Форматирование
This commit is contained in:
@@ -216,6 +216,7 @@ export default defineConfig({
|
||||
{ text: 'Настройка site-to-site подключения с помощью IPSec', link: '/vdc/vdc-how-to/networks/how-to-setup-ipsec-vpn.md',
|
||||
collapsed: true,
|
||||
items: [
|
||||
{text: 'Настройка IPSec VPN', link: '/vdc/vdc-how-to/networks/ipsec/setup-ipsec-vpn.md'},
|
||||
{text: 'Настройка ASAv', link: '/vdc/vdc-how-to/networks/ipsec/asav.md'},
|
||||
{text: 'Настройка CSR 1000v', link: '/vdc/vdc-how-to/networks/ipsec/csr1000v.md'},
|
||||
{text: 'Настройка Fortigate', link: '/vdc/vdc-how-to/networks/ipsec/fortigate.md'},
|
||||
|
||||
@@ -2,7 +2,7 @@
|
||||
|
||||
Мониторинг позволяет отслеживать использование ресурсов в Beeline Cloud. С помощью мониторинга можно своевременно выявлять превышение лимитов, оптимизировать распределение ресурсов и предотвращать возможные проблемы в работе инфраструктуры.
|
||||
|
||||
::: info Примечание
|
||||
::: tip Информация
|
||||
Новые виртуальные машины появляются в мониторинге через 30 минут после создания.
|
||||
:::
|
||||
|
||||
|
||||
@@ -9,7 +9,7 @@
|
||||
5. Нажмите кнопку **ATTACH**.
|
||||
6. В открывшемся окне выберите, к какой виртуальной машине подключить диск.
|
||||
|
||||
:::warning Внимание
|
||||
:::warning Важно
|
||||
В списке не отображаются ВМ, которые сейчас используются, просрочены или находятся в некорректном состоянии.
|
||||
:::
|
||||
|
||||
@@ -19,7 +19,7 @@
|
||||
|
||||
## Отключить выделенный диск от ВМ
|
||||
|
||||
:::info Примечание
|
||||
:::tip Информация
|
||||
Отключение выделенного диска не влияет на виртуальную машину. Диск и ВМ сохранятся, данные на них удалены не будут.
|
||||
:::
|
||||
|
||||
|
||||
@@ -21,7 +21,7 @@
|
||||
- `SATA`: шина для обычных нагрузок с меньшим числом одновременных операций. Поддерживает горячее подключение.
|
||||
- `NVME`: высокоскоростная шина. Обеспечивает минимальные задержки и максимальную пропускную способность.
|
||||
|
||||
:::warning Внимание
|
||||
:::warning Важно
|
||||
Изменить **Bus Type** после создания диска нельзя.
|
||||
:::
|
||||
|
||||
@@ -64,7 +64,7 @@
|
||||
- `Disk`: диск может быть подключен к нескольким виртуальным машинам на уровне диска.
|
||||
- `Controller`: диск может быть подключен к нескольким виртуальным машинам через общий контроллер.
|
||||
|
||||
:::warning Внимание
|
||||
:::warning Важно
|
||||
При выбранном режиме `Controller` в **Bus Type** доступны только шины 2 шины: `LSI Logic SAS SCSI controller` и `Paravirtual SCSI controller`. После создания диска вы не сможете изменить параметры **Bus Type**, **Bus Sub-Type** и **Sharing Type**.
|
||||
:::
|
||||
|
||||
|
||||
@@ -12,7 +12,7 @@
|
||||
|
||||
## Удалить выделенный диск
|
||||
|
||||
:::info Примечание
|
||||
:::warning Важно
|
||||
Перед удалением диска, [отключите его от виртуальной машины](attach-disk.md#отключить-выделенный-диск-от-вм).
|
||||
:::
|
||||
|
||||
|
||||
@@ -16,7 +16,7 @@
|
||||
- **Bus Number**: выберите номер контроллера, к которому будет подключен диск.
|
||||
- **Unit Number**: задайте порядковый номер устройства на выбранной шине. Значение должно быть уникальным на контроллере.
|
||||
|
||||
:::info Примечание
|
||||
:::info Информация
|
||||
**Bus Number** и **Unit Number** нельзя изменить, пока виртуальная машина [включена](../vm/manage-vm.md#выключить-виртуальную-машину).
|
||||
:::
|
||||
|
||||
|
||||
@@ -11,7 +11,7 @@
|
||||
7. (необязательно) Опишите назначение сети.
|
||||
8. В поле **NAT Action** выберите `DNAT`.
|
||||
9. В поле **External IP** укажите IP-адрес или подсеть в формате CIDR.
|
||||
::: tip Примечание
|
||||
::: tip Информация
|
||||
Посмотреть доступный внешний IP-адрес можно нажав на **ℹ**.
|
||||
:::
|
||||
10. В поле **Internal IP** укажите внутренний IP-адрес или подсеть в формате CIDR (например, `192.168.0.3`).
|
||||
|
||||
@@ -13,127 +13,12 @@
|
||||
|
||||
## Настройка IPSec VPN
|
||||
|
||||
Чтобы настроить IPsec с сетевыми устройствами:
|
||||
Чтобы настроить IPsec с сетевыми устройствами, выполните шаги:
|
||||
|
||||
1. [Создать набор IP-адресов](#1-создать-набор-ip-адресов).
|
||||
2. [Создать правило брандмауэра для трафика из сети вашей инфраструктуры в виртуальный дата-центр](#2-создать-правила-брандмауэра-для-трафика-из-локальной-сети-вашей-инфраструктуры-в-виртуальный-дата-центр).
|
||||
3. [Создать правило брандмауэра для трафика из виртуального дата-центра в сеть вашей инфраструктуры](#3-создать-правила-брандмауэра-для-трафика-из-виртуального-дата-центра-в-локальную-сеть-вашей-инфраструктуры).
|
||||
4. [Создать туннель](#4-создать-туннель).
|
||||
5. [Настроить профиль безопасности](#5-настроит-профиль-безопасности).
|
||||
6. Настроить сетевое устройство для подключения к виртуальному дата-центру:
|
||||
1. [Настроить IPSec VPN](./ipsec/setup-ipsec-vpn.md).
|
||||
2. Настроить сетевое устройство для подключения к виртуальному дата-центру:
|
||||
|
||||
- [ASAv](./ipsec/asav.md),
|
||||
- [CSR 1000v](./ipsec/csr1000v.md),
|
||||
- [Fortigate](./ipsec/fortigate.md).
|
||||
|
||||
### 1. Создать набор IP-адресов
|
||||
|
||||
1. Перейдите в раздел **Networking** → **Edge Gateways**.
|
||||
2. Выберите шлюз из списка, для которого нужно настроить подключение.
|
||||
3. Перейдите в раздел **Security** → **IP Sets**.
|
||||
4. Нажмите кнопку **NEW**.
|
||||
5. В открывшемся окне заполните следующие данные:
|
||||
|
||||
- **Name**: введите имя набора IP-адресов.
|
||||
- (необязательно) **Description**: введите описание, назначение набора IP-адресов.
|
||||
- **IP Addresses**: Введите IPv4 или IPv6 адрес, диапазон или CIDR (например, `10.0.0.0/24`).
|
||||
|
||||
6. Нажмите кнопку **ADD**.
|
||||
7. Нажмите кнопку **SAVE**.
|
||||
|
||||
### 2. Создать правила брандмауэра для трафика из локальной сети вашей инфраструктуры в виртуальный дата-центр
|
||||
|
||||
1. Перейдите в раздел **Services** → **Firewall**.
|
||||
2. Нажмите кнопку **NEW**.
|
||||
3. В открывшемся окне заполните следующие данные:
|
||||
|
||||
- **Name**: введите имя правила брандмауэра.
|
||||
- **Source**: нажмите на изображение карандаша, выберите из списка созданный ранее набор адресов и нажмите кнопку **KEEP**.
|
||||
- **Destination**: нажмите на изображение карандаша, выберите из списка локальную сеть в вашем виртуальном дата-центре и нажмите кнопку **KEEP**.
|
||||
- (необязательно) Включите опцию **Logging** для записи проходящего через правило трафика в журнал.
|
||||
|
||||
4. Нажмите кнопку **SAVE**.
|
||||
|
||||
### 3. Создать правила брандмауэра для трафика из виртуального дата-центра в локальную сеть вашей инфраструктуры
|
||||
|
||||
1. Нажмите кнопку **NEW**.
|
||||
2. В открывшемся окне заполните следующие данные:
|
||||
|
||||
- **Name**: введите имя правила брандмауэра.
|
||||
- **Source**: нажмите на изображение карандаша, выберите из списка локальную сеть в вашем виртуальном дата-центре и нажмите кнопку **KEEP**.
|
||||
- **Destination**: нажмите на изображение карандаша, выберите из списка созданный ранее набор адресов и нажмите кнопку **KEEP**.
|
||||
- (необязательно) Включите опцию **Logging** для записи проходящего через правило трафика в журнал.
|
||||
|
||||
3. Нажмите кнопку **SAVE**.
|
||||
|
||||
### 4. Создать туннель
|
||||
|
||||
1. Перейдите в раздел **Services** → **IPSec VPN**.
|
||||
2. Нажмите кнопку **NEW**.
|
||||
3. В открывшемся окне на шаге **General Settings** заполните следующие данные:
|
||||
|
||||
- **Name**: введите имя туннеля.
|
||||
- (необязательно) **Description**: введите описание, назначение туннеля.
|
||||
- **Type**: выберите опцию `Policy Based`.
|
||||
- **Security Profile**: выберите опцию `Default`.
|
||||
- (необязательно) Включите опцию **Logging** для записи проходящего через туннель трафика в журнал.
|
||||
|
||||
4. Нажмите кнопку **NEXT**.
|
||||
5. На шаге **Peer Authentication Mode** заполните следующие данные:
|
||||
|
||||
- **Authentication Mode**: выберите опцию **Pre-Shared Key**.
|
||||
- **Pre-Shared Key**: укажите созданный ранее ключ.
|
||||
|
||||
6. Нажмите кнопку **NEXT**.
|
||||
7. На шаге **Endpoint Configuration** заполните следующие данные:
|
||||
|
||||
В подразделе **Local Endpoint**:
|
||||
|
||||
- **IP Address**: введите внешний IP-адрес виртуального дата-центра. Доступные внешние IP-адреса можно посмотреть, нажав на иконку ⓘ в этом поле.
|
||||
- **Networks**: укажите IP-адрес локальной сети в вашем виртуальном дата-центре, например, `10.0.0.0/24`.
|
||||
|
||||
В подразделе **Remote Endpoint**:
|
||||
|
||||
- **IP Address**: введите внешний IP-адрес устройства в вашей инфраструктуре.
|
||||
- **Networks**: укажите IP-адрес локальной сети в вашей инфраструктуре.
|
||||
- **Remote ID**: введите внешний IP-адрес устройства в вашей инфраструктуре.
|
||||
|
||||
8. Нажмите кнопку **NEXT**.
|
||||
9. Проверьте данные туннеля.
|
||||
10. Нажмите кнопку **FINISH**.
|
||||
|
||||
### 5. Настроит профиль безопасности
|
||||
|
||||
::: tip Информация
|
||||
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
|
||||
:::
|
||||
|
||||
1. В таблице в строчке с созданным туннелем нажмите на **…**.
|
||||
2. Нажмите кнопку **Security Profile Customization**.
|
||||
3. В разделе **IKE Profiles** задайте следующие параметры:
|
||||
|
||||
- **Version**: `IKE v2`.
|
||||
- **Encryption**: `AES 128`.
|
||||
- **Digest**: `SHA 2 - 256`.
|
||||
- **Diffie-Hellman Group**: `Group 14`.
|
||||
- **Association Life Time (seconds)**: `86400`.
|
||||
|
||||
4. В разделе **Tunnel Configuration** задайте следующие параметры:
|
||||
|
||||
- **Enable Perfect Forward Secrecy**: включите опцию.
|
||||
- **Defragmentation Policy**: `Copy`.
|
||||
- **Encryption**: `AES GCM 128`.
|
||||
- **Digest**: оставьте пустым.
|
||||
- **Diffie-Hellman Group** `Group 14`.
|
||||
- **Association Life Time (seconds)**: `3600`.
|
||||
|
||||
5. В разделе **DPD Configuration** задайте значение параметра **Probe Interval (seconds)**: `60`.
|
||||
6. Нажмите **SAVE**.
|
||||
|
||||
### 6. Настроить адаптер
|
||||
|
||||
Настройте один из адаптеров:
|
||||
|
||||
- [ASAv](./ipsec/asav.md),
|
||||
- [CSR 1000v](./ipsec/csr1000v.md),
|
||||
- [Fortigate](./ipsec/fortigate.md).
|
||||
3. [Проверить сетевую связанность](./ipsec/check-vpn-status.md).
|
||||
|
||||
@@ -0,0 +1,126 @@
|
||||
# Настройка IPSec VPN
|
||||
|
||||
Чтобы настроить IPsec с сетевыми устройствами:
|
||||
|
||||
1. [Создать набор IP-адресов](#1-создать-набор-ip-адресов).
|
||||
2. [Создать правило брандмауэра для трафика из сети вашей инфраструктуры в виртуальный дата-центр](#2-создать-правила-брандмауэра-для-трафика-из-локальной-сети-вашей-инфраструктуры-в-виртуальный-дата-центр).
|
||||
3. [Создать правило брандмауэра для трафика из виртуального дата-центра в сеть вашей инфраструктуры](#3-создать-правила-брандмауэра-для-трафика-из-виртуального-дата-центра-в-локальную-сеть-вашей-инфраструктуры).
|
||||
4. [Создать туннель](#4-создать-туннель).
|
||||
5. [Настроить профиль безопасности](#5-настроит-профиль-безопасности).
|
||||
6. Настроить сетевое устройство для подключения к виртуальному дата-центру:
|
||||
|
||||
- [ASAv](./ipsec/asav.md),
|
||||
- [CSR 1000v](./ipsec/csr1000v.md),
|
||||
- [Fortigate](./ipsec/fortigate.md).
|
||||
|
||||
## 1. Создать набор IP-адресов
|
||||
|
||||
1. Перейдите в раздел **Networking** → **Edge Gateways**.
|
||||
2. Выберите шлюз из списка, для которого нужно настроить подключение.
|
||||
3. Перейдите в раздел **Security** → **IP Sets**.
|
||||
4. Нажмите кнопку **NEW**.
|
||||
5. В открывшемся окне заполните следующие данные:
|
||||
|
||||
- **Name**: введите имя набора IP-адресов.
|
||||
- (необязательно) **Description**: введите описание, назначение набора IP-адресов.
|
||||
- **IP Addresses**: Введите IPv4 или IPv6 адрес, диапазон или CIDR (например, `10.0.0.0/24`).
|
||||
|
||||
6. Нажмите кнопку **ADD**.
|
||||
7. Нажмите кнопку **SAVE**.
|
||||
|
||||
## 2. Создать правила брандмауэра для трафика из локальной сети вашей инфраструктуры в виртуальный дата-центр
|
||||
|
||||
1. Перейдите в раздел **Services** → **Firewall**.
|
||||
2. Нажмите кнопку **NEW**.
|
||||
3. В открывшемся окне заполните следующие данные:
|
||||
|
||||
- **Name**: введите имя правила брандмауэра.
|
||||
- **Source**: нажмите на изображение карандаша, выберите из списка созданный ранее набор адресов и нажмите кнопку **KEEP**.
|
||||
- **Destination**: нажмите на изображение карандаша, выберите из списка локальную сеть в вашем виртуальном дата-центре и нажмите кнопку **KEEP**.
|
||||
- (необязательно) Включите опцию **Logging** для записи проходящего через правило трафика в журнал.
|
||||
|
||||
4. Нажмите кнопку **SAVE**.
|
||||
|
||||
## 3. Создать правила брандмауэра для трафика из виртуального дата-центра в локальную сеть вашей инфраструктуры
|
||||
|
||||
1. Нажмите кнопку **NEW**.
|
||||
2. В открывшемся окне заполните следующие данные:
|
||||
|
||||
- **Name**: введите имя правила брандмауэра.
|
||||
- **Source**: нажмите на изображение карандаша, выберите из списка локальную сеть в вашем виртуальном дата-центре и нажмите кнопку **KEEP**.
|
||||
- **Destination**: нажмите на изображение карандаша, выберите из списка созданный ранее набор адресов и нажмите кнопку **KEEP**.
|
||||
- (необязательно) Включите опцию **Logging** для записи проходящего через правило трафика в журнал.
|
||||
|
||||
3. Нажмите кнопку **SAVE**.
|
||||
|
||||
## 4. Создать туннель
|
||||
|
||||
1. Перейдите в раздел **Services** → **IPSec VPN**.
|
||||
2. Нажмите кнопку **NEW**.
|
||||
3. В открывшемся окне на шаге **General Settings** заполните следующие данные:
|
||||
|
||||
- **Name**: введите имя туннеля.
|
||||
- (необязательно) **Description**: введите описание, назначение туннеля.
|
||||
- **Type**: выберите опцию `Policy Based`.
|
||||
- **Security Profile**: выберите опцию `Default`.
|
||||
- (необязательно) Включите опцию **Logging** для записи проходящего через туннель трафика в журнал.
|
||||
|
||||
4. Нажмите кнопку **NEXT**.
|
||||
5. На шаге **Peer Authentication Mode** заполните следующие данные:
|
||||
|
||||
- **Authentication Mode**: выберите опцию **Pre-Shared Key**.
|
||||
- **Pre-Shared Key**: укажите созданный ранее ключ.
|
||||
|
||||
6. Нажмите кнопку **NEXT**.
|
||||
7. На шаге **Endpoint Configuration** заполните следующие данные:
|
||||
|
||||
В подразделе **Local Endpoint**:
|
||||
|
||||
- **IP Address**: введите внешний IP-адрес виртуального дата-центра. Доступные внешние IP-адреса можно посмотреть, нажав на иконку ⓘ в этом поле.
|
||||
- **Networks**: укажите IP-адрес локальной сети в вашем виртуальном дата-центре, например, `10.0.0.0/24`.
|
||||
|
||||
В подразделе **Remote Endpoint**:
|
||||
|
||||
- **IP Address**: введите внешний IP-адрес устройства в вашей инфраструктуре.
|
||||
- **Networks**: укажите IP-адрес локальной сети в вашей инфраструктуре.
|
||||
- **Remote ID**: введите внешний IP-адрес устройства в вашей инфраструктуре.
|
||||
|
||||
8. Нажмите кнопку **NEXT**.
|
||||
9. Проверьте данные туннеля.
|
||||
10. Нажмите кнопку **FINISH**.
|
||||
|
||||
## 5. Настроит профиль безопасности
|
||||
|
||||
::: tip Информация
|
||||
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
|
||||
:::
|
||||
|
||||
1. В таблице в строчке с созданным туннелем нажмите на **…**.
|
||||
2. Нажмите кнопку **Security Profile Customization**.
|
||||
3. В разделе **IKE Profiles** задайте следующие параметры:
|
||||
|
||||
- **Version**: `IKE v2`.
|
||||
- **Encryption**: `AES 128`.
|
||||
- **Digest**: `SHA 2 - 256`.
|
||||
- **Diffie-Hellman Group**: `Group 14`.
|
||||
- **Association Life Time (seconds)**: `86400`.
|
||||
|
||||
4. В разделе **Tunnel Configuration** задайте следующие параметры:
|
||||
|
||||
- **Enable Perfect Forward Secrecy**: включите опцию.
|
||||
- **Defragmentation Policy**: `Copy`.
|
||||
- **Encryption**: `AES GCM 128`.
|
||||
- **Digest**: оставьте пустым.
|
||||
- **Diffie-Hellman Group** `Group 14`.
|
||||
- **Association Life Time (seconds)**: `3600`.
|
||||
|
||||
5. В разделе **DPD Configuration** задайте значение параметра **Probe Interval (seconds)**: `60`.
|
||||
6. Нажмите **SAVE**.
|
||||
|
||||
## Далее
|
||||
|
||||
Настройте один из адаптеров:
|
||||
|
||||
- [ASAv](asav.md),
|
||||
- [CSR 1000v](csr1000v.md),
|
||||
- [Fortigate](fortigate.md).
|
||||
@@ -12,7 +12,7 @@
|
||||
|
||||
Задайте параметры идентификации и аутентификации сторон для установления доверенного соединения: IP-адрес шлюза, версию IKE и ключ PSK.
|
||||
|
||||
| Поле | Описание | Примечание |
|
||||
| Поле | Описание | Информация |
|
||||
| --------------------------- | ------------------------------------------------------------------------- | ---------------------------------------------------------------------------------------- |
|
||||
| **IP-адрес маршрутизатора** | IP-адрес основного сетевого шлюза вашей инфраструктуры | Пример: `192.168.1.1` |
|
||||
| **IKE version** | Версия протокола Internet Key Exchange, используемого для обмена ключами | Возможные варианты: IKEv1, IKEv2 (рекомендуется IKEv2). |
|
||||
|
||||
Reference in New Issue
Block a user