VDC: упрощение 26 шагов

This commit is contained in:
Анисин Александр Александрович
2025-12-02 08:56:04 +00:00
committed by Речкина Елена Валерьевна
parent 4fdbff209f
commit 64d75d9aef
7 changed files with 184 additions and 132 deletions
+1
View File
@@ -179,6 +179,7 @@ export default defineConfig({
{ text: 'Сети', link: '/vdc/vdc-how-to/networks/networks-index.md', { text: 'Сети', link: '/vdc/vdc-how-to/networks/networks-index.md',
collapsed: true, collapsed: true,
items: [ items: [
{text: 'Обзор', link: '/vdc/vdc-how-to/networks/about.md'},
{text: 'Настройка доступа к ВМ из интернета', link: '/vdc/vdc-how-to/networks/allow-external-connections-to-vm.md'}, {text: 'Настройка доступа к ВМ из интернета', link: '/vdc/vdc-how-to/networks/allow-external-connections-to-vm.md'},
{text: 'Подключение ВМ в vApp к сети', link: '/vdc/vdc-how-to/networks/connect-vapp-to-network.md'}, {text: 'Подключение ВМ в vApp к сети', link: '/vdc/vdc-how-to/networks/connect-vapp-to-network.md'},
{text: 'Подключение ВМ к интернету', link: '/vdc/vdc-how-to/networks/connect-vm-to-network.md'}, {text: 'Подключение ВМ к интернету', link: '/vdc/vdc-how-to/networks/connect-vm-to-network.md'},
+52
View File
@@ -0,0 +1,52 @@
# Обзор
## Edge Gateway
Edge Gateway — это виртуальный маршрутизатор в Cloud Director. Он соединяет внутренние сети организации с внешними. С помощью него можно настроить:
- выход в интернет.
- маршрутизацию между подсетями.
- правила фаервола.
- VPN.
- балансировку нагрузки.
Если подключить сеть к Edge Gateway, то виртуальные машины смогут выходить в интернет. Если нет — сеть останется изолированной.
## Типы сетей в vDC
Виртуальный дата-центр поддерживает несколько типов сетей. Они различаются по степени изоляции и доступу к внешним ресурсам. Ниже описаны основные варианты.
### Routed: маршрутизируемая сеть
Сеть Routed подключается к edge-шлюзу. Она позволяет управлять доступом к внешним ресурсам: машинам и сетям за пределами vDC или группы vDC. Через шлюз администратор может настроить правила маршрутизации и политики безопасности.
### Isolated: изолированная сеть
Сеть Isolated не подключена к внешним системам. Она полностью изолирована от других сетей и доступна только внутри организации vDC или группы vDC.
Такой вариант используют для тестовых сред или систем, которым не требуется связь с внешними ресурсами.
## NAT
NAT (Network Address Translation) используется для преобразования IP-адресов при прохождении трафика через шлюз. В Cloud Director параметр NAT Action определяет, как именно выполняется трансляция адресов.
### Типы NAT Action
**DNAT**
Назначает внешний IP-адрес на внутренний. Используется, когда нужно предоставить доступ из Интернета или внешней сети к виртуальной машине во внутреннем сегменте Например, внешний запрос к 203.0.113.10:80 перенаправляется на внутренний сервер 192.168.10.5:80.
**SNAT**
Подменяет внутренний IP на внешний. Используется, когда виртуальные машины выходят в Интернет или внешнюю сеть. Например, запрос от 192.168.10.5 в Интернет будет выглядеть как исходящий с 203.0.113.10.
**NO DNAT**
Исключает правило DNAT. Позволяет явно указать, что для выбранного диапазона IP DNAT не применяется. Используется для finer-grained контроля, когда часть трафика должна обходить DNAT.
**NO SNAT**
Исключает правило SNAT. Позволяет указать, что для определенного диапазона исходящий трафик не будет преобразовываться во внешний IP. Используется, если нужно сохранить исходные адреса внутри определенных сетей.
**REFLEXIVE**
Создает двустороннее правило NAT, которое автоматически применяет трансляцию в обоих направлениях.
@@ -1,38 +1,6 @@
# Настройка доступа к ВМ из интернета # Настройка доступа к ВМ из интернета
Чтобы настроить доступ в интернет: ## 1. Добавить правило NAT
1. Добавьте правило NAT.
2. Создайте набор IP-адресов.
3. Настройте брандмауэр.
## NAT
NAT (Network Address Translation) используется для преобразования IP-адресов при прохождении трафика через шлюз. В Cloud Director параметр NAT Action определяет, как именно выполняется трансляция адресов.
### Типы NAT Action
**DNAT**
Назначает внешний IP-адрес на внутренний. Используется, когда нужно предоставить доступ из Интернета или внешней сети к виртуальной машине во внутреннем сегменте Например, внешний запрос к 203.0.113.10:80 перенаправляется на внутренний сервер 192.168.10.5:80.
**SNAT**
Подменяет внутренний IP на внешний. Используется, когда виртуальные машины выходят в Интернет или внешнюю сеть. Например, запрос от 192.168.10.5 в Интернет будет выглядеть как исходящий с 203.0.113.10.
**NO DNAT**
Исключает правило DNAT. Позволяет явно указать, что для выбранного диапазона IP DNAT не применяется. Используется для finer-grained контроля, когда часть трафика должна обходить DNAT.
**NO SNAT**
Исключает правило SNAT. Позволяет указать, что для определенного диапазона исходящий трафик не будет преобразовываться во внешний IP. Используется, если нужно сохранить исходные адреса внутри определенных сетей.
**REFLEXIVE**
Создает двустороннее правило NAT, которое автоматически применяет трансляцию в обоих направлениях.
## Добавить правило NAT
1. На вкладке **Data Centers** перейдите в вашу организацию. 1. На вкладке **Data Centers** перейдите в вашу организацию.
2. Перейдите в раздел **Networking****Edges**. 2. Перейдите в раздел **Networking****Edges**.
@@ -53,7 +21,7 @@ NAT (Network Address Translation) используется для преобра
14. Нажмите кнопку **Save**. 14. Нажмите кнопку **Save**.
15. Нажмите кнопку **Save** еще раз. 15. Нажмите кнопку **Save** еще раз.
## Создать набор IP-адресов ## 2. Создать набор IP-адресов
1. Перейдите в раздел **Security****IP Sets**. 1. Перейдите в раздел **Security****IP Sets**.
2. Нажмите кнопку **New**. 2. Нажмите кнопку **New**.
@@ -62,7 +30,7 @@ NAT (Network Address Translation) используется для преобра
5. Добавьте в набор подсеть в формате CIDR, которую вы использовали как **Internal IP** в NAT. 5. Добавьте в набор подсеть в формате CIDR, которую вы использовали как **Internal IP** в NAT.
6. Нажмите кнопку **Save**. 6. Нажмите кнопку **Save**.
## Настроить брандмауэр ## 3. Настроить брандмауэр
1. Перейдите в раздел **Services****Firewall**. 1. Перейдите в раздел **Services****Firewall**.
2. Нажмите кнопку **New**. 2. Нажмите кнопку **New**.
@@ -80,13 +48,35 @@ NAT (Network Address Translation) используется для преобра
14. В поле **Action** выберите действие: `Allow`. 14. В поле **Action** выберите действие: `Allow`.
15. Нажмите кнопку **Save**. 15. Нажмите кнопку **Save**.
## Проверить подключение ## 4. Проверить подключение
1. Откройте терминал. 1. Установите утилиту для проверки подключения.
2. Выполните следующую команду в зависимости от вашей ОС: 2. Подключитесь к ВМ по SSH.
3. Выполните команду в терминале:
На Windows: `Test-NetConnection -ComputerName <адрес> -Port <порт>` :::: tabs
На macOS: `nc -zv <адрес> <порт>`
На Linux: `nc -zv <адрес> <порт>`
Если у вас нет утилиты для проверки подключения, установите ее. = Linux
```
nc -zv <адрес> <порт>
```
= macOS
```
nc -zv <адрес> <порт>
```
= Windows
```
Test-NetConnection -ComputerName <адрес> -Port <порт>
```
::::
Для проверки можно использовать сервер Google:
- Адрес: `8.8.8.8`.
- Порт: `443`.
@@ -1,21 +1,12 @@
# Подключение виртуальной машины в vApp к сети # Подключение виртуальной машины в vApp к сети
Чтобы подключить виртуальную машину в vApp к сети: ## 1. Отключить ВМ
1. Отключите ВМ.
2. Разрешите пользовательскую настройку гостевой ОС.
3. Подключите vApp к сети.
4. Подключите виртуальную машину к сети.
5. Включите ВМ.
6. Проверьте подключение.
## Отключить ВМ
1. В дата-центре перейдите в раздел **Applications****Virtual Machines**. 1. В дата-центре перейдите в раздел **Applications****Virtual Machines**.
2. В карточке ВМ выберите **Actions****Power****Power Off**. 2. В карточке ВМ выберите **Actions****Power****Power Off**.
3. Подтвердите действие. 3. Подтвердите действие.
## Разрешить пользовательскую настройку гостевой ОС ## 2. Разрешить пользовательскую настройку гостевой ОС
Перед продолжением убедитесь, что у виртуальной машины включен параметр **Enable guest customization**. Чтобы это проверить: Перед продолжением убедитесь, что у виртуальной машины включен параметр **Enable guest customization**. Чтобы это проверить:
@@ -31,7 +22,7 @@
2. Выберите опцию **Enable guest customization**. 2. Выберите опцию **Enable guest customization**.
3. Нажмите кнопку **Save**. 3. Нажмите кнопку **Save**.
## Подключить vApp к сети ## 3. Подключить vApp к сети
1. Перейдите в раздел **Applications****Virtual Applications**. 1. Перейдите в раздел **Applications****Virtual Applications**.
2. Выберите vApp. 2. Выберите vApp.
@@ -41,7 +32,7 @@
6. Выберите сеть из списка. 6. Выберите сеть из списка.
7. Нажмите кнопку **Add**. 7. Нажмите кнопку **Add**.
## Подключить виртуальную машину к сети ## 4. Подключить виртуальную машину к сети
1. Перейдите в раздел **Virtual Machines** в vApp. 1. Перейдите в раздел **Virtual Machines** в vApp.
2. Выберите виртуальную машину из списка. 2. Выберите виртуальную машину из списка.
@@ -51,24 +42,41 @@
6. Выберите **IP Mode** - **Static - IP Pool**. 6. Выберите **IP Mode** - **Static - IP Pool**.
7. Нажмите кнопку **Save**. 7. Нажмите кнопку **Save**.
## Включить ВМ ## 5. Включить ВМ
1. В дата-центре перейдите в раздел **Applications****Virtual Machines**. 1. В дата-центре перейдите в раздел **Applications****Virtual Machines**.
2. В карточке ВМ выберите **Actions****Power****Power On**. 2. В карточке ВМ выберите **Actions****Power****Power On**.
3. Подтвердите действие. 3. Подтвердите действие.
## Проверить подключение ## 6. Проверить подключение
1. Подключитесь к ВМ через `ssh`. 1. Установите утилиту для проверки подключения.
2. Выполните следующую команду в зависимости от вашей ОС: 2. Подключитесь к ВМ по SSH.
3. Выполните команду в терминале:
На Windows: `Test-NetConnection -ComputerName <адрес> -Port <порт>` :::: tabs
На macOS: `nc -zv <адрес> <порт>`
На Linux: `nc -zv <адрес> <порт>`
Для проверки вы можете использовать сервер Google: = Linux
```
nc -zv <адрес> <порт>
```
= macOS
```
nc -zv <адрес> <порт>
```
= Windows
```
Test-NetConnection -ComputerName <адрес> -Port <порт>
```
::::
Для проверки можно использовать сервер Google:
- Адрес: `8.8.8.8`. - Адрес: `8.8.8.8`.
- Порт: `443`. - Порт: `443`.
Если у вас нет утилиты для проверки подключения, установите ее.
@@ -1,13 +1,6 @@
# Подключение ВМ к интернету # Подключение ВМ к интернету
Чтобы подключить ВМ к интернету: ## 1. Добавить правило NAT
1. Добавьте правило [NAT](allow-external-connections-to-vm.md#nat).
2. Создайте набор IP-адресов.
3. Настройте брандмауэр.
4. Проверьте подключение.
## Добавить правило NAT
1. На вкладке **Data Centers** перейдите в вашу организацию. 1. На вкладке **Data Centers** перейдите в вашу организацию.
2. Перейдите в раздел **Networking****Edges**. 2. Перейдите в раздел **Networking****Edges**.
@@ -24,7 +17,7 @@
10. В поле **Internal IP** укажите внутренний IP-адрес или подсеть в формате CIDR (например, `192.168.0.0/24`). 10. В поле **Internal IP** укажите внутренний IP-адрес или подсеть в формате CIDR (например, `192.168.0.0/24`).
11. Нажмите кнопку **Save**. 11. Нажмите кнопку **Save**.
## Создать набор IP-адресов ## 2. Создать набор IP-адресов
1. Перейдите в раздел **Security****IP Sets**. 1. Перейдите в раздел **Security****IP Sets**.
2. Нажмите кнопку **New**. 2. Нажмите кнопку **New**.
@@ -33,7 +26,7 @@
5. Добавьте в набор подсеть в формате CIDR, которую вы использовали как **Internal IP** в NAT. 5. Добавьте в набор подсеть в формате CIDR, которую вы использовали как **Internal IP** в NAT.
6. Нажмите кнопку **Save**. 6. Нажмите кнопку **Save**.
## Настроить брандмауэр ## 3. Настроить брандмауэр
1. Перейдите в раздел **Services****Firewall**. 1. Перейдите в раздел **Services****Firewall**.
2. Нажмите кнопку **New**. 2. Нажмите кнопку **New**.
@@ -47,18 +40,35 @@
10. В поле **Action** выберите действие: `Allow`. 10. В поле **Action** выберите действие: `Allow`.
11. Нажмите кнопку **Save**. 11. Нажмите кнопку **Save**.
## Проверить подключение ## 4. Проверить подключение
1. Подключитесь к ВМ через `ssh`. 1. Установите утилиту для проверки подключения.
2. Выполните следующую команду в зависимости от вашей ОС: 2. Подключитесь к ВМ по SSH.
3. Выполните команду в терминале:
На Windows: `Test-NetConnection -ComputerName <адрес> -Port <порт>` :::: tabs
На macOS: `nc -zv <адрес> <порт>`
На Linux: `nc -zv <адрес> <порт>`
Для проверки вы можете использовать сервер Google: = Linux
```
nc -zv <адрес> <порт>
```
= macOS
```
nc -zv <адрес> <порт>
```
= Windows
```
Test-NetConnection -ComputerName <адрес> -Port <порт>
```
::::
Для проверки можно использовать сервер Google:
- Адрес: `8.8.8.8`. - Адрес: `8.8.8.8`.
- Порт: `443`. - Порт: `443`.
Если у вас нет утилиты для проверки подключения, установите ее.
+36 -48
View File
@@ -1,77 +1,65 @@
# Создание сети в организации и подключение Edge Gateway # Создание сети в организации и подключение Edge Gateway
## Edge Gateway ## 1. Указать область сети
Edge Gateway — это виртуальный маршрутизатор в Cloud Director. Он соединяет внутренние сети организации с внешними. С помощью него можно настроить: Задайте расположение сети и ее тип:
- выход в интернет.
- маршрутизацию между подсетями.
- правила фаервола.
- VPN.
- балансировку нагрузки.
Другими словами, если подключить сеть к Edge Gateway, виртуальные машины смогут выходить в интернет. Если нет — сеть останется изолированной.
## Типы сетей в vDC
Виртуальный дата-центр поддерживает несколько типов сетей. Они различаются по степени изоляции и доступу к внешним ресурсам. Ниже описаны основные варианты.
### Routed: маршрутизируемая сеть
Сеть Routed подключается к edge-шлюзу. Она позволяет управлять доступом к внешним ресурсам: машинам и сетям за пределами vDC или группы vDC. Через шлюз администратор может настроить правила маршрутизации и политики безопасности.
### Isolated: изолированная сеть
Сеть Isolated не подключена к внешним системам. Она полностью изолирована от других сетей и доступна только внутри организации vDC или группы vDC.
Такой вариант используют для тестовых сред или систем, которым не требуется связь с внешними ресурсами.
## Создать сеть и подключить шлюз
1. На вкладке **Data Centers** перейдите в вашу организацию. 1. На вкладке **Data Centers** перейдите в вашу организацию.
2. Перейдите в раздел **Networking****Networks**. 2. Перейдите в раздел **Networking****Networks**.
3. Нажмите кнопку **New**. 3. Нажмите кнопку **New**.
4. Выберите **Current Organization Virtual Data Center** и нажмите **Next**. 4. Выберите **Current Organization Virtual Data Center** и нажмите **Next**.
5. Выберите [тип сети](#типы-сетей-в-vdc) **Routed** или **Isolated**. 5. Выберите [тип сети](about.md#типы-сетей-в-vdc) **Routed** или **Isolated**. В дальнейшем можно изменить тип сети.
::: tip Примечание
Вы сможете изменить тип сети в дальнейшем.
:::
6. На шаге **Edge Connection** выберите доступный edge-шлюз из списка. 6. На шаге **Edge Connection** выберите доступный edge-шлюз из списка.
7. Нажмите кнопку **Next**. 7. Нажмите кнопку **Next**.
8. Укажите имя сети.
9. (необязательно) Опишите назначение сети. ## 2. Задать общие сведения
10. (необязательно) Включите режим **Dual-Stack Mode**, чтобы сеть поддерживала одновременно подсети IPv4 и IPv6.
Укажите имя, описание и параметры сети:
1. Укажите имя сети.
2. (необязательно) Опишите назначение сети.
3. (необязательно) Включите режим **Dual-Stack Mode**, чтобы сеть поддерживала одновременно подсети IPv4 и IPv6.
::: danger Внимание ::: danger Внимание
После включения режима Dual-Stack отключить его нельзя. После включения режима Dual-Stack отключить его нельзя.
::: :::
11. Укажите значение **Gateway CIDR - IPv4**. 4. Укажите значение **Gateway CIDR - IPv4**.
::: tip Примечание ::: tip Примечание
IP-адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `192.168.100.1/24`. В этом случае диапазон статических адресов должен начинаться с адреса `192.168.100.2`. IP-адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `192.168.100.1/24`. В этом случае диапазон статических адресов должен начинаться с адреса `192.168.100.2`.
::: :::
::: danger Внимание ::: danger Внимание
IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза нельзя. IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза нельзя.
::: :::
12. (обязательно, если включили режим Dual-Stack) Укажите значение **Gateway CIDR - IPv6**. 5. (обязательно, если включен режим Dual-Stack) Укажите значение **Gateway CIDR - IPv6**.
::: tip Примечание ::: tip Примечание
Адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `2001:db8::1/64`. В этом случае диапазон статических адресов должен начинаться с адреса `2001:db8::2`. Адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `2001:db8::1/64`. В этом случае диапазон статических адресов должен начинаться с адреса `2001:db8::2`.
::: :::
::: danger Внимание ::: danger Внимание
IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза и отключить поддержку IPv6 нельзя. IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза и отключить поддержку IPv6 нельзя.
::: :::
13. (необязательно) Включите режим **Strict IP Mode**. Если режим включен, статические IP-адреса и DHCP-привязки будут выдаваться только из заданнее заданных диапазонов IP сети. 6. (необязательно) Включите режим **Strict IP Mode**. Если режим включен, статические IP-адреса и DHCP-привязки будут выдаваться только из заданнее заданных диапазонов IP сети.
14. (необязательно) Включите параметр **Distributed Routing**. Если он включен, маршрутизация будет выполнятся напрямую на гипервизорах. Если выключен — весь трафик будет идти через сервисный маршрутизатор edge-шлюза. 7. (необязательно) Включите опцию **Distributed Routing**. Если опция включена, маршрутизация будет выполнятся напрямую на гипервизорах. Если выключена — весь трафик будет идти через сервисный маршрутизатор edge-шлюза.
::: tip Примечание ::: tip Примечание
Опция доступна, если все статические IP входят в выделенные диапазоны. Опция доступна, если все статические IP-адреса входят в выделенные диапазоны.
::: :::
15. (необязательно) Включите параметр **Shared**, чтобы сделать сеть доступной для использования в группе VDC. 8. (необязательно) Включите опцию **Shared**, чтобы сделать сеть доступной для использования в группе VDC.
16. (необязательно) Включите параметр **Guest VLAN Allowed**, чтобы разрешить использование гостевых VLAN внутри этой сети. 9. (необязательно) Включите опцию **Guest VLAN Allowed**, чтобы разрешить использование гостевых VLAN внутри этой сети.
17. Укажите диапазоны статических IP-адресов в разделе **Static IP Pools**. 10. Нажмите кнопку **Next**.
## 3. Указать пулы статических IP
Определите диапазоны статических адресов:
1. Укажите диапазоны статических IP-адресов в разделе **Static IP Pools**.
Диапазон должен входить в подсеть, указанную в **Gateway CIDR - IPv4** на шаге 11. Диапазон должен входить в подсеть, указанную в **Gateway CIDR - IPv4** на шаге 11.
Например: если адрес шлюза `192.168.100.1/24`, введите `192.168.100.2 - 192.168.100.100`, чтобы выделить пул из 99 адресов. Например: если адрес шлюза `192.168.100.1/24`, введите `192.168.100.2 - 192.168.100.100`, чтобы выделить пул из 99 адресов.
18. Нажмите кнопку **Add**, чтобы добавить диапазон. 2. Нажмите кнопку **Add**, чтобы добавить диапазон.
19. (необязательно) Добавьте дополнительные диапазоны. 3. (необязательно) Добавьте дополнительные диапазоны.
20. Нажмите кнопку **Next**. 4. Нажмите кнопку **Next**.
21. (необязательно) Укажите адрес основного DNS-сервера в поле **Primary DNS**. [Подробнее о DNS](/concepts/dns.md). 5. (необязательно) Укажите адрес основного DNS-сервера в поле **Primary DNS**. [Подробнее о DNS](/concepts/dns.md).
22. (необязательно) Укажите адрес дополнительного DNS-сервера в поле **Secondary DNS**. 6. (необязательно) Укажите адрес дополнительного DNS-сервера в поле **Secondary DNS**.
23. (необязательно) Укажите DNS-суффикс в поле **DNS suffix**, если требуется добавлять доменное имя автоматически. Например, введите `corp.local`, чтобы имена узлов разрешались как `host.corp.local`. 7. (необязательно) Укажите DNS-суффикс в поле **DNS suffix**, если требуется добавлять доменное имя автоматически. Например, введите `corp.local`, чтобы имена узлов разрешались как `host.corp.local`.
24. Нажмите кнопку **Next**. 8. Нажмите кнопку **Next**.
25. Проверьте параметры сети и нажмите кнопку **Finish**, чтобы создать сеть.
## 4. Проверить параметры
Проверьте параметры сети и нажмите кнопку **Finish**, чтобы создать сеть. Сеть отобразится в разделе **Networking****Networks**.
@@ -1,5 +1,8 @@
--- ---
section_links: section_links:
- title: Обзор
link: /vdc/vdc-how-to/networks/about.md
description: Основные понятия
- title: Настройка доступа к ВМ из интернета - title: Настройка доступа к ВМ из интернета
link: /vdc/vdc-how-to/networks/allow-external-connections-to-vm.md link: /vdc/vdc-how-to/networks/allow-external-connections-to-vm.md
description: description: