242 C 11.936 5.243,11.828 5.269,11.740 5.300 " stroke="none" fill-rule="evenodd" fill="black"></path></svg>
|
||||
|
After Width: | Height: | Size: 1.5 KiB |
@@ -0,0 +1 @@
|
||||
<svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg"><path d="M4.277 3.294 C 3.867 3.406,3.553 3.676,3.364 4.078 L 3.260 4.300 3.260 9.500 L 3.260 14.700 3.365 14.925 C 3.514 15.241,3.725 15.458,4.033 15.610 L 4.298 15.740 6.267 15.752 L 8.236 15.764 8.248 17.732 L 8.260 19.700 8.365 19.925 C 8.514 20.241,8.725 20.458,9.033 20.610 L 9.298 20.740 14.500 20.740 L 19.702 20.740 19.967 20.610 C 20.275 20.458,20.486 20.241,20.635 19.925 L 20.740 19.700 20.740 14.500 L 20.740 9.300 20.634 9.073 C 20.484 8.754,20.247 8.513,19.950 8.375 L 19.700 8.260 17.732 8.248 L 15.764 8.236 15.752 6.268 L 15.740 4.300 15.634 4.073 C 15.484 3.754,15.247 3.513,14.950 3.375 L 14.700 3.260 9.580 3.252 C 5.607 3.246,4.419 3.256,4.277 3.294 M14.240 6.499 L 14.240 8.237 11.770 8.249 L 9.300 8.260 9.075 8.365 C 8.759 8.514,8.542 8.725,8.390 9.033 L 8.260 9.298 8.249 11.769 L 8.237 14.240 6.499 14.240 L 4.760 14.240 4.760 9.500 L 4.760 4.760 9.500 4.760 L 14.240 4.760 14.240 6.499 M19.240 14.500 L 19.240 19.240 14.500 19.240 L 9.760 19.240 9.760 14.500 L 9.760 9.760 14.500 9.760 L 19.240 9.760 19.240 14.500 " stroke="none" fill-rule="evenodd" fill="rgba(25, 28, 52, 0.7)"></path></svg>
|
||||
|
After Width: | Height: | Size: 1.2 KiB |
@@ -0,0 +1 @@
|
||||
<svg width="24" height="24" viewBox="0 0 24 24" fill="rgb(26, 115, 232)" xmlns="http://www.w3.org/2000/svg"><path d="M11.360 1.265 C 9.727 1.403,8.426 1.757,7.127 2.418 C 2.743 4.648,0.464 9.535,1.524 14.429 C 2.035 16.786,3.511 19.075,5.472 20.551 C 6.984 21.689,8.581 22.352,10.560 22.665 C 11.147 22.757,12.886 22.757,13.480 22.663 C 16.062 22.258,18.197 21.125,19.948 19.231 C 21.260 17.812,22.172 15.993,22.539 14.060 C 22.802 12.680,22.794 11.152,22.518 9.811 C 21.989 7.240,20.388 4.798,18.216 3.251 C 16.755 2.210,14.862 1.480,13.217 1.323 C 12.753 1.278,11.620 1.243,11.360 1.265 M13.142 2.822 C 14.244 2.966,15.085 3.223,16.090 3.725 C 17.514 4.435,18.595 5.362,19.536 6.678 C 19.884 7.166,20.076 7.496,20.383 8.139 C 20.760 8.929,20.969 9.584,21.146 10.540 C 21.259 11.149,21.249 12.831,21.130 13.500 C 20.766 15.526,19.952 17.089,18.501 18.542 C 17.652 19.392,16.850 19.952,15.806 20.423 C 13.274 21.564,10.578 21.550,8.063 20.382 C 6.267 19.549,4.652 17.975,3.751 16.182 C 3.108 14.902,2.809 13.689,2.772 12.220 C 2.750 11.334,2.801 10.786,2.985 9.960 C 3.284 8.616,3.959 7.212,4.808 6.168 C 6.036 4.660,7.867 3.498,9.765 3.023 C 10.791 2.766,12.108 2.688,13.142 2.822 M11.767 6.829 C 11.612 6.858,11.333 7.159,11.281 7.353 C 11.194 7.679,11.360 8.055,11.652 8.196 C 12.159 8.442,12.723 8.112,12.726 7.568 C 12.728 7.039,12.319 6.723,11.767 6.829 M11.720 10.864 C 11.550 10.938,11.414 11.060,11.326 11.220 C 11.267 11.327,11.259 11.604,11.248 13.840 C 11.241 15.215,11.246 16.434,11.260 16.548 C 11.289 16.786,11.404 16.979,11.592 17.106 C 12.018 17.393,12.607 17.149,12.716 16.640 C 12.775 16.368,12.775 11.654,12.717 11.401 C 12.610 10.938,12.137 10.683,11.720 10.864 " stroke="none" fill-rule="evenodd"></path></svg>
|
||||
|
After Width: | Height: | Size: 1.7 KiB |
@@ -0,0 +1 @@
|
||||
<svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg"><path d="M5.740 8.300 C 5.326 8.447,5.131 8.963,5.341 9.359 C 5.370 9.414,6.795 10.858,8.507 12.567 C 11.334 15.389,11.636 15.678,11.796 15.720 C 11.985 15.770,12.194 15.747,12.359 15.659 C 12.414 15.630,13.858 14.205,15.567 12.493 C 18.375 9.679,18.678 9.363,18.720 9.205 C 18.870 8.634,18.366 8.130,17.795 8.280 C 17.637 8.322,17.346 8.600,14.810 11.133 L 12.000 13.939 9.190 11.133 C 6.772 8.718,6.358 8.320,6.220 8.283 C 6.014 8.228,5.936 8.231,5.740 8.300 " stroke="none" fill-rule="evenodd" fill="black"></path></svg>
|
||||
|
After Width: | Height: | Size: 618 B |
@@ -0,0 +1 @@
|
||||
<svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg"><path d="M11.742 8.298 C 11.618 8.344,10.899 9.041,8.455 11.488 C 5.625 14.320,5.322 14.637,5.280 14.795 C 5.130 15.366,5.634 15.870,6.205 15.720 C 6.363 15.678,6.654 15.400,9.190 12.867 L 12.000 10.061 14.810 12.867 C 17.346 15.400,17.637 15.678,17.795 15.720 C 18.366 15.870,18.870 15.366,18.720 14.795 C 18.678 14.637,18.375 14.321,15.567 11.507 C 13.858 9.795,12.411 8.369,12.351 8.337 C 12.184 8.248,11.921 8.232,11.742 8.298 " stroke="none" fill-rule="evenodd" fill="black"></path></svg>
|
||||
|
After Width: | Height: | Size: 588 B |
@@ -0,0 +1 @@
|
||||
<svg width="24" height="24" viewBox="0 0 24 24" fill="rgb(255, 148, 25)" xmlns="http://www.w3.org/2000/svg"><path d="M11.289 2.361 C 11.128 2.403,10.867 2.505,10.709 2.589 C 10.403 2.749,9.945 3.150,9.761 3.419 C 9.701 3.507,7.808 6.784,5.556 10.700 C 2.401 16.186,1.433 17.898,1.343 18.160 C 1.236 18.467,1.225 18.548,1.226 19.000 C 1.227 19.431,1.241 19.544,1.332 19.820 C 1.594 20.612,2.220 21.285,2.954 21.563 C 3.483 21.763,3.212 21.757,12.000 21.757 C 20.809 21.757,20.515 21.764,21.056 21.559 C 21.629 21.342,22.222 20.794,22.502 20.221 C 22.714 19.787,22.779 19.489,22.776 18.960 C 22.774 18.559,22.759 18.456,22.657 18.160 C 22.566 17.896,21.623 16.227,18.444 10.700 C 16.192 6.784,14.299 3.507,14.239 3.419 C 14.055 3.150,13.597 2.749,13.292 2.589 C 12.708 2.282,11.928 2.193,11.289 2.361 M12.546 3.894 C 12.653 3.948,12.806 4.062,12.887 4.147 C 13.045 4.311,21.133 18.340,21.232 18.620 C 21.306 18.831,21.278 19.332,21.182 19.520 C 21.056 19.766,20.855 19.979,20.635 20.101 L 20.420 20.220 12.000 20.220 L 3.580 20.220 3.365 20.101 C 3.145 19.979,2.944 19.766,2.818 19.520 C 2.722 19.332,2.694 18.831,2.768 18.620 C 2.867 18.340,10.955 4.311,11.113 4.147 C 11.266 3.986,11.496 3.849,11.700 3.795 C 11.916 3.738,12.336 3.787,12.546 3.894 M11.740 8.300 C 11.540 8.371,11.339 8.585,11.283 8.786 C 11.226 8.993,11.224 13.002,11.282 13.209 C 11.390 13.599,11.802 13.827,12.202 13.719 C 12.422 13.660,12.656 13.432,12.715 13.219 C 12.777 12.999,12.777 9.001,12.715 8.781 C 12.635 8.493,12.285 8.236,11.980 8.242 C 11.936 8.243,11.828 8.269,11.740 8.300 M11.787 16.281 C 11.283 16.432,11.090 17.080,11.429 17.484 C 11.788 17.910,12.448 17.813,12.684 17.300 C 12.948 16.729,12.394 16.099,11.787 16.281 " stroke="none" fill-rule="evenodd" fill="rgb(255, 148, 25)"></path></svg>
|
||||
|
After Width: | Height: | Size: 1.7 KiB |
@@ -33,8 +33,6 @@
|
||||
|
||||
## Далее
|
||||
|
||||
- Познакомьтесь с сервисами:
|
||||
- [Виртуальные дата-центры на VMware](../vdc/index.md).
|
||||
- [Виртуальные машины](../compute/index.md).
|
||||
- Познакомьтесь с сервисами.
|
||||
- [Заключите договор](organization.md), чтобы снять [ограничения](trial.md#квоты-сервисов) платформы Beeline Cloud, действующие на период бесплатного тестирования.
|
||||
|
||||
@@ -2,7 +2,7 @@
|
||||
|
||||
Аккаунт Beeline Cloud регистрируется для физического лица. Физическому лицу предоставляется [период бесплатного тестирования](trial.md). После окончания бесплатного периода заключите коммерческий договор с Beeline Cloud, чтобы продолжить работу с сервисами Beeline Cloud.
|
||||
|
||||
Коммерческий договор на использование платформы Beeline Cloud заключается с **юридическими лицами и индивидуальными предпринимателями**. Физическим лицам доступно тестирование функциональности сервисов Beeline Cloud в ознакомительных целях без права коммерческой эксплуатации.
|
||||
Коммерческий договор на использование платформы Beeline Cloud заключается с **юридическими лицами и индивидуальными предпринимателями**. Физическим лицам доступно тестирование функциональности Beeline Cloud в ознакомительных целях без права коммерческой эксплуатации.
|
||||
|
||||
Для заключения коммерческого договора, необходимо:
|
||||
|
||||
|
||||
+10
-4
@@ -8,7 +8,7 @@
|
||||
|
||||
Срок бесплатного тестирования Beeline Cloud — 30 дней.
|
||||
|
||||
Для каждого сервиса начало бесплатного периода рассчитывается отдельно. Началом бесплатного периода использования сервиса является дата создания первого инстанса ресурса.
|
||||
Началом бесплатного периода использования Beeline Cloud является дата создания первого экземпляра ресурса.
|
||||
|
||||
## Техническая поддержка
|
||||
|
||||
@@ -16,18 +16,24 @@
|
||||
|
||||
## Ограничения
|
||||
|
||||
::: warning Важно
|
||||
Ограничения сохраняются после [перехода на платное использование Beeline Cloud](organization.md#платное-использование).
|
||||
:::
|
||||
|
||||
В бесплатном периоде действуют ограничения:
|
||||
|
||||
- зарегистрированному пользователю предоставляется один проект в облаке;
|
||||
- пользователь является владельцем проекта и его единственным участником;
|
||||
- создание других пользователей в проекте недоступно;
|
||||
- установлены [квоты](#квоты-сервисов) на ресурсы сервисов.
|
||||
- создание других пользователей в проекте недоступно.
|
||||
|
||||
## Квоты сервисов
|
||||
|
||||
На период бесплатного тестирования установлены квоты на ресурсы сервисов:
|
||||
|
||||
- [Виртуальные дата-центры на VMware](../vdc/vdc-quatos.md#бесплатный-период).
|
||||
- [Виртуальные рабочие столы](../vdi/vdi-quatos.md#бесплатный-период).
|
||||
- [Резервное копирование](../backups/backup-quatos.md#бесплатный-период).
|
||||
|
||||
## Переход на платное использование
|
||||
|
||||
После завершения периода бесплатного тестирования доступ к ресурсам будет остановлен. Для дальнейшей работы в Beeline Cloud [заключите договор](organization.md). Договор можно заключить с юридическим лицом или ИП. Договор не заключается с физическим лицом.
|
||||
После завершения периода бесплатного тестирования доступ к ресурсам будет остановлен. Для дальнейшей работы в Beeline Cloud [заключите договор](organization.md).
|
||||
|
||||
@@ -29,5 +29,3 @@ section_links:
|
||||
# Виртуальные дата-центры на VMware
|
||||
|
||||
Сервис **Виртуальные дата-центры на VMware** предоставляет платформу для создания виртуальных дата-центров на базе физической инфраструктуры Beeline Cloud.
|
||||
|
||||
В [личном кабинете](https://console.cloud.beeline.ru/) вы можете заказать виртуальный дата-центр с выделенным внешним IP-адресом. Управление ресурсами дата-центра выполняется в панели управления Cloud Director. Для усиления безопасности подключается [двухфакторная аутентификация (2FA)](./vdc-how-to/vdc-2fa.md) при входе в дата-центр.
|
||||
|
||||
@@ -0,0 +1,16 @@
|
||||
# О сервисе
|
||||
|
||||
Сервис **Виртуальные дата-центры на VMware** предоставляет в аренду виртуальный дата-центр на основе платформы виртуализации vSphere и Cloud Director. Сервис построен по модели IaaS на физической инфраструктуре Beeline Cloud.
|
||||
|
||||
В [личном кабинете](https://console.cloud.beeline.ru/) вы можете заказать виртуальный дата-центр с выделенным внешним IP-адресом.
|
||||
|
||||
Виртуальный дата-центр — это логический контейнер, в котором собраны следующие ресурсы:
|
||||
|
||||
- вычислительные мощности (например, CPU или память);
|
||||
- хранилище;
|
||||
- сети;
|
||||
- правила безопасности.
|
||||
|
||||
Управление ресурсами дата-центра выполняется в панели управления Cloud Director.
|
||||
|
||||
Для усиления безопасности подключается [двухфакторная аутентификация (2FA)](./vdc-how-to/vdc-2fa.md) при входе в дата-центр.
|
||||
@@ -9,7 +9,7 @@
|
||||
5. Нажмите кнопку **ATTACH**.
|
||||
6. В открывшемся окне выберите, к какой виртуальной машине подключить диск.
|
||||
|
||||
:::warning Внимание
|
||||
:::warning Важно
|
||||
В списке не отображаются ВМ, которые сейчас используются, просрочены или находятся в некорректном состоянии.
|
||||
:::
|
||||
|
||||
@@ -19,7 +19,7 @@
|
||||
|
||||
## Отключить выделенный диск от ВМ
|
||||
|
||||
:::info Примечание
|
||||
:::tip Информация
|
||||
Отключение выделенного диска не влияет на виртуальную машину. Диск и ВМ сохранятся, данные на них удалены не будут.
|
||||
:::
|
||||
|
||||
|
||||
@@ -21,7 +21,7 @@
|
||||
- `SATA`: шина для обычных нагрузок с меньшим числом одновременных операций. Поддерживает горячее подключение.
|
||||
- `NVME`: высокоскоростная шина. Обеспечивает минимальные задержки и максимальную пропускную способность.
|
||||
|
||||
:::warning Внимание
|
||||
:::warning Важно
|
||||
Изменить **Bus Type** после создания диска нельзя.
|
||||
:::
|
||||
|
||||
@@ -64,7 +64,7 @@
|
||||
- `Disk`: диск может быть подключен к нескольким виртуальным машинам на уровне диска.
|
||||
- `Controller`: диск может быть подключен к нескольким виртуальным машинам через общий контроллер.
|
||||
|
||||
:::warning Внимание
|
||||
:::warning Важно
|
||||
При выбранном режиме `Controller` в **Bus Type** доступны только шины 2 шины: `LSI Logic SAS SCSI controller` и `Paravirtual SCSI controller`. После создания диска вы не сможете изменить параметры **Bus Type**, **Bus Sub-Type** и **Sharing Type**.
|
||||
:::
|
||||
|
||||
|
||||
@@ -12,7 +12,7 @@
|
||||
|
||||
## Удалить выделенный диск
|
||||
|
||||
:::info Примечание
|
||||
:::warning Важно
|
||||
Перед удалением диска, [отключите его от виртуальной машины](attach-disk.md#отключить-выделенный-диск-от-вм).
|
||||
:::
|
||||
|
||||
|
||||
@@ -16,7 +16,7 @@
|
||||
- **Bus Number**: выберите номер контроллера, к которому будет подключен диск.
|
||||
- **Unit Number**: задайте порядковый номер устройства на выбранной шине. Значение должно быть уникальным на контроллере.
|
||||
|
||||
:::info Примечание
|
||||
:::info Информация
|
||||
**Bus Number** и **Unit Number** нельзя изменить, пока виртуальная машина [включена](../vm/manage-vm.md#выключить-виртуальную-машину).
|
||||
:::
|
||||
|
||||
|
||||
@@ -50,3 +50,75 @@ NAT (Network Address Translation) используется для преобра
|
||||
**REFLEXIVE**
|
||||
|
||||
Создает двустороннее правило NAT, которое автоматически применяет трансляцию в обоих направлениях.
|
||||
|
||||
## Сетевые адаптеры
|
||||
|
||||
В Cloud Director доступны сетевые адаптеры для маршрутизации, защиты трафика и публикации сервисов в частных облачных сетях.
|
||||
|
||||
Сетевые адаптеры применяют для организации VPN к инфраструктуре в облаке и других сценариев разграничения и подключения сетей. В этой статье представлено описание решений, поддерживаемые платформой, и сравнение их возможностей.
|
||||
|
||||
:::: tabs
|
||||
|
||||
= ASAv
|
||||
|
||||
Виртуальная система безопасности Cisco ASA для разграничения сетей. Обеспечивает защиту трафика и контроль доступа.
|
||||
|
||||
Доступны следующие функции:
|
||||
|
||||
- Межсетевой экран уровня сети и приложений.
|
||||
- IPsec и SSL VPN для удаленного доступа.
|
||||
- Сегментация сетей и контроль политик.
|
||||
- Активный-резервный режим HA.
|
||||
- Управление через Cisco ASDM и API.
|
||||
- Масштабирование производительности через лицензии.
|
||||
|
||||
= CSR 1000v
|
||||
|
||||
Виртуальный маршрутизатор Cisco IOS XE для облачных инфраструктур. Обеспечивает гибкую маршрутизацию и интеграцию с сетевыми сервисами.
|
||||
|
||||
Доступны следующие функции:
|
||||
|
||||
- BGP, OSPF, IS-IS.
|
||||
- NAT и DHCP.
|
||||
- VPN и защита канала.
|
||||
- Автоматизация через NETCONF, RESTCONF, Ansible.
|
||||
- Мониторинг через SNMP и телеметрию.
|
||||
|
||||
= Fortigate
|
||||
|
||||
Виртуальное устройство Fortinet для комплексной безопасности трафика. Обеспечивает контроль доступа и защиту от угроз.
|
||||
|
||||
Доступны следующие функции:
|
||||
|
||||
- Межсетевой экран и IPS.
|
||||
- Фильтрация URL и контроль приложений.
|
||||
- SSL VPN и IPsec.
|
||||
- Централизованное управление через FortiManager.
|
||||
- Аналитика и журналы через FortiAnalyzer.
|
||||
- Инспекция TLS трафика.
|
||||
|
||||
= NSX Edge Gateway
|
||||
|
||||
Виртуальное устройство в Cloud Director. Обеспечивает публикацию сервисов и разграничение сред.
|
||||
|
||||
Доступны следующие функции:
|
||||
|
||||
- Статическая и динамическая маршрутизация.
|
||||
- NAT и DHCP.
|
||||
- Межсетевой экран уровня L4.
|
||||
- VPN и балансировка нагрузки.
|
||||
- Изоляция сетей и поддержка мультиаренды.
|
||||
|
||||
::::
|
||||
|
||||
### Сравнительная таблица
|
||||
|
||||
| Параметр | ASAv | CSR 1000v | Fortigate | NSX Edge Gateway |
|
||||
| --------------------- | ---------------------- | -------------------------------------- | ------------------------------------ | ------------------------------------------------ |
|
||||
| Назначение | Безопасность периметра | Маршрутизация в частных облачных сетях | Защита трафика и контроль приложений | Сервис периметра в среде «VMWare Cloud Director» |
|
||||
| Уровень защиты | L3–L7 | L3 | L3–L7, IPS, анализ трафика | L3–L4 |
|
||||
| VPN | IPsec, SSL | IPsec | IPsec, SSL | IPsec |
|
||||
| Балансировка нагрузки | Нет | Через внешние сетевые сервисы | В отдельных редакциях | Встроенная |
|
||||
| Маршрутизация | Статическая | BGP, OSPF, IS-IS | Статическая | Статическая, динамическая |
|
||||
| NAT, DHCP | Поддерживает | Поддерживает | Поддерживает | Поддерживает |
|
||||
| Мультиарендность | Ограниченная изоляция | Ограниченная изоляция | Ограниченная изоляция | Полная изоляция сетей и политик |
|
||||
|
||||
@@ -11,7 +11,7 @@
|
||||
7. (необязательно) Опишите назначение сети.
|
||||
8. В поле **NAT Action** выберите `DNAT`.
|
||||
9. В поле **External IP** укажите IP-адрес или подсеть в формате CIDR.
|
||||
::: tip Примечание
|
||||
::: tip Информация
|
||||
Посмотреть доступный внешний IP-адрес можно нажав на **ℹ**.
|
||||
:::
|
||||
10. В поле **Internal IP** укажите внутренний IP-адрес или подсеть в формате CIDR (например, `192.168.0.3`).
|
||||
|
||||
@@ -11,7 +11,7 @@
|
||||
7. (необязательно) Опишите назначение сети.
|
||||
8. В поле **NAT Action** выберите `SNAT`.
|
||||
9. В поле **External IP** укажите IP-адрес или подсеть в формате CIDR.
|
||||
::: tip Примечание
|
||||
::: tip Информация
|
||||
Посмотреть доступный внешний IP-адрес можно нажав на **ℹ**.
|
||||
:::
|
||||
10. В поле **Internal IP** укажите внутренний IP-адрес или подсеть в формате CIDR (например, `192.168.0.0/24`).
|
||||
|
||||
@@ -19,26 +19,26 @@
|
||||
1. Укажите имя сети.
|
||||
2. (необязательно) Опишите назначение сети.
|
||||
3. (необязательно) Включите режим **Dual-Stack Mode**, чтобы сеть поддерживала одновременно подсети IPv4 и IPv6.
|
||||
::: danger Внимание
|
||||
::: danger Предупреждение
|
||||
После включения режима Dual-Stack отключить его нельзя.
|
||||
:::
|
||||
4. Укажите значение **Gateway CIDR - IPv4**.
|
||||
::: tip Примечание
|
||||
::: tip Информация
|
||||
IP-адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `192.168.100.1/24`. В этом случае диапазон статических адресов должен начинаться с адреса `192.168.100.2`.
|
||||
:::
|
||||
::: danger Внимание
|
||||
::: danger Предупреждение
|
||||
IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза нельзя.
|
||||
:::
|
||||
5. (обязательно, если включен режим Dual-Stack) Укажите значение **Gateway CIDR - IPv6**.
|
||||
::: tip Примечание
|
||||
::: tip Информация
|
||||
Адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `2001:db8::1/64`. В этом случае диапазон статических адресов должен начинаться с адреса `2001:db8::2`.
|
||||
:::
|
||||
::: danger Внимание
|
||||
::: danger Предупреждение
|
||||
IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза и отключить поддержку IPv6 нельзя.
|
||||
:::
|
||||
6. (необязательно) Включите режим **Strict IP Mode**. Если режим включен, статические IP-адреса и DHCP-привязки будут выдаваться только из заданнее заданных диапазонов IP сети.
|
||||
7. (необязательно) Включите опцию **Distributed Routing**. Если опция включена, маршрутизация будет выполнятся напрямую на гипервизорах. Если выключена — весь трафик будет идти через сервисный маршрутизатор edge-шлюза.
|
||||
::: tip Примечание
|
||||
::: tip Информация
|
||||
Опция доступна, если все статические IP-адреса входят в выделенные диапазоны.
|
||||
:::
|
||||
8. (необязательно) Включите опцию **Shared**, чтобы сделать сеть доступной для использования в группе VDC.
|
||||
|
||||
@@ -0,0 +1,33 @@
|
||||
# Создание Pre-Shared Key
|
||||
|
||||
Pre-Shared Key (PSK) — общий секретный ключ для проверки сторон при установке IPSec VPN соединения. Pre-shared key нужен для защиты при обмене ключами.
|
||||
|
||||
:::tabs
|
||||
== Windows
|
||||
|
||||
1. Откройте **PowerShell**.
|
||||
2. Выполните следующую команду:
|
||||
|
||||
```powershell
|
||||
Add-Type -AssemblyName System.Web
|
||||
[System.Web.Security.Membership]::GeneratePassword(32,0)
|
||||
```
|
||||
|
||||
3. Скопируйте результат или сохраните в хранилище секретов. Используйте сгенерированный PSK при [создании туннеля](./how-to-setup-ipsec-vpn.md#4-создать-туннель).
|
||||
|
||||
== Linux/macOS
|
||||
|
||||
1. Откройте **Терминал**.
|
||||
2. Выполните команду:
|
||||
|
||||
```
|
||||
openssl rand -base64 32
|
||||
```
|
||||
|
||||
3. Скопируйте результат или сохраните в хранилище секретов. Используйте сгенерированный PSK при [создании туннеля](./how-to-setup-ipsec-vpn.md#4-создать-туннель).
|
||||
|
||||
:::
|
||||
|
||||
::: warning Важно
|
||||
Не передавайте ключ третьим лицам.
|
||||
:::
|
||||
@@ -0,0 +1,24 @@
|
||||
# Настройка site-to-site подключения с помощью IPSec
|
||||
|
||||
В этой статье описана настройка site-to-site подключения по IPSec между шлюзом в виртуальном дата-центре и вашей собственной инфраструктурой.
|
||||
|
||||
## Перед началом работы
|
||||
|
||||
- Изучите [типы сетевых адаптеров виртуального дата центра](about.md#сетевые-адаптеры) и определите подходящий для вашего сценария.
|
||||
- [Создайте локальную сеть](./create-network.md) в виртуальном дата-центре и [подключите ее к шлюзу](./connect-to-edge-gateway.md).
|
||||
- [Сгенерируйте и сохраните ключ PSK для аутентификации](./create-psk.md).
|
||||
- Согласуйте параметры шифрования и аутентификации IKE и IPSec, которые будут использоваться на обеих сторонах туннеля.
|
||||
- Создайте локальную сеть в вашем собственном дата-центре.
|
||||
- Убедитесь, что на внешних брандмауэрах и межсетевых экранах разрешен трафик для IKE и IPSec по портам UDP 500 и UDP 4500, а также протокол ESP.
|
||||
|
||||
## Настройка IPSec VPN
|
||||
|
||||
Чтобы настроить IPsec с сетевыми устройствами, выполните шаги:
|
||||
|
||||
1. [Настроить IPSec VPN](./ipsec/setup-ipsec-vpn.md).
|
||||
2. Настроить сетевое устройство для подключения к виртуальному дата-центру:
|
||||
|
||||
- [ASAv](./ipsec/asav.md),
|
||||
- [CSR 1000v](./ipsec/csr1000v.md),
|
||||
- [Fortigate](./ipsec/fortigate.md).
|
||||
3. [Проверить сетевую связанность](./ipsec/check-vpn-status.md).
|
||||
@@ -0,0 +1,108 @@
|
||||
# Настройка ASAv для IPsec VPN
|
||||
|
||||
::: tip Информация
|
||||
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
|
||||
:::
|
||||
|
||||
## 1. Подключиться к ASAv
|
||||
|
||||
1. Подключитесь к устройству ASAv через SSH или консоль.
|
||||
|
||||
2. Перейдите в режим конфигурации.
|
||||
|
||||
```bash
|
||||
configure terminal
|
||||
```
|
||||
|
||||
## 2. Настроить ACL для трафика VPN
|
||||
|
||||
Создайте ACL для трафика, который нужно отправлять в IPsec туннель:
|
||||
|
||||
```bash
|
||||
access-list NSX-T-T1-VPN extended permit ip 10.0.0.0 255.255.255.0 192.168.0.0 255.255.255.0
|
||||
```
|
||||
|
||||
## 3. Настроить IKE (фаза 1)
|
||||
|
||||
1. Укажите peer и аутентификацию по Pre-Shared Key. Выполните последовательно следующие команды:
|
||||
|
||||
```bash
|
||||
tunnel-group 193.3.230.4 type ipsec-l2l
|
||||
tunnel-group 193.3.230.4 ipsec-attributes ikev1 pre-shared-key XXXX
|
||||
```
|
||||
|
||||
2. Задайте параметры первой фазы IKE:
|
||||
|
||||
```bash
|
||||
crypto ikev1 policy 1
|
||||
authentication pre-share
|
||||
encryption aes-256
|
||||
hash sha
|
||||
group 2
|
||||
lifetime 28800
|
||||
```
|
||||
|
||||
## 4. Настроить IPsec и cryptomap (фаза 2)
|
||||
|
||||
1. Определите алгоритмы шифрования для второй фазы:
|
||||
|
||||
```bash
|
||||
crypto ipsec ikev1 transform-set ESP-AES256-SHA esp-aes-256 esp-sha-hmac
|
||||
```
|
||||
|
||||
2. Создайте криптокарту и назначьте ACL, PFS, peer и набор шифрования. Выполните последовательно следующие команды:
|
||||
|
||||
```bash
|
||||
crypto map outsidemap 10 match address NSX-T-T1-VPN
|
||||
crypto map outsidemap 10 set pfs
|
||||
crypto map outsidemap 10 set peer 193.3.230.4
|
||||
crypto map outsidemap 10 set ikev1 transform-set ESP-AES256-SHA
|
||||
```
|
||||
|
||||
3. Назначьте криптокарту на внешний интерфейс OUTSIDE:
|
||||
|
||||
```bash
|
||||
crypto map outsidemap interface OUTSIDE
|
||||
```
|
||||
|
||||
4. Включите IKEv1 на интерфейсе OUTSIDE:
|
||||
|
||||
```bash
|
||||
crypto ikev1 enable OUTSIDE
|
||||
```
|
||||
|
||||
## 5. Настроить NAT для исключения трафика VPN
|
||||
|
||||
1. Определите локальную сеть для VPN:
|
||||
|
||||
```bash
|
||||
object-group network NSX-T-VPN-LOCAL network-object 10.0.0.0 255.255.255.0
|
||||
```
|
||||
|
||||
2. Определите удаленную сеть для VPN:
|
||||
|
||||
```bash
|
||||
object-group network NSX-T-VPN-REMOTE network-object 192.168.0.0 255.255.255.0
|
||||
```
|
||||
|
||||
3. Настройте NAT-исключение для трафика между локальной и удаленной сетями:
|
||||
|
||||
```bash
|
||||
nat (INSIDE,OUTSIDE) source static NSX-T-VPN-LOCAL NSX-T-VPN-LOCAL destination static NSX-T-VPN-REMOTE NSX-T-VPN-REMOTE
|
||||
```
|
||||
|
||||
## 6. Сохранить конфигурации
|
||||
|
||||
1. Выйдите из режима конфигурации.
|
||||
|
||||
```bash
|
||||
end
|
||||
```
|
||||
|
||||
2. Сохраните конфигурацию.
|
||||
|
||||
```bash
|
||||
write memory
|
||||
```
|
||||
|
||||
3. Перезагрузите устройство.
|
||||
@@ -0,0 +1,6 @@
|
||||
# Проверить сетевую связанность
|
||||
|
||||
1. Перейдите в раздел **Networking** → **Edge Gateways**.
|
||||
2. Выберите из списка шлюз, к которому настроено подключение.
|
||||
3. Перейдите в раздел **Services** → **IPSec VPN**.
|
||||
4. В колонке **Connectivity Status** будет указан статус подключения.
|
||||
@@ -0,0 +1,106 @@
|
||||
# Настройка CSR 1000v для IPsec VPN
|
||||
|
||||
::: tip Информация
|
||||
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
|
||||
:::
|
||||
|
||||
## 1. Подключиться к CSR 1000v
|
||||
|
||||
1. Подключитесь к устройству CSR 1000v по SSH или через консоль.
|
||||
|
||||
2. Перейдите в режим конфигурации:
|
||||
|
||||
```bash
|
||||
configure terminal
|
||||
```
|
||||
|
||||
## 2. Настроить ACL для трафика VPN
|
||||
|
||||
Создайте ACL для трафика, который нужно направлять в IPsec туннель:
|
||||
|
||||
```bash
|
||||
ip access-list extended NSX-T-T1-VPN
|
||||
permit ip 10.0.1.0 0.0.0.255 192.168.0.0 0.0.0.255
|
||||
```
|
||||
|
||||
## 3. Настроить IKE (фаза 1)
|
||||
|
||||
1. Задайте Pre-Shared Key и адрес peer:
|
||||
|
||||
```bash
|
||||
crypto isakmp key XXXX address 193.3.230.4
|
||||
```
|
||||
|
||||
2. Настройте политику IKE фазы 1:
|
||||
|
||||
```bash
|
||||
crypto isakmp policy 1
|
||||
encr aes 256
|
||||
hash sha256
|
||||
authentication pre-share
|
||||
group 14
|
||||
```
|
||||
|
||||
## 4. Настроить IPsec и cryptomap (фаза 2)
|
||||
|
||||
1. Создайте transform-set для второй фазы:
|
||||
|
||||
```bash
|
||||
crypto ipsec transform-set ESP-AES256-SHA256 esp-aes 256 esp-sha256-hmac mode tunnel
|
||||
```
|
||||
|
||||
2. Создайте криптокарту и назначьте ACL, PFS, peer и набор шифрования:
|
||||
|
||||
```bash
|
||||
crypto map NSX-T-T1-VPN 10 ipsec-isakmp
|
||||
set peer 193.3.230.4
|
||||
set transform-set ESP-AES256-SHA256
|
||||
set pfs group14
|
||||
match address NSX-T-T1-VPN
|
||||
```
|
||||
|
||||
## 5. Привязать криптокарту к внешнему интерфейсу
|
||||
|
||||
1. Перейдите в конфигурацию внешнего интерфейса, подключенного к интернету (например, `GigabitEthernet2`):
|
||||
|
||||
```bash
|
||||
interface GigabitEthernet2
|
||||
```
|
||||
|
||||
2. Привяжите криптокарту к интерфейсу:
|
||||
|
||||
```bash
|
||||
crypto map NSX-T-T1-VPN
|
||||
```
|
||||
|
||||
## 6. Настроить NAT для исключения трафика VPN
|
||||
|
||||
1. Создайте ACL для NAT исключения:
|
||||
|
||||
```bash
|
||||
ip access-list extended NAT-Exemption
|
||||
deny ip 10.0.1.0 0.0.0.255 192.168.0.0 0.0.0.255
|
||||
permit ip 10.0.1.0 0.0.0.255 any
|
||||
```
|
||||
|
||||
2. Настройте NAT с использованием ACL NAT-Exemption и внешнего интерфейса `GigabitEthernet2`.
|
||||
|
||||
```bash
|
||||
ip nat inside source list NAT-Exemption interface GigabitEthernet2 overload
|
||||
```
|
||||
|
||||
## 7. Сохранить конфигурацию
|
||||
|
||||
1. Выйдите из режима конфигурации.
|
||||
|
||||
```bash
|
||||
end
|
||||
```
|
||||
|
||||
2. Сохраните конфигурацию.
|
||||
|
||||
```bash
|
||||
write memory
|
||||
```
|
||||
|
||||
3. Перезагрузите устройство.
|
||||
@@ -0,0 +1,98 @@
|
||||
# Настройка Fortigate для IPsec VPN
|
||||
|
||||
::: tip Информация
|
||||
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
|
||||
:::
|
||||
|
||||
## 1. Создать туннель IPsec
|
||||
|
||||
1. В веб-интерфейсе Fortigate перейдите в раздел **VPN** → **IPsec Tunnels**.
|
||||
2. Нажмите кнопку **Create New** и выберите тип настроек **Custom**.
|
||||
3. В блоке **Network** задайте параметры:
|
||||
|
||||
- **IP Version**: `IPv4`.
|
||||
- **Remote Gateway**: `Static IP Address`.
|
||||
- **IP Address**: введите внешний IP-адрес шлюза.
|
||||
- **Interface**: выберите внешний интерфейс, например `OUTSIDE (port1)`.
|
||||
- **NAT Traversal**: `Enable`.
|
||||
- **Keepalive Frequency**: `10`.
|
||||
- **Dead Peer Detection**: `On Demand`.
|
||||
- **DPD retry count**: `3`.
|
||||
- **DPD retry interval (s)**: `20`.
|
||||
|
||||
## 2. Настроить аутентификацию и фазу 1
|
||||
|
||||
1. В блоке **Authentication** задайте следующие параметры:
|
||||
|
||||
- **Method**: `Pre-shared Key`.
|
||||
- **Pre-shared Key**: введите заранее сгенерированный PSK.
|
||||
- **IKE Version**: `1`.
|
||||
- **Mode**: `Main (ID protection)`.
|
||||
|
||||
2. В блоке **Phase 1 Proposal** задайте следующие параметры:
|
||||
- **Encryption**: `AES256`.
|
||||
- **Authentication**: `SHA256`.
|
||||
- **Diffie-Hellman Group**: `14`.
|
||||
- **Key Lifetime (seconds)**: `28800`.
|
||||
|
||||
## 3. Настроить фазу 2
|
||||
|
||||
1. В блоке **Phase 2 Selectors** добавьте запись с параметрами:
|
||||
|
||||
- **Name**: введите имя селектора, например, `NSX-T-T1-VPN`.
|
||||
- **Local Address**: укажите локальную подсеть, например `10.0.2.0/255.255.255.0`.
|
||||
- **Remote Address**: укажите удаленную подсеть, например `192.168.0.0/255.255.255.0`.
|
||||
|
||||
2. В области **Edit Phase 2** задайте параметры:
|
||||
|
||||
- **Encryption**: `AES256`.
|
||||
- **Authentication**: `SHA256`.
|
||||
- **Enable Replay Detection**: включите опцию.
|
||||
- **Enable Perfect Forward Secrecy (PFS)**: включите опцию.
|
||||
- **Diffie-Hellman Group**: `14`.
|
||||
- **Local Port**: `All`.
|
||||
- **Remote Port**: `All`.
|
||||
- **Protocol**: `All`.
|
||||
- **Key Lifetime**: `Seconds`.
|
||||
- **Seconds**: `3600`.
|
||||
|
||||
3. Сохраните настройки туннеля.
|
||||
|
||||
## 4. Настроить статический маршрут
|
||||
|
||||
1. Перейдите в раздел **Network** → **Static Routes**.
|
||||
2. Нажмите **Create New** и задайте следующие параметры:
|
||||
- **Destination**: выберите Subnet и укажите адрес в вашей сети, например, `192.168.0.0/255.255.255.0`.
|
||||
- **Interface**: выберите интерфейс IPsec туннеля.
|
||||
- **Administrative Distance**: `10`.
|
||||
- **Status**: `Enabled`.
|
||||
3. Сохраните маршрут.
|
||||
|
||||
## 5. Настроить правила брандмауэра
|
||||
|
||||
1. Перейдите в раздел **Policy & Objects** → **IPv4 Policy**.
|
||||
2. Создайте правило для трафика из IPsec в локальную сеть. Укажите следующие параметры:
|
||||
|
||||
- **Name**: укажите название правила.
|
||||
- **Incoming Interface**: укажите шлюз виртуального дата-центра.
|
||||
- **Outgoing Interface**: укажите внутренний интерфейс, например `INSIDE (port2)`.
|
||||
- **Source**: укажите подсеть, например, `192.168.0.0/24`.
|
||||
- **Destination**: укажите подсеть, например, `10.0.2.0/24`.
|
||||
- **Schedule**: `always`.
|
||||
- **Service**: `ALL`.
|
||||
- **Action**: `ACCEPT`.
|
||||
- Включите правило.
|
||||
|
||||
3. Создайте правило для трафика из локальной сети в IPsec:
|
||||
|
||||
- **Name**: укажите название правила.
|
||||
- **Incoming Interface**: укажите внутренний интерфейс, например, `INSIDE (port2)`.
|
||||
- **Outgoing Interface**: укажите шлюз виртуального дата-центра.
|
||||
- **Source**: укажите подсеть, например, `10.0.2.0/24`.
|
||||
- **Destination**: укажите подсеть, например, `192.168.0.0/24`.
|
||||
- **Schedule**: `always`.
|
||||
- **Service**: `ALL`.
|
||||
- **Action**: `ACCEPT`.
|
||||
- Включите правило.
|
||||
|
||||
4. Убедитесь, что оба правила расположены в таблице выше других пересекающихся политик.
|
||||
@@ -0,0 +1,121 @@
|
||||
# Настройка IPSec VPN
|
||||
|
||||
Чтобы настроить IPsec с сетевыми устройствами:
|
||||
|
||||
1. [Создать набор IP-адресов](#1-создать-набор-ip-адресов).
|
||||
2. [Создать правило брандмауэра для трафика из сети вашей инфраструктуры в виртуальный дата-центр](#2-создать-правила-брандмауэра-для-трафика-из-локальной-сети-вашей-инфраструктуры-в-виртуальный-дата-центр).
|
||||
3. [Создать правило брандмауэра для трафика из виртуального дата-центра в сеть вашей инфраструктуры](#3-создать-правила-брандмауэра-для-трафика-из-виртуального-дата-центра-в-локальную-сеть-вашей-инфраструктуры).
|
||||
4. [Создать туннель](#4-создать-туннель).
|
||||
5. [Настроить профиль безопасности](#5-настроит-профиль-безопасности).
|
||||
|
||||
## 1. Создать набор IP-адресов
|
||||
|
||||
1. Перейдите в раздел **Networking** → **Edge Gateways**.
|
||||
2. Выберите шлюз из списка, для которого нужно настроить подключение.
|
||||
3. Перейдите в раздел **Security** → **IP Sets**.
|
||||
4. Нажмите кнопку **NEW**.
|
||||
5. В открывшемся окне заполните следующие данные:
|
||||
|
||||
- **Name**: введите имя набора IP-адресов.
|
||||
- (необязательно) **Description**: введите описание, назначение набора IP-адресов.
|
||||
- **IP Addresses**: Введите IPv4 или IPv6 адрес, диапазон или CIDR (например, `10.0.0.0/24`).
|
||||
|
||||
6. Нажмите кнопку **ADD**.
|
||||
7. Нажмите кнопку **SAVE**.
|
||||
|
||||
## 2. Создать правила брандмауэра для трафика из локальной сети вашей инфраструктуры в виртуальный дата-центр
|
||||
|
||||
1. Перейдите в раздел **Services** → **Firewall**.
|
||||
2. Нажмите кнопку **NEW**.
|
||||
3. В открывшемся окне заполните следующие данные:
|
||||
|
||||
- **Name**: введите имя правила брандмауэра.
|
||||
- **Source**: нажмите на изображение карандаша, выберите из списка созданный ранее набор адресов и нажмите кнопку **KEEP**.
|
||||
- **Destination**: нажмите на изображение карандаша, выберите из списка локальную сеть в вашем виртуальном дата-центре и нажмите кнопку **KEEP**.
|
||||
- (необязательно) Включите опцию **Logging** для записи проходящего через правило трафика в журнал.
|
||||
|
||||
4. Нажмите кнопку **SAVE**.
|
||||
|
||||
## 3. Создать правила брандмауэра для трафика из виртуального дата-центра в локальную сеть вашей инфраструктуры
|
||||
|
||||
1. Нажмите кнопку **NEW**.
|
||||
2. В открывшемся окне заполните следующие данные:
|
||||
|
||||
- **Name**: введите имя правила брандмауэра.
|
||||
- **Source**: нажмите на изображение карандаша, выберите из списка локальную сеть в вашем виртуальном дата-центре и нажмите кнопку **KEEP**.
|
||||
- **Destination**: нажмите на изображение карандаша, выберите из списка созданный ранее набор адресов и нажмите кнопку **KEEP**.
|
||||
- (необязательно) Включите опцию **Logging** для записи проходящего через правило трафика в журнал.
|
||||
|
||||
3. Нажмите кнопку **SAVE**.
|
||||
|
||||
## 4. Создать туннель
|
||||
|
||||
1. Перейдите в раздел **Services** → **IPSec VPN**.
|
||||
2. Нажмите кнопку **NEW**.
|
||||
3. В открывшемся окне на шаге **General Settings** заполните следующие данные:
|
||||
|
||||
- **Name**: введите имя туннеля.
|
||||
- (необязательно) **Description**: введите описание, назначение туннеля.
|
||||
- **Type**: выберите опцию `Policy Based`.
|
||||
- **Security Profile**: выберите опцию `Default`.
|
||||
- (необязательно) Включите опцию **Logging** для записи проходящего через туннель трафика в журнал.
|
||||
|
||||
4. Нажмите кнопку **NEXT**.
|
||||
5. На шаге **Peer Authentication Mode** заполните следующие данные:
|
||||
|
||||
- **Authentication Mode**: выберите опцию **Pre-Shared Key**.
|
||||
- **Pre-Shared Key**: укажите созданный ранее ключ.
|
||||
|
||||
6. Нажмите кнопку **NEXT**.
|
||||
7. На шаге **Endpoint Configuration** заполните следующие данные:
|
||||
|
||||
В подразделе **Local Endpoint**:
|
||||
|
||||
- **IP Address**: введите внешний IP-адрес виртуального дата-центра. Доступные внешние IP-адреса можно посмотреть, нажав на иконку ⓘ в этом поле.
|
||||
- **Networks**: укажите IP-адрес локальной сети в вашем виртуальном дата-центре, например, `10.0.0.0/24`.
|
||||
|
||||
В подразделе **Remote Endpoint**:
|
||||
|
||||
- **IP Address**: введите внешний IP-адрес устройства в вашей инфраструктуре.
|
||||
- **Networks**: укажите IP-адрес локальной сети в вашей инфраструктуре.
|
||||
- **Remote ID**: введите внешний IP-адрес устройства в вашей инфраструктуре.
|
||||
|
||||
8. Нажмите кнопку **NEXT**.
|
||||
9. Проверьте данные туннеля.
|
||||
10. Нажмите кнопку **FINISH**.
|
||||
|
||||
## 5. Настроит профиль безопасности
|
||||
|
||||
::: tip Информация
|
||||
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
|
||||
:::
|
||||
|
||||
1. В таблице в строчке с созданным туннелем нажмите на **…**.
|
||||
2. Нажмите кнопку **Security Profile Customization**.
|
||||
3. В разделе **IKE Profiles** задайте следующие параметры:
|
||||
|
||||
- **Version**: `IKE v2`.
|
||||
- **Encryption**: `AES 128`.
|
||||
- **Digest**: `SHA 2 - 256`.
|
||||
- **Diffie-Hellman Group**: `Group 14`.
|
||||
- **Association Life Time (seconds)**: `86400`.
|
||||
|
||||
4. В разделе **Tunnel Configuration** задайте следующие параметры:
|
||||
|
||||
- **Enable Perfect Forward Secrecy**: включите опцию.
|
||||
- **Defragmentation Policy**: `Copy`.
|
||||
- **Encryption**: `AES GCM 128`.
|
||||
- **Digest**: оставьте пустым.
|
||||
- **Diffie-Hellman Group** `Group 14`.
|
||||
- **Association Life Time (seconds)**: `3600`.
|
||||
|
||||
5. В разделе **DPD Configuration** задайте значение параметра **Probe Interval (seconds)**: `60`.
|
||||
6. Нажмите **SAVE**.
|
||||
|
||||
## Далее
|
||||
|
||||
Настройте один из адаптеров:
|
||||
|
||||
- [ASAv](asav.md),
|
||||
- [CSR 1000v](csr1000v.md),
|
||||
- [Fortigate](fortigate.md).
|
||||
@@ -5,19 +5,25 @@ section_links:
|
||||
description: Основные понятия
|
||||
- title: Настройка доступа к ВМ из интернета
|
||||
link: /vdc/vdc-how-to/networks/allow-external-connections-to-vm.md
|
||||
description:
|
||||
description: Настройка доступа к виртуальной машине дата-центра из интернета
|
||||
- title: Подключение ВМ в vApp к сети
|
||||
link: /vdc/vdc-how-to/networks/connect-vapp-to-network.md
|
||||
description:
|
||||
description: Подключение виртуальной машины vApp к сети
|
||||
- title: Подключение ВМ к интернету
|
||||
link: /vdc/vdc-how-to/networks/connect-vm-to-network.md
|
||||
description:
|
||||
description: Подключение виртуальной машины дата-центра к интернету
|
||||
- title: Создание сети в организации и подключение к Edge Gateway
|
||||
link: /vdc/vdc-how-to/networks/create-network.md
|
||||
description:
|
||||
description: Создание сети в организации и подключение к Edge Gateway
|
||||
- title: Подключение сети к Edge Gateway
|
||||
link: /vdc/vdc-how-to/networks/isolated-to-routed.md
|
||||
description:
|
||||
link: /vdc/vdc-how-to/networks/connect-to-edge-gateway.md
|
||||
description: Подключение сети к Edge Gateway
|
||||
- title: Создание Pre-Shared Key
|
||||
link: /vdc/vdc-how-to/networks/create-psk.md
|
||||
description: Создание Pre-Shared Key для проверки сторон при установке IPSec VPN соединения
|
||||
- title: Настройка site-to-site подключения с помощью IPSec
|
||||
link: /vdc/vdc-how-to/networks/how-to-setup-ipsec-vpn.md
|
||||
description: Настройка site-to-site подключения по IPSec между шлюзом в виртуальном дата-центре и вашей собственной инфраструктурой
|
||||
---
|
||||
|
||||
# Сети
|
||||
@@ -12,18 +12,3 @@ section_links:
|
||||
---
|
||||
|
||||
# Виртуальные дата-центры
|
||||
|
||||
Виртуальный дата-центр — это логический контейнер, в котором собраны следующие ресурсы:
|
||||
|
||||
- вычислительные мощности (например, CPU или память);
|
||||
- хранилище;
|
||||
- сети;
|
||||
- правила безопасности.
|
||||
|
||||
Виртуальный дата-центр объединяет ресурсы в единый пул, доступный через VMware Cloud Director.
|
||||
|
||||
Используйте VDC, если нужно:
|
||||
|
||||
- разделить общие ресурсы между разными командами или клиентами;
|
||||
- управлять политиками безопасности и сетями в изоляции;
|
||||
- создавать виртуальные машины внутри «своего» пространства.
|
||||
|
||||
@@ -63,7 +63,7 @@
|
||||
|
||||
## Удалить правило размещения ВМ
|
||||
|
||||
::: info Примечание
|
||||
::: tip Информация
|
||||
Удаление правил размещения не влияет на виртуальные машины. Ресурсы, связанные с этими машинами, сохраняются и не удаляются.
|
||||
:::
|
||||
|
||||
|
||||
@@ -2,7 +2,7 @@
|
||||
|
||||
Если к ВМ подключены дополнительные диски, то при удалении ВМ диски будут отключены от ВМ и сохранятся в дата-центре. Если диски не нужны, то удалите их вручную.
|
||||
|
||||
::: warning Внимание
|
||||
::: danger Предупреждение
|
||||
Удаление виртуальной машины освобождает все ее ресурсы. Восстановить данные невозможно.
|
||||
:::
|
||||
|
||||
|
||||
@@ -25,7 +25,7 @@
|
||||
- **Guest OS**: тип операционной системы.
|
||||
- **Boot Firmware**: прошивка загрузчика.
|
||||
|
||||
::: tip Примечание
|
||||
::: tip Информация
|
||||
Отключите ВМ перед изменением прошивки загрузчика.
|
||||
:::
|
||||
|
||||
|
||||
@@ -1,5 +1,8 @@
|
||||
---
|
||||
section_links:
|
||||
- title: О сервисе
|
||||
link: /vdc/vdc-about.md
|
||||
description: Назначение, сценарии использования сервиса
|
||||
- title: Техническое описание
|
||||
link: /vdc/vdc-tech.md
|
||||
description: Информация о зонах доступности, физических платформах сервиса
|
||||
@@ -9,7 +12,3 @@ section_links:
|
||||
---
|
||||
|
||||
# Обзор сервиса
|
||||
|
||||
Сервис **Виртуальные дата-центры на VMware** предоставляет в аренду виртуальный дата-центр на основе платформы виртуализации vSphere и Cloud Director. Сервис построен по модели IaaS на физической инфраструктуре Beeline Cloud.
|
||||
|
||||
Виртуальный дата-центр [создается](./vdc-how-to/vdc-manage.md#создать-дата-центр) в личном кабинете Beeline Cloud. Управление ресурсами дата-центра осуществляется через Cloud Director.
|
||||
|
||||
+4
-4
@@ -4,10 +4,10 @@
|
||||
|
||||
Зона доступности — это один или несколько центров обработки данных (ЦОД), в которых могут быть размещены компоненты облачной инфраструктуры.
|
||||
|
||||
| Зона доступности |Дата-центр|Адрес дата-центра |
|
||||
|---|---|---|
|
||||
|`DC1-Pub1-cl1`|[Останкино](https://dc.ostankino.ru/)|РФ, г. Москва, 1-я Останкинская ул., д. 1, стр. 1|
|
||||
|`DC-NSB-General-01`|РТК-ЦОД|РФ, г. Новосибирск, ул. Менделеева, д. 1|
|
||||
| Зона доступности |Дата-центр|
|
||||
|---|---|
|
||||
|`DC1-Pub1-cl1`|[Останкино](https://dc.ostankino.ru/)|
|
||||
|`DC-NSB-General-01`|[РТК-ЦОД](../platform/about.md#центры-обработки-данных)|
|
||||
|
||||
## Физические платформы
|
||||
|
||||
|
||||
@@ -0,0 +1,17 @@
|
||||
---
|
||||
section_links:
|
||||
- title: Обзор сервиса
|
||||
link: /vdi/vdi-overview.md
|
||||
description: Назначение сервиса, решаемые задачи, характеристики оборудования, ограничения в сервисе
|
||||
- title: Заказ виртуальных рабочих столов
|
||||
link: /vdi/vdi-how-to/vdi-create.md
|
||||
description: Создание заявки в личном кабинете Beeline Сloud на заказ пула виртуальных рабочих мест
|
||||
- title: Настройка сервиса
|
||||
link: /vdi/vdi-how-to/vdi-nastroika.md
|
||||
description: Интеграция пула виртуальных рабочих мест с вашей доменной Active Directory
|
||||
- title: Подключение к виртуальному рабочему месту
|
||||
link: /vdi/vdi-how-to/vdi-connect.md
|
||||
description: Подключение к ВРМ через браузер или десктопный клиент, установка Omnissa Horizon Client
|
||||
---
|
||||
|
||||
# Виртуальные рабочие столы
|
||||
@@ -0,0 +1,23 @@
|
||||
# О сервисе
|
||||
|
||||
Сервис **Виртуальные рабочие столы** — это облачный сервис, предоставляющий доступ к виртуальному рабочему месту, развернутому на ресурсах Beeline Cloud. Сервис предоставляет безопасные виртуальные рабочие места на базе VMware Horizon.
|
||||
|
||||
Виртуальное рабочее место — это удаленный рабочий стол с установленной операционной системой и программным обеспечением, необходимым для работы конечного пользователя. Подключаться к ВРМ можно через браузер или с помощью приложения Horizon.
|
||||
|
||||
Пул виртуальных рабочих мест — это набор виртуальных рабочих мест одинаковой конфигурации.
|
||||
|
||||
## Возможности сервиса
|
||||
|
||||
- Предоставление в пользование ВРМ без графического ускорителя.
|
||||
- Предоставление гостевой ОС.
|
||||
- Двухфакторная аутентификация (2FA) при подключении к удаленному рабочему столу.
|
||||
- Развертывание виртуальных рабочих мест путем клонирования подготовленной виртуальной машины — «Gold-образа».
|
||||
- Интеграция с Active Directory.
|
||||
|
||||
## Сценарии использования сервиса
|
||||
|
||||
Способ организации доступа к ВРМ:
|
||||
|
||||
- **Подключение к ВРМ через интернет с выделенной полосой пропускания**:
|
||||
- предоставляется выделенный канал доступа в интернет требуемой полосы пропускания;
|
||||
- разворачиваются выделенные служебные виртуальные машины с функцией пограничного шлюза и Reverse Proxy (ВМ UAG) без дополнительной тарификации.
|
||||
@@ -0,0 +1,50 @@
|
||||
# Настройка интеграции с Active Directory
|
||||
|
||||
В этом разделе описано, как создать защищенное IPsec-соединение между облачной платформой Beeline Cloud и внешней инфраструктурой. Такое соединение обеспечит безопасный доступ к вашему каталогу Active Directory.
|
||||
|
||||
Чтобы настроить интеграцию, при [создании заявки на заказ виртуальных рабочих столов](./vdi-create.md) включите опцию **Интеграция Active Directory** и заполните следующие параметры:
|
||||
|
||||
- Общие сведения,
|
||||
- Phase 1,
|
||||
- Phase 2.
|
||||
|
||||
## Общие сведения
|
||||
|
||||
Задайте параметры идентификации и аутентификации сторон для установления доверенного соединения: IP-адрес шлюза, версию IKE и ключ PSK.
|
||||
|
||||
| Поле | Описание | Информация |
|
||||
| --------------------------- | ------------------------------------------------------------------------- | ---------------------------------------------------------------------------------------- |
|
||||
| **IP-адрес маршрутизатора** | IP-адрес основного сетевого шлюза вашей инфраструктуры | Пример: `192.168.1.1` |
|
||||
| **IKE version** | Версия протокола Internet Key Exchange, используемого для обмена ключами | Возможные варианты: IKEv1, IKEv2 (рекомендуется IKEv2). |
|
||||
| **PSK (Pre-Shared Key)** | Предварительно согласованный ключ для взаимной аутентификации сторон | Требования: не менее 12 символов, буквы верхнего и нижнего регистра, цифры, спецсимволы. |
|
||||
| **Повторить пароль** | Повторите PSK для подтверждения ключа | — |
|
||||
|
||||
## Phase 1
|
||||
|
||||
Phase 1 выполняет взаимную аутентификацию сторон и устанавливает защищенный канал управления, через который происходит обмен параметрами безопасности. Задайте параметры защиты канала управления: алгоритмы хеширования и шифрования, группу DH и время жизни ключей.
|
||||
|
||||
| Параметр | Описание | Доступные значения | Рекомендованное значение |
|
||||
| ----------------------------------- | ------------------------------------------------------------------------------ | -------------------------------------- | ------------------------ |
|
||||
| **Digest (алгоритм хеширования)** | Способ проверки целостности пакетов | SHA-1, SHA-2-256, SHA-2-384, SHA-2-512 | SHA-2-256 |
|
||||
| **Encryption (шифрование)** | Алгоритм шифрования данных при установлении туннеля | AES-128, AES-256 | AES-256 |
|
||||
| **DH Group (Diffie-Hellman Group)** | Метод математической генерации общих секретных ключей. Чем выше номер, тем выше уровень криптостойкости | Group 2, 5, 14, 15, 16, 19, 20, 21 | Group 14 |
|
||||
| **Lifetime** | Время жизни ключа в секундах (после чего ключи обновляются) | 3600–86400 | 28800 |
|
||||
|
||||
---
|
||||
|
||||
## Phase 2
|
||||
|
||||
Phase 2 — процесс согласования ключей для защиты пользовательского трафика. Здесь определяется, каким образом шифруются данные, передаваемые через туннель. Задайте параметры защиты пользовательского трафика: алгоритмы шифрования и хеширования, режим PFS и группу DH.
|
||||
|
||||
| Параметр | Описание | Доступные значения | Рекомендованное значение |
|
||||
|-----------|-----------|---------------------|--------------------------|
|
||||
| **Digest (алгоритм хеширования)** | Проверка целостности передаваемого трафика | SHA-1, SHA-2-256, SHA-2-384, SHA-2-512 | SHA-2-256 |
|
||||
| **Encryption (шифрование)** | Алгоритм шифрования пользовательских данных | AES-128, AES-256 | AES-256 |
|
||||
| **PFS (Perfect Forward Secrecy)** | Настройка режима уникальных ключей для каждой сессии | Вкл / Выкл | Вкл |
|
||||
| **DH Group** | Метод математической генерации общих секретных ключей. Используется при активированном PFS. Чем выше номер, тем выше уровень криптостойкости | Group 2, 5, 14, 15, 16, 19, 20, 21 | Group 14 |
|
||||
|
||||
## Далее
|
||||
|
||||
После отправки формы, провайдер выполнит настройку туннеля на своей стороне и предоставит файл конфигурации с параметрами и инструкцию для вашего маршрутизатора.
|
||||
|
||||
После применения настроек соединение будет готово для работы с Active Directory.
|
||||
@@ -0,0 +1,68 @@
|
||||
# Подключение к виртуальному рабочему месту
|
||||
|
||||
К виртуальному рабочему месту можно подключиться двумя способами:
|
||||
|
||||
- [веб-версия VMware Horizon](#подключиться-через-браузер);
|
||||
- [Omnissa Horizon Client](#установить-omnissa-horizon-client).
|
||||
|
||||
## Подключиться через браузер
|
||||
|
||||
1. Перейдите по ссылке: **https://public.cloud-vdi.dfcloud.ru/**.
|
||||
2. Нажмите **VMware Horizon HTML Access**.
|
||||
3. Введите учетные данные **Username** и **Password**.
|
||||
4. Нажмите **Login**.
|
||||
5. Пройдите двухфакторную аутентификацию (2FA):
|
||||
|
||||
- введите **1** для прохождения 2FA через мобильное приложение Multifactor;
|
||||
- введите **2** для прохождения 2FA через Telegram;
|
||||
- нажмите **Continue**.
|
||||
|
||||
:::: tabs
|
||||
|
||||
= Multifactor
|
||||
|
||||
При **первом подключении к ВРМ**:
|
||||
- [Установите](https://multifactor.ru/docs/mobile/) приложение Multifactor на мобильное устройство.
|
||||
- Откройте приложение Multifactor на мобильном устройстве.
|
||||
- Нажмите в правом верхнем углу на **+** и в окне **Добавление аккаунта** выберите *Ввести код вручную*.
|
||||
- В приложении Multifactor введите код, изображенный на экране в Horizon.
|
||||
- В приложении Multifactor получите ответный код и введите в Horizon.
|
||||
|
||||
При **последующем подключении к ВРМ**:
|
||||
- после ввода **1** в Horizon на мобильное устройство придет пуш-уведомление от приложения Multifactor;
|
||||
- нажмите **Подтвердить** в пуш-уведомлении.
|
||||
|
||||
= Telegram
|
||||
|
||||
- В Telegram добавьте в список контактов бота *@MultifactorBot*.
|
||||
- Найдите в списке контактов бот *@MultifactorBot*.
|
||||
- Введите код, изображенный на экране в Horizon.
|
||||
- В Telegram-боте получите ответный код и введите в Horizon.
|
||||
|
||||
::::
|
||||
|
||||
6. Нажмите **Continue**.
|
||||
7. Нажмите на иконку рабочего места. Выполнится подключение к виртуальному рабочему месту.
|
||||
|
||||
## Подключиться через Omnissa Horizon Client
|
||||
|
||||
1. Запустите приложение **Omnissa Horizon Client** на устройстве, с которого будет осуществляться подключение к виртуальному рабочему месту.
|
||||
2. При первом подключении добавьте сервер:
|
||||
|
||||
- нажмите **Add Server**;
|
||||
- введите адрес сервера **public.cloud-vdi.dfcloud.ru**;
|
||||
- нажмите **Connect**.
|
||||
3. Введите учетные данные **Username** и **Password**.
|
||||
4. Нажмите **Login**.
|
||||
5. Пройдите двухфакторную аутентификацию (2FA):
|
||||
<!--@include: vdi-connect.md{15,42}-->
|
||||
6. Нажмите **Login**.
|
||||
7. Нажмите на иконку рабочего места. Выполнится подключение к виртуальному рабочему месту.
|
||||
|
||||
## Установить Omnissa Horizon Client
|
||||
|
||||
Если вы будете подключаться к виртуальному рабочему месту через десктопный клиент, то установите Omnissa Horizon Client на устройство, с которого будет осуществляться подключение:
|
||||
|
||||
1. Перейдите по ссылке: **https://public.cloud-vdi.dfcloud.ru/**.
|
||||
2. Нажмите **Install VMware Horizon Client**.
|
||||
3. Скачайте и установите приложение, следуя инструкциям на экране.
|
||||
@@ -0,0 +1,20 @@
|
||||
# Заказ виртуальных рабочих столов
|
||||
|
||||
1. Войдите в [личный кабинет](https://console.cloud.beeline.ru/).
|
||||
2. Выберите нужный проект в верхнем меню **Проекты**.
|
||||
3. В верхнем меню нажмите на пункт **Сервисы** и выберите сервис **Виртуальные рабочие столы**.
|
||||
4. В левом меню откройте раздел **Виртуальные дата-центры** и нажмите **Подключить**.
|
||||
5. Выберите из списка скорость интернета.
|
||||
6. В блоке **Настройка рабочих мест** укажите конфигурацию для первого пула виртуальных рабочих мест:
|
||||
- **Рабочие места**: выберите конфигурацию рабочего места.
|
||||
- **Тип диска**: выберите тип диска.
|
||||
- **Кол-во раб. мест**: укажите количество рабочих мест в пуле.
|
||||
- **Объем памяти**: задайте размер диска для одного рабочего места.
|
||||
- **Операционная система**: выберите из списка операционную систему, которая будет установлена на рабочих местах.
|
||||
7. Если требуется еще один пул виртуальных рабочих мест нажмите **Добавить конфигурацию**.
|
||||
8. Включите опцию `Интеграция Active Directory` для [интеграции с вашей доменной Active Directory](./vdi-connect-to-ad.md).
|
||||
9. Нажмите **Подключить**.
|
||||
|
||||
Заказ на создание виртуальных рабочих столов будет отправлен специалистам Beeline Cloud. После выполнения заказа будут направлены логин и паролю для подключения к ВРМ на адрес электронной почты, указанный при регистрации в Beeline Cloud.
|
||||
|
||||
При заказе выполняется установка операционной системы на виртуальные рабочие столы. Необходимое программное обеспечение устанавливается и настраивается самостоятельно.
|
||||
@@ -0,0 +1,2 @@
|
||||
# Gold-образ
|
||||
|
||||
@@ -0,0 +1,3 @@
|
||||
# Настройка сети
|
||||
|
||||
Для настройки сетевой связанности [подключите](./../../platform/about.md#сервисы) сервис **Выделенные сетевые соединения** в [личном кабинете](https://console.cloud.beeline.ru/) Beeline Cloud.
|
||||
@@ -0,0 +1,11 @@
|
||||
---
|
||||
section_links:
|
||||
- title: Настройка интеграции с Active Directory
|
||||
link: /vdi/vdi-how-to/vdi-connect-to-ad.md
|
||||
description: Интеграция пула виртуальных рабочих мест с вашей доменной Active Directory
|
||||
- title: Настройка сети
|
||||
link: /vdi/vdi-how-to/vdi-interconnect.md
|
||||
description: Организация сетевой связанности
|
||||
---
|
||||
|
||||
# Настройка сервиса
|
||||
@@ -0,0 +1,17 @@
|
||||
---
|
||||
section_links:
|
||||
- title: О сервисе
|
||||
link: /vdi/vdi-about.md
|
||||
description: Назначение, сценарии использования сервиса
|
||||
- title: Техническое описание
|
||||
link: /vdi/vdi-tech.md
|
||||
description: Доступные типы ОС, поддерживаемые браузеры, характеристики оборудования
|
||||
- title: Квоты и лимиты
|
||||
link: /vdi/vdi-quatos.md
|
||||
description: Ограничения на количество ресурсов в сервисе
|
||||
- title: Тарификация
|
||||
link: /vdi/vdi-tarif.md
|
||||
description: Правила тарификации сервиса
|
||||
---
|
||||
|
||||
# Обзор сервиса
|
||||
@@ -0,0 +1,18 @@
|
||||
# Квоты и лимиты
|
||||
|
||||
**Квоты** — это организационные ограничения на количество доступных ресурсов в сервисе. В некоторых случаях квоты могут быть увеличены или уменьшены по запросу.
|
||||
|
||||
**Лимиты** — это технические ограничения на количество доступных ресурсов в сервисе. Ограничения, обычно, связаны с характеристиками оборудования и особенностями архитектуры.
|
||||
|
||||
## Квоты
|
||||
|
||||
### Бесплатный период
|
||||
|
||||
В [бесплатном периоде](../start/trial.md#бесплатный-период) использования Beeline Cloud установлены квоты на ресурсы сервиса:
|
||||
|
||||
| Вид ограничения | Значение |
|
||||
|---|---|
|
||||
| Количество виртуальных рабочих мест | 12 шт. |
|
||||
| Количество пулов виртуальных рабочих мест | 6 шт.|
|
||||
| Минимальный объем дискового пространства для одного виртуального рабочего места, включая объем дискового пространства необходимый для установки операционной системы | 100 ГБ |
|
||||
| Доступные операционные системы | Windows |
|
||||
@@ -0,0 +1,14 @@
|
||||
# Тарификация
|
||||
|
||||
Тарификация производится по правилу «fixed pricing»: фиксированный ежемесячный платеж за количество заказанных виртуальных рабочих мест.
|
||||
|
||||
Тарифицируется:
|
||||
|
||||
- количество виртуальных рабочих мест выбранных конфигураций vCPU и RAM;
|
||||
- лицензии для виртуальных рабочих мест;
|
||||
- тип и объем дискового пространства;
|
||||
- скорость интернета.
|
||||
|
||||
Сервис оплачивается на основании счета, выставляемого ежемесячно. Оплата счетов, детализация расходов доступна в разделе **Биллинг** в личном кабинете Beeline Cloud. Дополнительные услуги оплачиваются отдельно.
|
||||
|
||||
Посмотреть расчет стоимости сервиса после завершения периода бесплатного тестирования можно во время [заказа виртуальных рабочих столов](./vdi-how-to/vdi-create.md#заказ-виртуальных-рабочих-столов) в личном кабинете Beeline Cloud.
|
||||
@@ -0,0 +1,39 @@
|
||||
# Техническое описание
|
||||
|
||||
## Операционные системы
|
||||
|
||||
Сервис предоставляет виртуальные рабочие места с операционной системой Windows.
|
||||
|
||||
## Поддерживаемые браузеры
|
||||
|
||||
- Chrome 123/124/125/126,
|
||||
- Safari 15/16/17,
|
||||
- Firefox 125/126/127/128,
|
||||
- Microsoft Edge (Supported only on Windows clients) 123/124/125/126.
|
||||
|
||||
## Конфигурации виртуальных рабочих мест
|
||||
|
||||
| Конфигурация | vCPU, RAM |
|
||||
|---|---|
|
||||
|Small |2 vCPU; 4 ГБ RAM |
|
||||
|Small, Hight Memory |2 vCPU; 8 ГБ RAM |
|
||||
|Medium |4 vCPU; 8 ГБ Ram |
|
||||
|Medium, Hight Memory |4 vCPU; 16 ГБ RAM |
|
||||
|Large |8 vCPU; 16 ГБ RAM |
|
||||
|Extra Large |16 vCPU; 24 ГБ RAM |
|
||||
|
||||
## Типы дисков
|
||||
|
||||
Доступны типы дисков для пула виртуальных рабочих мест:
|
||||
|
||||
- SSD,
|
||||
- SSD Fast,
|
||||
- SSD Ultra.
|
||||
|
||||
## Физические платформы
|
||||
|
||||
Сервис предоставляет платформу без GPU. Выбор платформы гарантирует тип физического процессора в дата-центре и определяет набор допустимых конфигураций CPU и RAM.
|
||||
|
||||
| Платформа | Процессор |Частота, ГГц | Кол-во физических CPU на сервере | RAM, ГБ | Зона доступности |Характеристики на 1 ВМ|
|
||||
|---|---|---|---|---|---|---|
|
||||
| Cascade Lake | Intel Xeon Gold 6248R | 3 | 2x24 |1536|msk-dc-1|**Кол-во vCPU:** до 24<br> **Объем RAM:** до 256 ГБ|
|
||||
Reference in New Issue
Block a user