Merge branch 'main' into 'feature/billing'

# Conflicts:
#   src/.vitepress/config.mts
This commit is contained in:
Речкина Елена Валерьевна
2026-01-13 06:49:35 +00:00
74 changed files with 2696 additions and 1002 deletions
+40
View File
@@ -0,0 +1,40 @@
deploy-prod:
stage: deploy
image: harbor.vimpelcom.ru/dockerhub/library/alpine:3.21.2
variables:
stand: beecloud-docs.beecloud-docs.cloud.vimpelcom.ru
rules:
- if: $CI_COMMIT_BRANCH && $CI_PIPELINE_SOURCE == "merge_request_event"
when: never
- if: $CI_PIPELINE_SOURCE == "push"
when: manual
before_script:
- |
sed -i s%https://dl-cdn.alpinelinux.org/%http://rhrepo.vimpelcom.ru/ext/ya/mirrors/% /etc/apk/repositories && \
apk --no-cache add tzdata ca-certificates curl openssh-client yq jq && \
rm -rf /var/cache/apk/*
- which ssh-agent || (apt-get update -y && apt-get install openssh-client -y)
- eval $(ssh-agent -s)
- mkdir -p ~/.ssh
- echo -n "$TECH_SSH_KEY" | tr -d '\r' > ~/.ssh/id_rsa
- chmod 700 ~/.ssh
- chmod 600 ~/.ssh/id_rsa
- >
echo "stand: ${stand}"
ssh-keyscan "${stand}" >> ~/.ssh/known_hosts
- chmod 644 ~/.ssh/known_hosts
- PRODUCT="$PRODUCT_DMZ"
script:
- >
echo -e "Connect to ${stand}..." &&
scp -o StrictHostKeyChecking=no ci/deploy/deploy.sh "dorootless@${stand}:~/deploy.sh" &&
ssh "dorootless@${stand}" "export CONTAINER_REGISTRY=$CONTAINER_REGISTRY &&
export PRODUCT=$PRODUCT &&
export PRODUCT_VERSION=$PRODUCT_VERSION &&
export IMAGE_NAME=$IMAGE_NAME &&
chmod 700 ~/deploy.sh &&
~/deploy.sh ${IMAGE_NAME} &&
rm -f ~/deploy.sh"
needs:
- job: build-image
optional: true
+698 -507
View File
File diff suppressed because it is too large Load Diff
+2 -2
View File
@@ -1,6 +1,6 @@
{
"name": "docs",
"version": "0.6.4",
"version": "0.6.5-main",
"description": "Beeline Cloud docs",
"main": "index.js",
"scripts": {
@@ -15,7 +15,7 @@
},
"license": "MIT",
"dependencies": {
"@beeline/design-tokens": "^1.31.0",
"@beeline/design-tokens": "1.31.0",
"vue": "3.4.7"
},
"devDependencies": {
+51 -17
View File
@@ -80,14 +80,8 @@ export default defineConfig({
buttonAriaLabel: 'Поиск'
},
modal: {
noResultsText: 'Не удалось загрузить данные',
noResultsText: 'По вашему запросу ничего не найдено',
resetButtonTitle: 'Сбросить',
displayDetails: 'Показать расширенный список',
footer: {
selectText: 'Выбрать',
closeText: 'Закрыть',
navigateText: 'Перейти',
}
}
}
}
@@ -151,10 +145,11 @@ export default defineConfig({
text: 'Резервное копирование', link: '/backups/index.md',
},
{
text: 'Обзор сервиса', link: '/backups/about.md',
text: 'Обзор сервиса', link: '/backups/backups-overview.md',
collapsed: true,
items: [
{text: 'Квоты и лимиты', link: '/backups/backup-quatos.md'},
{text: 'О сервисе', link: '/backups/about.md'},
{text: 'Квоты и лимиты', link: '/backups/backup-quatos.md'},
]
},
{text: 'Резервное копирование виртуальных машин Beeline Cloud', link: '/backups/backup-internal-infra.md'},
@@ -170,8 +165,9 @@ export default defineConfig({
text: 'Обзор сервиса', link: '/vdc/vdc-overview.md',
collapsed: true,
items: [
{ text: 'Техническое описание', link: '/vdc/vdc-tech.md' },
{ text: 'Квоты и лимиты', link: '/vdc/vdc-quatos.md' },
{ text: 'О сервисе', link: '/vdc/vdc-about.md' },
{ text: 'Техническое описание', link: '/vdc/vdc-tech.md' },
{ text: 'Квоты и лимиты', link: '/vdc/vdc-quatos.md' },
]
},
{
@@ -220,7 +216,18 @@ export default defineConfig({
{text: 'Подключение ВМ в vApp к сети', link: '/vdc/vdc-how-to/networks/connect-vapp-to-network.md'},
{text: 'Подключение ВМ к интернету', link: '/vdc/vdc-how-to/networks/connect-vm-to-network.md'},
{text: 'Создание сети в организации и подключение к Edge Gateway', link: '/vdc/vdc-how-to/networks/create-network.md'},
{text: 'Подключение сети к Edge Gateway', link: '/vdc/vdc-how-to/networks/isolated-to-routed.md'},
{text: 'Подключение сети к Edge Gateway', link: '/vdc/vdc-how-to/networks/connect-to-edge-gateway.md'},
{text: 'Создание Pre-Shared Key', link: '/vdc/vdc-how-to/networks/create-psk.md'},
{ text: 'Настройка site-to-site подключения с помощью IPSec', link: '/vdc/vdc-how-to/networks/how-to-setup-ipsec-vpn.md',
collapsed: true,
items: [
{text: 'Настройка IPSec VPN', link: '/vdc/vdc-how-to/networks/ipsec/setup-ipsec-vpn.md'},
{text: 'Настройка ASAv', link: '/vdc/vdc-how-to/networks/ipsec/asav.md'},
{text: 'Настройка CSR 1000v', link: '/vdc/vdc-how-to/networks/ipsec/csr1000v.md'},
{text: 'Настройка Fortigate', link: '/vdc/vdc-how-to/networks/ipsec/fortigate.md'},
{text: 'Проверить сетевую связанность', link: '/vdc/vdc-how-to/networks/ipsec/check-vpn-status.md'},
],
},
],
},
{ text: 'Пользователи и роли', link: '/vdc/vdc-how-to/users/users-index.md',
@@ -287,11 +294,38 @@ export default defineConfig({
},
{text: 'Управление ключевыми парами', link: '/admin/ssh.md'},
],
'/monitoring/': [
{
text: 'Мониторинг', link: '/monitoring/about.md',
},
],
'/vdi/': [
{
text: 'Виртуальные рабочие столы', link: '/vdi/index.md',
},
{
text: 'Обзор сервиса', link: '/vdi/vdi-overview.md',
collapsed: true,
items: [
{ text: 'О сервисе', link: '/vdi/vdi-about.md' },
{ text: 'Техническое описание', link: '/vdi/vdi-tech.md' },
{ text: 'Квоты и лимиты', link: '/vdi/vdi-quatos.md' },
{ text: 'Тарификация', link: '/vdi/vdi-tarif.md' },
]
},
{
text: 'Заказ виртуальных рабочих столов', link: '/vdi/vdi-how-to/vdi-create.md'
},
{
text: 'Настройка сервиса', link: '/vdi/vdi-how-to/vdi-nastroika.md',
collapsed: true,
items: [
{ text: 'Настройка интеграции с Active Directory', link: '/vdi/vdi-how-to/vdi-connect-to-ad.md' },
{ text: 'Настройка сети', link: '/vdi/vdi-how-to/vdi-interconnect.md' },
]
},
// {
// text: 'Gold-образ', link: '/vdi/vdi-how-to/vdi-gold.md'
// },
{
text: 'Подключение к виртуальному рабочему месту', link: '/vdi/vdi-how-to/vdi-connect.md'
},
],
},
},
}
@@ -54,10 +54,12 @@ const pageName = computed(() =>
<div class="content-container">
<slot name="doc-before" />
<main class="main">
<Content class="vp-doc" :class="[
pageName,
theme.externalLinkIcon && 'external-link-icon-enabled'
]" />
<div class="vp-doc" :class="[
pageName,
theme.externalLinkIcon && 'external-link-icon-enabled'
]">
<Content />
</div>
<SectionLinkList v-if="frontmatter.section_links" :links="frontmatter.section_links" />
</main>
<VPDocFooter>
@@ -6,6 +6,8 @@ import { usePrevNext } from 'vitepress/dist/client/theme-default/composables/pre
import VPIconEdit from 'vitepress/dist/client/theme-default/components/icons/VPIconEdit.vue'
import VPLink from 'vitepress/dist/client/theme-default/components/VPLink.vue'
import VPDocFooterLastUpdated from 'vitepress/dist/client/theme-default/components/VPDocFooterLastUpdated.vue'
import CustomIcon from './CustomIcon.vue'
import { Icons } from '@beeline/design-tokens/js/iconfont/icons'
const { theme, page, frontmatter } = useData()
@@ -43,14 +45,14 @@ const showFooter = computed(() => {
<nav v-if="control.prev?.link || control.next?.link" class="prev-next">
<div class="pager">
<VPLink v-if="control.prev?.link" class="pager-link prev" :href="control.prev.link">
<span class="desc" v-html="theme.docFooter?.prev || 'Previous page'"></span>
<CustomIcon class="desc-prev" :icon="Icons.ArrowRight" />
<span class="title" v-html="control.prev.text"></span>
</VPLink>
</div>
<div class="pager">
<VPLink v-if="control.next?.link" class="pager-link next" :href="control.next.link">
<span class="desc" v-html="theme.docFooter?.next || 'Next page'"></span>
<span class="title" v-html="control.next.text"></span>
<CustomIcon class="desc-next" :icon="Icons.ArrowRight" />
</VPLink>
</div>
</nav>
@@ -59,7 +61,7 @@ const showFooter = computed(() => {
<style lang="scss" scoped>
.VPDocFooter {
margin-top: 64px;
margin-top: 40px;
}
.edit-info {
@@ -98,8 +100,6 @@ const showFooter = computed(() => {
}
.prev-next {
border-top: 1px solid var(--vp-c-divider);
padding-top: 24px;
display: grid;
grid-row-gap: 8px;
}
@@ -115,10 +115,19 @@ const showFooter = computed(() => {
display: block;
border: 1px solid var(--vp-c-divider);
border-radius: 8px;
padding: 11px 16px 13px;
padding: 10px 16px 10px 12px;
width: 100%;
height: 100%;
transition: border-color 0.25s;
display: flex;
gap: 8px;
color: #1a73e8;
&.next {
padding: 10px 12px 10px 16px;
justify-content: flex-end;
}
}
.pager-link:hover {
@@ -136,6 +145,14 @@ const showFooter = computed(() => {
font-size: 14px;
font-weight: 500;
color: var(--vp-c-text-2);
&-next {
rotate: -270deg;
}
&-prev {
rotate: -90deg;
}
}
.title {
@@ -33,6 +33,8 @@ import { escapeRegExp } from 'vitepress/dist/client/shared'
import { useData } from 'vitepress/dist/client/theme-default/composables/data'
import { LRUCache } from 'vitepress/dist/client/theme-default/support/lru'
import { createSearchTranslate } from 'vitepress/dist/client/theme-default/support/translation'
import CustomIcon from './CustomIcon.vue';
import { Icons } from '@beeline/design-tokens/js/iconfont/icons';
const emit = defineEmits<{
(e: 'close'): void
@@ -496,21 +498,7 @@ function formMarkRegex(terms: Set<string>) {
:title="$t('modal.resetButtonTitle')"
@click="resetSearch"
>
<svg
width="18"
height="18"
viewBox="0 0 24 24"
aria-hidden="true"
>
<path
fill="none"
stroke="currentColor"
stroke-linecap="round"
stroke-linejoin="round"
stroke-width="2"
d="M20 5H9l-7 7l7 7h11a2 2 0 0 0 2-2V7a2 2 0 0 0-2-2Zm-2 4l-6 6m0-6l6 6"
/>
</svg>
<CustomIcon :icon="Icons.Close" size="large" style="padding: 12px 0;" />
</button>
</div>
</form>
@@ -576,12 +564,6 @@ function formMarkRegex(terms: Set<string>) {
<p class="no-results-text">
{{ $t('modal.noResultsText') }}
</p>
<button
class="no-results-button"
@click="retrySearch(searchIndex, filterText)"
>
Попробовать еще раз
</button>
</ul>
</div>
</div>
@@ -610,7 +592,6 @@ function formMarkRegex(terms: Set<string>) {
background: var(--vp-local-search-bg);
width: min(100vw - 60px, 900px);
height: min-content;
max-height: min(100vh - 128px, 900px);
border-radius: 12px;
}
@@ -679,7 +660,7 @@ function formMarkRegex(terms: Set<string>) {
}
.search-actions button {
padding: 8px;
padding: 0px;
}
.search-actions button:not([disabled]):hover,
@@ -728,11 +709,11 @@ function formMarkRegex(terms: Set<string>) {
overflow-x: hidden;
overflow-y: auto;
overscroll-behavior: contain;
box-shadow: var(--vp-c-shadow-3);
border-radius: 12px;
border: 1px solid rgba(25, 28, 52, 0.18);
padding: 8px 0;
max-height: min(100vh - 214px, 900px);
box-shadow: 0px 6px 38px rgba(0, 0, 0, 0.16), 0px 0px 10px rgba(0, 0, 0, 0.08);
li:hover {
background-color: rgba(25, 28, 52, 0.08);
@@ -745,7 +726,7 @@ function formMarkRegex(terms: Set<string>) {
gap: 8px;
transition: none;
outline: none;
height: 66px;
min-height: 66px;
}
.result > div {
@@ -858,17 +839,18 @@ function formMarkRegex(terms: Set<string>) {
gap: 24px;
align-items: center;
z-index: 100;
box-shadow: 0 0 10 0 rgba(0, 0, 0, 0.16);
box-shadow: 0px 6px 38px rgba(0, 0, 0, 0.16), 0px 0px 10px rgba(0, 0, 0, 0.08);
border-radius: 12px;
border: 1px solid rgba(25, 28, 52, 0.18);
background-color: rgb(255, 255, 255);
}
.no-results-text {
font-weight: 700;
font-weight: 400;
font-size: 17px;
line-height: 22px;
letter-spacing: 0.2px;
color: rgba(25, 28, 52, 0.48);
}
.no-results-button {
@@ -879,6 +861,7 @@ function formMarkRegex(terms: Set<string>) {
font-size: 17px;
line-height: 22px;
letter-spacing: 0.2px;
color: rgba(9, 11, 22, 0.94);
}
svg {
@@ -1,11 +1,329 @@
.custom-block {
padding: 24px;
@use "@beeline/design-tokens/scss/tokens/globals/colors";
@use "@beeline/design-tokens/scss/tokens/themes";
@use '@beeline/design-tokens/scss/tokens/themes/theme-variables' as *;
&-title {
font-size: 18px;
line-height: 22px;
font-weight: 500;
letter-spacing: .2px;
margin-bottom: 12px;
.custom-block {
padding: 24px;
&-title {
font-size: 17px !important;
line-height: 22px !important;
font-weight: 700 !important;
letter-spacing: .2px !important;
margin-bottom: 12px;
}
&.tip a {
color: #1a73e8;
&:hover {
color: #1a73e8;
}
}
}
.custom-block {
border: 1px solid transparent;
border-radius: 8px;
padding: 24px 24px 24px 64px;
line-height: 24px;
font-size: var(--vp-custom-block-font-size);
color: var(--vp-c-text-2);
&.custom-block.details {
padding: 0px;
}
}
.custom-block.info {
border-color: var(--vp-custom-block-info-border);
color: var(--vp-custom-block-info-text);
background-color: var(--vp-custom-block-info-bg);
}
.custom-block.info a,
.custom-block.info code {
color: var(--vp-c-brand-1);
}
.custom-block.info a:hover,
.custom-block.info a:hover > code {
color: var(--vp-c-brand-2);
}
.custom-block.info code {
background-color: var(--vp-custom-block-info-code-bg);
}
.custom-block.note {
border-color: var(--vp-custom-block-note-border);
color: var(--vp-custom-block-note-text);
background-color: var(--vp-custom-block-note-bg);
}
.custom-block.note a,
.custom-block.note code {
color: var(--vp-c-brand-1);
}
.custom-block.note a:hover,
.custom-block.note a:hover > code {
color: var(--vp-c-brand-2);
}
.custom-block.note code {
background-color: var(--vp-custom-block-note-code-bg);
}
.custom-block.tip {
border-color: var(--vp-custom-block-tip-border);
color: var(--vp-custom-block-tip-text);
background-color: var(--vp-custom-block-tip-bg);
&::before {
height: 24px;
width: 24px;
background-image: var(--vp-icon-clock);
position: absolute;
left: 24px;
content: '';
}
}
.custom-block.tip a,
.custom-block.tip code {
color: var(--vp-c-tip-1);
}
.custom-block.tip a:hover,
.custom-block.tip a:hover > code {
color: var(--vp-c-tip-2);
}
.custom-block.tip code {
background-color: var(--vp-custom-block-tip-code-bg);
}
.custom-block.important {
border-color: var(--vp-custom-block-important-border);
color: var(--vp-custom-block-important-text);
background-color: var(--vp-custom-block-important-bg);
}
.custom-block.important a,
.custom-block.important code {
color: var(--vp-c-important-1);
}
.custom-block.important a:hover,
.custom-block.important a:hover > code {
color: var(--vp-c-important-2);
}
.custom-block.important code {
background-color: var(--vp-custom-block-important-code-bg);
}
.custom-block.warning {
border-color: var(--vp-custom-block-warning-border);
color: var(--vp-custom-block-warning-text);
background-color: var(--vp-custom-block-warning-bg);
&::before {
height: 24px;
width: 24px;
background-image: var(--vp-icon-info-circled);
position: absolute;
left: 24px;
content: '';
}
}
.custom-block.warning a,
.custom-block.warning code {
color: $color-text-link;
}
.custom-block.warning a:hover,
.custom-block.warning a:hover > code {
color: $color-text-link;
}
.custom-block.warning code {
background-color: var(--vp-custom-block-warning-code-bg);
}
.custom-block.danger {
border-color: var(--vp-custom-block-danger-border);
color: var(--vp-custom-block-danger-text);
background-color: var(--vp-custom-block-danger-bg);
&::before {
height: 24px;
width: 24px;
background-image: var(--vp-icon-warning-triangle);
content: '';
position: absolute;
left: 24px;
}
}
.custom-block.danger a,
.custom-block.danger code {
color: var(--vp-c-danger-1);
}
.custom-block.danger a:hover,
.custom-block.danger a:hover > code {
color: var(--vp-c-danger-2);
}
.custom-block.danger code {
background-color: var(--vp-custom-block-danger-code-bg);
}
.custom-block.caution {
border-color: var(--vp-custom-block-caution-border);
color: var(--vp-custom-block-caution-text);
background-color: var(--vp-custom-block-caution-bg);
}
.custom-block.caution a,
.custom-block.caution code {
color: var(--vp-c-caution-1);
}
.custom-block.caution a:hover,
.custom-block.caution a:hover > code {
color: var(--vp-c-caution-2);
}
.custom-block.caution code {
background-color: var(--vp-custom-block-caution-code-bg);
}
.custom-block.details {
border-color: var(--vp-custom-block-details-border);
color: var(--vp-custom-block-details-text);
background-color: transparent;
border-radius: 12px;
border: 1px solid $color-border;
pre {
border: none !important;
}
div {
margin: 0 !important;
}
&:open {
&.custom-block.details summary {
background-color: $color-background-base-hover;
border-top-left-radius: 12px;
border-top-right-radius: 12px;
&::before {
background-image: var(--vp-icon-nav-arrow-up);
}
}
}
}
.custom-block.details a {
color: var(--vp-c-brand-1);
}
.custom-block.details a:hover,
.custom-block.details a:hover > code {
color: var(--vp-c-brand-2);
}
.custom-block.details code {
background-color: var(--vp-custom-block-details-code-bg);
}
.custom-block-title {
font-weight: 600;
}
.custom-block p + p {
margin: 8px 0;
}
.custom-block.details summary {
margin: 0;
padding: 24px;
font-weight: 500;
cursor: pointer;
user-select: none;
font-size: 19px;
line-height: 24px;
letter-spacing: 0.2px;
display: block;
&::before {
position: absolute;
right: 24px;
content: '';
background-image: var(--vp-icon-nav-arrow-down);
height: 24px;
width: 24px;
}
}
.custom-block.details {
h1, h2, h3, h4, h5, ul, p {
margin: 0 24px;
&:last-child {
margin-bottom: 24px !important;
}
&:first-child {
margin-top: 24px !important;
}
}
ol {
padding: 0 24px;
&:last-child {
margin-bottom: 24px !important;
}
&:first-child {
margin-top: 24px !important;
}
}
}
.custom-block.details summary + p {
padding: 24px;
margin: 0;
}
.custom-block a {
color: inherit;
font-weight: 600;
text-decoration: underline;
text-underline-offset: 2px;
transition: opacity 0.25s;
}
.custom-block a:hover {
opacity: 0.75;
}
.custom-block code {
font-size: var(--vp-custom-block-code-font-size);
}
.custom-block.custom-block th,
.custom-block.custom-block blockquote > p {
font-size: var(--vp-custom-block-font-size);
color: inherit;
}
@@ -4,8 +4,8 @@
.VPDocAside {
.outline-link {
font-weight: 400;
font-size: 17px;
line-height: 22px;
font-size: 15px;
line-height: 18px;
letter-spacing: 0.2px;
padding-top: 8px;
padding-bottom: 8px;
@@ -19,10 +19,11 @@
}
.outline-title {
font-size: 17px;
font-size: 15px;
font-weight: 500;
line-height: 22px;
line-height: 18px;
padding-bottom: 16px;
color: colors.$color-text-black-active;
}
.content {
+550 -119
View File
@@ -1,135 +1,566 @@
@use "@beeline/design-tokens/scss/tokens/globals/colors";
@use "@beeline/design-tokens/scss/tokens/themes";
@use '@beeline/design-tokens/scss/tokens/themes/theme-variables' as *;
@mixin font_style($fontSize, $fontWeight, $lineHeight, $letterSpacing) {
font-size: $fontSize;
font-weight: $fontWeight;
line-height: $lineHeight;
letter-spacing: $letterSpacing;
font-size: $fontSize;
font-weight: $fontWeight;
line-height: $lineHeight;
letter-spacing: $letterSpacing;
}
@mixin generate-numbered-list-styles($start, $end) {
@for $counter from $start through $end {
$counter-name: list + ' ' + ($counter - 1);
ol[start*="#{$counter}"] {
list-style-type: none;
counter-reset: $counter-name;
}
@for $counter from $start through $end {
$counter-name: list + ' ' + ($counter - 1);
ol[start*="#{$counter}"] {
list-style-type: none;
counter-reset: $counter-name;
}
}
}
.vp-doc {
font-size: 17px;
font-size: 17px;
// Titles
h1 {
@include font_style(44px, 500, 46px, 0.3px);
margin-bottom: 24px;
// Titles
h1 {
@include font_style(44px, 500, 56px, 0.3px);
margin-bottom: 24px;
}
h2 {
@include font_style(26px, 500, 32px, 0.2px);
margin: 40px 0 24px;
}
h3 {
@include font_style(26px, 500, 32px, 0.2px);
margin-bottom: 12px;
}
h4 {
@include font_style(20px, 700, 28px, 0.2px);
margin-bottom: 12px;
}
h5 {
@include font_style(17px, 500, 22px, 0.2px);
margin-bottom: 12px;
}
// Text
ol {
list-style-type: none;
counter-reset: list;
margin: 0 0 0 50px;
padding: 0;
font-size: 15px;
& > * + * {
margin-top: 50px;
}
}
@include generate-numbered-list-styles(2, 50);
ol li {
position: relative;
padding: 8px 0 0 0;
line-height: 18px;
}
li + li {
margin-top: 30px;
}
ul li {
padding-bottom: 0;
padding-top: 0;
margin-top: 8px;
@include font_style(15px, 400, 18px, 0.2px);
}
ol li:nth-last-of-type(n+2)::after {
content: '';
border-left: 1px solid rgb(201, 197, 197);
position: absolute;
line-height: 100%;
left: -30px;
top: 43px;
bottom: -25px;
}
ol li::before {
content: counter(list);
counter-increment: list;
display: inline-flex;
position: absolute;
top: 0;
left: -48px;
width: 35px;
height: 35px;
background-color: colors.$color-background-brand;
color: themes.$color-text-active;
@include font_style(15px, 400, 18px, 0.2px);
border-radius: 50%;
justify-content: center;
align-items: center;
}
ul li:nth-last-of-type(n):after {
content: none;
}
ol ul li::before {
counter-increment: list;
content: none;
margin: 0;
padding: 0;
}
ol li:last-child {
margin-bottom: 40px;
}
ul li:last-child {
margin-bottom: 20px;
}
ol li p {
margin-top: 0;
}
p {
@include font_style(15px, 400, 18px, 0.2px);
margin: 24px 0;
}
// Links
a {
color: #1a73e8;
text-decoration: none;
&:hover, &:focus-visible, &:focus, &:active {
color: #1a73e8;
}
h2 {
@include font_style(34px, 400, 36px, 0.3px);
margin-bottom: 12px;
}
h3 {
@include font_style(26px, 500, 32px, 0.2px);
margin-bottom: 12px;
}
h4 {
@include font_style(20px, 700, 28px, 0.2px);
margin-bottom: 12px;
}
h5 {
@include font_style(17px, 500, 22px, 0.2px);
margin-bottom: 12px;
}
// Text
ol {
list-style-type: none;
counter-reset: list;
margin: 0 0 0 50px;
padding: 0 0 5px 0;
font-size: 16px;
& > * + * {
margin-top: 50px;
}
}
@include generate-numbered-list-styles(2, 50);
ol li {
position: relative;
padding: 5px 0 0 0;
line-height: 1.4;
}
li + li {
margin-top: 34px;
}
ul li {
padding-bottom: 0;
padding-top: 0;
margin-top: 8px;
}
ol li::before {
content: counter(list);
counter-increment: list;
display: inline-flex;
position: absolute;
top: 0;
left: -48px;
width: 35px;
height: 35px;
background-color: colors.$color-background-brand;
color: themes.$color-text-active;
text-align: center;
line-height: 25px;
font-size: 16px;
border-radius: 50%;
justify-content: center;
align-items: center;
}
ul li:nth-last-of-type(n):after {
content: none;
}
ol ul li::before {
counter-increment: list;
content: none;
margin: 0;
padding: 0;
}
ol li:last-child, ul li:last-child {
margin-bottom: 40px;
}
ol li p {
margin-top: 0;
}
p {
line-height: 22px;
}
// Links
a {
color: #1a73e8;
&:hover, &:focus-visible, &:focus, &:active {
color: #1a73e8;
}
&:visited {
color: #7e00ed;
}
&:visited {
color: #7e00ed;
}
}
}
// Tabs
.plugin-tabs {
border-radius: 12px;
border: 1px solid $color-border;
background-color: revert-layer !important;
&--tab {
border-bottom: 1px solid transparent;
}
&--content {
padding: 24px !important;
.language- {
border: none;
padding: 0px !important;
overflow-y: hidden !important;
overflow-x: hidden !important;
}
}
}
// Code
.vp-doc :not(pre, h1, h2, h3, h4, h5, h6) > code {
font-size: var(--vp-code-font-size);
color: var(--vp-code-color);
}
.vp-doc :not(pre) > code {
border-radius: 4px;
padding: 3px 6px;
background-color: var(--vp-code-bg);
transition:
color 0.25s,
background-color 0.5s;
}
.vp-doc a > code {
color: var(--vp-code-link-color);
}
.vp-doc a:hover > code {
color: var(--vp-code-link-hover-color);
}
.vp-doc h1 > code,
.vp-doc h2 > code,
.vp-doc h3 > code {
font-size: 0.9em;
}
.vp-doc div[class*='language-'],
.vp-block {
position: relative;
margin: 16px -24px;
background-color: transparent;
overflow-x: auto;
transition: background-color 0.5s;
}
@media (min-width: 640px) {
.vp-doc div[class*='language-'],
.vp-block {
border-radius: 12px;
margin: 16px 0;
}
}
@media (max-width: 639px) {
.vp-doc li div[class*='language-'] {
border-radius: 8px 0 0 8px;
}
}
.vp-doc div[class*='language-'] + div[class*='language-'],
.vp-doc div[class$='-api'] + div[class*='language-'],
.vp-doc div[class*='language-'] + div[class$='-api'] > div[class*='language-'] {
margin-top: -8px;
}
.vp-doc [class*='language-'] pre,
.vp-doc [class*='language-'] code {
/*rtl:ignore*/
direction: ltr;
/*rtl:ignore*/
text-align: left;
white-space: pre;
word-spacing: normal;
word-break: normal;
word-wrap: normal;
-moz-tab-size: 4;
-o-tab-size: 4;
tab-size: 4;
-webkit-hyphens: none;
-moz-hyphens: none;
-ms-hyphens: none;
hyphens: none;
}
.vp-doc [class*='language-'] pre {
position: relative;
z-index: 1;
margin: 0;
padding: 24px;
overflow-x: auto;
border-radius: 12px;
border: 1px solid $color-border;
}
.vp-doc [class*='language-'] code {
display: block;
padding: 0px;
width: fit-content;
min-width: 100%;
line-height: var(--vp-code-line-height);
font-size: var(--vp-code-font-size);
color: var(--vp-code-color);
transition: color 0.5s;
}
.vp-doc [class*='language-'] code .highlighted {
background-color: var(--vp-code-line-highlight-color);
transition: background-color 0.5s;
margin: 0 -24px;
padding: 0 24px;
width: calc(100% + 2 * 24px);
display: inline-block;
}
.vp-doc [class*='language-'] code .highlighted.error {
background-color: var(--vp-code-line-error-color);
}
.vp-doc [class*='language-'] code .highlighted.warning {
background-color: var(--vp-code-line-warning-color);
}
.vp-doc [class*='language-'] code .diff {
transition: background-color 0.5s;
margin: 0 -24px;
padding: 0 24px;
width: calc(100% + 2 * 24px);
display: inline-block;
}
.vp-doc [class*='language-'] code .diff::before {
position: absolute;
left: 10px;
}
.vp-doc [class*='language-'] .has-focused-lines .line:not(.has-focus) {
filter: blur(0.095rem);
opacity: 0.4;
transition:
filter 0.35s,
opacity 0.35s;
}
.vp-doc [class*='language-'] .has-focused-lines .line:not(.has-focus) {
opacity: 0.7;
transition:
filter 0.35s,
opacity 0.35s;
}
.vp-doc [class*='language-']:hover .has-focused-lines .line:not(.has-focus) {
filter: blur(0);
opacity: 1;
}
.vp-doc [class*='language-'] code .diff.remove {
background-color: var(--vp-code-line-diff-remove-color);
opacity: 0.7;
}
.vp-doc [class*='language-'] code .diff.remove::before {
content: '-';
color: var(--vp-code-line-diff-remove-symbol-color);
}
.vp-doc [class*='language-'] code .diff.add {
background-color: var(--vp-code-line-diff-add-color);
}
.vp-doc [class*='language-'] code .diff.add::before {
content: '+';
color: var(--vp-code-line-diff-add-symbol-color);
}
.vp-doc div[class*='language-'].line-numbers-mode {
/*rtl:ignore*/
padding-left: 32px;
}
.vp-doc .line-numbers-wrapper {
position: absolute;
top: 0;
bottom: 0;
/*rtl:ignore*/
left: 0;
z-index: 3;
/*rtl:ignore*/
border-right: 1px solid var(--vp-code-block-divider-color);
padding-top: 20px;
width: 32px;
text-align: center;
font-family: var(--vp-font-family-mono);
line-height: var(--vp-code-line-height);
font-size: var(--vp-code-font-size);
color: var(--vp-code-line-number-color);
transition:
border-color 0.5s,
color 0.5s;
}
.vp-doc [class*='language-'] > button.copy {
/*rtl:ignore*/
direction: ltr;
position: absolute;
top: 12px;
/*rtl:ignore*/
right: 12px;
z-index: 3;
border: none;
width: 40px;
height: 40px;
background-color: transparent;
opacity: 1;
cursor: pointer;
background-image: var(--vp-icon-copy);
background-position: 50%;
background-size: 20px;
background-repeat: no-repeat;
transition:
border-color 0.25s,
background-color 0.25s,
opacity 0.25s;
}
.vp-doc [class*='language-']:hover > button.copy,
.vp-doc [class*='language-'] > button.copy:focus {
opacity: 1;
}
.vp-doc [class*='language-'] > button.copy:hover,
.vp-doc [class*='language-'] > button.copy.copied {
border: none;
background-color: transparent;
}
.vp-doc [class*='language-'] > button.copy.copied,
.vp-doc [class*='language-'] > button.copy:hover.copied {
/*rtl:ignore*/
background-color: transparent;
background-image: none;
}
.vp-doc [class*='language-'] > button.copy.copied::before,
.vp-doc [class*='language-'] > button.copy:hover.copied::before {
position: relative;
top: -1px;
/*rtl:ignore*/
transform: translateX(calc(-100% - 1px));
display: flex;
justify-content: center;
align-items: center;
border: none;
/*rtl:ignore*/
border-right: 0;
padding: 0 10px;
width: fit-content;
height: 40px;
text-align: center;
font-size: 12px;
font-weight: 500;
color: var(--vp-code-copy-code-active-text);
white-space: nowrap;
content: '';
}
.vp-doc [class*='language-'] > span.lang {
position: absolute;
top: 2px;
/*rtl:ignore*/
right: 8px;
z-index: 2;
font-size: 12px;
font-weight: 500;
color: var(--vp-code-lang-color);
transition:
color 0.4s,
opacity 0.4s;
}
.vp-doc [class*='language-']:hover > button.copy + span.lang,
.vp-doc [class*='language-'] > button.copy:focus + span.lang {
opacity: 0;
}
// Banner
.vp-doc .custom-block {
margin: 40px 0;
}
.vp-doc .custom-block p {
margin: 8px 0;
line-height: 18px;
}
.vp-doc .custom-block p:first-child {
margin: 0;
}
.vp-doc .custom-block div[class*='language-'] {
margin: 8px 0;
border-radius: 12px;
}
.vp-doc .custom-block div[class*='language-'] code {
font-weight: 400;
background-color: transparent;
}
.vp-doc .custom-block .vp-code-group .tabs {
margin: 0;
border-radius: 8px 8px 0 0;
}
// Table
.vp-doc table {
display: block;
border-collapse: collapse;
overflow-x: auto;
border-radius: 12px;
border: 1px solid $color-border;
// width: 100%;
margin: 24px 0;
}
.vp-doc tr {
border-top: hidden;
transition: background-color 0.5s;
}
.vp-doc tr:nth-child(2n) {
background-color: var(--vp-c-bg-soft);
}
.vp-doc th,
.vp-doc td {
padding: 18px 16px;
padding: 18px 16px;
width: 100vh;
background-color: var(--vp-c-bg);
border: none;
}
.vp-doc tbody tr {
border-top: 1px solid $color-border;
&:last-child{
border-bottom: hidden;
}
}
.vp-doc th {
@include font_style(15px, 500, 20px, 0.2px);
color: $color-text-active;
background-color: var(--vp-c-bg);
border-top: 1px solid $color-border;
}
.vp-doc td {
@include font_style(15px, 400, 18px, 0.2px);
padding: 18px 16px;
background-color: var(--vp-c-bg);
border-right: hidden;
border-left: hidden;
color: $color-text-active;
}
// Block
.vp-doc .custom-block {
margin: 16px 0;
}
.vp-doc .custom-block p {
margin: 8px 0;
line-height: 24px;
}
.vp-doc .custom-block p:first-child {
margin: 0;
}
.vp-doc .custom-block div[class*='language-'] {
margin: 40px 0;
border-radius: 12px;
&.vp-doc .custom-block {
margin: 0;
border: none;
}
}
.vp-doc .custom-block div[class*='language-'] code {
font-weight: 400;
background-color: transparent;
}
.vp-doc .custom-block .vp-code-group .tabs {
margin: 0;
border-radius: 8px 8px 0 0;
}
+14 -6
View File
@@ -111,7 +111,7 @@
:root {
--vp-font-family-base: 'Beeline Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif;
--vp-font-family-mono: 'Roboto Mono', monospace;
--vp-font-family-mono: 'JetBrains Mono', monospace;
// Code
// --vp-code-font-size: ;
@@ -183,16 +183,18 @@
--vp-custom-block-code-font-size: 17px;
--vp-custom-block-tip-border: transparent;
--vp-custom-block-tip-text: var(--vp-c-text-1);
--vp-custom-block-tip-bg: #f1f1f3;
--vp-custom-block-tip-bg: #f9f9f9;
--vp-custom-block-tip-code-bg: var(--vp-c-brand-soft);
--vp-custom-block-warning-bg: #fff4e1;
--vp-custom-block-danger-bg: #ffecef;
--vp-custom-block-warning-bg: #e3f2ff;
--vp-custom-block-warning-icon: #1a73e8;
--vp-custom-block-danger-bg: #fff4e1;
--vp-custom-block-danger-icon: #ff9419;
}
.dark {
--vp-custom-block-warning-bg: #3d392a;
--vp-custom-block-warning-bg: #132338;
--vp-custom-block-tip-bg: #36383c;
--vp-custom-block-danger-bg: #371313;
--vp-custom-block-danger-bg: #3d392a;
}
/**
@@ -204,5 +206,11 @@
}
:root {
--vp-icon-copy: url('../../../public/icons/copy.svg');
--vp-icon-clock: url('../../../public/icons/clock.svg');
--vp-icon-info-circled: url('../../../public/icons/info_circled.svg');
--vp-icon-warning-triangle: url('../../../public/icons/warning_triangle.svg');
--vp-icon-nav-arrow-down: url('../../../public/icons/nav_arrow_down.svg');
--vp-icon-nav-arrow-up: url('../../../public/icons/nav_arrow_up.svg');
--vp-sidebar-width: 320px;
}
-13
View File
@@ -1,13 +0,0 @@
# Матрица региональной доступности
Регион доступности — это один или несколько центров обработки данных (ЦОД), в которых могут быть размещены компоненты облачной инфраструктуры.
| Регион | Статус | Гипервизор | Процессор | HDD| SSD | NVME|
|:---:|:---:|:---:|:---:|:---:|:---:|:---:|
| **ДатаФорт 1** | Доступен | OpenStack | Intel® Xeon® Gold 6248R | &#10008; | &#10008; | ✅ |
Условные обозначения:
✅ — есть возможность выдачи ресурсов.
&#10008; — нет возможности выдачи ресурсов.
-2
View File
@@ -10,5 +10,3 @@ section_links:
При [регистрации пользователя](../start/getting-started.md#1-регистрация-в-beeline-cloud) в Beeline Cloud создается аккаунт и проект в Beeline Cloud.
С помощью аккаунта можно управлять профилем пользователя - добавлять SSH-ключи, чтобы подключаться к виртуальным машинам без ввода пароля.
В проекте можно создавать ресурсы, добавлять пользователей в проект и управлять доступом к ресурсам.
-40
View File
@@ -1,40 +0,0 @@
# Квоты и лимиты
Ограничения включают в себя лимиты и квоты на потребление ресурсов в проекте.
Квоты ограничивают потребление ресурсов в проекте. В проекте на каждый ресурс выделяется квота, не превышающая лимит.
После создания проекту становятся доступны базовые квоты. Для них установлены значения по умолчанию.
**Базовые квоты**
| Название квоты | Количество |
|---------------------|------------|
| Количество виртуальных ВМов | 3 штуки|
| ЦПУ | 200 |
| ОЗУ | 200 Гбайт |
| Хранилище NVME | 5000 Гбайт |
| Объектное хранилище | 100 Гбайт |
## Просмотр квот проекта
1. Перейдите в консоль управления.
2. В шапке выберите **Проекты**.
3. Откроется список проектов, в которых вы являетесь участником.
4. Нажмите на имя нужного проекта.
5. Откройте раздел **Обзор**.
## Редактирование квот проекта
::: tip Информация
Изменить квоты проекта может пользователь с ролью **Владелец проекта**.
:::
1. Перейдите в консоль управления.
2. В шапке выберите **Проекты**.
3. Откроется список проектов, в которых вы являетесь участником.
4. Нажмите на имя нужного проекта.
5. Откройте раздел **Обзор**.
6. В правом верхнем углу нажмите **Изменить квоты**.
7. Увеличите или уменьшите квоты для ресурсов.
8. Нажмите **Сохранить**.
-49
View File
@@ -1,49 +0,0 @@
# Управление проектами
Проект — это структурная единица публичного облака, в которой содержатся ресурсы: виртуальные машины, хранилища, IP-адреса и др.
Ресурсы могут быть вычислительными и аппаратными.
Вычислительные ресурсы:
- оперативная память (ОЗУ);
- ядра процессора (ЦПУ);
- локальные диски;
- сетевые диски;
- IP-адреса.
Аппаратные ресурсы (ВМы, сети, диски) размещены в центрах обработки данных (ЦОД). Каждый дата-центр разделен на модули. Модули оснащены независимыми системами электропитания и охлаждения.
При получении доступа в публичное облако текущий пользователь становится менеджера проектов. Менеджер проектов может создавать новые проекты, в которых он получает роль владельца проекта. Владелец проекта может добавлять пользователей в проект, назначая им роли.
Доступ к проекту осуществляется из консоли управления.
## Создать проект
1. Перейдите в консоль управления.
2. Нажмите кнопку **Создать → Проект** в правом верхнем углу.
3. Заполните информацию о проекте:
- **Название**: введите наименование проекта.
- **Идентификатор**: введите идентификатор проекта:
- допустимы строчные и прописные буквы латинского алфавита, цифры и дефис;
- длина не более 64 символов;
- не должно начинаться или заканчиваться дефисом.
- **Описание**: введите краткое описание проекта.
4. Нажмите **Создать**.
## Изменить имя проекта
::: tip Информация
Изменить имя и описание проекта может только пользователь с ролью **Владелец проекта**.
:::
1. Перейдите в консоль управления.
2. В шапке выберите **Проекты**.
3. Откроется список проектов, в которых вы являетесь участником.
4. Нажмите на имя нужного проекта.
5. Откройте раздел **Настройки → Основное**.
6. Измените имя, описание проекта.
7. Нажмите **Сохранить**.
## Удаление проекта
Функциональность не предусмотрена в публичном облаке.
-49
View File
@@ -1,49 +0,0 @@
# Ролевая модель
Управление проектом основано на ролевой модели.
**Базовые роли**
В проекте предусмотрен базовый набор ролей:
- **Владелец продукта** — управление пользователями проекта, просмотр ресурсов.
- **DevOps-инженер** — управление инфраструктурой, стандартное администрирование ОС UNIX по протоколу ssh и права управления виртуальными ВМами и дисками в консоли управления.
## Матрица ролей
| Действие | Владелец проекта | DevOps-инженер |
|---|---|---|
| Обзор проекта<br> (квоты и количество использованных ресурсов)| &#9989; | &#9989; |
| ВМы: обзор | &#9989; | &#9989; |
| ВМы: мониторинг | &#9989; | &#9989; |
| ВМы: создать ВМ |&#10008; | &#9989; |
| ВМы: подключить диск | &#10008; | &#9989; |
| ВМы: отключить диск | &#10008; | &#9989; |
| ВМы: добавить диск | &#10008; | &#9989; |
| ВМы: теги | &#10008; |&#9989; |
| ВМы: масштабирование ВМа | &#10008; | &#9989; |
| ВМы: выключить ВМ | &#10008; | &#9989; |
| ВМы: включить ВМ | &#10008; | &#9989; |
| ВМы: перезагрузить ВМ | &#10008; | &#9989; |
| ВМы: принудительно перезагрузить ВМ | &#10008; | &#9989; |
| ВМы: удалить ВМ | &#10008; | &#9989; |
| ВМы: группы размещения | &#10008; | &#9989; |
| ВМы: IP-адреса | &#10008; | &#9989; |
| Диски: просмотр дисков | &#9989; | &#9989; |
| Диски: добавление дискового пространства | &#10008; | &#9989; |
| Диски: удалить диск| &#10008; | &#9989; |
| Объектное хранилище: просмотр| &#9989; | &#9989; |
| Объектное хранилище: добавить хранилище | &#10008; | &#9989; |
| Объектное хранилище: удалить хранилище | &#10008; | &#9989;|
| DNS: добавить зону | &#10008; | &#9989; |
| DNS: редактировать зону | &#10008; | &#9989; |
| DNS: удалить зону |&#10008; | &#9989; |
| Настройки проекта: просмотр| &#9989; | &#9989; |
| Настройки проекта: изменить описание проекта |&#9989; | &#10008; |
| Участники: просмотр | &#9989; | &#9989; |
| Участники: добавить участника | &#9989; | &#10008; |
| Участники: удалить участника | &#9989; | &#10008; |
| Участники: назначить роль | &#9989;| &#10008; |
| Квоты: просмотр | &#9989; | &#9989; |
| Веб-обработчики | &#10008; | &#9989; |
| Наблюдаемость | &#9989; | &#9989; |
-47
View File
@@ -1,47 +0,0 @@
# Управление пользователями в проекте
В консоли управления можно добавлять пользователей, управлять ролями пользователей в проекте. Один пользователей может участвовать в нескольких проектах и иметь в них разные роли.
::: tip Информация
Добавлять и удалять пользователей, изменять права пользователей в проекте может только владелец проекта.
:::
## Добавить пользователя
1. Перейдите в консоль управления.
2. Откройте **Настройки → Участники**.
3. Нажмите **Добавить пользователя**.
4. Найдите пользователя по ФИО или email.
5. Назначьте [роль](../admin/roles.md) пользователю.
6. Нажмите **Добавить**.
## Назначить права пользователю
Каждому пользователю проекта должна быть выдана хотя бы одна роль. У пользователя может быть несколько ролей в одном проекте.
1. Перейдите в консоль управления.
2. Откройте **Настройки → Участники**.
3. Найдите пользователя.
4. Нажмите &#10247; в строке с именем пользователя и выберите **Редактировать**.
5. Назначьте [роль](../admin/roles.md) пользователю: установите флажок напротив роли.
6. Нажмите **Сохранить**.
Права на существующие ОС применятся в течение 10 минут.
## Отозвать права у пользователя
1. Перейдите в консоль управления.
2. Откройте **Настройки → Участники**.
3. Найдите пользователя.
4. Нажмите &#10247; в строке с именем пользователя и выберите **Редактировать**.
5. Отзовите роль у пользователя: уберите флажок напротив роли. Оставьте пользователю хотя бы одну роль в проекте.
6. Нажмите кнопку **Сохранить**.
## Удалить пользователя
1. Перейдите в консоль управления.
2. Откройте **Настройки → Участники**.
3. Найдите пользователя.
4. Нажмите &#10247; в строке с именем пользователя и выберите **Удалить**.
Пользователь будет удален из списка участников проекта. Ресурсы проекта станут недоступны пользователю.
+1 -8
View File
@@ -1,13 +1,6 @@
---
section_links:
- title: Квоты и лимиты
link: /backups/backup-quatos.md
description: Ограничения на количество ресурсов в сервисе
---
# О сервисе
Резервное копирование — это сервис для сохранения данных и конфигураций виртуальных машин с возможностью последующего восстановления. В облачной среде резервные копии позволяют вернуть систему в рабочее состояние после сбоя и поддерживать доступность сервисов.
Сервиса **Резервное копирование** — это сервис для сохранения данных и конфигураций виртуальных машин с возможностью последующего восстановления. В облачной среде резервные копии позволяют вернуть систему в рабочее состояние после сбоя и поддерживать доступность сервисов.
Резервное копирование подключается:
+4 -2
View File
@@ -13,7 +13,9 @@
3. В верхнем меню перейдите в **Сервисы****Резервное копирование**.
4. Нажмите кнопку **Создать хранилище**.
5. В разделе **Инфраструктура для копирования** выберите опцию **В облаке**.
6. В разделе **Управление** выберите **способ резервного копирования**: **самостоятельно** или **провайдером**.
6. В разделе **Управление** выберите способ резервного копирования:
- **Самостоятельно**.
- **Провайдером**.
:::: tabs
@@ -49,7 +51,7 @@
::::
7. Нажмите кнопку **Создать хранилище**.
1. Нажмите кнопку **Создать хранилище**.
Подключение резервного копирования занимает до 3 дней. Статус подключения сервиса отображается в личном кабинете Beeline Cloud.
+2 -2
View File
@@ -13,7 +13,7 @@
| Вид ограничения | Значение |
| ------------------- | -------- |
| Количество хранилищ | 1 |
| Количество ВМ | 5 |
| Количество виртуальных машин | 5 |
| Объем хранилища | 1 ПБ |
### Платное использование
@@ -21,7 +21,7 @@
| Вид ограничения | Значение |
| ------------------- | ------------- |
| Количество хранилищ | Неограниченно |
| Количество ВМ | 999 |
| Количество виртуальных машин | 999 |
| Объем хранилища | 1 ПБ |
Если вы заключили договор с Beeline Cloud, то объем хранилища и количество ВМ можно увеличить. Для этого обратитесь в [техническую поддержку](../platform/support/support-overview.md).
+11
View File
@@ -0,0 +1,11 @@
---
section_links:
- title: О сервисе
link: /backups/about.md
description: Назначение сервиса
- title: Квоты и лимиты
link: /backups/backup-quatos.md
description: Ограничения на количество ресурсов в сервисе
---
# Обзор сервиса
@@ -11,57 +11,57 @@
1. Перейдите в режим конфигурирования:
```sh
```
configure
```
2. Включите слушание запросов (по умолчанию используется порт 3128):
```sh
```
set service webproxy listen-address 10.0.0.10 disable-transparent
```
3. Проверьте корректность конфигурации:
```sh
```
show service webproxy
```
4. Сохраните конфигурацию:
```sh
```
save
```
5. Примените конфигурацию:
```sh
```
commit
```
= Ubuntu
1. Обновление списка пакетов:
```sh
```
sudo apt update
```
2. Установка Tinyproxy:
```sh
```
sudo apt install tinyproxy
```
3. По умолчанию Tinyproxy может разрешать доступ только с локальной машины (127.0.0.1). Необходимо разрешить доступ устройствам из вашей локальной сети.
- откройте конфигурационный файл:
```sh
```
sudo nano /etc/tinyproxy/tinyproxy.conf
```
- настройте разрешение доступа с необходимых вам сетей, закомментировав (#) все остальные строки:
```sh
```
Allow 10.0.0.5/24
Allow 0.0.0.0/0 - разрешает доступ из любой сети
```
- установите порт (по умолчанию 8888):
```sh
```
Port 3128
```
- сохраните конфигурационный файл (Ctrl+O, Enter) и выйдите (Ctrl+X).
@@ -44,13 +44,13 @@ Internet Key Exchange v2 (IKEv2) — это протокол, обеспечив
- для публичного IP-адреса:
```sh
```
curl ifconfig.me
```
- для внутреннего IP-адреса:
```sh
```
ip a
```
@@ -67,15 +67,15 @@ IP-адрес `10.0.0.10` является внутренним и сопост
= beeline cloud
- Откройте терминал и подключитесь к маршрутизатору VyOS сети **beeline cloud** по публичному IP-адресу:
```bash
```
ssh vyos@77.41.188.88
```
- Перейдите в режим конфигурирования:
```bash
```
configure
```
- Сгнерируйте сертификаты для аутентификации, во время выполнения команды согласитесь со всеми значениями по умолчанию, нажав `Enter`:
```bash
```
run generate pki key-pair install 'beeline-cloud'
show pki key-pair 'beeline-cloud' public
```
@@ -84,15 +84,15 @@ IP-адрес `10.0.0.10` является внутренним и сопост
= customer site
- Откройте еще один терминал и подключитесь к ВМ с VyOS **customer site** по внутреннему IP-адресу:
```bash
```
ssh vyos@172.16.0.10
```
- Перейдите в режим конфигурирования:
```bash
```
configure
```
- Сгнерируйте сертификаты для аутентификации, во время выполнения команды согласитесь со всеми значениями по умолчанию, нажав `Enter`:
```bash
```
run generate pki key-pair install 'customer-site'
show pki key-pair 'customer-site' public
```
@@ -105,13 +105,13 @@ IP-адрес `10.0.0.10` является внутренним и сопост
= beeline cloud
```bash
```
set pki key-pair 'customer-site' public key 'FAAOCAQ8AMII...' # - ключ из customer site
```
= customer site
```bash
```
set pki key-pair 'beeline-cloud' public key 'MIIBIjANBgkqh...' # - ключ из beeline cloud
```
@@ -125,7 +125,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
= beeline cloud
```bash
```
set vpn ipsec interface eth1
```
@@ -133,13 +133,13 @@ IP-адрес `10.0.0.10` является внутренним и сопост
- Узнайте имя сетевого интерфейса на маршрутизаторе, на котором будет настраиваться IPSEC:
```bash
```
show interfaces
```
- Настройте интерфейс IPSEC:
```bash
```
set vpn ipsec interface <имя_сетевого_интерфейса>
```
@@ -148,7 +148,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
2. Для настройки IPSEC-туннеля используется протокол IKE набора протоколов IPSEC, который имеет две фазы.
- для настройки первой фазы выполните команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
```bash
```
set vpn ipsec ike-group aes256-sha256 dead-peer-detection action 'restart'
set vpn ipsec ike-group aes256-sha256 dead-peer-detection interval '30'
set vpn ipsec ike-group aes256-sha256 dead-peer-detection timeout '120'
@@ -159,7 +159,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
- для настройки второй фазы выполните команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
```bash
```
set vpn ipsec esp-group aes256-sha256 proposal 1 encryption aes256
set vpn ipsec esp-group aes256-sha256 proposal 1 hash sha256
set vpn ipsec esp-group aes256-sha256 lifetime '28800'
@@ -173,7 +173,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
= beeline cloud
```bash
```
set vpn ipsec site-to-site peer CUSTOMER-SITE authentication mode 'rsa'
set vpn ipsec site-to-site peer CUSTOMER-SITE authentication rsa local-key 'beeline-cloud'
set vpn ipsec site-to-site peer CUSTOMER-SITE authentication rsa remote-key 'customer-site'
@@ -181,7 +181,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
= customer site
```bash
```
set vpn ipsec site-to-site peer BEELINE-CLOUD authentication mode 'rsa'
set vpn ipsec site-to-site peer BEELINE-CLOUD authentication rsa local-key 'customer-site'
set vpn ipsec site-to-site peer BEELINE-CLOUD authentication rsa remote-key 'beeline-cloud'
@@ -196,7 +196,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
= beeline cloud
```bash
```
set vpn ipsec site-to-site peer CUSTOMER-SITE ike-group 'aes256-sha256'
set vpn ipsec site-to-site peer CUSTOMER-SITE local-address '10.0.0.10'
set vpn ipsec site-to-site peer CUSTOMER-SITE remote-address '77.41.188.163'
@@ -206,7 +206,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
= customer site
```bash
```
set vpn ipsec site-to-site peer BEELINE-CLOUD ike-group 'aes256-sha256'
set vpn ipsec site-to-site peer BEELINE-CLOUD local-address '172.16.0.10'
set vpn ipsec site-to-site peer BEELINE-CLOUD remote-address '77.41.188.88'
@@ -223,7 +223,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
= beeline cloud
```bash
```
set vpn ipsec site-to-site peer CUSTOMER-SITE tunnel 0 local prefix '10.0.0.0/8'
set vpn ipsec site-to-site peer CUSTOMER-SITE tunnel 0 local prefix '192.168.0.0/16'
set vpn ipsec site-to-site peer CUSTOMER-SITE tunnel 0 remote prefix '172.16.0.0/16'
@@ -231,7 +231,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
= customer site
```bash
```
set vpn ipsec site-to-site peer BEELINE-CLOUD tunnel 0 local prefix '172.16.0.0/16'
set vpn ipsec site-to-site peer BEELINE-CLOUD tunnel 0 remote prefix '10.0.0.0/8'
set vpn ipsec site-to-site peer BEELINE-CLOUD tunnel 0 remote prefix '192.168.0.0/16'
@@ -244,26 +244,26 @@ IP-адрес `10.0.0.10` является внутренним и сопост
= beeline cloud
```bash
```
set vpn ipsec site-to-site peer CUSTOMER-SITE connection-type respond
```
= customer site
```bash
```
set vpn ipsec site-to-site peer BEELINE-CLOUD connection-type initiate
```
::::
7. Сохраните конфигурации, выполнив команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
```bash
```
save
```
8. Примените конфигурации, выполнив команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
```bash
```
commit
```
@@ -271,7 +271,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
Выполните команду на любом из маршрутизаторов в сети **beeline cloud** или в сети **customer site**:
```bash
```
run show vpn ipsec status
ping -c 3 172.16.0.10
ping -c 3 10.0.0.10
+1
View File
@@ -136,6 +136,7 @@ services:
- title: Виртуальные рабочие столы (VDI)
description: В работе
icon: magic
link: /vdi/index
- title: Платформа офисного пространства
description: В работе
icon: magic
+1 -1
View File
@@ -2,7 +2,7 @@
Мониторинг позволяет отслеживать использование ресурсов в Beeline Cloud. С помощью мониторинга можно своевременно выявлять превышение лимитов, оптимизировать распределение ресурсов и предотвращать возможные проблемы в работе инфраструктуры.
::: info Примечание
::: tip Информация
Новые виртуальные машины появляются в мониторинге через 30 минут после создания.
:::
+1 -1
View File
@@ -4,7 +4,7 @@
Каждый сервис Beeline Cloud предоставляет определенный набор облачных ресурсов и инструменты для управления этими ресурсами. Все сервисы Beeline Cloud объединены в каталог и размещены в личном кабинете в разделе **Сервисы**.
Список сервисов можно посмотреть в разделе «Сервисы» в личном кабинете.
Список сервисов можно посмотреть в разделе **Сервисы** в личном кабинете.
Сервисы с отметкой `По заявке` подключаются по запросу специалистами Beeline Cloud. Сервисы без отметки `По заявке` — цифровые, и подключаются самостоятельно.
-1
View File
@@ -1 +0,0 @@
# Принципы безопасности
-1
View File
@@ -1 +0,0 @@
# Сертификаты и лицензии
+1
View File
@@ -0,0 +1 @@
<svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg"><path d="M11.164 1.280 C 8.407 1.511,5.917 2.733,4.056 4.768 C 0.808 8.319,0.331 13.626,2.894 17.705 C 4.604 20.429,7.414 22.228,10.640 22.665 C 11.247 22.747,12.633 22.758,13.220 22.685 C 15.814 22.362,18.039 21.238,19.844 19.338 C 22.249 16.807,23.262 13.117,22.495 9.684 C 21.506 5.258,17.875 1.930,13.391 1.342 C 12.804 1.265,11.708 1.235,11.164 1.280 M12.992 2.802 C 14.034 2.915,15.102 3.227,16.060 3.699 C 18.938 5.114,20.862 7.872,21.202 11.070 C 21.262 11.631,21.231 12.869,21.143 13.417 C 20.834 15.352,19.950 17.095,18.569 18.494 C 17.813 19.259,17.035 19.820,16.060 20.300 C 12.202 22.200,7.549 21.173,4.821 17.820 C 3.712 16.458,2.991 14.732,2.802 12.992 C 2.748 12.493,2.748 11.507,2.802 11.008 C 2.988 9.301,3.702 7.571,4.779 6.220 C 5.100 5.818,5.759 5.161,6.200 4.805 C 7.555 3.710,9.254 2.996,10.960 2.804 C 11.400 2.755,12.544 2.754,12.992 2.802 M11.740 5.300 C 11.540 5.371,11.339 5.585,11.283 5.786 C 11.223 6.004,11.224 12.001,11.285 12.219 C 11.341 12.423,11.577 12.659,11.781 12.715 C 12.004 12.777,17.996 12.777,18.219 12.715 C 18.432 12.656,18.660 12.422,18.719 12.202 C 18.827 11.802,18.599 11.390,18.209 11.282 C 18.113 11.255,17.109 11.240,15.410 11.240 L 12.760 11.240 12.760 8.590 C 12.760 6.780,12.746 5.890,12.715 5.781 C 12.635 5.493,12.285 5.236,11.980 5.242 C 11.936 5.243,11.828 5.269,11.740 5.300 " stroke="none" fill-rule="evenodd" fill="black"></path></svg>

After

Width:  |  Height:  |  Size: 1.5 KiB

+1
View File
@@ -0,0 +1 @@
<svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg"><path d="M4.277 3.294 C 3.867 3.406,3.553 3.676,3.364 4.078 L 3.260 4.300 3.260 9.500 L 3.260 14.700 3.365 14.925 C 3.514 15.241,3.725 15.458,4.033 15.610 L 4.298 15.740 6.267 15.752 L 8.236 15.764 8.248 17.732 L 8.260 19.700 8.365 19.925 C 8.514 20.241,8.725 20.458,9.033 20.610 L 9.298 20.740 14.500 20.740 L 19.702 20.740 19.967 20.610 C 20.275 20.458,20.486 20.241,20.635 19.925 L 20.740 19.700 20.740 14.500 L 20.740 9.300 20.634 9.073 C 20.484 8.754,20.247 8.513,19.950 8.375 L 19.700 8.260 17.732 8.248 L 15.764 8.236 15.752 6.268 L 15.740 4.300 15.634 4.073 C 15.484 3.754,15.247 3.513,14.950 3.375 L 14.700 3.260 9.580 3.252 C 5.607 3.246,4.419 3.256,4.277 3.294 M14.240 6.499 L 14.240 8.237 11.770 8.249 L 9.300 8.260 9.075 8.365 C 8.759 8.514,8.542 8.725,8.390 9.033 L 8.260 9.298 8.249 11.769 L 8.237 14.240 6.499 14.240 L 4.760 14.240 4.760 9.500 L 4.760 4.760 9.500 4.760 L 14.240 4.760 14.240 6.499 M19.240 14.500 L 19.240 19.240 14.500 19.240 L 9.760 19.240 9.760 14.500 L 9.760 9.760 14.500 9.760 L 19.240 9.760 19.240 14.500 " stroke="none" fill-rule="evenodd" fill="rgba(25, 28, 52, 0.7)"></path></svg>

After

Width:  |  Height:  |  Size: 1.2 KiB

+1
View File
@@ -0,0 +1 @@
<svg width="24" height="24" viewBox="0 0 24 24" fill="rgb(26, 115, 232)" xmlns="http://www.w3.org/2000/svg"><path d="M11.360 1.265 C 9.727 1.403,8.426 1.757,7.127 2.418 C 2.743 4.648,0.464 9.535,1.524 14.429 C 2.035 16.786,3.511 19.075,5.472 20.551 C 6.984 21.689,8.581 22.352,10.560 22.665 C 11.147 22.757,12.886 22.757,13.480 22.663 C 16.062 22.258,18.197 21.125,19.948 19.231 C 21.260 17.812,22.172 15.993,22.539 14.060 C 22.802 12.680,22.794 11.152,22.518 9.811 C 21.989 7.240,20.388 4.798,18.216 3.251 C 16.755 2.210,14.862 1.480,13.217 1.323 C 12.753 1.278,11.620 1.243,11.360 1.265 M13.142 2.822 C 14.244 2.966,15.085 3.223,16.090 3.725 C 17.514 4.435,18.595 5.362,19.536 6.678 C 19.884 7.166,20.076 7.496,20.383 8.139 C 20.760 8.929,20.969 9.584,21.146 10.540 C 21.259 11.149,21.249 12.831,21.130 13.500 C 20.766 15.526,19.952 17.089,18.501 18.542 C 17.652 19.392,16.850 19.952,15.806 20.423 C 13.274 21.564,10.578 21.550,8.063 20.382 C 6.267 19.549,4.652 17.975,3.751 16.182 C 3.108 14.902,2.809 13.689,2.772 12.220 C 2.750 11.334,2.801 10.786,2.985 9.960 C 3.284 8.616,3.959 7.212,4.808 6.168 C 6.036 4.660,7.867 3.498,9.765 3.023 C 10.791 2.766,12.108 2.688,13.142 2.822 M11.767 6.829 C 11.612 6.858,11.333 7.159,11.281 7.353 C 11.194 7.679,11.360 8.055,11.652 8.196 C 12.159 8.442,12.723 8.112,12.726 7.568 C 12.728 7.039,12.319 6.723,11.767 6.829 M11.720 10.864 C 11.550 10.938,11.414 11.060,11.326 11.220 C 11.267 11.327,11.259 11.604,11.248 13.840 C 11.241 15.215,11.246 16.434,11.260 16.548 C 11.289 16.786,11.404 16.979,11.592 17.106 C 12.018 17.393,12.607 17.149,12.716 16.640 C 12.775 16.368,12.775 11.654,12.717 11.401 C 12.610 10.938,12.137 10.683,11.720 10.864 " stroke="none" fill-rule="evenodd"></path></svg>

After

Width:  |  Height:  |  Size: 1.7 KiB

+1
View File
@@ -0,0 +1 @@
<svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg"><path d="M5.740 8.300 C 5.326 8.447,5.131 8.963,5.341 9.359 C 5.370 9.414,6.795 10.858,8.507 12.567 C 11.334 15.389,11.636 15.678,11.796 15.720 C 11.985 15.770,12.194 15.747,12.359 15.659 C 12.414 15.630,13.858 14.205,15.567 12.493 C 18.375 9.679,18.678 9.363,18.720 9.205 C 18.870 8.634,18.366 8.130,17.795 8.280 C 17.637 8.322,17.346 8.600,14.810 11.133 L 12.000 13.939 9.190 11.133 C 6.772 8.718,6.358 8.320,6.220 8.283 C 6.014 8.228,5.936 8.231,5.740 8.300 " stroke="none" fill-rule="evenodd" fill="black"></path></svg>

After

Width:  |  Height:  |  Size: 618 B

+1
View File
@@ -0,0 +1 @@
<svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg"><path d="M11.742 8.298 C 11.618 8.344,10.899 9.041,8.455 11.488 C 5.625 14.320,5.322 14.637,5.280 14.795 C 5.130 15.366,5.634 15.870,6.205 15.720 C 6.363 15.678,6.654 15.400,9.190 12.867 L 12.000 10.061 14.810 12.867 C 17.346 15.400,17.637 15.678,17.795 15.720 C 18.366 15.870,18.870 15.366,18.720 14.795 C 18.678 14.637,18.375 14.321,15.567 11.507 C 13.858 9.795,12.411 8.369,12.351 8.337 C 12.184 8.248,11.921 8.232,11.742 8.298 " stroke="none" fill-rule="evenodd" fill="black"></path></svg>

After

Width:  |  Height:  |  Size: 588 B

+1
View File
@@ -0,0 +1 @@
<svg width="24" height="24" viewBox="0 0 24 24" fill="rgb(255, 148, 25)" xmlns="http://www.w3.org/2000/svg"><path d="M11.289 2.361 C 11.128 2.403,10.867 2.505,10.709 2.589 C 10.403 2.749,9.945 3.150,9.761 3.419 C 9.701 3.507,7.808 6.784,5.556 10.700 C 2.401 16.186,1.433 17.898,1.343 18.160 C 1.236 18.467,1.225 18.548,1.226 19.000 C 1.227 19.431,1.241 19.544,1.332 19.820 C 1.594 20.612,2.220 21.285,2.954 21.563 C 3.483 21.763,3.212 21.757,12.000 21.757 C 20.809 21.757,20.515 21.764,21.056 21.559 C 21.629 21.342,22.222 20.794,22.502 20.221 C 22.714 19.787,22.779 19.489,22.776 18.960 C 22.774 18.559,22.759 18.456,22.657 18.160 C 22.566 17.896,21.623 16.227,18.444 10.700 C 16.192 6.784,14.299 3.507,14.239 3.419 C 14.055 3.150,13.597 2.749,13.292 2.589 C 12.708 2.282,11.928 2.193,11.289 2.361 M12.546 3.894 C 12.653 3.948,12.806 4.062,12.887 4.147 C 13.045 4.311,21.133 18.340,21.232 18.620 C 21.306 18.831,21.278 19.332,21.182 19.520 C 21.056 19.766,20.855 19.979,20.635 20.101 L 20.420 20.220 12.000 20.220 L 3.580 20.220 3.365 20.101 C 3.145 19.979,2.944 19.766,2.818 19.520 C 2.722 19.332,2.694 18.831,2.768 18.620 C 2.867 18.340,10.955 4.311,11.113 4.147 C 11.266 3.986,11.496 3.849,11.700 3.795 C 11.916 3.738,12.336 3.787,12.546 3.894 M11.740 8.300 C 11.540 8.371,11.339 8.585,11.283 8.786 C 11.226 8.993,11.224 13.002,11.282 13.209 C 11.390 13.599,11.802 13.827,12.202 13.719 C 12.422 13.660,12.656 13.432,12.715 13.219 C 12.777 12.999,12.777 9.001,12.715 8.781 C 12.635 8.493,12.285 8.236,11.980 8.242 C 11.936 8.243,11.828 8.269,11.740 8.300 M11.787 16.281 C 11.283 16.432,11.090 17.080,11.429 17.484 C 11.788 17.910,12.448 17.813,12.684 17.300 C 12.948 16.729,12.394 16.099,11.787 16.281 " stroke="none" fill-rule="evenodd" fill="rgb(255, 148, 25)"></path></svg>

After

Width:  |  Height:  |  Size: 1.7 KiB

+1 -3
View File
@@ -33,8 +33,6 @@
## Далее
- Познакомьтесь с сервисами:
- [Виртуальные дата-центры на VMware](../vdc/index.md).
- [Виртуальные машины](../compute/index.md).
- Познакомьтесь с сервисами.
- [Заключите договор](organization.md), чтобы снять [ограничения](trial.md#квоты-сервисов) платформы Beeline Cloud, действующие на период бесплатного тестирования.
+1 -1
View File
@@ -2,7 +2,7 @@
Аккаунт Beeline Cloud регистрируется для физического лица. Физическому лицу предоставляется [период бесплатного тестирования](trial.md). После окончания бесплатного периода заключите коммерческий договор с Beeline Cloud, чтобы продолжить работу с сервисами Beeline Cloud.
Коммерческий договор на использование платформы Beeline Cloud заключается с **юридическими лицами и индивидуальными предпринимателями**. Физическим лицам доступно тестирование функциональности сервисов Beeline Cloud в ознакомительных целях без права коммерческой эксплуатации.
Коммерческий договор на использование платформы Beeline Cloud заключается с **юридическими лицами и индивидуальными предпринимателями**. Физическим лицам доступно тестирование функциональности Beeline Cloud в ознакомительных целях без права коммерческой эксплуатации.
Для заключения коммерческого договора, необходимо:
+10 -4
View File
@@ -8,7 +8,7 @@
Срок бесплатного тестирования Beeline Cloud — 30 дней.
Для каждого сервиса начало бесплатного периода рассчитывается отдельно. Началом бесплатного периода использования сервиса является дата создания первого инстанса ресурса.
Началом бесплатного периода использования Beeline Cloud является дата создания первого экземпляра ресурса.
## Техническая поддержка
@@ -16,18 +16,24 @@
## Ограничения
::: warning Важно
Ограничения сохраняются после [перехода на платное использование Beeline Cloud](organization.md#платное-использование).
:::
В бесплатном периоде действуют ограничения:
- зарегистрированному пользователю предоставляется один проект в облаке;
- пользователь является владельцем проекта и его единственным участником;
- создание других пользователей в проекте недоступно;
- установлены [квоты](#квоты-сервисов) на ресурсы сервисов.
- создание других пользователей в проекте недоступно.
## Квоты сервисов
На период бесплатного тестирования установлены квоты на ресурсы сервисов:
- [Виртуальные дата-центры на VMware](../vdc/vdc-quatos.md#бесплатный-период).
- [Виртуальные рабочие столы](../vdi/vdi-quatos.md#бесплатный-период).
- [Резервное копирование](../backups/backup-quatos.md#бесплатный-период).
## Переход на платное использование
После завершения периода бесплатного тестирования доступ к ресурсам будет остановлен. Для дальнейшей работы в Beeline Cloud [заключите договор](organization.md). Договор можно заключить с юридическим лицом или ИП. Договор не заключается с физическим лицом.
После завершения периода бесплатного тестирования доступ к ресурсам будет остановлен. Для дальнейшей работы в Beeline Cloud [заключите договор](organization.md).
-2
View File
@@ -29,5 +29,3 @@ section_links:
# Виртуальные дата-центры на VMware
Сервис **Виртуальные дата-центры на VMware** предоставляет платформу для создания виртуальных дата-центров на базе физической инфраструктуры Beeline Cloud.
В [личном кабинете](https://console.cloud.beeline.ru/) вы можете заказать виртуальный дата-центр с выделенным внешним IP-адресом. Управление ресурсами дата-центра выполняется в панели управления Cloud Director. Для усиления безопасности подключается [двухфакторная аутентификация (2FA)](./vdc-how-to/vdc-2fa.md) при входе в дата-центр.
+16
View File
@@ -0,0 +1,16 @@
# О сервисе
Сервис **Виртуальные дата-центры на VMware** предоставляет в аренду виртуальный дата-центр на основе платформы виртуализации vSphere и Cloud Director. Сервис построен по модели IaaS на физической инфраструктуре Beeline Cloud.
В [личном кабинете](https://console.cloud.beeline.ru/) вы можете заказать виртуальный дата-центр с выделенным внешним IP-адресом.
Виртуальный дата-центр — это логический контейнер, в котором собраны следующие ресурсы:
- вычислительные мощности (например, CPU или память);
- хранилище;
- сети;
- правила безопасности.
Управление ресурсами дата-центра выполняется в панели управления Cloud Director.
Для усиления безопасности подключается [двухфакторная аутентификация (2FA)](./vdc-how-to/vdc-2fa.md) при входе в дата-центр.
+2 -2
View File
@@ -9,7 +9,7 @@
5. Нажмите кнопку **ATTACH**.
6. В открывшемся окне выберите, к какой виртуальной машине подключить диск.
:::warning Внимание
:::warning Важно
В списке не отображаются ВМ, которые сейчас используются, просрочены или находятся в некорректном состоянии.
:::
@@ -19,7 +19,7 @@
## Отключить выделенный диск от ВМ
:::info Примечание
:::tip Информация
Отключение выделенного диска не влияет на виртуальную машину. Диск и ВМ сохранятся, данные на них удалены не будут.
:::
+2 -2
View File
@@ -21,7 +21,7 @@
- `SATA`: шина для обычных нагрузок с меньшим числом одновременных операций. Поддерживает горячее подключение.
- `NVME`: высокоскоростная шина. Обеспечивает минимальные задержки и максимальную пропускную способность.
:::warning Внимание
:::warning Важно
Изменить **Bus Type** после создания диска нельзя.
:::
@@ -64,7 +64,7 @@
- `Disk`: диск может быть подключен к нескольким виртуальным машинам на уровне диска.
- `Controller`: диск может быть подключен к нескольким виртуальным машинам через общий контроллер.
:::warning Внимание
:::warning Важно
При выбранном режиме `Controller` в **Bus Type** доступны только шины 2 шины: `LSI Logic SAS SCSI controller` и `Paravirtual SCSI controller`. После создания диска вы не сможете изменить параметры **Bus Type**, **Bus Sub-Type** и **Sharing Type**.
:::
+1 -1
View File
@@ -12,7 +12,7 @@
## Удалить выделенный диск
:::info Примечание
:::warning Важно
Перед удалением диска, [отключите его от виртуальной машины](attach-disk.md#отключить-выделенный-диск-от-вм).
:::
+1 -1
View File
@@ -16,7 +16,7 @@
- **Bus Number**: выберите номер контроллера, к которому будет подключен диск.
- **Unit Number**: задайте порядковый номер устройства на выбранной шине. Значение должно быть уникальным на контроллере.
:::info Примечание
:::info Информация
**Bus Number** и **Unit Number** нельзя изменить, пока виртуальная машина [включена](../vm/manage-vm.md#выключить-виртуальную-машину).
:::
+72
View File
@@ -50,3 +50,75 @@ NAT (Network Address Translation) используется для преобра
**REFLEXIVE**
Создает двустороннее правило NAT, которое автоматически применяет трансляцию в обоих направлениях.
## Сетевые адаптеры
В Cloud Director доступны сетевые адаптеры для маршрутизации, защиты трафика и публикации сервисов в частных облачных сетях.
Сетевые адаптеры применяют для организации VPN к инфраструктуре в облаке и других сценариев разграничения и подключения сетей. В этой статье представлено описание решений, поддерживаемые платформой, и сравнение их возможностей.
:::: tabs
= ASAv
Виртуальная система безопасности Cisco ASA для разграничения сетей. Обеспечивает защиту трафика и контроль доступа.
Доступны следующие функции:
- Межсетевой экран уровня сети и приложений.
- IPsec и SSL VPN для удаленного доступа.
- Сегментация сетей и контроль политик.
- Активный-резервный режим HA.
- Управление через Cisco ASDM и API.
- Масштабирование производительности через лицензии.
= CSR 1000v
Виртуальный маршрутизатор Cisco IOS XE для облачных инфраструктур. Обеспечивает гибкую маршрутизацию и интеграцию с сетевыми сервисами.
Доступны следующие функции:
- BGP, OSPF, IS-IS.
- NAT и DHCP.
- VPN и защита канала.
- Автоматизация через NETCONF, RESTCONF, Ansible.
- Мониторинг через SNMP и телеметрию.
= Fortigate
Виртуальное устройство Fortinet для комплексной безопасности трафика. Обеспечивает контроль доступа и защиту от угроз.
Доступны следующие функции:
- Межсетевой экран и IPS.
- Фильтрация URL и контроль приложений.
- SSL VPN и IPsec.
- Централизованное управление через FortiManager.
- Аналитика и журналы через FortiAnalyzer.
- Инспекция TLS трафика.
= NSX Edge Gateway
Виртуальное устройство в Cloud Director. Обеспечивает публикацию сервисов и разграничение сред.
Доступны следующие функции:
- Статическая и динамическая маршрутизация.
- NAT и DHCP.
- Межсетевой экран уровня L4.
- VPN и балансировка нагрузки.
- Изоляция сетей и поддержка мультиаренды.
::::
### Сравнительная таблица
| Параметр | ASAv | CSR 1000v | Fortigate | NSX Edge Gateway |
| --------------------- | ---------------------- | -------------------------------------- | ------------------------------------ | ------------------------------------------------ |
| Назначение | Безопасность периметра | Маршрутизация в частных облачных сетях | Защита трафика и контроль приложений | Сервис периметра в среде «VMWare Cloud Director» |
| Уровень защиты | L3–L7 | L3 | L3–L7, IPS, анализ трафика | L3–L4 |
| VPN | IPsec, SSL | IPsec | IPsec, SSL | IPsec |
| Балансировка нагрузки | Нет | Через внешние сетевые сервисы | В отдельных редакциях | Встроенная |
| Маршрутизация | Статическая | BGP, OSPF, IS-IS | Статическая | Статическая, динамическая |
| NAT, DHCP | Поддерживает | Поддерживает | Поддерживает | Поддерживает |
| Мультиарендность | Ограниченная изоляция | Ограниченная изоляция | Ограниченная изоляция | Полная изоляция сетей и политик |
@@ -11,7 +11,7 @@
7. (необязательно) Опишите назначение сети.
8. В поле **NAT Action** выберите `DNAT`.
9. В поле **External IP** укажите IP-адрес или подсеть в формате CIDR.
::: tip Примечание
::: tip Информация
Посмотреть доступный внешний IP-адрес можно нажав на ****.
:::
10. В поле **Internal IP** укажите внутренний IP-адрес или подсеть в формате CIDR (например, `192.168.0.3`).
@@ -11,7 +11,7 @@
7. (необязательно) Опишите назначение сети.
8. В поле **NAT Action** выберите `SNAT`.
9. В поле **External IP** укажите IP-адрес или подсеть в формате CIDR.
::: tip Примечание
::: tip Информация
Посмотреть доступный внешний IP-адрес можно нажав на ****.
:::
10. В поле **Internal IP** укажите внутренний IP-адрес или подсеть в формате CIDR (например, `192.168.0.0/24`).
@@ -19,26 +19,26 @@
1. Укажите имя сети.
2. (необязательно) Опишите назначение сети.
3. (необязательно) Включите режим **Dual-Stack Mode**, чтобы сеть поддерживала одновременно подсети IPv4 и IPv6.
::: danger Внимание
::: danger Предупреждение
После включения режима Dual-Stack отключить его нельзя.
:::
4. Укажите значение **Gateway CIDR - IPv4**.
::: tip Примечание
::: tip Информация
IP-адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `192.168.100.1/24`. В этом случае диапазон статических адресов должен начинаться с адреса `192.168.100.2`.
:::
::: danger Внимание
::: danger Предупреждение
IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза нельзя.
:::
5. (обязательно, если включен режим Dual-Stack) Укажите значение **Gateway CIDR - IPv6**.
::: tip Примечание
::: tip Информация
Адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `2001:db8::1/64`. В этом случае диапазон статических адресов должен начинаться с адреса `2001:db8::2`.
:::
::: danger Внимание
::: danger Предупреждение
IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза и отключить поддержку IPv6 нельзя.
:::
6. (необязательно) Включите режим **Strict IP Mode**. Если режим включен, статические IP-адреса и DHCP-привязки будут выдаваться только из заданнее заданных диапазонов IP сети.
7. (необязательно) Включите опцию **Distributed Routing**. Если опция включена, маршрутизация будет выполнятся напрямую на гипервизорах. Если выключена — весь трафик будет идти через сервисный маршрутизатор edge-шлюза.
::: tip Примечание
::: tip Информация
Опция доступна, если все статические IP-адреса входят в выделенные диапазоны.
:::
8. (необязательно) Включите опцию **Shared**, чтобы сделать сеть доступной для использования в группе VDC.
+33
View File
@@ -0,0 +1,33 @@
# Создание Pre-Shared Key
Pre-Shared Key (PSK) — общий секретный ключ для проверки сторон при установке IPSec VPN соединения. Pre-shared key нужен для защиты при обмене ключами.
:::tabs
== Windows
1. Откройте **PowerShell**.
2. Выполните следующую команду:
```powershell
Add-Type -AssemblyName System.Web
[System.Web.Security.Membership]::GeneratePassword(32,0)
```
3. Скопируйте результат или сохраните в хранилище секретов. Используйте сгенерированный PSK при [создании туннеля](./how-to-setup-ipsec-vpn.md#4-создать-туннель).
== Linux/macOS
1. Откройте **Терминал**.
2. Выполните команду:
```
openssl rand -base64 32
```
3. Скопируйте результат или сохраните в хранилище секретов. Используйте сгенерированный PSK при [создании туннеля](./how-to-setup-ipsec-vpn.md#4-создать-туннель).
:::
::: warning Важно
Не передавайте ключ третьим лицам.
:::
@@ -0,0 +1,24 @@
# Настройка site-to-site подключения с помощью IPSec
В этой статье описана настройка site-to-site подключения по IPSec между шлюзом в виртуальном дата-центре и вашей собственной инфраструктурой.
## Перед началом работы
- Изучите [типы сетевых адаптеров виртуального дата центра](about.md#сетевые-адаптеры) и определите подходящий для вашего сценария.
- [Создайте локальную сеть](./create-network.md) в виртуальном дата-центре и [подключите ее к шлюзу](./connect-to-edge-gateway.md).
- [Сгенерируйте и сохраните ключ PSK для аутентификации](./create-psk.md).
- Согласуйте параметры шифрования и аутентификации IKE и IPSec, которые будут использоваться на обеих сторонах туннеля.
- Создайте локальную сеть в вашем собственном дата-центре.
- Убедитесь, что на внешних брандмауэрах и межсетевых экранах разрешен трафик для IKE и IPSec по портам UDP 500 и UDP 4500, а также протокол ESP.
## Настройка IPSec VPN
Чтобы настроить IPsec с сетевыми устройствами, выполните шаги:
1. [Настроить IPSec VPN](./ipsec/setup-ipsec-vpn.md).
2. Настроить сетевое устройство для подключения к виртуальному дата-центру:
- [ASAv](./ipsec/asav.md),
- [CSR 1000v](./ipsec/csr1000v.md),
- [Fortigate](./ipsec/fortigate.md).
3. [Проверить сетевую связанность](./ipsec/check-vpn-status.md).
+108
View File
@@ -0,0 +1,108 @@
# Настройка ASAv для IPsec VPN
::: tip Информация
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
:::
## 1. Подключиться к ASAv
1. Подключитесь к устройству ASAv через SSH или консоль.
2. Перейдите в режим конфигурации.
```bash
configure terminal
```
## 2. Настроить ACL для трафика VPN
Создайте ACL для трафика, который нужно отправлять в IPsec туннель:
```bash
access-list NSX-T-T1-VPN extended permit ip 10.0.0.0 255.255.255.0 192.168.0.0 255.255.255.0
```
## 3. Настроить IKE (фаза 1)
1. Укажите peer и аутентификацию по Pre-Shared Key. Выполните последовательно следующие команды:
```bash
tunnel-group 193.3.230.4 type ipsec-l2l
tunnel-group 193.3.230.4 ipsec-attributes ikev1 pre-shared-key XXXX
```
2. Задайте параметры первой фазы IKE:
```bash
crypto ikev1 policy 1
authentication pre-share
encryption aes-256
hash sha
group 2
lifetime 28800
```
## 4. Настроить IPsec и cryptomap (фаза 2)
1. Определите алгоритмы шифрования для второй фазы:
```bash
crypto ipsec ikev1 transform-set ESP-AES256-SHA esp-aes-256 esp-sha-hmac
```
2. Создайте криптокарту и назначьте ACL, PFS, peer и набор шифрования. Выполните последовательно следующие команды:
```bash
crypto map outsidemap 10 match address NSX-T-T1-VPN
crypto map outsidemap 10 set pfs
crypto map outsidemap 10 set peer 193.3.230.4
crypto map outsidemap 10 set ikev1 transform-set ESP-AES256-SHA
```
3. Назначьте криптокарту на внешний интерфейс OUTSIDE:
```bash
crypto map outsidemap interface OUTSIDE
```
4. Включите IKEv1 на интерфейсе OUTSIDE:
```bash
crypto ikev1 enable OUTSIDE
```
## 5. Настроить NAT для исключения трафика VPN
1. Определите локальную сеть для VPN:
```bash
object-group network NSX-T-VPN-LOCAL network-object 10.0.0.0 255.255.255.0
```
2. Определите удаленную сеть для VPN:
```bash
object-group network NSX-T-VPN-REMOTE network-object 192.168.0.0 255.255.255.0
```
3. Настройте NAT-исключение для трафика между локальной и удаленной сетями:
```bash
nat (INSIDE,OUTSIDE) source static NSX-T-VPN-LOCAL NSX-T-VPN-LOCAL destination static NSX-T-VPN-REMOTE NSX-T-VPN-REMOTE
```
## 6. Сохранить конфигурации
1. Выйдите из режима конфигурации.
```bash
end
```
2. Сохраните конфигурацию.
```bash
write memory
```
3. Перезагрузите устройство.
@@ -0,0 +1,6 @@
# Проверить сетевую связанность
1. Перейдите в раздел **Networking****Edge Gateways**.
2. Выберите из списка шлюз, к которому настроено подключение.
3. Перейдите в раздел **Services****IPSec VPN**.
4. В колонке **Connectivity Status** будет указан статус подключения.
@@ -0,0 +1,106 @@
# Настройка CSR 1000v для IPsec VPN
::: tip Информация
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
:::
## 1. Подключиться к CSR 1000v
1. Подключитесь к устройству CSR 1000v по SSH или через консоль.
2. Перейдите в режим конфигурации:
```bash
configure terminal
```
## 2. Настроить ACL для трафика VPN
Создайте ACL для трафика, который нужно направлять в IPsec туннель:
```bash
ip access-list extended NSX-T-T1-VPN
permit ip 10.0.1.0 0.0.0.255 192.168.0.0 0.0.0.255
```
## 3. Настроить IKE (фаза 1)
1. Задайте Pre-Shared Key и адрес peer:
```bash
crypto isakmp key XXXX address 193.3.230.4
```
2. Настройте политику IKE фазы 1:
```bash
crypto isakmp policy 1
encr aes 256
hash sha256
authentication pre-share
group 14
```
## 4. Настроить IPsec и cryptomap (фаза 2)
1. Создайте transform-set для второй фазы:
```bash
crypto ipsec transform-set ESP-AES256-SHA256 esp-aes 256 esp-sha256-hmac mode tunnel
```
2. Создайте криптокарту и назначьте ACL, PFS, peer и набор шифрования:
```bash
crypto map NSX-T-T1-VPN 10 ipsec-isakmp
set peer 193.3.230.4
set transform-set ESP-AES256-SHA256
set pfs group14
match address NSX-T-T1-VPN
```
## 5. Привязать криптокарту к внешнему интерфейсу
1. Перейдите в конфигурацию внешнего интерфейса, подключенного к интернету (например, `GigabitEthernet2`):
```bash
interface GigabitEthernet2
```
2. Привяжите криптокарту к интерфейсу:
```bash
crypto map NSX-T-T1-VPN
```
## 6. Настроить NAT для исключения трафика VPN
1. Создайте ACL для NAT исключения:
```bash
ip access-list extended NAT-Exemption
deny ip 10.0.1.0 0.0.0.255 192.168.0.0 0.0.0.255
permit ip 10.0.1.0 0.0.0.255 any
```
2. Настройте NAT с использованием ACL NAT-Exemption и внешнего интерфейса `GigabitEthernet2`.
```bash
ip nat inside source list NAT-Exemption interface GigabitEthernet2 overload
```
## 7. Сохранить конфигурацию
1. Выйдите из режима конфигурации.
```bash
end
```
2. Сохраните конфигурацию.
```bash
write memory
```
3. Перезагрузите устройство.
@@ -0,0 +1,98 @@
# Настройка Fortigate для IPsec VPN
::: tip Информация
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
:::
## 1. Создать туннель IPsec
1. В веб-интерфейсе Fortigate перейдите в раздел **VPN****IPsec Tunnels**.
2. Нажмите кнопку **Create New** и выберите тип настроек **Custom**.
3. В блоке **Network** задайте параметры:
- **IP Version**: `IPv4`.
- **Remote Gateway**: `Static IP Address`.
- **IP Address**: введите внешний IP-адрес шлюза.
- **Interface**: выберите внешний интерфейс, например `OUTSIDE (port1)`.
- **NAT Traversal**: `Enable`.
- **Keepalive Frequency**: `10`.
- **Dead Peer Detection**: `On Demand`.
- **DPD retry count**: `3`.
- **DPD retry interval (s)**: `20`.
## 2. Настроить аутентификацию и фазу 1
1. В блоке **Authentication** задайте следующие параметры:
- **Method**: `Pre-shared Key`.
- **Pre-shared Key**: введите заранее сгенерированный PSK.
- **IKE Version**: `1`.
- **Mode**: `Main (ID protection)`.
2. В блоке **Phase 1 Proposal** задайте следующие параметры:
- **Encryption**: `AES256`.
- **Authentication**: `SHA256`.
- **Diffie-Hellman Group**: `14`.
- **Key Lifetime (seconds)**: `28800`.
## 3. Настроить фазу 2
1. В блоке **Phase 2 Selectors** добавьте запись с параметрами:
- **Name**: введите имя селектора, например, `NSX-T-T1-VPN`.
- **Local Address**: укажите локальную подсеть, например `10.0.2.0/255.255.255.0`.
- **Remote Address**: укажите удаленную подсеть, например `192.168.0.0/255.255.255.0`.
2. В области **Edit Phase 2** задайте параметры:
- **Encryption**: `AES256`.
- **Authentication**: `SHA256`.
- **Enable Replay Detection**: включите опцию.
- **Enable Perfect Forward Secrecy (PFS)**: включите опцию.
- **Diffie-Hellman Group**: `14`.
- **Local Port**: `All`.
- **Remote Port**: `All`.
- **Protocol**: `All`.
- **Key Lifetime**: `Seconds`.
- **Seconds**: `3600`.
3. Сохраните настройки туннеля.
## 4. Настроить статический маршрут
1. Перейдите в раздел **Network****Static Routes**.
2. Нажмите **Create New** и задайте следующие параметры:
- **Destination**: выберите Subnet и укажите адрес в вашей сети, например, `192.168.0.0/255.255.255.0`.
- **Interface**: выберите интерфейс IPsec туннеля.
- **Administrative Distance**: `10`.
- **Status**: `Enabled`.
3. Сохраните маршрут.
## 5. Настроить правила брандмауэра
1. Перейдите в раздел **Policy & Objects****IPv4 Policy**.
2. Создайте правило для трафика из IPsec в локальную сеть. Укажите следующие параметры:
- **Name**: укажите название правила.
- **Incoming Interface**: укажите шлюз виртуального дата-центра.
- **Outgoing Interface**: укажите внутренний интерфейс, например `INSIDE (port2)`.
- **Source**: укажите подсеть, например, `192.168.0.0/24`.
- **Destination**: укажите подсеть, например, `10.0.2.0/24`.
- **Schedule**: `always`.
- **Service**: `ALL`.
- **Action**: `ACCEPT`.
- Включите правило.
3. Создайте правило для трафика из локальной сети в IPsec:
- **Name**: укажите название правила.
- **Incoming Interface**: укажите внутренний интерфейс, например, `INSIDE (port2)`.
- **Outgoing Interface**: укажите шлюз виртуального дата-центра.
- **Source**: укажите подсеть, например, `10.0.2.0/24`.
- **Destination**: укажите подсеть, например, `192.168.0.0/24`.
- **Schedule**: `always`.
- **Service**: `ALL`.
- **Action**: `ACCEPT`.
- Включите правило.
4. Убедитесь, что оба правила расположены в таблице выше других пересекающихся политик.
@@ -0,0 +1,121 @@
# Настройка IPSec VPN
Чтобы настроить IPsec с сетевыми устройствами:
1. [Создать набор IP-адресов](#1-создать-набор-ip-адресов).
2. [Создать правило брандмауэра для трафика из сети вашей инфраструктуры в виртуальный дата-центр](#2-создать-правила-брандмауэра-для-трафика-из-локальной-сети-вашей-инфраструктуры-в-виртуальный-дата-центр).
3. [Создать правило брандмауэра для трафика из виртуального дата-центра в сеть вашей инфраструктуры](#3-создать-правила-брандмауэра-для-трафика-из-виртуального-дата-центра-в-локальную-сеть-вашей-инфраструктуры).
4. [Создать туннель](#4-создать-туннель).
5. [Настроить профиль безопасности](#5-настроит-профиль-безопасности).
## 1. Создать набор IP-адресов
1. Перейдите в раздел **Networking****Edge Gateways**.
2. Выберите шлюз из списка, для которого нужно настроить подключение.
3. Перейдите в раздел **Security****IP Sets**.
4. Нажмите кнопку **NEW**.
5. В открывшемся окне заполните следующие данные:
- **Name**: введите имя набора IP-адресов.
- (необязательно) **Description**: введите описание, назначение набора IP-адресов.
- **IP Addresses**: Введите IPv4 или IPv6 адрес, диапазон или CIDR (например, `10.0.0.0/24`).
6. Нажмите кнопку **ADD**.
7. Нажмите кнопку **SAVE**.
## 2. Создать правила брандмауэра для трафика из локальной сети вашей инфраструктуры в виртуальный дата-центр
1. Перейдите в раздел **Services****Firewall**.
2. Нажмите кнопку **NEW**.
3. В открывшемся окне заполните следующие данные:
- **Name**: введите имя правила брандмауэра.
- **Source**: нажмите на изображение карандаша, выберите из списка созданный ранее набор адресов и нажмите кнопку **KEEP**.
- **Destination**: нажмите на изображение карандаша, выберите из списка локальную сеть в вашем виртуальном дата-центре и нажмите кнопку **KEEP**.
- (необязательно) Включите опцию **Logging** для записи проходящего через правило трафика в журнал.
4. Нажмите кнопку **SAVE**.
## 3. Создать правила брандмауэра для трафика из виртуального дата-центра в локальную сеть вашей инфраструктуры
1. Нажмите кнопку **NEW**.
2. В открывшемся окне заполните следующие данные:
- **Name**: введите имя правила брандмауэра.
- **Source**: нажмите на изображение карандаша, выберите из списка локальную сеть в вашем виртуальном дата-центре и нажмите кнопку **KEEP**.
- **Destination**: нажмите на изображение карандаша, выберите из списка созданный ранее набор адресов и нажмите кнопку **KEEP**.
- (необязательно) Включите опцию **Logging** для записи проходящего через правило трафика в журнал.
3. Нажмите кнопку **SAVE**.
## 4. Создать туннель
1. Перейдите в раздел **Services****IPSec VPN**.
2. Нажмите кнопку **NEW**.
3. В открывшемся окне на шаге **General Settings** заполните следующие данные:
- **Name**: введите имя туннеля.
- (необязательно) **Description**: введите описание, назначение туннеля.
- **Type**: выберите опцию `Policy Based`.
- **Security Profile**: выберите опцию `Default`.
- (необязательно) Включите опцию **Logging** для записи проходящего через туннель трафика в журнал.
4. Нажмите кнопку **NEXT**.
5. На шаге **Peer Authentication Mode** заполните следующие данные:
- **Authentication Mode**: выберите опцию **Pre-Shared Key**.
- **Pre-Shared Key**: укажите созданный ранее ключ.
6. Нажмите кнопку **NEXT**.
7. На шаге **Endpoint Configuration** заполните следующие данные:
В подразделе **Local Endpoint**:
- **IP Address**: введите внешний IP-адрес виртуального дата-центра. Доступные внешние IP-адреса можно посмотреть, нажав на иконку ⓘ в этом поле.
- **Networks**: укажите IP-адрес локальной сети в вашем виртуальном дата-центре, например, `10.0.0.0/24`.
В подразделе **Remote Endpoint**:
- **IP Address**: введите внешний IP-адрес устройства в вашей инфраструктуре.
- **Networks**: укажите IP-адрес локальной сети в вашей инфраструктуре.
- **Remote ID**: введите внешний IP-адрес устройства в вашей инфраструктуре.
8. Нажмите кнопку **NEXT**.
9. Проверьте данные туннеля.
10. Нажмите кнопку **FINISH**.
## 5. Настроит профиль безопасности
::: tip Информация
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
:::
1. В таблице в строчке с созданным туннелем нажмите на **…**.
2. Нажмите кнопку **Security Profile Customization**.
3. В разделе **IKE Profiles** задайте следующие параметры:
- **Version**: `IKE v2`.
- **Encryption**: `AES 128`.
- **Digest**: `SHA 2 - 256`.
- **Diffie-Hellman Group**: `Group 14`.
- **Association Life Time (seconds)**: `86400`.
4. В разделе **Tunnel Configuration** задайте следующие параметры:
- **Enable Perfect Forward Secrecy**: включите опцию.
- **Defragmentation Policy**: `Copy`.
- **Encryption**: `AES GCM 128`.
- **Digest**: оставьте пустым.
- **Diffie-Hellman Group** `Group 14`.
- **Association Life Time (seconds)**: `3600`.
5. В разделе **DPD Configuration** задайте значение параметра **Probe Interval (seconds)**: `60`.
6. Нажмите **SAVE**.
## Далее
Настройте один из адаптеров:
- [ASAv](asav.md),
- [CSR 1000v](csr1000v.md),
- [Fortigate](fortigate.md).
+12 -6
View File
@@ -5,19 +5,25 @@ section_links:
description: Основные понятия
- title: Настройка доступа к ВМ из интернета
link: /vdc/vdc-how-to/networks/allow-external-connections-to-vm.md
description:
description: Настройка доступа к виртуальной машине дата-центра из интернета
- title: Подключение ВМ в vApp к сети
link: /vdc/vdc-how-to/networks/connect-vapp-to-network.md
description:
description: Подключение виртуальной машины vApp к сети
- title: Подключение ВМ к интернету
link: /vdc/vdc-how-to/networks/connect-vm-to-network.md
description:
description: Подключение виртуальной машины дата-центра к интернету
- title: Создание сети в организации и подключение к Edge Gateway
link: /vdc/vdc-how-to/networks/create-network.md
description:
description: Создание сети в организации и подключение к Edge Gateway
- title: Подключение сети к Edge Gateway
link: /vdc/vdc-how-to/networks/isolated-to-routed.md
description:
link: /vdc/vdc-how-to/networks/connect-to-edge-gateway.md
description: Подключение сети к Edge Gateway
- title: Создание Pre-Shared Key
link: /vdc/vdc-how-to/networks/create-psk.md
description: Создание Pre-Shared Key для проверки сторон при установке IPSec VPN соединения
- title: Настройка site-to-site подключения с помощью IPSec
link: /vdc/vdc-how-to/networks/how-to-setup-ipsec-vpn.md
description: Настройка site-to-site подключения по IPSec между шлюзом в виртуальном дата-центре и вашей собственной инфраструктурой
---
# Сети
-15
View File
@@ -12,18 +12,3 @@ section_links:
---
# Виртуальные дата-центры
Виртуальный дата-центр — это логический контейнер, в котором собраны следующие ресурсы:
- вычислительные мощности (например, CPU или память);
- хранилище;
- сети;
- правила безопасности.
Виртуальный дата-центр объединяет ресурсы в единый пул, доступный через VMware Cloud Director.
Используйте VDC, если нужно:
- разделить общие ресурсы между разными командами или клиентами;
- управлять политиками безопасности и сетями в изоляции;
- создавать виртуальные машины внутри «своего» пространства.
@@ -63,7 +63,7 @@
## Удалить правило размещения ВМ
::: info Примечание
::: tip Информация
Удаление правил размещения не влияет на виртуальные машины. Ресурсы, связанные с этими машинами, сохраняются и не удаляются.
:::
+1 -1
View File
@@ -2,7 +2,7 @@
Если к ВМ подключены дополнительные диски, то при удалении ВМ диски будут отключены от ВМ и сохранятся в дата-центре. Если диски не нужны, то удалите их вручную.
::: warning Внимание
::: danger Предупреждение
Удаление виртуальной машины освобождает все ее ресурсы. Восстановить данные невозможно.
:::
+1 -1
View File
@@ -25,7 +25,7 @@
- **Guest OS**: тип операционной системы.
- **Boot Firmware**: прошивка загрузчика.
::: tip Примечание
::: tip Информация
Отключите ВМ перед изменением прошивки загрузчика.
:::
+9 -10
View File
@@ -1,15 +1,14 @@
---
section_links:
- title: Техническое описание
link: /vdc/vdc-tech.md
description: Информация о зонах доступности, физических платформах сервиса
- title: Квоты и лимиты
link: /vdc/vdc-quatos.md
description: Ограничения на количество ресурсов в сервисе
- title: О сервисе
link: /vdc/vdc-about.md
description: Назначение, сценарии использования сервиса
- title: Техническое описание
link: /vdc/vdc-tech.md
description: Информация о зонах доступности, физических платформах сервиса
- title: Квоты и лимиты
link: /vdc/vdc-quatos.md
description: Ограничения на количество ресурсов в сервисе
---
# Обзор сервиса
Сервис **Виртуальные дата-центры на VMware** предоставляет в аренду виртуальный дата-центр на основе платформы виртуализации vSphere и Cloud Director. Сервис построен по модели IaaS на физической инфраструктуре Beeline Cloud.
Виртуальный дата-центр [создается](./vdc-how-to/vdc-manage.md#создать-дата-центр) в личном кабинете Beeline Cloud. Управление ресурсами дата-центра осуществляется через Cloud Director.
+4 -4
View File
@@ -4,10 +4,10 @@
Зона доступности — это один или несколько центров обработки данных (ЦОД), в которых могут быть размещены компоненты облачной инфраструктуры.
| Зона доступности |Дата-центр|Адрес дата-центра |
|---|---|---|
|`DC1-Pub1-cl1`|[Останкино](https://dc.ostankino.ru/)|РФ, г. Москва, 1-я Останкинская ул., д. 1, стр. 1|
|`DC-NSB-General-01`|РТК-ЦОД|РФ, г. Новосибирск, ул. Менделеева, д. 1|
| Зона доступности |Дата-центр|
|---|---|
|`DC1-Pub1-cl1`|[Останкино](https://dc.ostankino.ru/)|
|`DC-NSB-General-01`|[РТК-ЦОД](../platform/about.md#центры-обработки-данных)|
## Физические платформы
+17
View File
@@ -0,0 +1,17 @@
---
section_links:
- title: Обзор сервиса
link: /vdi/vdi-overview.md
description: Назначение сервиса, решаемые задачи, характеристики оборудования, ограничения в сервисе
- title: Заказ виртуальных рабочих столов
link: /vdi/vdi-how-to/vdi-create.md
description: Создание заявки в личном кабинете Beeline Сloud на заказ пула виртуальных рабочих мест
- title: Настройка сервиса
link: /vdi/vdi-how-to/vdi-nastroika.md
description: Интеграция пула виртуальных рабочих мест с вашей доменной Active Directory
- title: Подключение к виртуальному рабочему месту
link: /vdi/vdi-how-to/vdi-connect.md
description: Подключение к ВРМ через браузер или десктопный клиент, установка Omnissa Horizon Client
---
# Виртуальные рабочие столы
+23
View File
@@ -0,0 +1,23 @@
# О сервисе
Сервис **Виртуальные рабочие столы** — это облачный сервис, предоставляющий доступ к виртуальному рабочему месту, развернутому на ресурсах Beeline Cloud. Сервис предоставляет безопасные виртуальные рабочие места на базе VMware Horizon.
Виртуальное рабочее место — это удаленный рабочий стол с установленной операционной системой и программным обеспечением, необходимым для работы конечного пользователя. Подключаться к ВРМ можно через браузер или с помощью приложения Horizon.
Пул виртуальных рабочих мест — это набор виртуальных рабочих мест одинаковой конфигурации.
## Возможности сервиса
- Предоставление в пользование ВРМ без графического ускорителя.
- Предоставление гостевой ОС.
- Двухфакторная аутентификация (2FA) при подключении к удаленному рабочему столу.
- Развертывание виртуальных рабочих мест путем клонирования подготовленной виртуальной машины — «Gold-образа».
- Интеграция с Active Directory.
## Сценарии использования сервиса
Способ организации доступа к ВРМ:
- **Подключение к ВРМ через интернет с выделенной полосой пропускания**:
- предоставляется выделенный канал доступа в интернет требуемой полосы пропускания;
- разворачиваются выделенные служебные виртуальные машины с функцией пограничного шлюза и Reverse Proxy (ВМ UAG) без дополнительной тарификации.
+50
View File
@@ -0,0 +1,50 @@
# Настройка интеграции с Active Directory
В этом разделе описано, как создать защищенное IPsec-соединение между облачной платформой Beeline Cloud и внешней инфраструктурой. Такое соединение обеспечит безопасный доступ к вашему каталогу Active Directory.
Чтобы настроить интеграцию, при [создании заявки на заказ виртуальных рабочих столов](./vdi-create.md) включите опцию **Интеграция Active Directory** и заполните следующие параметры:
- Общие сведения,
- Phase 1,
- Phase 2.
## Общие сведения
Задайте параметры идентификации и аутентификации сторон для установления доверенного соединения: IP-адрес шлюза, версию IKE и ключ PSK.
| Поле | Описание | Информация |
| --------------------------- | ------------------------------------------------------------------------- | ---------------------------------------------------------------------------------------- |
| **IP-адрес маршрутизатора** | IP-адрес основного сетевого шлюза вашей инфраструктуры | Пример: `192.168.1.1` |
| **IKE version** | Версия протокола Internet Key Exchange, используемого для обмена ключами | Возможные варианты: IKEv1, IKEv2 (рекомендуется IKEv2). |
| **PSK (Pre-Shared Key)** | Предварительно согласованный ключ для взаимной аутентификации сторон | Требования: не менее 12 символов, буквы верхнего и нижнего регистра, цифры, спецсимволы. |
| **Повторить пароль** | Повторите PSK для подтверждения ключа | — |
## Phase 1
Phase 1 выполняет взаимную аутентификацию сторон и устанавливает защищенный канал управления, через который происходит обмен параметрами безопасности. Задайте параметры защиты канала управления: алгоритмы хеширования и шифрования, группу DH и время жизни ключей.
| Параметр | Описание | Доступные значения | Рекомендованное значение |
| ----------------------------------- | ------------------------------------------------------------------------------ | -------------------------------------- | ------------------------ |
| **Digest (алгоритм хеширования)** | Способ проверки целостности пакетов | SHA-1, SHA-2-256, SHA-2-384, SHA-2-512 | SHA-2-256 |
| **Encryption (шифрование)** | Алгоритм шифрования данных при установлении туннеля | AES-128, AES-256 | AES-256 |
| **DH Group (Diffie-Hellman Group)** | Метод математической генерации общих секретных ключей. Чем выше номер, тем выше уровень криптостойкости | Group 2, 5, 14, 15, 16, 19, 20, 21 | Group 14 |
| **Lifetime** | Время жизни ключа в секундах (после чего ключи обновляются) | 360086400 | 28800 |
---
## Phase 2
Phase 2 — процесс согласования ключей для защиты пользовательского трафика. Здесь определяется, каким образом шифруются данные, передаваемые через туннель. Задайте параметры защиты пользовательского трафика: алгоритмы шифрования и хеширования, режим PFS и группу DH.
| Параметр | Описание | Доступные значения | Рекомендованное значение |
|-----------|-----------|---------------------|--------------------------|
| **Digest (алгоритм хеширования)** | Проверка целостности передаваемого трафика | SHA-1, SHA-2-256, SHA-2-384, SHA-2-512 | SHA-2-256 |
| **Encryption (шифрование)** | Алгоритм шифрования пользовательских данных | AES-128, AES-256 | AES-256 |
| **PFS (Perfect Forward Secrecy)** | Настройка режима уникальных ключей для каждой сессии | Вкл / Выкл | Вкл |
| **DH Group** | Метод математической генерации общих секретных ключей. Используется при активированном PFS. Чем выше номер, тем выше уровень криптостойкости | Group 2, 5, 14, 15, 16, 19, 20, 21 | Group 14 |
## Далее
После отправки формы, провайдер выполнит настройку туннеля на своей стороне и предоставит файл конфигурации с параметрами и инструкцию для вашего маршрутизатора.
После применения настроек соединение будет готово для работы с Active Directory.
+68
View File
@@ -0,0 +1,68 @@
# Подключение к виртуальному рабочему месту
К виртуальному рабочему месту можно подключиться двумя способами:
- [веб-версия VMware Horizon](#подключиться-через-браузер);
- [Omnissa Horizon Client](#установить-omnissa-horizon-client).
## Подключиться через браузер
1. Перейдите по ссылке: **https://public.cloud-vdi.dfcloud.ru/**.
2. Нажмите **VMware Horizon HTML Access**.
3. Введите учетные данные **Username** и **Password**.
4. Нажмите **Login**.
5. Пройдите двухфакторную аутентификацию (2FA):
- введите **1** для прохождения 2FA через мобильное приложение Multifactor;
- введите **2** для прохождения 2FA через Telegram;
- нажмите **Continue**.
:::: tabs
= Multifactor
При **первом подключении к ВРМ**:
- [Установите](https://multifactor.ru/docs/mobile/) приложение Multifactor на мобильное устройство.
- Откройте приложение Multifactor на мобильном устройстве.
- Нажмите в правом верхнем углу на **+** и в окне **Добавление аккаунта** выберите *Ввести код вручную*.
- В приложении Multifactor введите код, изображенный на экране в Horizon.
- В приложении Multifactor получите ответный код и введите в Horizon.
При **последующем подключении к ВРМ**:
- после ввода **1** в Horizon на мобильное устройство придет пуш-уведомление от приложения Multifactor;
- нажмите **Подтвердить** в пуш-уведомлении.
= Telegram
- В Telegram добавьте в список контактов бота *@MultifactorBot*.
- Найдите в списке контактов бот *@MultifactorBot*.
- Введите код, изображенный на экране в Horizon.
- В Telegram-боте получите ответный код и введите в Horizon.
::::
6. Нажмите **Continue**.
7. Нажмите на иконку рабочего места. Выполнится подключение к виртуальному рабочему месту.
## Подключиться через Omnissa Horizon Client
1. Запустите приложение **Omnissa Horizon Client** на устройстве, с которого будет осуществляться подключение к виртуальному рабочему месту.
2. При первом подключении добавьте сервер:
- нажмите **Add Server**;
- введите адрес сервера **public.cloud-vdi.dfcloud.ru**;
- нажмите **Connect**.
3. Введите учетные данные **Username** и **Password**.
4. Нажмите **Login**.
5. Пройдите двухфакторную аутентификацию (2FA):
<!--@include: vdi-connect.md{15,42}-->
6. Нажмите **Login**.
7. Нажмите на иконку рабочего места. Выполнится подключение к виртуальному рабочему месту.
## Установить Omnissa Horizon Client
Если вы будете подключаться к виртуальному рабочему месту через десктопный клиент, то установите Omnissa Horizon Client на устройство, с которого будет осуществляться подключение:
1. Перейдите по ссылке: **https://public.cloud-vdi.dfcloud.ru/**.
2. Нажмите **Install VMware Horizon Client**.
3. Скачайте и установите приложение, следуя инструкциям на экране.
+20
View File
@@ -0,0 +1,20 @@
# Заказ виртуальных рабочих столов
1. Войдите в [личный кабинет](https://console.cloud.beeline.ru/).
2. Выберите нужный проект в верхнем меню **Проекты**.
3. В верхнем меню нажмите на пункт **Сервисы** и выберите сервис **Виртуальные рабочие столы**.
4. В левом меню откройте раздел **Виртуальные дата-центры** и нажмите **Подключить**.
5. Выберите из списка скорость интернета.
6. В блоке **Настройка рабочих мест** укажите конфигурацию для первого пула виртуальных рабочих мест:
- **Рабочие места**: выберите конфигурацию рабочего места.
- **Тип диска**: выберите тип диска.
- **Кол-во раб. мест**: укажите количество рабочих мест в пуле.
- **Объем памяти**: задайте размер диска для одного рабочего места.
- **Операционная система**: выберите из списка операционную систему, которая будет установлена на рабочих местах.
7. Если требуется еще один пул виртуальных рабочих мест нажмите **Добавить конфигурацию**.
8. Включите опцию `Интеграция Active Directory` для [интеграции с вашей доменной Active Directory](./vdi-connect-to-ad.md).
9. Нажмите **Подключить**.
Заказ на создание виртуальных рабочих столов будет отправлен специалистам Beeline Cloud. После выполнения заказа будут направлены логин и паролю для подключения к ВРМ на адрес электронной почты, указанный при регистрации в Beeline Cloud.
При заказе выполняется установка операционной системы на виртуальные рабочие столы. Необходимое программное обеспечение устанавливается и настраивается самостоятельно.
+2
View File
@@ -0,0 +1,2 @@
# Gold-образ
+3
View File
@@ -0,0 +1,3 @@
# Настройка сети
Для настройки сетевой связанности [подключите](./../../platform/about.md#сервисы) сервис **Выделенные сетевые соединения** в [личном кабинете](https://console.cloud.beeline.ru/) Beeline Cloud.
+11
View File
@@ -0,0 +1,11 @@
---
section_links:
- title: Настройка интеграции с Active Directory
link: /vdi/vdi-how-to/vdi-connect-to-ad.md
description: Интеграция пула виртуальных рабочих мест с вашей доменной Active Directory
- title: Настройка сети
link: /vdi/vdi-how-to/vdi-interconnect.md
description: Организация сетевой связанности
---
# Настройка сервиса
+17
View File
@@ -0,0 +1,17 @@
---
section_links:
- title: О сервисе
link: /vdi/vdi-about.md
description: Назначение, сценарии использования сервиса
- title: Техническое описание
link: /vdi/vdi-tech.md
description: Доступные типы ОС, поддерживаемые браузеры, характеристики оборудования
- title: Квоты и лимиты
link: /vdi/vdi-quatos.md
description: Ограничения на количество ресурсов в сервисе
- title: Тарификация
link: /vdi/vdi-tarif.md
description: Правила тарификации сервиса
---
# Обзор сервиса
+18
View File
@@ -0,0 +1,18 @@
# Квоты и лимиты
**Квоты** — это организационные ограничения на количество доступных ресурсов в сервисе. В некоторых случаях квоты могут быть увеличены или уменьшены по запросу.
**Лимиты** — это технические ограничения на количество доступных ресурсов в сервисе. Ограничения, обычно, связаны с характеристиками оборудования и особенностями архитектуры.
## Квоты
### Бесплатный период
В [бесплатном периоде](../start/trial.md#бесплатный-период) использования Beeline Cloud установлены квоты на ресурсы сервиса:
| Вид ограничения | Значение |
|---|---|
| Количество виртуальных рабочих мест | 12 шт. |
| Количество пулов виртуальных рабочих мест | 6 шт.|
| Минимальный объем дискового пространства для одного виртуального рабочего места, включая объем дискового пространства необходимый для установки операционной системы | 100 ГБ |
| Доступные операционные системы | Windows |
+14
View File
@@ -0,0 +1,14 @@
# Тарификация
Тарификация производится по правилу «fixed pricing»: фиксированный ежемесячный платеж за количество заказанных виртуальных рабочих мест.
Тарифицируется:
- количество виртуальных рабочих мест выбранных конфигураций vCPU и RAM;
- лицензии для виртуальных рабочих мест;
- тип и объем дискового пространства;
- скорость интернета.
Сервис оплачивается на основании счета, выставляемого ежемесячно. Оплата счетов, детализация расходов доступна в разделе **Биллинг** в личном кабинете Beeline Cloud. Дополнительные услуги оплачиваются отдельно.
Посмотреть расчет стоимости сервиса после завершения периода бесплатного тестирования можно во время [заказа виртуальных рабочих столов](./vdi-how-to/vdi-create.md#заказ-виртуальных-рабочих-столов) в личном кабинете Beeline Cloud.
+39
View File
@@ -0,0 +1,39 @@
# Техническое описание
## Операционные системы
Сервис предоставляет виртуальные рабочие места с операционной системой Windows.
## Поддерживаемые браузеры
- Chrome 123/124/125/126,
- Safari 15/16/17,
- Firefox 125/126/127/128,
- Microsoft Edge (Supported only on Windows clients) 123/124/125/126.
## Конфигурации виртуальных рабочих мест
| Конфигурация | vCPU, RAM |
|---|---|
|Small |2 vCPU; 4 ГБ RAM |
|Small, Hight Memory |2 vCPU; 8 ГБ RAM |
|Medium |4 vCPU; 8 ГБ Ram |
|Medium, Hight Memory |4 vCPU; 16 ГБ RAM |
|Large |8 vCPU; 16 ГБ RAM |
|Extra Large |16 vCPU; 24 ГБ RAM |
## Типы дисков
Доступны типы дисков для пула виртуальных рабочих мест:
- SSD,
- SSD Fast,
- SSD Ultra.
## Физические платформы
Сервис предоставляет платформу без GPU. Выбор платформы гарантирует тип физического процессора в дата-центре и определяет набор допустимых конфигураций CPU и RAM.
| Платформа | Процессор |Частота, ГГц | Кол-во физических CPU на сервере | RAM, ГБ | Зона доступности |Характеристики на 1 ВМ|
|---|---|---|---|---|---|---|
| Cascade Lake | Intel Xeon Gold 6248R | 3 | 2x24 |1536|msk-dc-1|**Кол-во vCPU:** до 24<br> **Объем RAM:** до 256 ГБ|