Форматирование

This commit is contained in:
Elena Rechkina
2025-12-22 19:24:21 +06:00
parent 54e7130488
commit 4afd915f49
10 changed files with 140 additions and 128 deletions
+1
View File
@@ -216,6 +216,7 @@ export default defineConfig({
{ text: 'Настройка site-to-site подключения с помощью IPSec', link: '/vdc/vdc-how-to/networks/how-to-setup-ipsec-vpn.md',
collapsed: true,
items: [
{text: 'Настройка IPSec VPN', link: '/vdc/vdc-how-to/networks/ipsec/setup-ipsec-vpn.md'},
{text: 'Настройка ASAv', link: '/vdc/vdc-how-to/networks/ipsec/asav.md'},
{text: 'Настройка CSR 1000v', link: '/vdc/vdc-how-to/networks/ipsec/csr1000v.md'},
{text: 'Настройка Fortigate', link: '/vdc/vdc-how-to/networks/ipsec/fortigate.md'},
+1 -1
View File
@@ -2,7 +2,7 @@
Мониторинг позволяет отслеживать использование ресурсов в Beeline Cloud. С помощью мониторинга можно своевременно выявлять превышение лимитов, оптимизировать распределение ресурсов и предотвращать возможные проблемы в работе инфраструктуры.
::: info Примечание
::: tip Информация
Новые виртуальные машины появляются в мониторинге через 30 минут после создания.
:::
+2 -2
View File
@@ -9,7 +9,7 @@
5. Нажмите кнопку **ATTACH**.
6. В открывшемся окне выберите, к какой виртуальной машине подключить диск.
:::warning Внимание
:::warning Важно
В списке не отображаются ВМ, которые сейчас используются, просрочены или находятся в некорректном состоянии.
:::
@@ -19,7 +19,7 @@
## Отключить выделенный диск от ВМ
:::info Примечание
:::tip Информация
Отключение выделенного диска не влияет на виртуальную машину. Диск и ВМ сохранятся, данные на них удалены не будут.
:::
+2 -2
View File
@@ -21,7 +21,7 @@
- `SATA`: шина для обычных нагрузок с меньшим числом одновременных операций. Поддерживает горячее подключение.
- `NVME`: высокоскоростная шина. Обеспечивает минимальные задержки и максимальную пропускную способность.
:::warning Внимание
:::warning Важно
Изменить **Bus Type** после создания диска нельзя.
:::
@@ -64,7 +64,7 @@
- `Disk`: диск может быть подключен к нескольким виртуальным машинам на уровне диска.
- `Controller`: диск может быть подключен к нескольким виртуальным машинам через общий контроллер.
:::warning Внимание
:::warning Важно
При выбранном режиме `Controller` в **Bus Type** доступны только шины 2 шины: `LSI Logic SAS SCSI controller` и `Paravirtual SCSI controller`. После создания диска вы не сможете изменить параметры **Bus Type**, **Bus Sub-Type** и **Sharing Type**.
:::
+1 -1
View File
@@ -12,7 +12,7 @@
## Удалить выделенный диск
:::info Примечание
:::warning Важно
Перед удалением диска, [отключите его от виртуальной машины](attach-disk.md#отключить-выделенный-диск-от-вм).
:::
+1 -1
View File
@@ -16,7 +16,7 @@
- **Bus Number**: выберите номер контроллера, к которому будет подключен диск.
- **Unit Number**: задайте порядковый номер устройства на выбранной шине. Значение должно быть уникальным на контроллере.
:::info Примечание
:::info Информация
**Bus Number** и **Unit Number** нельзя изменить, пока виртуальная машина [включена](../vm/manage-vm.md#выключить-виртуальную-машину).
:::
@@ -11,7 +11,7 @@
7. (необязательно) Опишите назначение сети.
8. В поле **NAT Action** выберите `DNAT`.
9. В поле **External IP** укажите IP-адрес или подсеть в формате CIDR.
::: tip Примечание
::: tip Информация
Посмотреть доступный внешний IP-адрес можно нажав на ****.
:::
10. В поле **Internal IP** укажите внутренний IP-адрес или подсеть в формате CIDR (например, `192.168.0.3`).
@@ -13,127 +13,12 @@
## Настройка IPSec VPN
Чтобы настроить IPsec с сетевыми устройствами:
Чтобы настроить IPsec с сетевыми устройствами, выполните шаги:
1. [Создать набор IP-адресов](#1-создать-набор-ip-адресов).
2. [Создать правило брандмауэра для трафика из сети вашей инфраструктуры в виртуальный дата-центр](#2-создать-правила-брандмауэра-для-трафика-из-локальной-сети-вашей-инфраструктуры-в-виртуальный-дата-центр).
3. [Создать правило брандмауэра для трафика из виртуального дата-центра в сеть вашей инфраструктуры](#3-создать-правила-брандмауэра-для-трафика-из-виртуального-дата-центра-в-локальную-сеть-вашей-инфраструктуры).
4. [Создать туннель](#4-создать-туннель).
5. [Настроить профиль безопасности](#5-настроит-профиль-безопасности).
6. Настроить сетевое устройство для подключения к виртуальному дата-центру:
1. [Настроить IPSec VPN](./ipsec/setup-ipsec-vpn.md).
2. Настроить сетевое устройство для подключения к виртуальному дата-центру:
- [ASAv](./ipsec/asav.md),
- [CSR 1000v](./ipsec/csr1000v.md),
- [Fortigate](./ipsec/fortigate.md).
### 1. Создать набор IP-адресов
1. Перейдите в раздел **Networking****Edge Gateways**.
2. Выберите шлюз из списка, для которого нужно настроить подключение.
3. Перейдите в раздел **Security****IP Sets**.
4. Нажмите кнопку **NEW**.
5. В открывшемся окне заполните следующие данные:
- **Name**: введите имя набора IP-адресов.
- (необязательно) **Description**: введите описание, назначение набора IP-адресов.
- **IP Addresses**: Введите IPv4 или IPv6 адрес, диапазон или CIDR (например, `10.0.0.0/24`).
6. Нажмите кнопку **ADD**.
7. Нажмите кнопку **SAVE**.
### 2. Создать правила брандмауэра для трафика из локальной сети вашей инфраструктуры в виртуальный дата-центр
1. Перейдите в раздел **Services****Firewall**.
2. Нажмите кнопку **NEW**.
3. В открывшемся окне заполните следующие данные:
- **Name**: введите имя правила брандмауэра.
- **Source**: нажмите на изображение карандаша, выберите из списка созданный ранее набор адресов и нажмите кнопку **KEEP**.
- **Destination**: нажмите на изображение карандаша, выберите из списка локальную сеть в вашем виртуальном дата-центре и нажмите кнопку **KEEP**.
- (необязательно) Включите опцию **Logging** для записи проходящего через правило трафика в журнал.
4. Нажмите кнопку **SAVE**.
### 3. Создать правила брандмауэра для трафика из виртуального дата-центра в локальную сеть вашей инфраструктуры
1. Нажмите кнопку **NEW**.
2. В открывшемся окне заполните следующие данные:
- **Name**: введите имя правила брандмауэра.
- **Source**: нажмите на изображение карандаша, выберите из списка локальную сеть в вашем виртуальном дата-центре и нажмите кнопку **KEEP**.
- **Destination**: нажмите на изображение карандаша, выберите из списка созданный ранее набор адресов и нажмите кнопку **KEEP**.
- (необязательно) Включите опцию **Logging** для записи проходящего через правило трафика в журнал.
3. Нажмите кнопку **SAVE**.
### 4. Создать туннель
1. Перейдите в раздел **Services****IPSec VPN**.
2. Нажмите кнопку **NEW**.
3. В открывшемся окне на шаге **General Settings** заполните следующие данные:
- **Name**: введите имя туннеля.
- (необязательно) **Description**: введите описание, назначение туннеля.
- **Type**: выберите опцию `Policy Based`.
- **Security Profile**: выберите опцию `Default`.
- (необязательно) Включите опцию **Logging** для записи проходящего через туннель трафика в журнал.
4. Нажмите кнопку **NEXT**.
5. На шаге **Peer Authentication Mode** заполните следующие данные:
- **Authentication Mode**: выберите опцию **Pre-Shared Key**.
- **Pre-Shared Key**: укажите созданный ранее ключ.
6. Нажмите кнопку **NEXT**.
7. На шаге **Endpoint Configuration** заполните следующие данные:
В подразделе **Local Endpoint**:
- **IP Address**: введите внешний IP-адрес виртуального дата-центра. Доступные внешние IP-адреса можно посмотреть, нажав на иконку ⓘ в этом поле.
- **Networks**: укажите IP-адрес локальной сети в вашем виртуальном дата-центре, например, `10.0.0.0/24`.
В подразделе **Remote Endpoint**:
- **IP Address**: введите внешний IP-адрес устройства в вашей инфраструктуре.
- **Networks**: укажите IP-адрес локальной сети в вашей инфраструктуре.
- **Remote ID**: введите внешний IP-адрес устройства в вашей инфраструктуре.
8. Нажмите кнопку **NEXT**.
9. Проверьте данные туннеля.
10. Нажмите кнопку **FINISH**.
### 5. Настроит профиль безопасности
::: tip Информация
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
:::
1. В таблице в строчке с созданным туннелем нажмите на **…**.
2. Нажмите кнопку **Security Profile Customization**.
3. В разделе **IKE Profiles** задайте следующие параметры:
- **Version**: `IKE v2`.
- **Encryption**: `AES 128`.
- **Digest**: `SHA 2 - 256`.
- **Diffie-Hellman Group**: `Group 14`.
- **Association Life Time (seconds)**: `86400`.
4. В разделе **Tunnel Configuration** задайте следующие параметры:
- **Enable Perfect Forward Secrecy**: включите опцию.
- **Defragmentation Policy**: `Copy`.
- **Encryption**: `AES GCM 128`.
- **Digest**: оставьте пустым.
- **Diffie-Hellman Group** `Group 14`.
- **Association Life Time (seconds)**: `3600`.
5. В разделе **DPD Configuration** задайте значение параметра **Probe Interval (seconds)**: `60`.
6. Нажмите **SAVE**.
### 6. Настроить адаптер
Настройте один из адаптеров:
- [ASAv](./ipsec/asav.md),
- [CSR 1000v](./ipsec/csr1000v.md),
- [Fortigate](./ipsec/fortigate.md).
3. [Проверить сетевую связанность](./ipsec/check-vpn-status.md).
@@ -0,0 +1,126 @@
# Настройка IPSec VPN
Чтобы настроить IPsec с сетевыми устройствами:
1. [Создать набор IP-адресов](#1-создать-набор-ip-адресов).
2. [Создать правило брандмауэра для трафика из сети вашей инфраструктуры в виртуальный дата-центр](#2-создать-правила-брандмауэра-для-трафика-из-локальной-сети-вашей-инфраструктуры-в-виртуальный-дата-центр).
3. [Создать правило брандмауэра для трафика из виртуального дата-центра в сеть вашей инфраструктуры](#3-создать-правила-брандмауэра-для-трафика-из-виртуального-дата-центра-в-локальную-сеть-вашей-инфраструктуры).
4. [Создать туннель](#4-создать-туннель).
5. [Настроить профиль безопасности](#5-настроит-профиль-безопасности).
6. Настроить сетевое устройство для подключения к виртуальному дата-центру:
- [ASAv](./ipsec/asav.md),
- [CSR 1000v](./ipsec/csr1000v.md),
- [Fortigate](./ipsec/fortigate.md).
## 1. Создать набор IP-адресов
1. Перейдите в раздел **Networking****Edge Gateways**.
2. Выберите шлюз из списка, для которого нужно настроить подключение.
3. Перейдите в раздел **Security****IP Sets**.
4. Нажмите кнопку **NEW**.
5. В открывшемся окне заполните следующие данные:
- **Name**: введите имя набора IP-адресов.
- (необязательно) **Description**: введите описание, назначение набора IP-адресов.
- **IP Addresses**: Введите IPv4 или IPv6 адрес, диапазон или CIDR (например, `10.0.0.0/24`).
6. Нажмите кнопку **ADD**.
7. Нажмите кнопку **SAVE**.
## 2. Создать правила брандмауэра для трафика из локальной сети вашей инфраструктуры в виртуальный дата-центр
1. Перейдите в раздел **Services****Firewall**.
2. Нажмите кнопку **NEW**.
3. В открывшемся окне заполните следующие данные:
- **Name**: введите имя правила брандмауэра.
- **Source**: нажмите на изображение карандаша, выберите из списка созданный ранее набор адресов и нажмите кнопку **KEEP**.
- **Destination**: нажмите на изображение карандаша, выберите из списка локальную сеть в вашем виртуальном дата-центре и нажмите кнопку **KEEP**.
- (необязательно) Включите опцию **Logging** для записи проходящего через правило трафика в журнал.
4. Нажмите кнопку **SAVE**.
## 3. Создать правила брандмауэра для трафика из виртуального дата-центра в локальную сеть вашей инфраструктуры
1. Нажмите кнопку **NEW**.
2. В открывшемся окне заполните следующие данные:
- **Name**: введите имя правила брандмауэра.
- **Source**: нажмите на изображение карандаша, выберите из списка локальную сеть в вашем виртуальном дата-центре и нажмите кнопку **KEEP**.
- **Destination**: нажмите на изображение карандаша, выберите из списка созданный ранее набор адресов и нажмите кнопку **KEEP**.
- (необязательно) Включите опцию **Logging** для записи проходящего через правило трафика в журнал.
3. Нажмите кнопку **SAVE**.
## 4. Создать туннель
1. Перейдите в раздел **Services****IPSec VPN**.
2. Нажмите кнопку **NEW**.
3. В открывшемся окне на шаге **General Settings** заполните следующие данные:
- **Name**: введите имя туннеля.
- (необязательно) **Description**: введите описание, назначение туннеля.
- **Type**: выберите опцию `Policy Based`.
- **Security Profile**: выберите опцию `Default`.
- (необязательно) Включите опцию **Logging** для записи проходящего через туннель трафика в журнал.
4. Нажмите кнопку **NEXT**.
5. На шаге **Peer Authentication Mode** заполните следующие данные:
- **Authentication Mode**: выберите опцию **Pre-Shared Key**.
- **Pre-Shared Key**: укажите созданный ранее ключ.
6. Нажмите кнопку **NEXT**.
7. На шаге **Endpoint Configuration** заполните следующие данные:
В подразделе **Local Endpoint**:
- **IP Address**: введите внешний IP-адрес виртуального дата-центра. Доступные внешние IP-адреса можно посмотреть, нажав на иконку ⓘ в этом поле.
- **Networks**: укажите IP-адрес локальной сети в вашем виртуальном дата-центре, например, `10.0.0.0/24`.
В подразделе **Remote Endpoint**:
- **IP Address**: введите внешний IP-адрес устройства в вашей инфраструктуре.
- **Networks**: укажите IP-адрес локальной сети в вашей инфраструктуре.
- **Remote ID**: введите внешний IP-адрес устройства в вашей инфраструктуре.
8. Нажмите кнопку **NEXT**.
9. Проверьте данные туннеля.
10. Нажмите кнопку **FINISH**.
## 5. Настроит профиль безопасности
::: tip Информация
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
:::
1. В таблице в строчке с созданным туннелем нажмите на **…**.
2. Нажмите кнопку **Security Profile Customization**.
3. В разделе **IKE Profiles** задайте следующие параметры:
- **Version**: `IKE v2`.
- **Encryption**: `AES 128`.
- **Digest**: `SHA 2 - 256`.
- **Diffie-Hellman Group**: `Group 14`.
- **Association Life Time (seconds)**: `86400`.
4. В разделе **Tunnel Configuration** задайте следующие параметры:
- **Enable Perfect Forward Secrecy**: включите опцию.
- **Defragmentation Policy**: `Copy`.
- **Encryption**: `AES GCM 128`.
- **Digest**: оставьте пустым.
- **Diffie-Hellman Group** `Group 14`.
- **Association Life Time (seconds)**: `3600`.
5. В разделе **DPD Configuration** задайте значение параметра **Probe Interval (seconds)**: `60`.
6. Нажмите **SAVE**.
## Далее
Настройте один из адаптеров:
- [ASAv](asav.md),
- [CSR 1000v](csr1000v.md),
- [Fortigate](fortigate.md).
+1 -1
View File
@@ -12,7 +12,7 @@
Задайте параметры идентификации и аутентификации сторон для установления доверенного соединения: IP-адрес шлюза, версию IKE и ключ PSK.
| Поле | Описание | Примечание |
| Поле | Описание | Информация |
| --------------------------- | ------------------------------------------------------------------------- | ---------------------------------------------------------------------------------------- |
| **IP-адрес маршрутизатора** | IP-адрес основного сетевого шлюза вашей инфраструктуры | Пример: `192.168.1.1` |
| **IKE version** | Версия протокола Internet Key Exchange, используемого для обмена ключами | Возможные варианты: IKEv1, IKEv2 (рекомендуется IKEv2). |