VDC: упрощение 26 шагов

This commit is contained in:
Анисин Александр Александрович
2025-12-02 08:56:04 +00:00
committed by Речкина Елена Валерьевна
parent 4fdbff209f
commit 64d75d9aef
7 changed files with 184 additions and 132 deletions
+1
View File
@@ -179,6 +179,7 @@ export default defineConfig({
{ text: 'Сети', link: '/vdc/vdc-how-to/networks/networks-index.md',
collapsed: true,
items: [
{text: 'Обзор', link: '/vdc/vdc-how-to/networks/about.md'},
{text: 'Настройка доступа к ВМ из интернета', link: '/vdc/vdc-how-to/networks/allow-external-connections-to-vm.md'},
{text: 'Подключение ВМ в vApp к сети', link: '/vdc/vdc-how-to/networks/connect-vapp-to-network.md'},
{text: 'Подключение ВМ к интернету', link: '/vdc/vdc-how-to/networks/connect-vm-to-network.md'},
+52
View File
@@ -0,0 +1,52 @@
# Обзор
## Edge Gateway
Edge Gateway — это виртуальный маршрутизатор в Cloud Director. Он соединяет внутренние сети организации с внешними. С помощью него можно настроить:
- выход в интернет.
- маршрутизацию между подсетями.
- правила фаервола.
- VPN.
- балансировку нагрузки.
Если подключить сеть к Edge Gateway, то виртуальные машины смогут выходить в интернет. Если нет — сеть останется изолированной.
## Типы сетей в vDC
Виртуальный дата-центр поддерживает несколько типов сетей. Они различаются по степени изоляции и доступу к внешним ресурсам. Ниже описаны основные варианты.
### Routed: маршрутизируемая сеть
Сеть Routed подключается к edge-шлюзу. Она позволяет управлять доступом к внешним ресурсам: машинам и сетям за пределами vDC или группы vDC. Через шлюз администратор может настроить правила маршрутизации и политики безопасности.
### Isolated: изолированная сеть
Сеть Isolated не подключена к внешним системам. Она полностью изолирована от других сетей и доступна только внутри организации vDC или группы vDC.
Такой вариант используют для тестовых сред или систем, которым не требуется связь с внешними ресурсами.
## NAT
NAT (Network Address Translation) используется для преобразования IP-адресов при прохождении трафика через шлюз. В Cloud Director параметр NAT Action определяет, как именно выполняется трансляция адресов.
### Типы NAT Action
**DNAT**
Назначает внешний IP-адрес на внутренний. Используется, когда нужно предоставить доступ из Интернета или внешней сети к виртуальной машине во внутреннем сегменте Например, внешний запрос к 203.0.113.10:80 перенаправляется на внутренний сервер 192.168.10.5:80.
**SNAT**
Подменяет внутренний IP на внешний. Используется, когда виртуальные машины выходят в Интернет или внешнюю сеть. Например, запрос от 192.168.10.5 в Интернет будет выглядеть как исходящий с 203.0.113.10.
**NO DNAT**
Исключает правило DNAT. Позволяет явно указать, что для выбранного диапазона IP DNAT не применяется. Используется для finer-grained контроля, когда часть трафика должна обходить DNAT.
**NO SNAT**
Исключает правило SNAT. Позволяет указать, что для определенного диапазона исходящий трафик не будет преобразовываться во внешний IP. Используется, если нужно сохранить исходные адреса внутри определенных сетей.
**REFLEXIVE**
Создает двустороннее правило NAT, которое автоматически применяет трансляцию в обоих направлениях.
@@ -1,38 +1,6 @@
# Настройка доступа к ВМ из интернета
Чтобы настроить доступ в интернет:
1. Добавьте правило NAT.
2. Создайте набор IP-адресов.
3. Настройте брандмауэр.
## NAT
NAT (Network Address Translation) используется для преобразования IP-адресов при прохождении трафика через шлюз. В Cloud Director параметр NAT Action определяет, как именно выполняется трансляция адресов.
### Типы NAT Action
**DNAT**
Назначает внешний IP-адрес на внутренний. Используется, когда нужно предоставить доступ из Интернета или внешней сети к виртуальной машине во внутреннем сегменте Например, внешний запрос к 203.0.113.10:80 перенаправляется на внутренний сервер 192.168.10.5:80.
**SNAT**
Подменяет внутренний IP на внешний. Используется, когда виртуальные машины выходят в Интернет или внешнюю сеть. Например, запрос от 192.168.10.5 в Интернет будет выглядеть как исходящий с 203.0.113.10.
**NO DNAT**
Исключает правило DNAT. Позволяет явно указать, что для выбранного диапазона IP DNAT не применяется. Используется для finer-grained контроля, когда часть трафика должна обходить DNAT.
**NO SNAT**
Исключает правило SNAT. Позволяет указать, что для определенного диапазона исходящий трафик не будет преобразовываться во внешний IP. Используется, если нужно сохранить исходные адреса внутри определенных сетей.
**REFLEXIVE**
Создает двустороннее правило NAT, которое автоматически применяет трансляцию в обоих направлениях.
## Добавить правило NAT
## 1. Добавить правило NAT
1. На вкладке **Data Centers** перейдите в вашу организацию.
2. Перейдите в раздел **Networking****Edges**.
@@ -53,7 +21,7 @@ NAT (Network Address Translation) используется для преобра
14. Нажмите кнопку **Save**.
15. Нажмите кнопку **Save** еще раз.
## Создать набор IP-адресов
## 2. Создать набор IP-адресов
1. Перейдите в раздел **Security****IP Sets**.
2. Нажмите кнопку **New**.
@@ -62,7 +30,7 @@ NAT (Network Address Translation) используется для преобра
5. Добавьте в набор подсеть в формате CIDR, которую вы использовали как **Internal IP** в NAT.
6. Нажмите кнопку **Save**.
## Настроить брандмауэр
## 3. Настроить брандмауэр
1. Перейдите в раздел **Services****Firewall**.
2. Нажмите кнопку **New**.
@@ -80,13 +48,35 @@ NAT (Network Address Translation) используется для преобра
14. В поле **Action** выберите действие: `Allow`.
15. Нажмите кнопку **Save**.
## Проверить подключение
## 4. Проверить подключение
1. Откройте терминал.
2. Выполните следующую команду в зависимости от вашей ОС:
1. Установите утилиту для проверки подключения.
2. Подключитесь к ВМ по SSH.
3. Выполните команду в терминале:
На Windows: `Test-NetConnection -ComputerName <адрес> -Port <порт>`
На macOS: `nc -zv <адрес> <порт>`
На Linux: `nc -zv <адрес> <порт>`
:::: tabs
Если у вас нет утилиты для проверки подключения, установите ее.
= Linux
```
nc -zv <адрес> <порт>
```
= macOS
```
nc -zv <адрес> <порт>
```
= Windows
```
Test-NetConnection -ComputerName <адрес> -Port <порт>
```
::::
Для проверки можно использовать сервер Google:
- Адрес: `8.8.8.8`.
- Порт: `443`.
@@ -1,21 +1,12 @@
# Подключение виртуальной машины в vApp к сети
Чтобы подключить виртуальную машину в vApp к сети:
1. Отключите ВМ.
2. Разрешите пользовательскую настройку гостевой ОС.
3. Подключите vApp к сети.
4. Подключите виртуальную машину к сети.
5. Включите ВМ.
6. Проверьте подключение.
## Отключить ВМ
## 1. Отключить ВМ
1. В дата-центре перейдите в раздел **Applications****Virtual Machines**.
2. В карточке ВМ выберите **Actions****Power****Power Off**.
3. Подтвердите действие.
## Разрешить пользовательскую настройку гостевой ОС
## 2. Разрешить пользовательскую настройку гостевой ОС
Перед продолжением убедитесь, что у виртуальной машины включен параметр **Enable guest customization**. Чтобы это проверить:
@@ -31,7 +22,7 @@
2. Выберите опцию **Enable guest customization**.
3. Нажмите кнопку **Save**.
## Подключить vApp к сети
## 3. Подключить vApp к сети
1. Перейдите в раздел **Applications****Virtual Applications**.
2. Выберите vApp.
@@ -41,7 +32,7 @@
6. Выберите сеть из списка.
7. Нажмите кнопку **Add**.
## Подключить виртуальную машину к сети
## 4. Подключить виртуальную машину к сети
1. Перейдите в раздел **Virtual Machines** в vApp.
2. Выберите виртуальную машину из списка.
@@ -51,24 +42,41 @@
6. Выберите **IP Mode** - **Static - IP Pool**.
7. Нажмите кнопку **Save**.
## Включить ВМ
## 5. Включить ВМ
1. В дата-центре перейдите в раздел **Applications****Virtual Machines**.
2. В карточке ВМ выберите **Actions****Power****Power On**.
3. Подтвердите действие.
## Проверить подключение
## 6. Проверить подключение
1. Подключитесь к ВМ через `ssh`.
2. Выполните следующую команду в зависимости от вашей ОС:
1. Установите утилиту для проверки подключения.
2. Подключитесь к ВМ по SSH.
3. Выполните команду в терминале:
На Windows: `Test-NetConnection -ComputerName <адрес> -Port <порт>`
На macOS: `nc -zv <адрес> <порт>`
На Linux: `nc -zv <адрес> <порт>`
:::: tabs
Для проверки вы можете использовать сервер Google:
= Linux
```
nc -zv <адрес> <порт>
```
= macOS
```
nc -zv <адрес> <порт>
```
= Windows
```
Test-NetConnection -ComputerName <адрес> -Port <порт>
```
::::
Для проверки можно использовать сервер Google:
- Адрес: `8.8.8.8`.
- Порт: `443`.
Если у вас нет утилиты для проверки подключения, установите ее.
@@ -1,13 +1,6 @@
# Подключение ВМ к интернету
Чтобы подключить ВМ к интернету:
1. Добавьте правило [NAT](allow-external-connections-to-vm.md#nat).
2. Создайте набор IP-адресов.
3. Настройте брандмауэр.
4. Проверьте подключение.
## Добавить правило NAT
## 1. Добавить правило NAT
1. На вкладке **Data Centers** перейдите в вашу организацию.
2. Перейдите в раздел **Networking****Edges**.
@@ -24,7 +17,7 @@
10. В поле **Internal IP** укажите внутренний IP-адрес или подсеть в формате CIDR (например, `192.168.0.0/24`).
11. Нажмите кнопку **Save**.
## Создать набор IP-адресов
## 2. Создать набор IP-адресов
1. Перейдите в раздел **Security****IP Sets**.
2. Нажмите кнопку **New**.
@@ -33,7 +26,7 @@
5. Добавьте в набор подсеть в формате CIDR, которую вы использовали как **Internal IP** в NAT.
6. Нажмите кнопку **Save**.
## Настроить брандмауэр
## 3. Настроить брандмауэр
1. Перейдите в раздел **Services****Firewall**.
2. Нажмите кнопку **New**.
@@ -47,18 +40,35 @@
10. В поле **Action** выберите действие: `Allow`.
11. Нажмите кнопку **Save**.
## Проверить подключение
## 4. Проверить подключение
1. Подключитесь к ВМ через `ssh`.
2. Выполните следующую команду в зависимости от вашей ОС:
1. Установите утилиту для проверки подключения.
2. Подключитесь к ВМ по SSH.
3. Выполните команду в терминале:
На Windows: `Test-NetConnection -ComputerName <адрес> -Port <порт>`
На macOS: `nc -zv <адрес> <порт>`
На Linux: `nc -zv <адрес> <порт>`
:::: tabs
Для проверки вы можете использовать сервер Google:
= Linux
```
nc -zv <адрес> <порт>
```
= macOS
```
nc -zv <адрес> <порт>
```
= Windows
```
Test-NetConnection -ComputerName <адрес> -Port <порт>
```
::::
Для проверки можно использовать сервер Google:
- Адрес: `8.8.8.8`.
- Порт: `443`.
Если у вас нет утилиты для проверки подключения, установите ее.
+36 -48
View File
@@ -1,77 +1,65 @@
# Создание сети в организации и подключение Edge Gateway
## Edge Gateway
## 1. Указать область сети
Edge Gateway — это виртуальный маршрутизатор в Cloud Director. Он соединяет внутренние сети организации с внешними. С помощью него можно настроить:
- выход в интернет.
- маршрутизацию между подсетями.
- правила фаервола.
- VPN.
- балансировку нагрузки.
Другими словами, если подключить сеть к Edge Gateway, виртуальные машины смогут выходить в интернет. Если нет — сеть останется изолированной.
## Типы сетей в vDC
Виртуальный дата-центр поддерживает несколько типов сетей. Они различаются по степени изоляции и доступу к внешним ресурсам. Ниже описаны основные варианты.
### Routed: маршрутизируемая сеть
Сеть Routed подключается к edge-шлюзу. Она позволяет управлять доступом к внешним ресурсам: машинам и сетям за пределами vDC или группы vDC. Через шлюз администратор может настроить правила маршрутизации и политики безопасности.
### Isolated: изолированная сеть
Сеть Isolated не подключена к внешним системам. Она полностью изолирована от других сетей и доступна только внутри организации vDC или группы vDC.
Такой вариант используют для тестовых сред или систем, которым не требуется связь с внешними ресурсами.
## Создать сеть и подключить шлюз
Задайте расположение сети и ее тип:
1. На вкладке **Data Centers** перейдите в вашу организацию.
2. Перейдите в раздел **Networking****Networks**.
3. Нажмите кнопку **New**.
4. Выберите **Current Organization Virtual Data Center** и нажмите **Next**.
5. Выберите [тип сети](#типы-сетей-в-vdc) **Routed** или **Isolated**.
::: tip Примечание
Вы сможете изменить тип сети в дальнейшем.
:::
5. Выберите [тип сети](about.md#типы-сетей-в-vdc) **Routed** или **Isolated**. В дальнейшем можно изменить тип сети.
6. На шаге **Edge Connection** выберите доступный edge-шлюз из списка.
7. Нажмите кнопку **Next**.
8. Укажите имя сети.
9. (необязательно) Опишите назначение сети.
10. (необязательно) Включите режим **Dual-Stack Mode**, чтобы сеть поддерживала одновременно подсети IPv4 и IPv6.
## 2. Задать общие сведения
Укажите имя, описание и параметры сети:
1. Укажите имя сети.
2. (необязательно) Опишите назначение сети.
3. (необязательно) Включите режим **Dual-Stack Mode**, чтобы сеть поддерживала одновременно подсети IPv4 и IPv6.
::: danger Внимание
После включения режима Dual-Stack отключить его нельзя.
:::
11. Укажите значение **Gateway CIDR - IPv4**.
4. Укажите значение **Gateway CIDR - IPv4**.
::: tip Примечание
IP-адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `192.168.100.1/24`. В этом случае диапазон статических адресов должен начинаться с адреса `192.168.100.2`.
:::
::: danger Внимание
IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза нельзя.
:::
12. (обязательно, если включили режим Dual-Stack) Укажите значение **Gateway CIDR - IPv6**.
5. (обязательно, если включен режим Dual-Stack) Укажите значение **Gateway CIDR - IPv6**.
::: tip Примечание
Адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `2001:db8::1/64`. В этом случае диапазон статических адресов должен начинаться с адреса `2001:db8::2`.
:::
::: danger Внимание
IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза и отключить поддержку IPv6 нельзя.
:::
13. (необязательно) Включите режим **Strict IP Mode**. Если режим включен, статические IP-адреса и DHCP-привязки будут выдаваться только из заданнее заданных диапазонов IP сети.
14. (необязательно) Включите параметр **Distributed Routing**. Если он включен, маршрутизация будет выполнятся напрямую на гипервизорах. Если выключен — весь трафик будет идти через сервисный маршрутизатор edge-шлюза.
6. (необязательно) Включите режим **Strict IP Mode**. Если режим включен, статические IP-адреса и DHCP-привязки будут выдаваться только из заданнее заданных диапазонов IP сети.
7. (необязательно) Включите опцию **Distributed Routing**. Если опция включена, маршрутизация будет выполнятся напрямую на гипервизорах. Если выключена — весь трафик будет идти через сервисный маршрутизатор edge-шлюза.
::: tip Примечание
Опция доступна, если все статические IP входят в выделенные диапазоны.
Опция доступна, если все статические IP-адреса входят в выделенные диапазоны.
:::
15. (необязательно) Включите параметр **Shared**, чтобы сделать сеть доступной для использования в группе VDC.
16. (необязательно) Включите параметр **Guest VLAN Allowed**, чтобы разрешить использование гостевых VLAN внутри этой сети.
17. Укажите диапазоны статических IP-адресов в разделе **Static IP Pools**.
8. (необязательно) Включите опцию **Shared**, чтобы сделать сеть доступной для использования в группе VDC.
9. (необязательно) Включите опцию **Guest VLAN Allowed**, чтобы разрешить использование гостевых VLAN внутри этой сети.
10. Нажмите кнопку **Next**.
## 3. Указать пулы статических IP
Определите диапазоны статических адресов:
1. Укажите диапазоны статических IP-адресов в разделе **Static IP Pools**.
Диапазон должен входить в подсеть, указанную в **Gateway CIDR - IPv4** на шаге 11.
Например: если адрес шлюза `192.168.100.1/24`, введите `192.168.100.2 - 192.168.100.100`, чтобы выделить пул из 99 адресов.
18. Нажмите кнопку **Add**, чтобы добавить диапазон.
19. (необязательно) Добавьте дополнительные диапазоны.
20. Нажмите кнопку **Next**.
21. (необязательно) Укажите адрес основного DNS-сервера в поле **Primary DNS**. [Подробнее о DNS](/concepts/dns.md).
22. (необязательно) Укажите адрес дополнительного DNS-сервера в поле **Secondary DNS**.
23. (необязательно) Укажите DNS-суффикс в поле **DNS suffix**, если требуется добавлять доменное имя автоматически. Например, введите `corp.local`, чтобы имена узлов разрешались как `host.corp.local`.
24. Нажмите кнопку **Next**.
25. Проверьте параметры сети и нажмите кнопку **Finish**, чтобы создать сеть.
2. Нажмите кнопку **Add**, чтобы добавить диапазон.
3. (необязательно) Добавьте дополнительные диапазоны.
4. Нажмите кнопку **Next**.
5. (необязательно) Укажите адрес основного DNS-сервера в поле **Primary DNS**. [Подробнее о DNS](/concepts/dns.md).
6. (необязательно) Укажите адрес дополнительного DNS-сервера в поле **Secondary DNS**.
7. (необязательно) Укажите DNS-суффикс в поле **DNS suffix**, если требуется добавлять доменное имя автоматически. Например, введите `corp.local`, чтобы имена узлов разрешались как `host.corp.local`.
8. Нажмите кнопку **Next**.
## 4. Проверить параметры
Проверьте параметры сети и нажмите кнопку **Finish**, чтобы создать сеть. Сеть отобразится в разделе **Networking****Networks**.
@@ -1,5 +1,8 @@
---
section_links:
- title: Обзор
link: /vdc/vdc-how-to/networks/about.md
description: Основные понятия
- title: Настройка доступа к ВМ из интернета
link: /vdc/vdc-how-to/networks/allow-external-connections-to-vm.md
description: