diff --git a/src/.vitepress/config.mts b/src/.vitepress/config.mts index 695aff5..ed85325 100644 --- a/src/.vitepress/config.mts +++ b/src/.vitepress/config.mts @@ -216,6 +216,7 @@ export default defineConfig({ { text: 'Настройка site-to-site подключения с помощью IPSec', link: '/vdc/vdc-how-to/networks/how-to-setup-ipsec-vpn.md', collapsed: true, items: [ + {text: 'Настройка IPSec VPN', link: '/vdc/vdc-how-to/networks/ipsec/setup-ipsec-vpn.md'}, {text: 'Настройка ASAv', link: '/vdc/vdc-how-to/networks/ipsec/asav.md'}, {text: 'Настройка CSR 1000v', link: '/vdc/vdc-how-to/networks/ipsec/csr1000v.md'}, {text: 'Настройка Fortigate', link: '/vdc/vdc-how-to/networks/ipsec/fortigate.md'}, diff --git a/src/monitoring/about.md b/src/monitoring/about.md index 9e7ef50..77ed540 100644 --- a/src/monitoring/about.md +++ b/src/monitoring/about.md @@ -2,7 +2,7 @@ Мониторинг позволяет отслеживать использование ресурсов в Beeline Cloud. С помощью мониторинга можно своевременно выявлять превышение лимитов, оптимизировать распределение ресурсов и предотвращать возможные проблемы в работе инфраструктуры. -::: info Примечание +::: tip Информация Новые виртуальные машины появляются в мониторинге через 30 минут после создания. ::: diff --git a/src/vdc/vdc-how-to/disks/attach-disk.md b/src/vdc/vdc-how-to/disks/attach-disk.md index 4bf7cd2..365ec52 100644 --- a/src/vdc/vdc-how-to/disks/attach-disk.md +++ b/src/vdc/vdc-how-to/disks/attach-disk.md @@ -9,7 +9,7 @@ 5. Нажмите кнопку **ATTACH**. 6. В открывшемся окне выберите, к какой виртуальной машине подключить диск. - :::warning Внимание + :::warning Важно В списке не отображаются ВМ, которые сейчас используются, просрочены или находятся в некорректном состоянии. ::: @@ -19,7 +19,7 @@ ## Отключить выделенный диск от ВМ -:::info Примечание +:::tip Информация Отключение выделенного диска не влияет на виртуальную машину. Диск и ВМ сохранятся, данные на них удалены не будут. ::: diff --git a/src/vdc/vdc-how-to/disks/create-disk.md b/src/vdc/vdc-how-to/disks/create-disk.md index 462ab81..3930abf 100644 --- a/src/vdc/vdc-how-to/disks/create-disk.md +++ b/src/vdc/vdc-how-to/disks/create-disk.md @@ -21,7 +21,7 @@ - `SATA`: шина для обычных нагрузок с меньшим числом одновременных операций. Поддерживает горячее подключение. - `NVME`: высокоскоростная шина. Обеспечивает минимальные задержки и максимальную пропускную способность. - :::warning Внимание + :::warning Важно Изменить **Bus Type** после создания диска нельзя. ::: @@ -64,7 +64,7 @@ - `Disk`: диск может быть подключен к нескольким виртуальным машинам на уровне диска. - `Controller`: диск может быть подключен к нескольким виртуальным машинам через общий контроллер. - :::warning Внимание + :::warning Важно При выбранном режиме `Controller` в **Bus Type** доступны только шины 2 шины: `LSI Logic SAS SCSI controller` и `Paravirtual SCSI controller`. После создания диска вы не сможете изменить параметры **Bus Type**, **Bus Sub-Type** и **Sharing Type**. ::: diff --git a/src/vdc/vdc-how-to/disks/delete-disk.md b/src/vdc/vdc-how-to/disks/delete-disk.md index fc093f2..258a14d 100644 --- a/src/vdc/vdc-how-to/disks/delete-disk.md +++ b/src/vdc/vdc-how-to/disks/delete-disk.md @@ -12,7 +12,7 @@ ## Удалить выделенный диск -:::info Примечание +:::warning Важно Перед удалением диска, [отключите его от виртуальной машины](attach-disk.md#отключить-выделенный-диск-от-вм). ::: diff --git a/src/vdc/vdc-how-to/disks/edit-disk.md b/src/vdc/vdc-how-to/disks/edit-disk.md index 062814e..aa8a68e 100644 --- a/src/vdc/vdc-how-to/disks/edit-disk.md +++ b/src/vdc/vdc-how-to/disks/edit-disk.md @@ -16,7 +16,7 @@ - **Bus Number**: выберите номер контроллера, к которому будет подключен диск. - **Unit Number**: задайте порядковый номер устройства на выбранной шине. Значение должно быть уникальным на контроллере. - :::info Примечание + :::info Информация **Bus Number** и **Unit Number** нельзя изменить, пока виртуальная машина [включена](../vm/manage-vm.md#выключить-виртуальную-машину). ::: diff --git a/src/vdc/vdc-how-to/networks/allow-external-connections-to-vm.md b/src/vdc/vdc-how-to/networks/allow-external-connections-to-vm.md index 09b1e41..c532bb0 100644 --- a/src/vdc/vdc-how-to/networks/allow-external-connections-to-vm.md +++ b/src/vdc/vdc-how-to/networks/allow-external-connections-to-vm.md @@ -11,7 +11,7 @@ 7. (необязательно) Опишите назначение сети. 8. В поле **NAT Action** выберите `DNAT`. 9. В поле **External IP** укажите IP-адрес или подсеть в формате CIDR. - ::: tip Примечание + ::: tip Информация Посмотреть доступный внешний IP-адрес можно нажав на **ℹ**. ::: 10. В поле **Internal IP** укажите внутренний IP-адрес или подсеть в формате CIDR (например, `192.168.0.3`). diff --git a/src/vdc/vdc-how-to/networks/how-to-setup-ipsec-vpn.md b/src/vdc/vdc-how-to/networks/how-to-setup-ipsec-vpn.md index f78d986..4ee423a 100644 --- a/src/vdc/vdc-how-to/networks/how-to-setup-ipsec-vpn.md +++ b/src/vdc/vdc-how-to/networks/how-to-setup-ipsec-vpn.md @@ -13,127 +13,12 @@ ## Настройка IPSec VPN -Чтобы настроить IPsec с сетевыми устройствами: +Чтобы настроить IPsec с сетевыми устройствами, выполните шаги: -1. [Создать набор IP-адресов](#1-создать-набор-ip-адресов). -2. [Создать правило брандмауэра для трафика из сети вашей инфраструктуры в виртуальный дата-центр](#2-создать-правила-брандмауэра-для-трафика-из-локальной-сети-вашей-инфраструктуры-в-виртуальный-дата-центр). -3. [Создать правило брандмауэра для трафика из виртуального дата-центра в сеть вашей инфраструктуры](#3-создать-правила-брандмауэра-для-трафика-из-виртуального-дата-центра-в-локальную-сеть-вашей-инфраструктуры). -4. [Создать туннель](#4-создать-туннель). -5. [Настроить профиль безопасности](#5-настроит-профиль-безопасности). -6. Настроить сетевое устройство для подключения к виртуальному дата-центру: +1. [Настроить IPSec VPN](./ipsec/setup-ipsec-vpn.md). +2. Настроить сетевое устройство для подключения к виртуальному дата-центру: - [ASAv](./ipsec/asav.md), - [CSR 1000v](./ipsec/csr1000v.md), - [Fortigate](./ipsec/fortigate.md). - -### 1. Создать набор IP-адресов - -1. Перейдите в раздел **Networking** → **Edge Gateways**. -2. Выберите шлюз из списка, для которого нужно настроить подключение. -3. Перейдите в раздел **Security** → **IP Sets**. -4. Нажмите кнопку **NEW**. -5. В открывшемся окне заполните следующие данные: - - - **Name**: введите имя набора IP-адресов. - - (необязательно) **Description**: введите описание, назначение набора IP-адресов. - - **IP Addresses**: Введите IPv4 или IPv6 адрес, диапазон или CIDR (например, `10.0.0.0/24`). - -6. Нажмите кнопку **ADD**. -7. Нажмите кнопку **SAVE**. - -### 2. Создать правила брандмауэра для трафика из локальной сети вашей инфраструктуры в виртуальный дата-центр - -1. Перейдите в раздел **Services** → **Firewall**. -2. Нажмите кнопку **NEW**. -3. В открывшемся окне заполните следующие данные: - - - **Name**: введите имя правила брандмауэра. - - **Source**: нажмите на изображение карандаша, выберите из списка созданный ранее набор адресов и нажмите кнопку **KEEP**. - - **Destination**: нажмите на изображение карандаша, выберите из списка локальную сеть в вашем виртуальном дата-центре и нажмите кнопку **KEEP**. - - (необязательно) Включите опцию **Logging** для записи проходящего через правило трафика в журнал. - -4. Нажмите кнопку **SAVE**. - -### 3. Создать правила брандмауэра для трафика из виртуального дата-центра в локальную сеть вашей инфраструктуры - -1. Нажмите кнопку **NEW**. -2. В открывшемся окне заполните следующие данные: - - - **Name**: введите имя правила брандмауэра. - - **Source**: нажмите на изображение карандаша, выберите из списка локальную сеть в вашем виртуальном дата-центре и нажмите кнопку **KEEP**. - - **Destination**: нажмите на изображение карандаша, выберите из списка созданный ранее набор адресов и нажмите кнопку **KEEP**. - - (необязательно) Включите опцию **Logging** для записи проходящего через правило трафика в журнал. - -3. Нажмите кнопку **SAVE**. - -### 4. Создать туннель - -1. Перейдите в раздел **Services** → **IPSec VPN**. -2. Нажмите кнопку **NEW**. -3. В открывшемся окне на шаге **General Settings** заполните следующие данные: - - - **Name**: введите имя туннеля. - - (необязательно) **Description**: введите описание, назначение туннеля. - - **Type**: выберите опцию `Policy Based`. - - **Security Profile**: выберите опцию `Default`. - - (необязательно) Включите опцию **Logging** для записи проходящего через туннель трафика в журнал. - -4. Нажмите кнопку **NEXT**. -5. На шаге **Peer Authentication Mode** заполните следующие данные: - - - **Authentication Mode**: выберите опцию **Pre-Shared Key**. - - **Pre-Shared Key**: укажите созданный ранее ключ. - -6. Нажмите кнопку **NEXT**. -7. На шаге **Endpoint Configuration** заполните следующие данные: - - В подразделе **Local Endpoint**: - - - **IP Address**: введите внешний IP-адрес виртуального дата-центра. Доступные внешние IP-адреса можно посмотреть, нажав на иконку ⓘ в этом поле. - - **Networks**: укажите IP-адрес локальной сети в вашем виртуальном дата-центре, например, `10.0.0.0/24`. - - В подразделе **Remote Endpoint**: - - - **IP Address**: введите внешний IP-адрес устройства в вашей инфраструктуре. - - **Networks**: укажите IP-адрес локальной сети в вашей инфраструктуре. - - **Remote ID**: введите внешний IP-адрес устройства в вашей инфраструктуре. - -8. Нажмите кнопку **NEXT**. -9. Проверьте данные туннеля. -10. Нажмите кнопку **FINISH**. - -### 5. Настроит профиль безопасности - -::: tip Информация -Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования. -::: - -1. В таблице в строчке с созданным туннелем нажмите на **…**. -2. Нажмите кнопку **Security Profile Customization**. -3. В разделе **IKE Profiles** задайте следующие параметры: - - - **Version**: `IKE v2`. - - **Encryption**: `AES 128`. - - **Digest**: `SHA 2 - 256`. - - **Diffie-Hellman Group**: `Group 14`. - - **Association Life Time (seconds)**: `86400`. - -4. В разделе **Tunnel Configuration** задайте следующие параметры: - - - **Enable Perfect Forward Secrecy**: включите опцию. - - **Defragmentation Policy**: `Copy`. - - **Encryption**: `AES GCM 128`. - - **Digest**: оставьте пустым. - - **Diffie-Hellman Group** `Group 14`. - - **Association Life Time (seconds)**: `3600`. - -5. В разделе **DPD Configuration** задайте значение параметра **Probe Interval (seconds)**: `60`. -6. Нажмите **SAVE**. - -### 6. Настроить адаптер - -Настройте один из адаптеров: - -- [ASAv](./ipsec/asav.md), -- [CSR 1000v](./ipsec/csr1000v.md), -- [Fortigate](./ipsec/fortigate.md). +3. [Проверить сетевую связанность](./ipsec/check-vpn-status.md). diff --git a/src/vdc/vdc-how-to/networks/ipsec/setup-ipsec-vpn.md b/src/vdc/vdc-how-to/networks/ipsec/setup-ipsec-vpn.md new file mode 100644 index 0000000..40135cc --- /dev/null +++ b/src/vdc/vdc-how-to/networks/ipsec/setup-ipsec-vpn.md @@ -0,0 +1,126 @@ +# Настройка IPSec VPN + +Чтобы настроить IPsec с сетевыми устройствами: + +1. [Создать набор IP-адресов](#1-создать-набор-ip-адресов). +2. [Создать правило брандмауэра для трафика из сети вашей инфраструктуры в виртуальный дата-центр](#2-создать-правила-брандмауэра-для-трафика-из-локальной-сети-вашей-инфраструктуры-в-виртуальный-дата-центр). +3. [Создать правило брандмауэра для трафика из виртуального дата-центра в сеть вашей инфраструктуры](#3-создать-правила-брандмауэра-для-трафика-из-виртуального-дата-центра-в-локальную-сеть-вашей-инфраструктуры). +4. [Создать туннель](#4-создать-туннель). +5. [Настроить профиль безопасности](#5-настроит-профиль-безопасности). +6. Настроить сетевое устройство для подключения к виртуальному дата-центру: + + - [ASAv](./ipsec/asav.md), + - [CSR 1000v](./ipsec/csr1000v.md), + - [Fortigate](./ipsec/fortigate.md). + +## 1. Создать набор IP-адресов + +1. Перейдите в раздел **Networking** → **Edge Gateways**. +2. Выберите шлюз из списка, для которого нужно настроить подключение. +3. Перейдите в раздел **Security** → **IP Sets**. +4. Нажмите кнопку **NEW**. +5. В открывшемся окне заполните следующие данные: + + - **Name**: введите имя набора IP-адресов. + - (необязательно) **Description**: введите описание, назначение набора IP-адресов. + - **IP Addresses**: Введите IPv4 или IPv6 адрес, диапазон или CIDR (например, `10.0.0.0/24`). + +6. Нажмите кнопку **ADD**. +7. Нажмите кнопку **SAVE**. + +## 2. Создать правила брандмауэра для трафика из локальной сети вашей инфраструктуры в виртуальный дата-центр + +1. Перейдите в раздел **Services** → **Firewall**. +2. Нажмите кнопку **NEW**. +3. В открывшемся окне заполните следующие данные: + + - **Name**: введите имя правила брандмауэра. + - **Source**: нажмите на изображение карандаша, выберите из списка созданный ранее набор адресов и нажмите кнопку **KEEP**. + - **Destination**: нажмите на изображение карандаша, выберите из списка локальную сеть в вашем виртуальном дата-центре и нажмите кнопку **KEEP**. + - (необязательно) Включите опцию **Logging** для записи проходящего через правило трафика в журнал. + +4. Нажмите кнопку **SAVE**. + +## 3. Создать правила брандмауэра для трафика из виртуального дата-центра в локальную сеть вашей инфраструктуры + +1. Нажмите кнопку **NEW**. +2. В открывшемся окне заполните следующие данные: + + - **Name**: введите имя правила брандмауэра. + - **Source**: нажмите на изображение карандаша, выберите из списка локальную сеть в вашем виртуальном дата-центре и нажмите кнопку **KEEP**. + - **Destination**: нажмите на изображение карандаша, выберите из списка созданный ранее набор адресов и нажмите кнопку **KEEP**. + - (необязательно) Включите опцию **Logging** для записи проходящего через правило трафика в журнал. + +3. Нажмите кнопку **SAVE**. + +## 4. Создать туннель + +1. Перейдите в раздел **Services** → **IPSec VPN**. +2. Нажмите кнопку **NEW**. +3. В открывшемся окне на шаге **General Settings** заполните следующие данные: + + - **Name**: введите имя туннеля. + - (необязательно) **Description**: введите описание, назначение туннеля. + - **Type**: выберите опцию `Policy Based`. + - **Security Profile**: выберите опцию `Default`. + - (необязательно) Включите опцию **Logging** для записи проходящего через туннель трафика в журнал. + +4. Нажмите кнопку **NEXT**. +5. На шаге **Peer Authentication Mode** заполните следующие данные: + + - **Authentication Mode**: выберите опцию **Pre-Shared Key**. + - **Pre-Shared Key**: укажите созданный ранее ключ. + +6. Нажмите кнопку **NEXT**. +7. На шаге **Endpoint Configuration** заполните следующие данные: + + В подразделе **Local Endpoint**: + + - **IP Address**: введите внешний IP-адрес виртуального дата-центра. Доступные внешние IP-адреса можно посмотреть, нажав на иконку ⓘ в этом поле. + - **Networks**: укажите IP-адрес локальной сети в вашем виртуальном дата-центре, например, `10.0.0.0/24`. + + В подразделе **Remote Endpoint**: + + - **IP Address**: введите внешний IP-адрес устройства в вашей инфраструктуре. + - **Networks**: укажите IP-адрес локальной сети в вашей инфраструктуре. + - **Remote ID**: введите внешний IP-адрес устройства в вашей инфраструктуре. + +8. Нажмите кнопку **NEXT**. +9. Проверьте данные туннеля. +10. Нажмите кнопку **FINISH**. + +## 5. Настроит профиль безопасности + +::: tip Информация +Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования. +::: + +1. В таблице в строчке с созданным туннелем нажмите на **…**. +2. Нажмите кнопку **Security Profile Customization**. +3. В разделе **IKE Profiles** задайте следующие параметры: + + - **Version**: `IKE v2`. + - **Encryption**: `AES 128`. + - **Digest**: `SHA 2 - 256`. + - **Diffie-Hellman Group**: `Group 14`. + - **Association Life Time (seconds)**: `86400`. + +4. В разделе **Tunnel Configuration** задайте следующие параметры: + + - **Enable Perfect Forward Secrecy**: включите опцию. + - **Defragmentation Policy**: `Copy`. + - **Encryption**: `AES GCM 128`. + - **Digest**: оставьте пустым. + - **Diffie-Hellman Group** `Group 14`. + - **Association Life Time (seconds)**: `3600`. + +5. В разделе **DPD Configuration** задайте значение параметра **Probe Interval (seconds)**: `60`. +6. Нажмите **SAVE**. + +## Далее + +Настройте один из адаптеров: + +- [ASAv](asav.md), +- [CSR 1000v](csr1000v.md), +- [Fortigate](fortigate.md). diff --git a/src/vdi/vdi-how-to/vdi-connect-to-ad.md b/src/vdi/vdi-how-to/vdi-connect-to-ad.md index 9517602..44ea66f 100644 --- a/src/vdi/vdi-how-to/vdi-connect-to-ad.md +++ b/src/vdi/vdi-how-to/vdi-connect-to-ad.md @@ -12,7 +12,7 @@ Задайте параметры идентификации и аутентификации сторон для установления доверенного соединения: IP-адрес шлюза, версию IKE и ключ PSK. -| Поле | Описание | Примечание | +| Поле | Описание | Информация | | --------------------------- | ------------------------------------------------------------------------- | ---------------------------------------------------------------------------------------- | | **IP-адрес маршрутизатора** | IP-адрес основного сетевого шлюза вашей инфраструктуры | Пример: `192.168.1.1` | | **IKE version** | Версия протокола Internet Key Exchange, используемого для обмена ключами | Возможные варианты: IKEv1, IKEv2 (рекомендуется IKEv2). |