Подготовка к публикации
This commit is contained in:
@@ -140,10 +140,11 @@ export default defineConfig({
|
||||
text: 'Резервное копирование', link: '/backups/index.md',
|
||||
},
|
||||
{
|
||||
text: 'Обзор сервиса', link: '/backups/about.md',
|
||||
text: 'Обзор сервиса', link: '/backups/backups-overview.md',
|
||||
collapsed: true,
|
||||
items: [
|
||||
{text: 'Квоты и лимиты', link: '/backups/backup-quatos.md'},
|
||||
{text: 'О сервисе', link: '/backups/about.md'},
|
||||
{text: 'Квоты и лимиты', link: '/backups/backup-quatos.md'},
|
||||
]
|
||||
},
|
||||
{text: 'Резервное копирование виртуальных машин Beeline Cloud', link: '/backups/backup-internal-infra.md'},
|
||||
|
||||
@@ -1,13 +0,0 @@
|
||||
# Матрица региональной доступности
|
||||
|
||||
Регион доступности — это один или несколько центров обработки данных (ЦОД), в которых могут быть размещены компоненты облачной инфраструктуры.
|
||||
|
||||
| Регион | Статус | Гипервизор | Процессор | HDD| SSD | NVME|
|
||||
|:---:|:---:|:---:|:---:|:---:|:---:|:---:|
|
||||
| **ДатаФорт 1** | Доступен | OpenStack | Intel® Xeon® Gold 6248R | ✘ | ✘ | ✅ |
|
||||
|
||||
Условные обозначения:
|
||||
|
||||
✅ — есть возможность выдачи ресурсов.
|
||||
|
||||
✘ — нет возможности выдачи ресурсов.
|
||||
@@ -1,40 +0,0 @@
|
||||
# Квоты и лимиты
|
||||
|
||||
Ограничения включают в себя лимиты и квоты на потребление ресурсов в проекте.
|
||||
|
||||
Квоты ограничивают потребление ресурсов в проекте. В проекте на каждый ресурс выделяется квота, не превышающая лимит.
|
||||
|
||||
После создания проекту становятся доступны базовые квоты. Для них установлены значения по умолчанию.
|
||||
|
||||
**Базовые квоты**
|
||||
|
||||
| Название квоты | Количество |
|
||||
|---------------------|------------|
|
||||
| Количество виртуальных ВМов | 3 штуки|
|
||||
| ЦПУ | 200 |
|
||||
| ОЗУ | 200 Гбайт |
|
||||
| Хранилище NVME | 5000 Гбайт |
|
||||
| Объектное хранилище | 100 Гбайт |
|
||||
|
||||
## Просмотр квот проекта
|
||||
|
||||
1. Перейдите в консоль управления.
|
||||
2. В шапке выберите **Проекты**.
|
||||
3. Откроется список проектов, в которых вы являетесь участником.
|
||||
4. Нажмите на имя нужного проекта.
|
||||
5. Откройте раздел **Обзор**.
|
||||
|
||||
## Редактирование квот проекта
|
||||
|
||||
::: tip Информация
|
||||
Изменить квоты проекта может пользователь с ролью **Владелец проекта**.
|
||||
:::
|
||||
|
||||
1. Перейдите в консоль управления.
|
||||
2. В шапке выберите **Проекты**.
|
||||
3. Откроется список проектов, в которых вы являетесь участником.
|
||||
4. Нажмите на имя нужного проекта.
|
||||
5. Откройте раздел **Обзор**.
|
||||
6. В правом верхнем углу нажмите **Изменить квоты**.
|
||||
7. Увеличите или уменьшите квоты для ресурсов.
|
||||
8. Нажмите **Сохранить**.
|
||||
@@ -1,49 +0,0 @@
|
||||
# Управление проектами
|
||||
|
||||
Проект — это структурная единица публичного облака, в которой содержатся ресурсы: виртуальные машины, хранилища, IP-адреса и др.
|
||||
|
||||
Ресурсы могут быть вычислительными и аппаратными.
|
||||
|
||||
Вычислительные ресурсы:
|
||||
- оперативная память (ОЗУ);
|
||||
- ядра процессора (ЦПУ);
|
||||
- локальные диски;
|
||||
- сетевые диски;
|
||||
- IP-адреса.
|
||||
|
||||
Аппаратные ресурсы (ВМы, сети, диски) размещены в центрах обработки данных (ЦОД). Каждый дата-центр разделен на модули. Модули оснащены независимыми системами электропитания и охлаждения.
|
||||
|
||||
При получении доступа в публичное облако текущий пользователь становится менеджера проектов. Менеджер проектов может создавать новые проекты, в которых он получает роль владельца проекта. Владелец проекта может добавлять пользователей в проект, назначая им роли.
|
||||
|
||||
Доступ к проекту осуществляется из консоли управления.
|
||||
|
||||
## Создать проект
|
||||
|
||||
1. Перейдите в консоль управления.
|
||||
2. Нажмите кнопку **Создать → Проект** в правом верхнем углу.
|
||||
3. Заполните информацию о проекте:
|
||||
- **Название**: введите наименование проекта.
|
||||
- **Идентификатор**: введите идентификатор проекта:
|
||||
- допустимы строчные и прописные буквы латинского алфавита, цифры и дефис;
|
||||
- длина не более 64 символов;
|
||||
- не должно начинаться или заканчиваться дефисом.
|
||||
- **Описание**: введите краткое описание проекта.
|
||||
4. Нажмите **Создать**.
|
||||
|
||||
## Изменить имя проекта
|
||||
|
||||
::: tip Информация
|
||||
Изменить имя и описание проекта может только пользователь с ролью **Владелец проекта**.
|
||||
:::
|
||||
|
||||
1. Перейдите в консоль управления.
|
||||
2. В шапке выберите **Проекты**.
|
||||
3. Откроется список проектов, в которых вы являетесь участником.
|
||||
4. Нажмите на имя нужного проекта.
|
||||
5. Откройте раздел **Настройки → Основное**.
|
||||
6. Измените имя, описание проекта.
|
||||
7. Нажмите **Сохранить**.
|
||||
|
||||
## Удаление проекта
|
||||
|
||||
Функциональность не предусмотрена в публичном облаке.
|
||||
@@ -1,49 +0,0 @@
|
||||
# Ролевая модель
|
||||
|
||||
Управление проектом основано на ролевой модели.
|
||||
|
||||
**Базовые роли**
|
||||
|
||||
В проекте предусмотрен базовый набор ролей:
|
||||
|
||||
- **Владелец продукта** — управление пользователями проекта, просмотр ресурсов.
|
||||
- **DevOps-инженер** — управление инфраструктурой, стандартное администрирование ОС UNIX по протоколу ssh и права управления виртуальными ВМами и дисками в консоли управления.
|
||||
|
||||
## Матрица ролей
|
||||
|
||||
| Действие | Владелец проекта | DevOps-инженер |
|
||||
|---|---|---|
|
||||
| Обзор проекта<br> (квоты и количество использованных ресурсов)| ✅ | ✅ |
|
||||
| ВМы: обзор | ✅ | ✅ |
|
||||
| ВМы: мониторинг | ✅ | ✅ |
|
||||
| ВМы: создать ВМ |✘ | ✅ |
|
||||
| ВМы: подключить диск | ✘ | ✅ |
|
||||
| ВМы: отключить диск | ✘ | ✅ |
|
||||
| ВМы: добавить диск | ✘ | ✅ |
|
||||
| ВМы: теги | ✘ |✅ |
|
||||
| ВМы: масштабирование ВМа | ✘ | ✅ |
|
||||
| ВМы: выключить ВМ | ✘ | ✅ |
|
||||
| ВМы: включить ВМ | ✘ | ✅ |
|
||||
| ВМы: перезагрузить ВМ | ✘ | ✅ |
|
||||
| ВМы: принудительно перезагрузить ВМ | ✘ | ✅ |
|
||||
| ВМы: удалить ВМ | ✘ | ✅ |
|
||||
| ВМы: группы размещения | ✘ | ✅ |
|
||||
| ВМы: IP-адреса | ✘ | ✅ |
|
||||
| Диски: просмотр дисков | ✅ | ✅ |
|
||||
| Диски: добавление дискового пространства | ✘ | ✅ |
|
||||
| Диски: удалить диск| ✘ | ✅ |
|
||||
| Объектное хранилище: просмотр| ✅ | ✅ |
|
||||
| Объектное хранилище: добавить хранилище | ✘ | ✅ |
|
||||
| Объектное хранилище: удалить хранилище | ✘ | ✅|
|
||||
| DNS: добавить зону | ✘ | ✅ |
|
||||
| DNS: редактировать зону | ✘ | ✅ |
|
||||
| DNS: удалить зону |✘ | ✅ |
|
||||
| Настройки проекта: просмотр| ✅ | ✅ |
|
||||
| Настройки проекта: изменить описание проекта |✅ | ✘ |
|
||||
| Участники: просмотр | ✅ | ✅ |
|
||||
| Участники: добавить участника | ✅ | ✘ |
|
||||
| Участники: удалить участника | ✅ | ✘ |
|
||||
| Участники: назначить роль | ✅| ✘ |
|
||||
| Квоты: просмотр | ✅ | ✅ |
|
||||
| Веб-обработчики | ✘ | ✅ |
|
||||
| Наблюдаемость | ✅ | ✅ |
|
||||
@@ -1,47 +0,0 @@
|
||||
# Управление пользователями в проекте
|
||||
|
||||
В консоли управления можно добавлять пользователей, управлять ролями пользователей в проекте. Один пользователей может участвовать в нескольких проектах и иметь в них разные роли.
|
||||
|
||||
::: tip Информация
|
||||
Добавлять и удалять пользователей, изменять права пользователей в проекте может только владелец проекта.
|
||||
:::
|
||||
|
||||
## Добавить пользователя
|
||||
|
||||
1. Перейдите в консоль управления.
|
||||
2. Откройте **Настройки → Участники**.
|
||||
3. Нажмите **Добавить пользователя**.
|
||||
4. Найдите пользователя по ФИО или email.
|
||||
5. Назначьте [роль](../admin/roles.md) пользователю.
|
||||
6. Нажмите **Добавить**.
|
||||
|
||||
## Назначить права пользователю
|
||||
|
||||
Каждому пользователю проекта должна быть выдана хотя бы одна роль. У пользователя может быть несколько ролей в одном проекте.
|
||||
|
||||
1. Перейдите в консоль управления.
|
||||
2. Откройте **Настройки → Участники**.
|
||||
3. Найдите пользователя.
|
||||
4. Нажмите ⠇ в строке с именем пользователя и выберите **Редактировать**.
|
||||
5. Назначьте [роль](../admin/roles.md) пользователю: установите флажок напротив роли.
|
||||
6. Нажмите **Сохранить**.
|
||||
|
||||
Права на существующие ОС применятся в течение 10 минут.
|
||||
|
||||
## Отозвать права у пользователя
|
||||
|
||||
1. Перейдите в консоль управления.
|
||||
2. Откройте **Настройки → Участники**.
|
||||
3. Найдите пользователя.
|
||||
4. Нажмите ⠇ в строке с именем пользователя и выберите **Редактировать**.
|
||||
5. Отзовите роль у пользователя: уберите флажок напротив роли. Оставьте пользователю хотя бы одну роль в проекте.
|
||||
6. Нажмите кнопку **Сохранить**.
|
||||
|
||||
## Удалить пользователя
|
||||
|
||||
1. Перейдите в консоль управления.
|
||||
2. Откройте **Настройки → Участники**.
|
||||
3. Найдите пользователя.
|
||||
4. Нажмите ⠇ в строке с именем пользователя и выберите **Удалить**.
|
||||
|
||||
Пользователь будет удален из списка участников проекта. Ресурсы проекта станут недоступны пользователю.
|
||||
@@ -1,13 +1,6 @@
|
||||
---
|
||||
section_links:
|
||||
- title: Квоты и лимиты
|
||||
link: /backups/backup-quatos.md
|
||||
description: Ограничения на количество ресурсов в сервисе
|
||||
---
|
||||
|
||||
# О сервисе
|
||||
|
||||
Резервное копирование — это сервис для сохранения данных и конфигураций виртуальных машин с возможностью последующего восстановления. В облачной среде резервные копии позволяют вернуть систему в рабочее состояние после сбоя и поддерживать доступность сервисов.
|
||||
Сервиса **Резервное копирование** — это сервис для сохранения данных и конфигураций виртуальных машин с возможностью последующего восстановления. В облачной среде резервные копии позволяют вернуть систему в рабочее состояние после сбоя и поддерживать доступность сервисов.
|
||||
|
||||
Резервное копирование подключается:
|
||||
|
||||
|
||||
@@ -13,7 +13,9 @@
|
||||
3. В верхнем меню перейдите в **Сервисы** → **Резервное копирование**.
|
||||
4. Нажмите кнопку **Создать хранилище**.
|
||||
5. В разделе **Инфраструктура для копирования** выберите опцию **В облаке**.
|
||||
6. В разделе **Управление** выберите способ резервного копирования: **Самостоятельно** или **Провайдером**.
|
||||
6. В разделе **Управление** выберите способ резервного копирования:
|
||||
- **Самостоятельно**.
|
||||
- **Провайдером**.
|
||||
|
||||
:::: tabs
|
||||
|
||||
|
||||
@@ -0,0 +1,11 @@
|
||||
---
|
||||
section_links:
|
||||
- title: О сервисе
|
||||
link: /backups/about.md
|
||||
description: Назначение сервиса
|
||||
- title: Квоты и лимиты
|
||||
link: /backups/backup-quatos.md
|
||||
description: Ограничения на количество ресурсов в сервисе
|
||||
---
|
||||
|
||||
# Обзор сервиса
|
||||
@@ -11,57 +11,57 @@
|
||||
|
||||
1. Перейдите в режим конфигурирования:
|
||||
|
||||
```sh
|
||||
```
|
||||
configure
|
||||
```
|
||||
2. Включите слушание запросов (по умолчанию используется порт 3128):
|
||||
|
||||
```sh
|
||||
```
|
||||
set service webproxy listen-address 10.0.0.10 disable-transparent
|
||||
```
|
||||
3. Проверьте корректность конфигурации:
|
||||
|
||||
```sh
|
||||
```
|
||||
show service webproxy
|
||||
```
|
||||
4. Сохраните конфигурацию:
|
||||
|
||||
```sh
|
||||
```
|
||||
save
|
||||
```
|
||||
5. Примените конфигурацию:
|
||||
|
||||
```sh
|
||||
```
|
||||
commit
|
||||
```
|
||||
= Ubuntu
|
||||
|
||||
1. Обновление списка пакетов:
|
||||
|
||||
```sh
|
||||
```
|
||||
sudo apt update
|
||||
```
|
||||
2. Установка Tinyproxy:
|
||||
|
||||
```sh
|
||||
```
|
||||
sudo apt install tinyproxy
|
||||
```
|
||||
3. По умолчанию Tinyproxy может разрешать доступ только с локальной машины (127.0.0.1). Необходимо разрешить доступ устройствам из вашей локальной сети.
|
||||
|
||||
- откройте конфигурационный файл:
|
||||
|
||||
```sh
|
||||
```
|
||||
sudo nano /etc/tinyproxy/tinyproxy.conf
|
||||
```
|
||||
- настройте разрешение доступа с необходимых вам сетей, закомментировав (#) все остальные строки:
|
||||
|
||||
```sh
|
||||
```
|
||||
Allow 10.0.0.5/24
|
||||
Allow 0.0.0.0/0 - разрешает доступ из любой сети
|
||||
```
|
||||
- установите порт (по умолчанию 8888):
|
||||
|
||||
```sh
|
||||
```
|
||||
Port 3128
|
||||
```
|
||||
- сохраните конфигурационный файл (Ctrl+O, Enter) и выйдите (Ctrl+X).
|
||||
|
||||
@@ -44,13 +44,13 @@ Internet Key Exchange v2 (IKEv2) — это протокол, обеспечив
|
||||
|
||||
- для публичного IP-адреса:
|
||||
|
||||
```sh
|
||||
```
|
||||
curl ifconfig.me
|
||||
```
|
||||
|
||||
- для внутреннего IP-адреса:
|
||||
|
||||
```sh
|
||||
```
|
||||
ip a
|
||||
```
|
||||
|
||||
@@ -67,15 +67,15 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
= beeline cloud
|
||||
|
||||
- Откройте терминал и подключитесь к маршрутизатору VyOS сети **beeline cloud** по публичному IP-адресу:
|
||||
```bash
|
||||
```
|
||||
ssh vyos@77.41.188.88
|
||||
```
|
||||
- Перейдите в режим конфигурирования:
|
||||
```bash
|
||||
```
|
||||
configure
|
||||
```
|
||||
- Сгнерируйте сертификаты для аутентификации, во время выполнения команды согласитесь со всеми значениями по умолчанию, нажав `Enter`:
|
||||
```bash
|
||||
```
|
||||
run generate pki key-pair install 'beeline-cloud'
|
||||
show pki key-pair 'beeline-cloud' public
|
||||
```
|
||||
@@ -84,15 +84,15 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
= customer site
|
||||
|
||||
- Откройте еще один терминал и подключитесь к ВМ с VyOS **customer site** по внутреннему IP-адресу:
|
||||
```bash
|
||||
```
|
||||
ssh vyos@172.16.0.10
|
||||
```
|
||||
- Перейдите в режим конфигурирования:
|
||||
```bash
|
||||
```
|
||||
configure
|
||||
```
|
||||
- Сгнерируйте сертификаты для аутентификации, во время выполнения команды согласитесь со всеми значениями по умолчанию, нажав `Enter`:
|
||||
```bash
|
||||
```
|
||||
run generate pki key-pair install 'customer-site'
|
||||
show pki key-pair 'customer-site' public
|
||||
```
|
||||
@@ -105,13 +105,13 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
|
||||
= beeline cloud
|
||||
|
||||
```bash
|
||||
```
|
||||
set pki key-pair 'customer-site' public key 'FAAOCAQ8AMII...' # - ключ из customer site
|
||||
```
|
||||
|
||||
= customer site
|
||||
|
||||
```bash
|
||||
```
|
||||
set pki key-pair 'beeline-cloud' public key 'MIIBIjANBgkqh...' # - ключ из beeline cloud
|
||||
```
|
||||
|
||||
@@ -125,7 +125,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
|
||||
= beeline cloud
|
||||
|
||||
```bash
|
||||
```
|
||||
set vpn ipsec interface eth1
|
||||
```
|
||||
|
||||
@@ -133,13 +133,13 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
|
||||
- Узнайте имя сетевого интерфейса на маршрутизаторе, на котором будет настраиваться IPSEC:
|
||||
|
||||
```bash
|
||||
```
|
||||
show interfaces
|
||||
```
|
||||
|
||||
- Настройте интерфейс IPSEC:
|
||||
|
||||
```bash
|
||||
```
|
||||
set vpn ipsec interface <имя_сетевого_интерфейса>
|
||||
```
|
||||
|
||||
@@ -148,7 +148,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
2. Для настройки IPSEC-туннеля используется протокол IKE набора протоколов IPSEC, который имеет две фазы.
|
||||
- для настройки первой фазы выполните команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
|
||||
|
||||
```bash
|
||||
```
|
||||
set vpn ipsec ike-group aes256-sha256 dead-peer-detection action 'restart'
|
||||
set vpn ipsec ike-group aes256-sha256 dead-peer-detection interval '30'
|
||||
set vpn ipsec ike-group aes256-sha256 dead-peer-detection timeout '120'
|
||||
@@ -159,7 +159,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
|
||||
- для настройки второй фазы выполните команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
|
||||
|
||||
```bash
|
||||
```
|
||||
set vpn ipsec esp-group aes256-sha256 proposal 1 encryption aes256
|
||||
set vpn ipsec esp-group aes256-sha256 proposal 1 hash sha256
|
||||
set vpn ipsec esp-group aes256-sha256 lifetime '28800'
|
||||
@@ -173,7 +173,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
|
||||
= beeline cloud
|
||||
|
||||
```bash
|
||||
```
|
||||
set vpn ipsec site-to-site peer CUSTOMER-SITE authentication mode 'rsa'
|
||||
set vpn ipsec site-to-site peer CUSTOMER-SITE authentication rsa local-key 'beeline-cloud'
|
||||
set vpn ipsec site-to-site peer CUSTOMER-SITE authentication rsa remote-key 'customer-site'
|
||||
@@ -181,7 +181,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
|
||||
= customer site
|
||||
|
||||
```bash
|
||||
```
|
||||
set vpn ipsec site-to-site peer BEELINE-CLOUD authentication mode 'rsa'
|
||||
set vpn ipsec site-to-site peer BEELINE-CLOUD authentication rsa local-key 'customer-site'
|
||||
set vpn ipsec site-to-site peer BEELINE-CLOUD authentication rsa remote-key 'beeline-cloud'
|
||||
@@ -196,7 +196,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
|
||||
= beeline cloud
|
||||
|
||||
```bash
|
||||
```
|
||||
set vpn ipsec site-to-site peer CUSTOMER-SITE ike-group 'aes256-sha256'
|
||||
set vpn ipsec site-to-site peer CUSTOMER-SITE local-address '10.0.0.10'
|
||||
set vpn ipsec site-to-site peer CUSTOMER-SITE remote-address '77.41.188.163'
|
||||
@@ -206,7 +206,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
|
||||
= customer site
|
||||
|
||||
```bash
|
||||
```
|
||||
set vpn ipsec site-to-site peer BEELINE-CLOUD ike-group 'aes256-sha256'
|
||||
set vpn ipsec site-to-site peer BEELINE-CLOUD local-address '172.16.0.10'
|
||||
set vpn ipsec site-to-site peer BEELINE-CLOUD remote-address '77.41.188.88'
|
||||
@@ -223,7 +223,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
|
||||
= beeline cloud
|
||||
|
||||
```bash
|
||||
```
|
||||
set vpn ipsec site-to-site peer CUSTOMER-SITE tunnel 0 local prefix '10.0.0.0/8'
|
||||
set vpn ipsec site-to-site peer CUSTOMER-SITE tunnel 0 local prefix '192.168.0.0/16'
|
||||
set vpn ipsec site-to-site peer CUSTOMER-SITE tunnel 0 remote prefix '172.16.0.0/16'
|
||||
@@ -231,7 +231,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
|
||||
= customer site
|
||||
|
||||
```bash
|
||||
```
|
||||
set vpn ipsec site-to-site peer BEELINE-CLOUD tunnel 0 local prefix '172.16.0.0/16'
|
||||
set vpn ipsec site-to-site peer BEELINE-CLOUD tunnel 0 remote prefix '10.0.0.0/8'
|
||||
set vpn ipsec site-to-site peer BEELINE-CLOUD tunnel 0 remote prefix '192.168.0.0/16'
|
||||
@@ -244,26 +244,26 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
|
||||
= beeline cloud
|
||||
|
||||
```bash
|
||||
```
|
||||
set vpn ipsec site-to-site peer CUSTOMER-SITE connection-type respond
|
||||
```
|
||||
|
||||
= customer site
|
||||
|
||||
```bash
|
||||
```
|
||||
set vpn ipsec site-to-site peer BEELINE-CLOUD connection-type initiate
|
||||
```
|
||||
|
||||
::::
|
||||
7. Сохраните конфигурации, выполнив команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
|
||||
|
||||
```bash
|
||||
```
|
||||
save
|
||||
```
|
||||
|
||||
8. Примените конфигурации, выполнив команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
|
||||
|
||||
```bash
|
||||
```
|
||||
commit
|
||||
```
|
||||
|
||||
@@ -271,7 +271,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
||||
|
||||
Выполните команду на любом из маршрутизаторов в сети **beeline cloud** или в сети **customer site**:
|
||||
|
||||
```bash
|
||||
```
|
||||
run show vpn ipsec status
|
||||
ping -c 3 172.16.0.10
|
||||
ping -c 3 10.0.0.10
|
||||
|
||||
@@ -1 +0,0 @@
|
||||
# Принципы безопасности
|
||||
@@ -1 +0,0 @@
|
||||
# Сертификаты и лицензии
|
||||
@@ -11,7 +11,7 @@
|
||||
7. (необязательно) Опишите назначение сети.
|
||||
8. В поле **NAT Action** выберите `SNAT`.
|
||||
9. В поле **External IP** укажите IP-адрес или подсеть в формате CIDR.
|
||||
::: tip Примечание
|
||||
::: tip Информация
|
||||
Посмотреть доступный внешний IP-адрес можно нажав на **ℹ**.
|
||||
:::
|
||||
10. В поле **Internal IP** укажите внутренний IP-адрес или подсеть в формате CIDR (например, `192.168.0.0/24`).
|
||||
|
||||
@@ -19,26 +19,26 @@
|
||||
1. Укажите имя сети.
|
||||
2. (необязательно) Опишите назначение сети.
|
||||
3. (необязательно) Включите режим **Dual-Stack Mode**, чтобы сеть поддерживала одновременно подсети IPv4 и IPv6.
|
||||
::: danger Внимание
|
||||
::: danger Предупреждение
|
||||
После включения режима Dual-Stack отключить его нельзя.
|
||||
:::
|
||||
4. Укажите значение **Gateway CIDR - IPv4**.
|
||||
::: tip Примечание
|
||||
::: tip Информация
|
||||
IP-адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `192.168.100.1/24`. В этом случае диапазон статических адресов должен начинаться с адреса `192.168.100.2`.
|
||||
:::
|
||||
::: danger Внимание
|
||||
::: danger Предупреждение
|
||||
IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза нельзя.
|
||||
:::
|
||||
5. (обязательно, если включен режим Dual-Stack) Укажите значение **Gateway CIDR - IPv6**.
|
||||
::: tip Примечание
|
||||
::: tip Информация
|
||||
Адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `2001:db8::1/64`. В этом случае диапазон статических адресов должен начинаться с адреса `2001:db8::2`.
|
||||
:::
|
||||
::: danger Внимание
|
||||
::: danger Предупреждение
|
||||
IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза и отключить поддержку IPv6 нельзя.
|
||||
:::
|
||||
6. (необязательно) Включите режим **Strict IP Mode**. Если режим включен, статические IP-адреса и DHCP-привязки будут выдаваться только из заданнее заданных диапазонов IP сети.
|
||||
7. (необязательно) Включите опцию **Distributed Routing**. Если опция включена, маршрутизация будет выполнятся напрямую на гипервизорах. Если выключена — весь трафик будет идти через сервисный маршрутизатор edge-шлюза.
|
||||
::: tip Примечание
|
||||
::: tip Информация
|
||||
Опция доступна, если все статические IP-адреса входят в выделенные диапазоны.
|
||||
:::
|
||||
8. (необязательно) Включите опцию **Shared**, чтобы сделать сеть доступной для использования в группе VDC.
|
||||
|
||||
@@ -20,7 +20,7 @@ Pre-Shared Key (PSK) — общий секретный ключ для пров
|
||||
1. Откройте **Терминал**.
|
||||
2. Выполните команду:
|
||||
|
||||
```bash
|
||||
```
|
||||
openssl rand -base64 32
|
||||
```
|
||||
|
||||
@@ -28,6 +28,6 @@ Pre-Shared Key (PSK) — общий секретный ключ для пров
|
||||
|
||||
:::
|
||||
|
||||
::: warning Внимание
|
||||
::: warning Важно
|
||||
Не передавайте ключ третьим лицам.
|
||||
:::
|
||||
|
||||
@@ -104,7 +104,7 @@
|
||||
|
||||
### 5. Настроит профиль безопасности
|
||||
|
||||
::: info Примечание
|
||||
::: tip Информация
|
||||
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
|
||||
:::
|
||||
|
||||
|
||||
@@ -1,8 +1,6 @@
|
||||
# Настройка ASAv для IPsec VPN
|
||||
|
||||
<!--@include: ../about-adapters.md{7,14}-->
|
||||
|
||||
::: info Примечание
|
||||
::: tip Информация
|
||||
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
|
||||
:::
|
||||
|
||||
|
||||
@@ -1,8 +1,6 @@
|
||||
# Настройка CSR 1000v для IPsec VPN
|
||||
|
||||
<!--@include: ../about-adapters.md{18,24}-->
|
||||
|
||||
::: info Примечание
|
||||
::: tip Информация
|
||||
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
|
||||
:::
|
||||
|
||||
|
||||
@@ -1,8 +1,6 @@
|
||||
# Настройка Fortigate для IPsec VPN
|
||||
|
||||
<!--@include: ../about-adapters.md{28,35}-->
|
||||
|
||||
::: info Примечание
|
||||
::: tip Информацияы
|
||||
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
|
||||
:::
|
||||
|
||||
|
||||
@@ -5,25 +5,25 @@ section_links:
|
||||
description: Основные понятия
|
||||
- title: Настройка доступа к ВМ из интернета
|
||||
link: /vdc/vdc-how-to/networks/allow-external-connections-to-vm.md
|
||||
description:
|
||||
description: Настройка доступа к виртуальной машине дата-центра из интернета
|
||||
- title: Подключение ВМ в vApp к сети
|
||||
link: /vdc/vdc-how-to/networks/connect-vapp-to-network.md
|
||||
description:
|
||||
description: Подключение виртуальной машины vApp к сети
|
||||
- title: Подключение ВМ к интернету
|
||||
link: /vdc/vdc-how-to/networks/connect-vm-to-network.md
|
||||
description:
|
||||
description: Подключение виртуальной машины дата-центра к интернету
|
||||
- title: Создание сети в организации и подключение к Edge Gateway
|
||||
link: /vdc/vdc-how-to/networks/create-network.md
|
||||
description:
|
||||
description: Создание сети в организации и подключение к Edge Gateway
|
||||
- title: Подключение сети к Edge Gateway
|
||||
link: /vdc/vdc-how-to/networks/connect-to-edge-gateway.md
|
||||
description:
|
||||
description: Подключение сети к Edge Gateway
|
||||
- title: Создание Pre-Shared Key
|
||||
link: /vdc/vdc-how-to/networks/create-psk.md
|
||||
description:
|
||||
description: Создание Pre-Shared Key для проверки сторон при установке IPSec VPN соединения
|
||||
- title: Настройка site-to-site подключения с помощью IPSec
|
||||
link: /vdc/vdc-how-to/networks/how-to-setup-ipsec-vpn.md
|
||||
description:
|
||||
description: Настройка site-to-site подключения по IPSec между шлюзом в виртуальном дата-центре и вашей собственной инфраструктурой
|
||||
---
|
||||
|
||||
# Сети
|
||||
@@ -63,7 +63,7 @@
|
||||
|
||||
## Удалить правило размещения ВМ
|
||||
|
||||
::: info Примечание
|
||||
::: tip Информация
|
||||
Удаление правил размещения не влияет на виртуальные машины. Ресурсы, связанные с этими машинами, сохраняются и не удаляются.
|
||||
:::
|
||||
|
||||
|
||||
@@ -2,7 +2,7 @@
|
||||
|
||||
Если к ВМ подключены дополнительные диски, то при удалении ВМ диски будут отключены от ВМ и сохранятся в дата-центре. Если диски не нужны, то удалите их вручную.
|
||||
|
||||
::: warning Внимание
|
||||
::: danger Предупреждение
|
||||
Удаление виртуальной машины освобождает все ее ресурсы. Восстановить данные невозможно.
|
||||
:::
|
||||
|
||||
|
||||
@@ -25,7 +25,7 @@
|
||||
- **Guest OS**: тип операционной системы.
|
||||
- **Boot Firmware**: прошивка загрузчика.
|
||||
|
||||
::: tip Примечание
|
||||
::: tip Информация
|
||||
Отключите ВМ перед изменением прошивки загрузчика.
|
||||
:::
|
||||
|
||||
|
||||
Reference in New Issue
Block a user