Форматирование
This commit is contained in:
@@ -216,6 +216,7 @@ export default defineConfig({
|
|||||||
{ text: 'Настройка site-to-site подключения с помощью IPSec', link: '/vdc/vdc-how-to/networks/how-to-setup-ipsec-vpn.md',
|
{ text: 'Настройка site-to-site подключения с помощью IPSec', link: '/vdc/vdc-how-to/networks/how-to-setup-ipsec-vpn.md',
|
||||||
collapsed: true,
|
collapsed: true,
|
||||||
items: [
|
items: [
|
||||||
|
{text: 'Настройка IPSec VPN', link: '/vdc/vdc-how-to/networks/ipsec/setup-ipsec-vpn.md'},
|
||||||
{text: 'Настройка ASAv', link: '/vdc/vdc-how-to/networks/ipsec/asav.md'},
|
{text: 'Настройка ASAv', link: '/vdc/vdc-how-to/networks/ipsec/asav.md'},
|
||||||
{text: 'Настройка CSR 1000v', link: '/vdc/vdc-how-to/networks/ipsec/csr1000v.md'},
|
{text: 'Настройка CSR 1000v', link: '/vdc/vdc-how-to/networks/ipsec/csr1000v.md'},
|
||||||
{text: 'Настройка Fortigate', link: '/vdc/vdc-how-to/networks/ipsec/fortigate.md'},
|
{text: 'Настройка Fortigate', link: '/vdc/vdc-how-to/networks/ipsec/fortigate.md'},
|
||||||
|
|||||||
@@ -2,7 +2,7 @@
|
|||||||
|
|
||||||
Мониторинг позволяет отслеживать использование ресурсов в Beeline Cloud. С помощью мониторинга можно своевременно выявлять превышение лимитов, оптимизировать распределение ресурсов и предотвращать возможные проблемы в работе инфраструктуры.
|
Мониторинг позволяет отслеживать использование ресурсов в Beeline Cloud. С помощью мониторинга можно своевременно выявлять превышение лимитов, оптимизировать распределение ресурсов и предотвращать возможные проблемы в работе инфраструктуры.
|
||||||
|
|
||||||
::: info Примечание
|
::: tip Информация
|
||||||
Новые виртуальные машины появляются в мониторинге через 30 минут после создания.
|
Новые виртуальные машины появляются в мониторинге через 30 минут после создания.
|
||||||
:::
|
:::
|
||||||
|
|
||||||
|
|||||||
@@ -9,7 +9,7 @@
|
|||||||
5. Нажмите кнопку **ATTACH**.
|
5. Нажмите кнопку **ATTACH**.
|
||||||
6. В открывшемся окне выберите, к какой виртуальной машине подключить диск.
|
6. В открывшемся окне выберите, к какой виртуальной машине подключить диск.
|
||||||
|
|
||||||
:::warning Внимание
|
:::warning Важно
|
||||||
В списке не отображаются ВМ, которые сейчас используются, просрочены или находятся в некорректном состоянии.
|
В списке не отображаются ВМ, которые сейчас используются, просрочены или находятся в некорректном состоянии.
|
||||||
:::
|
:::
|
||||||
|
|
||||||
@@ -19,7 +19,7 @@
|
|||||||
|
|
||||||
## Отключить выделенный диск от ВМ
|
## Отключить выделенный диск от ВМ
|
||||||
|
|
||||||
:::info Примечание
|
:::tip Информация
|
||||||
Отключение выделенного диска не влияет на виртуальную машину. Диск и ВМ сохранятся, данные на них удалены не будут.
|
Отключение выделенного диска не влияет на виртуальную машину. Диск и ВМ сохранятся, данные на них удалены не будут.
|
||||||
:::
|
:::
|
||||||
|
|
||||||
|
|||||||
@@ -21,7 +21,7 @@
|
|||||||
- `SATA`: шина для обычных нагрузок с меньшим числом одновременных операций. Поддерживает горячее подключение.
|
- `SATA`: шина для обычных нагрузок с меньшим числом одновременных операций. Поддерживает горячее подключение.
|
||||||
- `NVME`: высокоскоростная шина. Обеспечивает минимальные задержки и максимальную пропускную способность.
|
- `NVME`: высокоскоростная шина. Обеспечивает минимальные задержки и максимальную пропускную способность.
|
||||||
|
|
||||||
:::warning Внимание
|
:::warning Важно
|
||||||
Изменить **Bus Type** после создания диска нельзя.
|
Изменить **Bus Type** после создания диска нельзя.
|
||||||
:::
|
:::
|
||||||
|
|
||||||
@@ -64,7 +64,7 @@
|
|||||||
- `Disk`: диск может быть подключен к нескольким виртуальным машинам на уровне диска.
|
- `Disk`: диск может быть подключен к нескольким виртуальным машинам на уровне диска.
|
||||||
- `Controller`: диск может быть подключен к нескольким виртуальным машинам через общий контроллер.
|
- `Controller`: диск может быть подключен к нескольким виртуальным машинам через общий контроллер.
|
||||||
|
|
||||||
:::warning Внимание
|
:::warning Важно
|
||||||
При выбранном режиме `Controller` в **Bus Type** доступны только шины 2 шины: `LSI Logic SAS SCSI controller` и `Paravirtual SCSI controller`. После создания диска вы не сможете изменить параметры **Bus Type**, **Bus Sub-Type** и **Sharing Type**.
|
При выбранном режиме `Controller` в **Bus Type** доступны только шины 2 шины: `LSI Logic SAS SCSI controller` и `Paravirtual SCSI controller`. После создания диска вы не сможете изменить параметры **Bus Type**, **Bus Sub-Type** и **Sharing Type**.
|
||||||
:::
|
:::
|
||||||
|
|
||||||
|
|||||||
@@ -12,7 +12,7 @@
|
|||||||
|
|
||||||
## Удалить выделенный диск
|
## Удалить выделенный диск
|
||||||
|
|
||||||
:::info Примечание
|
:::warning Важно
|
||||||
Перед удалением диска, [отключите его от виртуальной машины](attach-disk.md#отключить-выделенный-диск-от-вм).
|
Перед удалением диска, [отключите его от виртуальной машины](attach-disk.md#отключить-выделенный-диск-от-вм).
|
||||||
:::
|
:::
|
||||||
|
|
||||||
|
|||||||
@@ -16,7 +16,7 @@
|
|||||||
- **Bus Number**: выберите номер контроллера, к которому будет подключен диск.
|
- **Bus Number**: выберите номер контроллера, к которому будет подключен диск.
|
||||||
- **Unit Number**: задайте порядковый номер устройства на выбранной шине. Значение должно быть уникальным на контроллере.
|
- **Unit Number**: задайте порядковый номер устройства на выбранной шине. Значение должно быть уникальным на контроллере.
|
||||||
|
|
||||||
:::info Примечание
|
:::info Информация
|
||||||
**Bus Number** и **Unit Number** нельзя изменить, пока виртуальная машина [включена](../vm/manage-vm.md#выключить-виртуальную-машину).
|
**Bus Number** и **Unit Number** нельзя изменить, пока виртуальная машина [включена](../vm/manage-vm.md#выключить-виртуальную-машину).
|
||||||
:::
|
:::
|
||||||
|
|
||||||
|
|||||||
@@ -11,7 +11,7 @@
|
|||||||
7. (необязательно) Опишите назначение сети.
|
7. (необязательно) Опишите назначение сети.
|
||||||
8. В поле **NAT Action** выберите `DNAT`.
|
8. В поле **NAT Action** выберите `DNAT`.
|
||||||
9. В поле **External IP** укажите IP-адрес или подсеть в формате CIDR.
|
9. В поле **External IP** укажите IP-адрес или подсеть в формате CIDR.
|
||||||
::: tip Примечание
|
::: tip Информация
|
||||||
Посмотреть доступный внешний IP-адрес можно нажав на **ℹ**.
|
Посмотреть доступный внешний IP-адрес можно нажав на **ℹ**.
|
||||||
:::
|
:::
|
||||||
10. В поле **Internal IP** укажите внутренний IP-адрес или подсеть в формате CIDR (например, `192.168.0.3`).
|
10. В поле **Internal IP** укажите внутренний IP-адрес или подсеть в формате CIDR (например, `192.168.0.3`).
|
||||||
|
|||||||
@@ -13,127 +13,12 @@
|
|||||||
|
|
||||||
## Настройка IPSec VPN
|
## Настройка IPSec VPN
|
||||||
|
|
||||||
Чтобы настроить IPsec с сетевыми устройствами:
|
Чтобы настроить IPsec с сетевыми устройствами, выполните шаги:
|
||||||
|
|
||||||
1. [Создать набор IP-адресов](#1-создать-набор-ip-адресов).
|
1. [Настроить IPSec VPN](./ipsec/setup-ipsec-vpn.md).
|
||||||
2. [Создать правило брандмауэра для трафика из сети вашей инфраструктуры в виртуальный дата-центр](#2-создать-правила-брандмауэра-для-трафика-из-локальной-сети-вашей-инфраструктуры-в-виртуальный-дата-центр).
|
2. Настроить сетевое устройство для подключения к виртуальному дата-центру:
|
||||||
3. [Создать правило брандмауэра для трафика из виртуального дата-центра в сеть вашей инфраструктуры](#3-создать-правила-брандмауэра-для-трафика-из-виртуального-дата-центра-в-локальную-сеть-вашей-инфраструктуры).
|
|
||||||
4. [Создать туннель](#4-создать-туннель).
|
|
||||||
5. [Настроить профиль безопасности](#5-настроит-профиль-безопасности).
|
|
||||||
6. Настроить сетевое устройство для подключения к виртуальному дата-центру:
|
|
||||||
|
|
||||||
- [ASAv](./ipsec/asav.md),
|
|
||||||
- [CSR 1000v](./ipsec/csr1000v.md),
|
|
||||||
- [Fortigate](./ipsec/fortigate.md).
|
|
||||||
|
|
||||||
### 1. Создать набор IP-адресов
|
|
||||||
|
|
||||||
1. Перейдите в раздел **Networking** → **Edge Gateways**.
|
|
||||||
2. Выберите шлюз из списка, для которого нужно настроить подключение.
|
|
||||||
3. Перейдите в раздел **Security** → **IP Sets**.
|
|
||||||
4. Нажмите кнопку **NEW**.
|
|
||||||
5. В открывшемся окне заполните следующие данные:
|
|
||||||
|
|
||||||
- **Name**: введите имя набора IP-адресов.
|
|
||||||
- (необязательно) **Description**: введите описание, назначение набора IP-адресов.
|
|
||||||
- **IP Addresses**: Введите IPv4 или IPv6 адрес, диапазон или CIDR (например, `10.0.0.0/24`).
|
|
||||||
|
|
||||||
6. Нажмите кнопку **ADD**.
|
|
||||||
7. Нажмите кнопку **SAVE**.
|
|
||||||
|
|
||||||
### 2. Создать правила брандмауэра для трафика из локальной сети вашей инфраструктуры в виртуальный дата-центр
|
|
||||||
|
|
||||||
1. Перейдите в раздел **Services** → **Firewall**.
|
|
||||||
2. Нажмите кнопку **NEW**.
|
|
||||||
3. В открывшемся окне заполните следующие данные:
|
|
||||||
|
|
||||||
- **Name**: введите имя правила брандмауэра.
|
|
||||||
- **Source**: нажмите на изображение карандаша, выберите из списка созданный ранее набор адресов и нажмите кнопку **KEEP**.
|
|
||||||
- **Destination**: нажмите на изображение карандаша, выберите из списка локальную сеть в вашем виртуальном дата-центре и нажмите кнопку **KEEP**.
|
|
||||||
- (необязательно) Включите опцию **Logging** для записи проходящего через правило трафика в журнал.
|
|
||||||
|
|
||||||
4. Нажмите кнопку **SAVE**.
|
|
||||||
|
|
||||||
### 3. Создать правила брандмауэра для трафика из виртуального дата-центра в локальную сеть вашей инфраструктуры
|
|
||||||
|
|
||||||
1. Нажмите кнопку **NEW**.
|
|
||||||
2. В открывшемся окне заполните следующие данные:
|
|
||||||
|
|
||||||
- **Name**: введите имя правила брандмауэра.
|
|
||||||
- **Source**: нажмите на изображение карандаша, выберите из списка локальную сеть в вашем виртуальном дата-центре и нажмите кнопку **KEEP**.
|
|
||||||
- **Destination**: нажмите на изображение карандаша, выберите из списка созданный ранее набор адресов и нажмите кнопку **KEEP**.
|
|
||||||
- (необязательно) Включите опцию **Logging** для записи проходящего через правило трафика в журнал.
|
|
||||||
|
|
||||||
3. Нажмите кнопку **SAVE**.
|
|
||||||
|
|
||||||
### 4. Создать туннель
|
|
||||||
|
|
||||||
1. Перейдите в раздел **Services** → **IPSec VPN**.
|
|
||||||
2. Нажмите кнопку **NEW**.
|
|
||||||
3. В открывшемся окне на шаге **General Settings** заполните следующие данные:
|
|
||||||
|
|
||||||
- **Name**: введите имя туннеля.
|
|
||||||
- (необязательно) **Description**: введите описание, назначение туннеля.
|
|
||||||
- **Type**: выберите опцию `Policy Based`.
|
|
||||||
- **Security Profile**: выберите опцию `Default`.
|
|
||||||
- (необязательно) Включите опцию **Logging** для записи проходящего через туннель трафика в журнал.
|
|
||||||
|
|
||||||
4. Нажмите кнопку **NEXT**.
|
|
||||||
5. На шаге **Peer Authentication Mode** заполните следующие данные:
|
|
||||||
|
|
||||||
- **Authentication Mode**: выберите опцию **Pre-Shared Key**.
|
|
||||||
- **Pre-Shared Key**: укажите созданный ранее ключ.
|
|
||||||
|
|
||||||
6. Нажмите кнопку **NEXT**.
|
|
||||||
7. На шаге **Endpoint Configuration** заполните следующие данные:
|
|
||||||
|
|
||||||
В подразделе **Local Endpoint**:
|
|
||||||
|
|
||||||
- **IP Address**: введите внешний IP-адрес виртуального дата-центра. Доступные внешние IP-адреса можно посмотреть, нажав на иконку ⓘ в этом поле.
|
|
||||||
- **Networks**: укажите IP-адрес локальной сети в вашем виртуальном дата-центре, например, `10.0.0.0/24`.
|
|
||||||
|
|
||||||
В подразделе **Remote Endpoint**:
|
|
||||||
|
|
||||||
- **IP Address**: введите внешний IP-адрес устройства в вашей инфраструктуре.
|
|
||||||
- **Networks**: укажите IP-адрес локальной сети в вашей инфраструктуре.
|
|
||||||
- **Remote ID**: введите внешний IP-адрес устройства в вашей инфраструктуре.
|
|
||||||
|
|
||||||
8. Нажмите кнопку **NEXT**.
|
|
||||||
9. Проверьте данные туннеля.
|
|
||||||
10. Нажмите кнопку **FINISH**.
|
|
||||||
|
|
||||||
### 5. Настроит профиль безопасности
|
|
||||||
|
|
||||||
::: tip Информация
|
|
||||||
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
|
|
||||||
:::
|
|
||||||
|
|
||||||
1. В таблице в строчке с созданным туннелем нажмите на **…**.
|
|
||||||
2. Нажмите кнопку **Security Profile Customization**.
|
|
||||||
3. В разделе **IKE Profiles** задайте следующие параметры:
|
|
||||||
|
|
||||||
- **Version**: `IKE v2`.
|
|
||||||
- **Encryption**: `AES 128`.
|
|
||||||
- **Digest**: `SHA 2 - 256`.
|
|
||||||
- **Diffie-Hellman Group**: `Group 14`.
|
|
||||||
- **Association Life Time (seconds)**: `86400`.
|
|
||||||
|
|
||||||
4. В разделе **Tunnel Configuration** задайте следующие параметры:
|
|
||||||
|
|
||||||
- **Enable Perfect Forward Secrecy**: включите опцию.
|
|
||||||
- **Defragmentation Policy**: `Copy`.
|
|
||||||
- **Encryption**: `AES GCM 128`.
|
|
||||||
- **Digest**: оставьте пустым.
|
|
||||||
- **Diffie-Hellman Group** `Group 14`.
|
|
||||||
- **Association Life Time (seconds)**: `3600`.
|
|
||||||
|
|
||||||
5. В разделе **DPD Configuration** задайте значение параметра **Probe Interval (seconds)**: `60`.
|
|
||||||
6. Нажмите **SAVE**.
|
|
||||||
|
|
||||||
### 6. Настроить адаптер
|
|
||||||
|
|
||||||
Настройте один из адаптеров:
|
|
||||||
|
|
||||||
- [ASAv](./ipsec/asav.md),
|
- [ASAv](./ipsec/asav.md),
|
||||||
- [CSR 1000v](./ipsec/csr1000v.md),
|
- [CSR 1000v](./ipsec/csr1000v.md),
|
||||||
- [Fortigate](./ipsec/fortigate.md).
|
- [Fortigate](./ipsec/fortigate.md).
|
||||||
|
3. [Проверить сетевую связанность](./ipsec/check-vpn-status.md).
|
||||||
|
|||||||
@@ -0,0 +1,126 @@
|
|||||||
|
# Настройка IPSec VPN
|
||||||
|
|
||||||
|
Чтобы настроить IPsec с сетевыми устройствами:
|
||||||
|
|
||||||
|
1. [Создать набор IP-адресов](#1-создать-набор-ip-адресов).
|
||||||
|
2. [Создать правило брандмауэра для трафика из сети вашей инфраструктуры в виртуальный дата-центр](#2-создать-правила-брандмауэра-для-трафика-из-локальной-сети-вашей-инфраструктуры-в-виртуальный-дата-центр).
|
||||||
|
3. [Создать правило брандмауэра для трафика из виртуального дата-центра в сеть вашей инфраструктуры](#3-создать-правила-брандмауэра-для-трафика-из-виртуального-дата-центра-в-локальную-сеть-вашей-инфраструктуры).
|
||||||
|
4. [Создать туннель](#4-создать-туннель).
|
||||||
|
5. [Настроить профиль безопасности](#5-настроит-профиль-безопасности).
|
||||||
|
6. Настроить сетевое устройство для подключения к виртуальному дата-центру:
|
||||||
|
|
||||||
|
- [ASAv](./ipsec/asav.md),
|
||||||
|
- [CSR 1000v](./ipsec/csr1000v.md),
|
||||||
|
- [Fortigate](./ipsec/fortigate.md).
|
||||||
|
|
||||||
|
## 1. Создать набор IP-адресов
|
||||||
|
|
||||||
|
1. Перейдите в раздел **Networking** → **Edge Gateways**.
|
||||||
|
2. Выберите шлюз из списка, для которого нужно настроить подключение.
|
||||||
|
3. Перейдите в раздел **Security** → **IP Sets**.
|
||||||
|
4. Нажмите кнопку **NEW**.
|
||||||
|
5. В открывшемся окне заполните следующие данные:
|
||||||
|
|
||||||
|
- **Name**: введите имя набора IP-адресов.
|
||||||
|
- (необязательно) **Description**: введите описание, назначение набора IP-адресов.
|
||||||
|
- **IP Addresses**: Введите IPv4 или IPv6 адрес, диапазон или CIDR (например, `10.0.0.0/24`).
|
||||||
|
|
||||||
|
6. Нажмите кнопку **ADD**.
|
||||||
|
7. Нажмите кнопку **SAVE**.
|
||||||
|
|
||||||
|
## 2. Создать правила брандмауэра для трафика из локальной сети вашей инфраструктуры в виртуальный дата-центр
|
||||||
|
|
||||||
|
1. Перейдите в раздел **Services** → **Firewall**.
|
||||||
|
2. Нажмите кнопку **NEW**.
|
||||||
|
3. В открывшемся окне заполните следующие данные:
|
||||||
|
|
||||||
|
- **Name**: введите имя правила брандмауэра.
|
||||||
|
- **Source**: нажмите на изображение карандаша, выберите из списка созданный ранее набор адресов и нажмите кнопку **KEEP**.
|
||||||
|
- **Destination**: нажмите на изображение карандаша, выберите из списка локальную сеть в вашем виртуальном дата-центре и нажмите кнопку **KEEP**.
|
||||||
|
- (необязательно) Включите опцию **Logging** для записи проходящего через правило трафика в журнал.
|
||||||
|
|
||||||
|
4. Нажмите кнопку **SAVE**.
|
||||||
|
|
||||||
|
## 3. Создать правила брандмауэра для трафика из виртуального дата-центра в локальную сеть вашей инфраструктуры
|
||||||
|
|
||||||
|
1. Нажмите кнопку **NEW**.
|
||||||
|
2. В открывшемся окне заполните следующие данные:
|
||||||
|
|
||||||
|
- **Name**: введите имя правила брандмауэра.
|
||||||
|
- **Source**: нажмите на изображение карандаша, выберите из списка локальную сеть в вашем виртуальном дата-центре и нажмите кнопку **KEEP**.
|
||||||
|
- **Destination**: нажмите на изображение карандаша, выберите из списка созданный ранее набор адресов и нажмите кнопку **KEEP**.
|
||||||
|
- (необязательно) Включите опцию **Logging** для записи проходящего через правило трафика в журнал.
|
||||||
|
|
||||||
|
3. Нажмите кнопку **SAVE**.
|
||||||
|
|
||||||
|
## 4. Создать туннель
|
||||||
|
|
||||||
|
1. Перейдите в раздел **Services** → **IPSec VPN**.
|
||||||
|
2. Нажмите кнопку **NEW**.
|
||||||
|
3. В открывшемся окне на шаге **General Settings** заполните следующие данные:
|
||||||
|
|
||||||
|
- **Name**: введите имя туннеля.
|
||||||
|
- (необязательно) **Description**: введите описание, назначение туннеля.
|
||||||
|
- **Type**: выберите опцию `Policy Based`.
|
||||||
|
- **Security Profile**: выберите опцию `Default`.
|
||||||
|
- (необязательно) Включите опцию **Logging** для записи проходящего через туннель трафика в журнал.
|
||||||
|
|
||||||
|
4. Нажмите кнопку **NEXT**.
|
||||||
|
5. На шаге **Peer Authentication Mode** заполните следующие данные:
|
||||||
|
|
||||||
|
- **Authentication Mode**: выберите опцию **Pre-Shared Key**.
|
||||||
|
- **Pre-Shared Key**: укажите созданный ранее ключ.
|
||||||
|
|
||||||
|
6. Нажмите кнопку **NEXT**.
|
||||||
|
7. На шаге **Endpoint Configuration** заполните следующие данные:
|
||||||
|
|
||||||
|
В подразделе **Local Endpoint**:
|
||||||
|
|
||||||
|
- **IP Address**: введите внешний IP-адрес виртуального дата-центра. Доступные внешние IP-адреса можно посмотреть, нажав на иконку ⓘ в этом поле.
|
||||||
|
- **Networks**: укажите IP-адрес локальной сети в вашем виртуальном дата-центре, например, `10.0.0.0/24`.
|
||||||
|
|
||||||
|
В подразделе **Remote Endpoint**:
|
||||||
|
|
||||||
|
- **IP Address**: введите внешний IP-адрес устройства в вашей инфраструктуре.
|
||||||
|
- **Networks**: укажите IP-адрес локальной сети в вашей инфраструктуре.
|
||||||
|
- **Remote ID**: введите внешний IP-адрес устройства в вашей инфраструктуре.
|
||||||
|
|
||||||
|
8. Нажмите кнопку **NEXT**.
|
||||||
|
9. Проверьте данные туннеля.
|
||||||
|
10. Нажмите кнопку **FINISH**.
|
||||||
|
|
||||||
|
## 5. Настроит профиль безопасности
|
||||||
|
|
||||||
|
::: tip Информация
|
||||||
|
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
|
||||||
|
:::
|
||||||
|
|
||||||
|
1. В таблице в строчке с созданным туннелем нажмите на **…**.
|
||||||
|
2. Нажмите кнопку **Security Profile Customization**.
|
||||||
|
3. В разделе **IKE Profiles** задайте следующие параметры:
|
||||||
|
|
||||||
|
- **Version**: `IKE v2`.
|
||||||
|
- **Encryption**: `AES 128`.
|
||||||
|
- **Digest**: `SHA 2 - 256`.
|
||||||
|
- **Diffie-Hellman Group**: `Group 14`.
|
||||||
|
- **Association Life Time (seconds)**: `86400`.
|
||||||
|
|
||||||
|
4. В разделе **Tunnel Configuration** задайте следующие параметры:
|
||||||
|
|
||||||
|
- **Enable Perfect Forward Secrecy**: включите опцию.
|
||||||
|
- **Defragmentation Policy**: `Copy`.
|
||||||
|
- **Encryption**: `AES GCM 128`.
|
||||||
|
- **Digest**: оставьте пустым.
|
||||||
|
- **Diffie-Hellman Group** `Group 14`.
|
||||||
|
- **Association Life Time (seconds)**: `3600`.
|
||||||
|
|
||||||
|
5. В разделе **DPD Configuration** задайте значение параметра **Probe Interval (seconds)**: `60`.
|
||||||
|
6. Нажмите **SAVE**.
|
||||||
|
|
||||||
|
## Далее
|
||||||
|
|
||||||
|
Настройте один из адаптеров:
|
||||||
|
|
||||||
|
- [ASAv](asav.md),
|
||||||
|
- [CSR 1000v](csr1000v.md),
|
||||||
|
- [Fortigate](fortigate.md).
|
||||||
@@ -12,7 +12,7 @@
|
|||||||
|
|
||||||
Задайте параметры идентификации и аутентификации сторон для установления доверенного соединения: IP-адрес шлюза, версию IKE и ключ PSK.
|
Задайте параметры идентификации и аутентификации сторон для установления доверенного соединения: IP-адрес шлюза, версию IKE и ключ PSK.
|
||||||
|
|
||||||
| Поле | Описание | Примечание |
|
| Поле | Описание | Информация |
|
||||||
| --------------------------- | ------------------------------------------------------------------------- | ---------------------------------------------------------------------------------------- |
|
| --------------------------- | ------------------------------------------------------------------------- | ---------------------------------------------------------------------------------------- |
|
||||||
| **IP-адрес маршрутизатора** | IP-адрес основного сетевого шлюза вашей инфраструктуры | Пример: `192.168.1.1` |
|
| **IP-адрес маршрутизатора** | IP-адрес основного сетевого шлюза вашей инфраструктуры | Пример: `192.168.1.1` |
|
||||||
| **IKE version** | Версия протокола Internet Key Exchange, используемого для обмена ключами | Возможные варианты: IKEv1, IKEv2 (рекомендуется IKEv2). |
|
| **IKE version** | Версия протокола Internet Key Exchange, используемого для обмена ключами | Возможные варианты: IKEv1, IKEv2 (рекомендуется IKEv2). |
|
||||||
|
|||||||
Reference in New Issue
Block a user