VDC: упрощение 26 шагов
This commit is contained in:
committed by
Речкина Елена Валерьевна
parent
4fdbff209f
commit
64d75d9aef
@@ -179,6 +179,7 @@ export default defineConfig({
|
|||||||
{ text: 'Сети', link: '/vdc/vdc-how-to/networks/networks-index.md',
|
{ text: 'Сети', link: '/vdc/vdc-how-to/networks/networks-index.md',
|
||||||
collapsed: true,
|
collapsed: true,
|
||||||
items: [
|
items: [
|
||||||
|
{text: 'Обзор', link: '/vdc/vdc-how-to/networks/about.md'},
|
||||||
{text: 'Настройка доступа к ВМ из интернета', link: '/vdc/vdc-how-to/networks/allow-external-connections-to-vm.md'},
|
{text: 'Настройка доступа к ВМ из интернета', link: '/vdc/vdc-how-to/networks/allow-external-connections-to-vm.md'},
|
||||||
{text: 'Подключение ВМ в vApp к сети', link: '/vdc/vdc-how-to/networks/connect-vapp-to-network.md'},
|
{text: 'Подключение ВМ в vApp к сети', link: '/vdc/vdc-how-to/networks/connect-vapp-to-network.md'},
|
||||||
{text: 'Подключение ВМ к интернету', link: '/vdc/vdc-how-to/networks/connect-vm-to-network.md'},
|
{text: 'Подключение ВМ к интернету', link: '/vdc/vdc-how-to/networks/connect-vm-to-network.md'},
|
||||||
|
|||||||
@@ -0,0 +1,52 @@
|
|||||||
|
# Обзор
|
||||||
|
|
||||||
|
## Edge Gateway
|
||||||
|
|
||||||
|
Edge Gateway — это виртуальный маршрутизатор в Cloud Director. Он соединяет внутренние сети организации с внешними. С помощью него можно настроить:
|
||||||
|
|
||||||
|
- выход в интернет.
|
||||||
|
- маршрутизацию между подсетями.
|
||||||
|
- правила фаервола.
|
||||||
|
- VPN.
|
||||||
|
- балансировку нагрузки.
|
||||||
|
|
||||||
|
Если подключить сеть к Edge Gateway, то виртуальные машины смогут выходить в интернет. Если нет — сеть останется изолированной.
|
||||||
|
|
||||||
|
## Типы сетей в vDC
|
||||||
|
|
||||||
|
Виртуальный дата-центр поддерживает несколько типов сетей. Они различаются по степени изоляции и доступу к внешним ресурсам. Ниже описаны основные варианты.
|
||||||
|
|
||||||
|
### Routed: маршрутизируемая сеть
|
||||||
|
|
||||||
|
Сеть Routed подключается к edge-шлюзу. Она позволяет управлять доступом к внешним ресурсам: машинам и сетям за пределами vDC или группы vDC. Через шлюз администратор может настроить правила маршрутизации и политики безопасности.
|
||||||
|
|
||||||
|
### Isolated: изолированная сеть
|
||||||
|
|
||||||
|
Сеть Isolated не подключена к внешним системам. Она полностью изолирована от других сетей и доступна только внутри организации vDC или группы vDC.
|
||||||
|
Такой вариант используют для тестовых сред или систем, которым не требуется связь с внешними ресурсами.
|
||||||
|
|
||||||
|
## NAT
|
||||||
|
|
||||||
|
NAT (Network Address Translation) используется для преобразования IP-адресов при прохождении трафика через шлюз. В Cloud Director параметр NAT Action определяет, как именно выполняется трансляция адресов.
|
||||||
|
|
||||||
|
### Типы NAT Action
|
||||||
|
|
||||||
|
**DNAT**
|
||||||
|
|
||||||
|
Назначает внешний IP-адрес на внутренний. Используется, когда нужно предоставить доступ из Интернета или внешней сети к виртуальной машине во внутреннем сегменте Например, внешний запрос к 203.0.113.10:80 перенаправляется на внутренний сервер 192.168.10.5:80.
|
||||||
|
|
||||||
|
**SNAT**
|
||||||
|
|
||||||
|
Подменяет внутренний IP на внешний. Используется, когда виртуальные машины выходят в Интернет или внешнюю сеть. Например, запрос от 192.168.10.5 в Интернет будет выглядеть как исходящий с 203.0.113.10.
|
||||||
|
|
||||||
|
**NO DNAT**
|
||||||
|
|
||||||
|
Исключает правило DNAT. Позволяет явно указать, что для выбранного диапазона IP DNAT не применяется. Используется для finer-grained контроля, когда часть трафика должна обходить DNAT.
|
||||||
|
|
||||||
|
**NO SNAT**
|
||||||
|
|
||||||
|
Исключает правило SNAT. Позволяет указать, что для определенного диапазона исходящий трафик не будет преобразовываться во внешний IP. Используется, если нужно сохранить исходные адреса внутри определенных сетей.
|
||||||
|
|
||||||
|
**REFLEXIVE**
|
||||||
|
|
||||||
|
Создает двустороннее правило NAT, которое автоматически применяет трансляцию в обоих направлениях.
|
||||||
@@ -1,38 +1,6 @@
|
|||||||
# Настройка доступа к ВМ из интернета
|
# Настройка доступа к ВМ из интернета
|
||||||
|
|
||||||
Чтобы настроить доступ в интернет:
|
## 1. Добавить правило NAT
|
||||||
|
|
||||||
1. Добавьте правило NAT.
|
|
||||||
2. Создайте набор IP-адресов.
|
|
||||||
3. Настройте брандмауэр.
|
|
||||||
|
|
||||||
## NAT
|
|
||||||
|
|
||||||
NAT (Network Address Translation) используется для преобразования IP-адресов при прохождении трафика через шлюз. В Cloud Director параметр NAT Action определяет, как именно выполняется трансляция адресов.
|
|
||||||
|
|
||||||
### Типы NAT Action
|
|
||||||
|
|
||||||
**DNAT**
|
|
||||||
|
|
||||||
Назначает внешний IP-адрес на внутренний. Используется, когда нужно предоставить доступ из Интернета или внешней сети к виртуальной машине во внутреннем сегменте Например, внешний запрос к 203.0.113.10:80 перенаправляется на внутренний сервер 192.168.10.5:80.
|
|
||||||
|
|
||||||
**SNAT**
|
|
||||||
|
|
||||||
Подменяет внутренний IP на внешний. Используется, когда виртуальные машины выходят в Интернет или внешнюю сеть. Например, запрос от 192.168.10.5 в Интернет будет выглядеть как исходящий с 203.0.113.10.
|
|
||||||
|
|
||||||
**NO DNAT**
|
|
||||||
|
|
||||||
Исключает правило DNAT. Позволяет явно указать, что для выбранного диапазона IP DNAT не применяется. Используется для finer-grained контроля, когда часть трафика должна обходить DNAT.
|
|
||||||
|
|
||||||
**NO SNAT**
|
|
||||||
|
|
||||||
Исключает правило SNAT. Позволяет указать, что для определенного диапазона исходящий трафик не будет преобразовываться во внешний IP. Используется, если нужно сохранить исходные адреса внутри определенных сетей.
|
|
||||||
|
|
||||||
**REFLEXIVE**
|
|
||||||
|
|
||||||
Создает двустороннее правило NAT, которое автоматически применяет трансляцию в обоих направлениях.
|
|
||||||
|
|
||||||
## Добавить правило NAT
|
|
||||||
|
|
||||||
1. На вкладке **Data Centers** перейдите в вашу организацию.
|
1. На вкладке **Data Centers** перейдите в вашу организацию.
|
||||||
2. Перейдите в раздел **Networking** → **Edges**.
|
2. Перейдите в раздел **Networking** → **Edges**.
|
||||||
@@ -53,7 +21,7 @@ NAT (Network Address Translation) используется для преобра
|
|||||||
14. Нажмите кнопку **Save**.
|
14. Нажмите кнопку **Save**.
|
||||||
15. Нажмите кнопку **Save** еще раз.
|
15. Нажмите кнопку **Save** еще раз.
|
||||||
|
|
||||||
## Создать набор IP-адресов
|
## 2. Создать набор IP-адресов
|
||||||
|
|
||||||
1. Перейдите в раздел **Security** → **IP Sets**.
|
1. Перейдите в раздел **Security** → **IP Sets**.
|
||||||
2. Нажмите кнопку **New**.
|
2. Нажмите кнопку **New**.
|
||||||
@@ -62,7 +30,7 @@ NAT (Network Address Translation) используется для преобра
|
|||||||
5. Добавьте в набор подсеть в формате CIDR, которую вы использовали как **Internal IP** в NAT.
|
5. Добавьте в набор подсеть в формате CIDR, которую вы использовали как **Internal IP** в NAT.
|
||||||
6. Нажмите кнопку **Save**.
|
6. Нажмите кнопку **Save**.
|
||||||
|
|
||||||
## Настроить брандмауэр
|
## 3. Настроить брандмауэр
|
||||||
|
|
||||||
1. Перейдите в раздел **Services** → **Firewall**.
|
1. Перейдите в раздел **Services** → **Firewall**.
|
||||||
2. Нажмите кнопку **New**.
|
2. Нажмите кнопку **New**.
|
||||||
@@ -80,13 +48,35 @@ NAT (Network Address Translation) используется для преобра
|
|||||||
14. В поле **Action** выберите действие: `Allow`.
|
14. В поле **Action** выберите действие: `Allow`.
|
||||||
15. Нажмите кнопку **Save**.
|
15. Нажмите кнопку **Save**.
|
||||||
|
|
||||||
## Проверить подключение
|
## 4. Проверить подключение
|
||||||
|
|
||||||
1. Откройте терминал.
|
1. Установите утилиту для проверки подключения.
|
||||||
2. Выполните следующую команду в зависимости от вашей ОС:
|
2. Подключитесь к ВМ по SSH.
|
||||||
|
3. Выполните команду в терминале:
|
||||||
|
|
||||||
На Windows: `Test-NetConnection -ComputerName <адрес> -Port <порт>`
|
:::: tabs
|
||||||
На macOS: `nc -zv <адрес> <порт>`
|
|
||||||
На Linux: `nc -zv <адрес> <порт>`
|
|
||||||
|
|
||||||
Если у вас нет утилиты для проверки подключения, установите ее.
|
= Linux
|
||||||
|
|
||||||
|
```
|
||||||
|
nc -zv <адрес> <порт>
|
||||||
|
```
|
||||||
|
|
||||||
|
= macOS
|
||||||
|
|
||||||
|
```
|
||||||
|
nc -zv <адрес> <порт>
|
||||||
|
```
|
||||||
|
|
||||||
|
= Windows
|
||||||
|
|
||||||
|
```
|
||||||
|
Test-NetConnection -ComputerName <адрес> -Port <порт>
|
||||||
|
```
|
||||||
|
|
||||||
|
::::
|
||||||
|
|
||||||
|
Для проверки можно использовать сервер Google:
|
||||||
|
|
||||||
|
- Адрес: `8.8.8.8`.
|
||||||
|
- Порт: `443`.
|
||||||
@@ -1,21 +1,12 @@
|
|||||||
# Подключение виртуальной машины в vApp к сети
|
# Подключение виртуальной машины в vApp к сети
|
||||||
|
|
||||||
Чтобы подключить виртуальную машину в vApp к сети:
|
## 1. Отключить ВМ
|
||||||
|
|
||||||
1. Отключите ВМ.
|
|
||||||
2. Разрешите пользовательскую настройку гостевой ОС.
|
|
||||||
3. Подключите vApp к сети.
|
|
||||||
4. Подключите виртуальную машину к сети.
|
|
||||||
5. Включите ВМ.
|
|
||||||
6. Проверьте подключение.
|
|
||||||
|
|
||||||
## Отключить ВМ
|
|
||||||
|
|
||||||
1. В дата-центре перейдите в раздел **Applications** → **Virtual Machines**.
|
1. В дата-центре перейдите в раздел **Applications** → **Virtual Machines**.
|
||||||
2. В карточке ВМ выберите **Actions** → **Power** → **Power Off**.
|
2. В карточке ВМ выберите **Actions** → **Power** → **Power Off**.
|
||||||
3. Подтвердите действие.
|
3. Подтвердите действие.
|
||||||
|
|
||||||
## Разрешить пользовательскую настройку гостевой ОС
|
## 2. Разрешить пользовательскую настройку гостевой ОС
|
||||||
|
|
||||||
Перед продолжением убедитесь, что у виртуальной машины включен параметр **Enable guest customization**. Чтобы это проверить:
|
Перед продолжением убедитесь, что у виртуальной машины включен параметр **Enable guest customization**. Чтобы это проверить:
|
||||||
|
|
||||||
@@ -31,7 +22,7 @@
|
|||||||
2. Выберите опцию **Enable guest customization**.
|
2. Выберите опцию **Enable guest customization**.
|
||||||
3. Нажмите кнопку **Save**.
|
3. Нажмите кнопку **Save**.
|
||||||
|
|
||||||
## Подключить vApp к сети
|
## 3. Подключить vApp к сети
|
||||||
|
|
||||||
1. Перейдите в раздел **Applications** → **Virtual Applications**.
|
1. Перейдите в раздел **Applications** → **Virtual Applications**.
|
||||||
2. Выберите vApp.
|
2. Выберите vApp.
|
||||||
@@ -41,7 +32,7 @@
|
|||||||
6. Выберите сеть из списка.
|
6. Выберите сеть из списка.
|
||||||
7. Нажмите кнопку **Add**.
|
7. Нажмите кнопку **Add**.
|
||||||
|
|
||||||
## Подключить виртуальную машину к сети
|
## 4. Подключить виртуальную машину к сети
|
||||||
|
|
||||||
1. Перейдите в раздел **Virtual Machines** в vApp.
|
1. Перейдите в раздел **Virtual Machines** в vApp.
|
||||||
2. Выберите виртуальную машину из списка.
|
2. Выберите виртуальную машину из списка.
|
||||||
@@ -51,24 +42,41 @@
|
|||||||
6. Выберите **IP Mode** - **Static - IP Pool**.
|
6. Выберите **IP Mode** - **Static - IP Pool**.
|
||||||
7. Нажмите кнопку **Save**.
|
7. Нажмите кнопку **Save**.
|
||||||
|
|
||||||
## Включить ВМ
|
## 5. Включить ВМ
|
||||||
|
|
||||||
1. В дата-центре перейдите в раздел **Applications** → **Virtual Machines**.
|
1. В дата-центре перейдите в раздел **Applications** → **Virtual Machines**.
|
||||||
2. В карточке ВМ выберите **Actions** → **Power** → **Power On**.
|
2. В карточке ВМ выберите **Actions** → **Power** → **Power On**.
|
||||||
3. Подтвердите действие.
|
3. Подтвердите действие.
|
||||||
|
|
||||||
## Проверить подключение
|
## 6. Проверить подключение
|
||||||
|
|
||||||
1. Подключитесь к ВМ через `ssh`.
|
1. Установите утилиту для проверки подключения.
|
||||||
2. Выполните следующую команду в зависимости от вашей ОС:
|
2. Подключитесь к ВМ по SSH.
|
||||||
|
3. Выполните команду в терминале:
|
||||||
|
|
||||||
На Windows: `Test-NetConnection -ComputerName <адрес> -Port <порт>`
|
:::: tabs
|
||||||
На macOS: `nc -zv <адрес> <порт>`
|
|
||||||
На Linux: `nc -zv <адрес> <порт>`
|
|
||||||
|
|
||||||
Для проверки вы можете использовать сервер Google:
|
= Linux
|
||||||
|
|
||||||
|
```
|
||||||
|
nc -zv <адрес> <порт>
|
||||||
|
```
|
||||||
|
|
||||||
|
= macOS
|
||||||
|
|
||||||
|
```
|
||||||
|
nc -zv <адрес> <порт>
|
||||||
|
```
|
||||||
|
|
||||||
|
= Windows
|
||||||
|
|
||||||
|
```
|
||||||
|
Test-NetConnection -ComputerName <адрес> -Port <порт>
|
||||||
|
```
|
||||||
|
|
||||||
|
::::
|
||||||
|
|
||||||
|
Для проверки можно использовать сервер Google:
|
||||||
|
|
||||||
- Адрес: `8.8.8.8`.
|
- Адрес: `8.8.8.8`.
|
||||||
- Порт: `443`.
|
- Порт: `443`.
|
||||||
|
|
||||||
Если у вас нет утилиты для проверки подключения, установите ее.
|
|
||||||
|
|||||||
@@ -1,13 +1,6 @@
|
|||||||
# Подключение ВМ к интернету
|
# Подключение ВМ к интернету
|
||||||
|
|
||||||
Чтобы подключить ВМ к интернету:
|
## 1. Добавить правило NAT
|
||||||
|
|
||||||
1. Добавьте правило [NAT](allow-external-connections-to-vm.md#nat).
|
|
||||||
2. Создайте набор IP-адресов.
|
|
||||||
3. Настройте брандмауэр.
|
|
||||||
4. Проверьте подключение.
|
|
||||||
|
|
||||||
## Добавить правило NAT
|
|
||||||
|
|
||||||
1. На вкладке **Data Centers** перейдите в вашу организацию.
|
1. На вкладке **Data Centers** перейдите в вашу организацию.
|
||||||
2. Перейдите в раздел **Networking** → **Edges**.
|
2. Перейдите в раздел **Networking** → **Edges**.
|
||||||
@@ -24,7 +17,7 @@
|
|||||||
10. В поле **Internal IP** укажите внутренний IP-адрес или подсеть в формате CIDR (например, `192.168.0.0/24`).
|
10. В поле **Internal IP** укажите внутренний IP-адрес или подсеть в формате CIDR (например, `192.168.0.0/24`).
|
||||||
11. Нажмите кнопку **Save**.
|
11. Нажмите кнопку **Save**.
|
||||||
|
|
||||||
## Создать набор IP-адресов
|
## 2. Создать набор IP-адресов
|
||||||
|
|
||||||
1. Перейдите в раздел **Security** → **IP Sets**.
|
1. Перейдите в раздел **Security** → **IP Sets**.
|
||||||
2. Нажмите кнопку **New**.
|
2. Нажмите кнопку **New**.
|
||||||
@@ -33,7 +26,7 @@
|
|||||||
5. Добавьте в набор подсеть в формате CIDR, которую вы использовали как **Internal IP** в NAT.
|
5. Добавьте в набор подсеть в формате CIDR, которую вы использовали как **Internal IP** в NAT.
|
||||||
6. Нажмите кнопку **Save**.
|
6. Нажмите кнопку **Save**.
|
||||||
|
|
||||||
## Настроить брандмауэр
|
## 3. Настроить брандмауэр
|
||||||
|
|
||||||
1. Перейдите в раздел **Services** → **Firewall**.
|
1. Перейдите в раздел **Services** → **Firewall**.
|
||||||
2. Нажмите кнопку **New**.
|
2. Нажмите кнопку **New**.
|
||||||
@@ -47,18 +40,35 @@
|
|||||||
10. В поле **Action** выберите действие: `Allow`.
|
10. В поле **Action** выберите действие: `Allow`.
|
||||||
11. Нажмите кнопку **Save**.
|
11. Нажмите кнопку **Save**.
|
||||||
|
|
||||||
## Проверить подключение
|
## 4. Проверить подключение
|
||||||
|
|
||||||
1. Подключитесь к ВМ через `ssh`.
|
1. Установите утилиту для проверки подключения.
|
||||||
2. Выполните следующую команду в зависимости от вашей ОС:
|
2. Подключитесь к ВМ по SSH.
|
||||||
|
3. Выполните команду в терминале:
|
||||||
|
|
||||||
На Windows: `Test-NetConnection -ComputerName <адрес> -Port <порт>`
|
:::: tabs
|
||||||
На macOS: `nc -zv <адрес> <порт>`
|
|
||||||
На Linux: `nc -zv <адрес> <порт>`
|
|
||||||
|
|
||||||
Для проверки вы можете использовать сервер Google:
|
= Linux
|
||||||
|
|
||||||
|
```
|
||||||
|
nc -zv <адрес> <порт>
|
||||||
|
```
|
||||||
|
|
||||||
|
= macOS
|
||||||
|
|
||||||
|
```
|
||||||
|
nc -zv <адрес> <порт>
|
||||||
|
```
|
||||||
|
|
||||||
|
= Windows
|
||||||
|
|
||||||
|
```
|
||||||
|
Test-NetConnection -ComputerName <адрес> -Port <порт>
|
||||||
|
```
|
||||||
|
|
||||||
|
::::
|
||||||
|
|
||||||
|
Для проверки можно использовать сервер Google:
|
||||||
|
|
||||||
- Адрес: `8.8.8.8`.
|
- Адрес: `8.8.8.8`.
|
||||||
- Порт: `443`.
|
- Порт: `443`.
|
||||||
|
|
||||||
Если у вас нет утилиты для проверки подключения, установите ее.
|
|
||||||
|
|||||||
@@ -1,77 +1,65 @@
|
|||||||
# Создание сети в организации и подключение Edge Gateway
|
# Создание сети в организации и подключение Edge Gateway
|
||||||
|
|
||||||
## Edge Gateway
|
## 1. Указать область сети
|
||||||
|
|
||||||
Edge Gateway — это виртуальный маршрутизатор в Cloud Director. Он соединяет внутренние сети организации с внешними. С помощью него можно настроить:
|
Задайте расположение сети и ее тип:
|
||||||
|
|
||||||
- выход в интернет.
|
|
||||||
- маршрутизацию между подсетями.
|
|
||||||
- правила фаервола.
|
|
||||||
- VPN.
|
|
||||||
- балансировку нагрузки.
|
|
||||||
|
|
||||||
Другими словами, если подключить сеть к Edge Gateway, виртуальные машины смогут выходить в интернет. Если нет — сеть останется изолированной.
|
|
||||||
|
|
||||||
## Типы сетей в vDC
|
|
||||||
|
|
||||||
Виртуальный дата-центр поддерживает несколько типов сетей. Они различаются по степени изоляции и доступу к внешним ресурсам. Ниже описаны основные варианты.
|
|
||||||
|
|
||||||
### Routed: маршрутизируемая сеть
|
|
||||||
|
|
||||||
Сеть Routed подключается к edge-шлюзу. Она позволяет управлять доступом к внешним ресурсам: машинам и сетям за пределами vDC или группы vDC. Через шлюз администратор может настроить правила маршрутизации и политики безопасности.
|
|
||||||
|
|
||||||
### Isolated: изолированная сеть
|
|
||||||
|
|
||||||
Сеть Isolated не подключена к внешним системам. Она полностью изолирована от других сетей и доступна только внутри организации vDC или группы vDC.
|
|
||||||
Такой вариант используют для тестовых сред или систем, которым не требуется связь с внешними ресурсами.
|
|
||||||
|
|
||||||
## Создать сеть и подключить шлюз
|
|
||||||
|
|
||||||
1. На вкладке **Data Centers** перейдите в вашу организацию.
|
1. На вкладке **Data Centers** перейдите в вашу организацию.
|
||||||
2. Перейдите в раздел **Networking** → **Networks**.
|
2. Перейдите в раздел **Networking** → **Networks**.
|
||||||
3. Нажмите кнопку **New**.
|
3. Нажмите кнопку **New**.
|
||||||
4. Выберите **Current Organization Virtual Data Center** и нажмите **Next**.
|
4. Выберите **Current Organization Virtual Data Center** и нажмите **Next**.
|
||||||
5. Выберите [тип сети](#типы-сетей-в-vdc) **Routed** или **Isolated**.
|
5. Выберите [тип сети](about.md#типы-сетей-в-vdc) **Routed** или **Isolated**. В дальнейшем можно изменить тип сети.
|
||||||
::: tip Примечание
|
|
||||||
Вы сможете изменить тип сети в дальнейшем.
|
|
||||||
:::
|
|
||||||
6. На шаге **Edge Connection** выберите доступный edge-шлюз из списка.
|
6. На шаге **Edge Connection** выберите доступный edge-шлюз из списка.
|
||||||
7. Нажмите кнопку **Next**.
|
7. Нажмите кнопку **Next**.
|
||||||
8. Укажите имя сети.
|
|
||||||
9. (необязательно) Опишите назначение сети.
|
## 2. Задать общие сведения
|
||||||
10. (необязательно) Включите режим **Dual-Stack Mode**, чтобы сеть поддерживала одновременно подсети IPv4 и IPv6.
|
|
||||||
|
Укажите имя, описание и параметры сети:
|
||||||
|
|
||||||
|
1. Укажите имя сети.
|
||||||
|
2. (необязательно) Опишите назначение сети.
|
||||||
|
3. (необязательно) Включите режим **Dual-Stack Mode**, чтобы сеть поддерживала одновременно подсети IPv4 и IPv6.
|
||||||
::: danger Внимание
|
::: danger Внимание
|
||||||
После включения режима Dual-Stack отключить его нельзя.
|
После включения режима Dual-Stack отключить его нельзя.
|
||||||
:::
|
:::
|
||||||
11. Укажите значение **Gateway CIDR - IPv4**.
|
4. Укажите значение **Gateway CIDR - IPv4**.
|
||||||
::: tip Примечание
|
::: tip Примечание
|
||||||
IP-адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `192.168.100.1/24`. В этом случае диапазон статических адресов должен начинаться с адреса `192.168.100.2`.
|
IP-адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `192.168.100.1/24`. В этом случае диапазон статических адресов должен начинаться с адреса `192.168.100.2`.
|
||||||
:::
|
:::
|
||||||
::: danger Внимание
|
::: danger Внимание
|
||||||
IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза нельзя.
|
IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза нельзя.
|
||||||
:::
|
:::
|
||||||
12. (обязательно, если включили режим Dual-Stack) Укажите значение **Gateway CIDR - IPv6**.
|
5. (обязательно, если включен режим Dual-Stack) Укажите значение **Gateway CIDR - IPv6**.
|
||||||
::: tip Примечание
|
::: tip Примечание
|
||||||
Адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `2001:db8::1/64`. В этом случае диапазон статических адресов должен начинаться с адреса `2001:db8::2`.
|
Адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `2001:db8::1/64`. В этом случае диапазон статических адресов должен начинаться с адреса `2001:db8::2`.
|
||||||
:::
|
:::
|
||||||
::: danger Внимание
|
::: danger Внимание
|
||||||
IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза и отключить поддержку IPv6 нельзя.
|
IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза и отключить поддержку IPv6 нельзя.
|
||||||
:::
|
:::
|
||||||
13. (необязательно) Включите режим **Strict IP Mode**. Если режим включен, статические IP-адреса и DHCP-привязки будут выдаваться только из заданнее заданных диапазонов IP сети.
|
6. (необязательно) Включите режим **Strict IP Mode**. Если режим включен, статические IP-адреса и DHCP-привязки будут выдаваться только из заданнее заданных диапазонов IP сети.
|
||||||
14. (необязательно) Включите параметр **Distributed Routing**. Если он включен, маршрутизация будет выполнятся напрямую на гипервизорах. Если выключен — весь трафик будет идти через сервисный маршрутизатор edge-шлюза.
|
7. (необязательно) Включите опцию **Distributed Routing**. Если опция включена, маршрутизация будет выполнятся напрямую на гипервизорах. Если выключена — весь трафик будет идти через сервисный маршрутизатор edge-шлюза.
|
||||||
::: tip Примечание
|
::: tip Примечание
|
||||||
Опция доступна, если все статические IP входят в выделенные диапазоны.
|
Опция доступна, если все статические IP-адреса входят в выделенные диапазоны.
|
||||||
:::
|
:::
|
||||||
15. (необязательно) Включите параметр **Shared**, чтобы сделать сеть доступной для использования в группе VDC.
|
8. (необязательно) Включите опцию **Shared**, чтобы сделать сеть доступной для использования в группе VDC.
|
||||||
16. (необязательно) Включите параметр **Guest VLAN Allowed**, чтобы разрешить использование гостевых VLAN внутри этой сети.
|
9. (необязательно) Включите опцию **Guest VLAN Allowed**, чтобы разрешить использование гостевых VLAN внутри этой сети.
|
||||||
17. Укажите диапазоны статических IP-адресов в разделе **Static IP Pools**.
|
10. Нажмите кнопку **Next**.
|
||||||
|
|
||||||
|
## 3. Указать пулы статических IP
|
||||||
|
|
||||||
|
Определите диапазоны статических адресов:
|
||||||
|
|
||||||
|
1. Укажите диапазоны статических IP-адресов в разделе **Static IP Pools**.
|
||||||
Диапазон должен входить в подсеть, указанную в **Gateway CIDR - IPv4** на шаге 11.
|
Диапазон должен входить в подсеть, указанную в **Gateway CIDR - IPv4** на шаге 11.
|
||||||
Например: если адрес шлюза `192.168.100.1/24`, введите `192.168.100.2 - 192.168.100.100`, чтобы выделить пул из 99 адресов.
|
Например: если адрес шлюза `192.168.100.1/24`, введите `192.168.100.2 - 192.168.100.100`, чтобы выделить пул из 99 адресов.
|
||||||
18. Нажмите кнопку **Add**, чтобы добавить диапазон.
|
2. Нажмите кнопку **Add**, чтобы добавить диапазон.
|
||||||
19. (необязательно) Добавьте дополнительные диапазоны.
|
3. (необязательно) Добавьте дополнительные диапазоны.
|
||||||
20. Нажмите кнопку **Next**.
|
4. Нажмите кнопку **Next**.
|
||||||
21. (необязательно) Укажите адрес основного DNS-сервера в поле **Primary DNS**. [Подробнее о DNS](/concepts/dns.md).
|
5. (необязательно) Укажите адрес основного DNS-сервера в поле **Primary DNS**. [Подробнее о DNS](/concepts/dns.md).
|
||||||
22. (необязательно) Укажите адрес дополнительного DNS-сервера в поле **Secondary DNS**.
|
6. (необязательно) Укажите адрес дополнительного DNS-сервера в поле **Secondary DNS**.
|
||||||
23. (необязательно) Укажите DNS-суффикс в поле **DNS suffix**, если требуется добавлять доменное имя автоматически. Например, введите `corp.local`, чтобы имена узлов разрешались как `host.corp.local`.
|
7. (необязательно) Укажите DNS-суффикс в поле **DNS suffix**, если требуется добавлять доменное имя автоматически. Например, введите `corp.local`, чтобы имена узлов разрешались как `host.corp.local`.
|
||||||
24. Нажмите кнопку **Next**.
|
8. Нажмите кнопку **Next**.
|
||||||
25. Проверьте параметры сети и нажмите кнопку **Finish**, чтобы создать сеть.
|
|
||||||
|
## 4. Проверить параметры
|
||||||
|
|
||||||
|
Проверьте параметры сети и нажмите кнопку **Finish**, чтобы создать сеть. Сеть отобразится в разделе **Networking** → **Networks**.
|
||||||
|
|||||||
@@ -1,5 +1,8 @@
|
|||||||
---
|
---
|
||||||
section_links:
|
section_links:
|
||||||
|
- title: Обзор
|
||||||
|
link: /vdc/vdc-how-to/networks/about.md
|
||||||
|
description: Основные понятия
|
||||||
- title: Настройка доступа к ВМ из интернета
|
- title: Настройка доступа к ВМ из интернета
|
||||||
link: /vdc/vdc-how-to/networks/allow-external-connections-to-vm.md
|
link: /vdc/vdc-how-to/networks/allow-external-connections-to-vm.md
|
||||||
description:
|
description:
|
||||||
|
|||||||
Reference in New Issue
Block a user