Подготовка к публикации

This commit is contained in:
Elena Rechkina
2025-12-22 16:48:37 +06:00
parent 4019438a48
commit 96e7b4827a
24 changed files with 77 additions and 276 deletions
+2 -1
View File
@@ -140,9 +140,10 @@ export default defineConfig({
text: 'Резервное копирование', link: '/backups/index.md', text: 'Резервное копирование', link: '/backups/index.md',
}, },
{ {
text: 'Обзор сервиса', link: '/backups/about.md', text: 'Обзор сервиса', link: '/backups/backups-overview.md',
collapsed: true, collapsed: true,
items: [ items: [
{text: 'О сервисе', link: '/backups/about.md'},
{text: 'Квоты и лимиты', link: '/backups/backup-quatos.md'}, {text: 'Квоты и лимиты', link: '/backups/backup-quatos.md'},
] ]
}, },
-13
View File
@@ -1,13 +0,0 @@
# Матрица региональной доступности
Регион доступности — это один или несколько центров обработки данных (ЦОД), в которых могут быть размещены компоненты облачной инфраструктуры.
| Регион | Статус | Гипервизор | Процессор | HDD| SSD | NVME|
|:---:|:---:|:---:|:---:|:---:|:---:|:---:|
| **ДатаФорт 1** | Доступен | OpenStack | Intel® Xeon® Gold 6248R | ✘ | ✘ | ✅ |
Условные обозначения:
✅ — есть возможность выдачи ресурсов.
✘ — нет возможности выдачи ресурсов.
-40
View File
@@ -1,40 +0,0 @@
# Квоты и лимиты
Ограничения включают в себя лимиты и квоты на потребление ресурсов в проекте.
Квоты ограничивают потребление ресурсов в проекте. В проекте на каждый ресурс выделяется квота, не превышающая лимит.
После создания проекту становятся доступны базовые квоты. Для них установлены значения по умолчанию.
**Базовые квоты**
| Название квоты | Количество |
|---------------------|------------|
| Количество виртуальных ВМов | 3 штуки|
| ЦПУ | 200 |
| ОЗУ | 200 Гбайт |
| Хранилище NVME | 5000 Гбайт |
| Объектное хранилище | 100 Гбайт |
## Просмотр квот проекта
1. Перейдите в консоль управления.
2. В шапке выберите **Проекты**.
3. Откроется список проектов, в которых вы являетесь участником.
4. Нажмите на имя нужного проекта.
5. Откройте раздел **Обзор**.
## Редактирование квот проекта
::: tip Информация
Изменить квоты проекта может пользователь с ролью **Владелец проекта**.
:::
1. Перейдите в консоль управления.
2. В шапке выберите **Проекты**.
3. Откроется список проектов, в которых вы являетесь участником.
4. Нажмите на имя нужного проекта.
5. Откройте раздел **Обзор**.
6. В правом верхнем углу нажмите **Изменить квоты**.
7. Увеличите или уменьшите квоты для ресурсов.
8. Нажмите **Сохранить**.
-49
View File
@@ -1,49 +0,0 @@
# Управление проектами
Проект — это структурная единица публичного облака, в которой содержатся ресурсы: виртуальные машины, хранилища, IP-адреса и др.
Ресурсы могут быть вычислительными и аппаратными.
Вычислительные ресурсы:
- оперативная память (ОЗУ);
- ядра процессора (ЦПУ);
- локальные диски;
- сетевые диски;
- IP-адреса.
Аппаратные ресурсы (ВМы, сети, диски) размещены в центрах обработки данных (ЦОД). Каждый дата-центр разделен на модули. Модули оснащены независимыми системами электропитания и охлаждения.
При получении доступа в публичное облако текущий пользователь становится менеджера проектов. Менеджер проектов может создавать новые проекты, в которых он получает роль владельца проекта. Владелец проекта может добавлять пользователей в проект, назначая им роли.
Доступ к проекту осуществляется из консоли управления.
## Создать проект
1. Перейдите в консоль управления.
2. Нажмите кнопку **Создать → Проект** в правом верхнем углу.
3. Заполните информацию о проекте:
- **Название**: введите наименование проекта.
- **Идентификатор**: введите идентификатор проекта:
- допустимы строчные и прописные буквы латинского алфавита, цифры и дефис;
- длина не более 64 символов;
- не должно начинаться или заканчиваться дефисом.
- **Описание**: введите краткое описание проекта.
4. Нажмите **Создать**.
## Изменить имя проекта
::: tip Информация
Изменить имя и описание проекта может только пользователь с ролью **Владелец проекта**.
:::
1. Перейдите в консоль управления.
2. В шапке выберите **Проекты**.
3. Откроется список проектов, в которых вы являетесь участником.
4. Нажмите на имя нужного проекта.
5. Откройте раздел **Настройки → Основное**.
6. Измените имя, описание проекта.
7. Нажмите **Сохранить**.
## Удаление проекта
Функциональность не предусмотрена в публичном облаке.
-49
View File
@@ -1,49 +0,0 @@
# Ролевая модель
Управление проектом основано на ролевой модели.
**Базовые роли**
В проекте предусмотрен базовый набор ролей:
- **Владелец продукта** — управление пользователями проекта, просмотр ресурсов.
- **DevOps-инженер** — управление инфраструктурой, стандартное администрирование ОС UNIX по протоколу ssh и права управления виртуальными ВМами и дисками в консоли управления.
## Матрица ролей
| Действие | Владелец проекта | DevOps-инженер |
|---|---|---|
| Обзор проекта<br> (квоты и количество использованных ресурсов)| &#9989; | &#9989; |
| ВМы: обзор | &#9989; | &#9989; |
| ВМы: мониторинг | &#9989; | &#9989; |
| ВМы: создать ВМ |&#10008; | &#9989; |
| ВМы: подключить диск | &#10008; | &#9989; |
| ВМы: отключить диск | &#10008; | &#9989; |
| ВМы: добавить диск | &#10008; | &#9989; |
| ВМы: теги | &#10008; |&#9989; |
| ВМы: масштабирование ВМа | &#10008; | &#9989; |
| ВМы: выключить ВМ | &#10008; | &#9989; |
| ВМы: включить ВМ | &#10008; | &#9989; |
| ВМы: перезагрузить ВМ | &#10008; | &#9989; |
| ВМы: принудительно перезагрузить ВМ | &#10008; | &#9989; |
| ВМы: удалить ВМ | &#10008; | &#9989; |
| ВМы: группы размещения | &#10008; | &#9989; |
| ВМы: IP-адреса | &#10008; | &#9989; |
| Диски: просмотр дисков | &#9989; | &#9989; |
| Диски: добавление дискового пространства | &#10008; | &#9989; |
| Диски: удалить диск| &#10008; | &#9989; |
| Объектное хранилище: просмотр| &#9989; | &#9989; |
| Объектное хранилище: добавить хранилище | &#10008; | &#9989; |
| Объектное хранилище: удалить хранилище | &#10008; | &#9989;|
| DNS: добавить зону | &#10008; | &#9989; |
| DNS: редактировать зону | &#10008; | &#9989; |
| DNS: удалить зону |&#10008; | &#9989; |
| Настройки проекта: просмотр| &#9989; | &#9989; |
| Настройки проекта: изменить описание проекта |&#9989; | &#10008; |
| Участники: просмотр | &#9989; | &#9989; |
| Участники: добавить участника | &#9989; | &#10008; |
| Участники: удалить участника | &#9989; | &#10008; |
| Участники: назначить роль | &#9989;| &#10008; |
| Квоты: просмотр | &#9989; | &#9989; |
| Веб-обработчики | &#10008; | &#9989; |
| Наблюдаемость | &#9989; | &#9989; |
-47
View File
@@ -1,47 +0,0 @@
# Управление пользователями в проекте
В консоли управления можно добавлять пользователей, управлять ролями пользователей в проекте. Один пользователей может участвовать в нескольких проектах и иметь в них разные роли.
::: tip Информация
Добавлять и удалять пользователей, изменять права пользователей в проекте может только владелец проекта.
:::
## Добавить пользователя
1. Перейдите в консоль управления.
2. Откройте **Настройки → Участники**.
3. Нажмите **Добавить пользователя**.
4. Найдите пользователя по ФИО или email.
5. Назначьте [роль](../admin/roles.md) пользователю.
6. Нажмите **Добавить**.
## Назначить права пользователю
Каждому пользователю проекта должна быть выдана хотя бы одна роль. У пользователя может быть несколько ролей в одном проекте.
1. Перейдите в консоль управления.
2. Откройте **Настройки → Участники**.
3. Найдите пользователя.
4. Нажмите &#10247; в строке с именем пользователя и выберите **Редактировать**.
5. Назначьте [роль](../admin/roles.md) пользователю: установите флажок напротив роли.
6. Нажмите **Сохранить**.
Права на существующие ОС применятся в течение 10 минут.
## Отозвать права у пользователя
1. Перейдите в консоль управления.
2. Откройте **Настройки → Участники**.
3. Найдите пользователя.
4. Нажмите &#10247; в строке с именем пользователя и выберите **Редактировать**.
5. Отзовите роль у пользователя: уберите флажок напротив роли. Оставьте пользователю хотя бы одну роль в проекте.
6. Нажмите кнопку **Сохранить**.
## Удалить пользователя
1. Перейдите в консоль управления.
2. Откройте **Настройки → Участники**.
3. Найдите пользователя.
4. Нажмите &#10247; в строке с именем пользователя и выберите **Удалить**.
Пользователь будет удален из списка участников проекта. Ресурсы проекта станут недоступны пользователю.
+1 -8
View File
@@ -1,13 +1,6 @@
---
section_links:
- title: Квоты и лимиты
link: /backups/backup-quatos.md
description: Ограничения на количество ресурсов в сервисе
---
# О сервисе # О сервисе
Резервное копирование — это сервис для сохранения данных и конфигураций виртуальных машин с возможностью последующего восстановления. В облачной среде резервные копии позволяют вернуть систему в рабочее состояние после сбоя и поддерживать доступность сервисов. Сервиса **Резервное копирование** — это сервис для сохранения данных и конфигураций виртуальных машин с возможностью последующего восстановления. В облачной среде резервные копии позволяют вернуть систему в рабочее состояние после сбоя и поддерживать доступность сервисов.
Резервное копирование подключается: Резервное копирование подключается:
+3 -1
View File
@@ -13,7 +13,9 @@
3. В верхнем меню перейдите в **Сервисы****Резервное копирование**. 3. В верхнем меню перейдите в **Сервисы****Резервное копирование**.
4. Нажмите кнопку **Создать хранилище**. 4. Нажмите кнопку **Создать хранилище**.
5. В разделе **Инфраструктура для копирования** выберите опцию **В облаке**. 5. В разделе **Инфраструктура для копирования** выберите опцию **В облаке**.
6. В разделе **Управление** выберите способ резервного копирования: **Самостоятельно** или **Провайдером**. 6. В разделе **Управление** выберите способ резервного копирования:
- **Самостоятельно**.
- **Провайдером**.
:::: tabs :::: tabs
+11
View File
@@ -0,0 +1,11 @@
---
section_links:
- title: О сервисе
link: /backups/about.md
description: Назначение сервиса
- title: Квоты и лимиты
link: /backups/backup-quatos.md
description: Ограничения на количество ресурсов в сервисе
---
# Обзор сервиса
@@ -11,57 +11,57 @@
1. Перейдите в режим конфигурирования: 1. Перейдите в режим конфигурирования:
```sh ```
configure configure
``` ```
2. Включите слушание запросов (по умолчанию используется порт 3128): 2. Включите слушание запросов (по умолчанию используется порт 3128):
```sh ```
set service webproxy listen-address 10.0.0.10 disable-transparent set service webproxy listen-address 10.0.0.10 disable-transparent
``` ```
3. Проверьте корректность конфигурации: 3. Проверьте корректность конфигурации:
```sh ```
show service webproxy show service webproxy
``` ```
4. Сохраните конфигурацию: 4. Сохраните конфигурацию:
```sh ```
save save
``` ```
5. Примените конфигурацию: 5. Примените конфигурацию:
```sh ```
commit commit
``` ```
= Ubuntu = Ubuntu
1. Обновление списка пакетов: 1. Обновление списка пакетов:
```sh ```
sudo apt update sudo apt update
``` ```
2. Установка Tinyproxy: 2. Установка Tinyproxy:
```sh ```
sudo apt install tinyproxy sudo apt install tinyproxy
``` ```
3. По умолчанию Tinyproxy может разрешать доступ только с локальной машины (127.0.0.1). Необходимо разрешить доступ устройствам из вашей локальной сети. 3. По умолчанию Tinyproxy может разрешать доступ только с локальной машины (127.0.0.1). Необходимо разрешить доступ устройствам из вашей локальной сети.
- откройте конфигурационный файл: - откройте конфигурационный файл:
```sh ```
sudo nano /etc/tinyproxy/tinyproxy.conf sudo nano /etc/tinyproxy/tinyproxy.conf
``` ```
- настройте разрешение доступа с необходимых вам сетей, закомментировав (#) все остальные строки: - настройте разрешение доступа с необходимых вам сетей, закомментировав (#) все остальные строки:
```sh ```
Allow 10.0.0.5/24 Allow 10.0.0.5/24
Allow 0.0.0.0/0 - разрешает доступ из любой сети Allow 0.0.0.0/0 - разрешает доступ из любой сети
``` ```
- установите порт (по умолчанию 8888): - установите порт (по умолчанию 8888):
```sh ```
Port 3128 Port 3128
``` ```
- сохраните конфигурационный файл (Ctrl+O, Enter) и выйдите (Ctrl+X). - сохраните конфигурационный файл (Ctrl+O, Enter) и выйдите (Ctrl+X).
@@ -44,13 +44,13 @@ Internet Key Exchange v2 (IKEv2) — это протокол, обеспечив
- для публичного IP-адреса: - для публичного IP-адреса:
```sh ```
curl ifconfig.me curl ifconfig.me
``` ```
- для внутреннего IP-адреса: - для внутреннего IP-адреса:
```sh ```
ip a ip a
``` ```
@@ -67,15 +67,15 @@ IP-адрес `10.0.0.10` является внутренним и сопост
= beeline cloud = beeline cloud
- Откройте терминал и подключитесь к маршрутизатору VyOS сети **beeline cloud** по публичному IP-адресу: - Откройте терминал и подключитесь к маршрутизатору VyOS сети **beeline cloud** по публичному IP-адресу:
```bash ```
ssh vyos@77.41.188.88 ssh vyos@77.41.188.88
``` ```
- Перейдите в режим конфигурирования: - Перейдите в режим конфигурирования:
```bash ```
configure configure
``` ```
- Сгнерируйте сертификаты для аутентификации, во время выполнения команды согласитесь со всеми значениями по умолчанию, нажав `Enter`: - Сгнерируйте сертификаты для аутентификации, во время выполнения команды согласитесь со всеми значениями по умолчанию, нажав `Enter`:
```bash ```
run generate pki key-pair install 'beeline-cloud' run generate pki key-pair install 'beeline-cloud'
show pki key-pair 'beeline-cloud' public show pki key-pair 'beeline-cloud' public
``` ```
@@ -84,15 +84,15 @@ IP-адрес `10.0.0.10` является внутренним и сопост
= customer site = customer site
- Откройте еще один терминал и подключитесь к ВМ с VyOS **customer site** по внутреннему IP-адресу: - Откройте еще один терминал и подключитесь к ВМ с VyOS **customer site** по внутреннему IP-адресу:
```bash ```
ssh vyos@172.16.0.10 ssh vyos@172.16.0.10
``` ```
- Перейдите в режим конфигурирования: - Перейдите в режим конфигурирования:
```bash ```
configure configure
``` ```
- Сгнерируйте сертификаты для аутентификации, во время выполнения команды согласитесь со всеми значениями по умолчанию, нажав `Enter`: - Сгнерируйте сертификаты для аутентификации, во время выполнения команды согласитесь со всеми значениями по умолчанию, нажав `Enter`:
```bash ```
run generate pki key-pair install 'customer-site' run generate pki key-pair install 'customer-site'
show pki key-pair 'customer-site' public show pki key-pair 'customer-site' public
``` ```
@@ -105,13 +105,13 @@ IP-адрес `10.0.0.10` является внутренним и сопост
= beeline cloud = beeline cloud
```bash ```
set pki key-pair 'customer-site' public key 'FAAOCAQ8AMII...' # - ключ из customer site set pki key-pair 'customer-site' public key 'FAAOCAQ8AMII...' # - ключ из customer site
``` ```
= customer site = customer site
```bash ```
set pki key-pair 'beeline-cloud' public key 'MIIBIjANBgkqh...' # - ключ из beeline cloud set pki key-pair 'beeline-cloud' public key 'MIIBIjANBgkqh...' # - ключ из beeline cloud
``` ```
@@ -125,7 +125,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
= beeline cloud = beeline cloud
```bash ```
set vpn ipsec interface eth1 set vpn ipsec interface eth1
``` ```
@@ -133,13 +133,13 @@ IP-адрес `10.0.0.10` является внутренним и сопост
- Узнайте имя сетевого интерфейса на маршрутизаторе, на котором будет настраиваться IPSEC: - Узнайте имя сетевого интерфейса на маршрутизаторе, на котором будет настраиваться IPSEC:
```bash ```
show interfaces show interfaces
``` ```
- Настройте интерфейс IPSEC: - Настройте интерфейс IPSEC:
```bash ```
set vpn ipsec interface <имя_сетевого_интерфейса> set vpn ipsec interface <имя_сетевого_интерфейса>
``` ```
@@ -148,7 +148,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
2. Для настройки IPSEC-туннеля используется протокол IKE набора протоколов IPSEC, который имеет две фазы. 2. Для настройки IPSEC-туннеля используется протокол IKE набора протоколов IPSEC, который имеет две фазы.
- для настройки первой фазы выполните команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**: - для настройки первой фазы выполните команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
```bash ```
set vpn ipsec ike-group aes256-sha256 dead-peer-detection action 'restart' set vpn ipsec ike-group aes256-sha256 dead-peer-detection action 'restart'
set vpn ipsec ike-group aes256-sha256 dead-peer-detection interval '30' set vpn ipsec ike-group aes256-sha256 dead-peer-detection interval '30'
set vpn ipsec ike-group aes256-sha256 dead-peer-detection timeout '120' set vpn ipsec ike-group aes256-sha256 dead-peer-detection timeout '120'
@@ -159,7 +159,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
- для настройки второй фазы выполните команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**: - для настройки второй фазы выполните команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
```bash ```
set vpn ipsec esp-group aes256-sha256 proposal 1 encryption aes256 set vpn ipsec esp-group aes256-sha256 proposal 1 encryption aes256
set vpn ipsec esp-group aes256-sha256 proposal 1 hash sha256 set vpn ipsec esp-group aes256-sha256 proposal 1 hash sha256
set vpn ipsec esp-group aes256-sha256 lifetime '28800' set vpn ipsec esp-group aes256-sha256 lifetime '28800'
@@ -173,7 +173,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
= beeline cloud = beeline cloud
```bash ```
set vpn ipsec site-to-site peer CUSTOMER-SITE authentication mode 'rsa' set vpn ipsec site-to-site peer CUSTOMER-SITE authentication mode 'rsa'
set vpn ipsec site-to-site peer CUSTOMER-SITE authentication rsa local-key 'beeline-cloud' set vpn ipsec site-to-site peer CUSTOMER-SITE authentication rsa local-key 'beeline-cloud'
set vpn ipsec site-to-site peer CUSTOMER-SITE authentication rsa remote-key 'customer-site' set vpn ipsec site-to-site peer CUSTOMER-SITE authentication rsa remote-key 'customer-site'
@@ -181,7 +181,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
= customer site = customer site
```bash ```
set vpn ipsec site-to-site peer BEELINE-CLOUD authentication mode 'rsa' set vpn ipsec site-to-site peer BEELINE-CLOUD authentication mode 'rsa'
set vpn ipsec site-to-site peer BEELINE-CLOUD authentication rsa local-key 'customer-site' set vpn ipsec site-to-site peer BEELINE-CLOUD authentication rsa local-key 'customer-site'
set vpn ipsec site-to-site peer BEELINE-CLOUD authentication rsa remote-key 'beeline-cloud' set vpn ipsec site-to-site peer BEELINE-CLOUD authentication rsa remote-key 'beeline-cloud'
@@ -196,7 +196,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
= beeline cloud = beeline cloud
```bash ```
set vpn ipsec site-to-site peer CUSTOMER-SITE ike-group 'aes256-sha256' set vpn ipsec site-to-site peer CUSTOMER-SITE ike-group 'aes256-sha256'
set vpn ipsec site-to-site peer CUSTOMER-SITE local-address '10.0.0.10' set vpn ipsec site-to-site peer CUSTOMER-SITE local-address '10.0.0.10'
set vpn ipsec site-to-site peer CUSTOMER-SITE remote-address '77.41.188.163' set vpn ipsec site-to-site peer CUSTOMER-SITE remote-address '77.41.188.163'
@@ -206,7 +206,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
= customer site = customer site
```bash ```
set vpn ipsec site-to-site peer BEELINE-CLOUD ike-group 'aes256-sha256' set vpn ipsec site-to-site peer BEELINE-CLOUD ike-group 'aes256-sha256'
set vpn ipsec site-to-site peer BEELINE-CLOUD local-address '172.16.0.10' set vpn ipsec site-to-site peer BEELINE-CLOUD local-address '172.16.0.10'
set vpn ipsec site-to-site peer BEELINE-CLOUD remote-address '77.41.188.88' set vpn ipsec site-to-site peer BEELINE-CLOUD remote-address '77.41.188.88'
@@ -223,7 +223,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
= beeline cloud = beeline cloud
```bash ```
set vpn ipsec site-to-site peer CUSTOMER-SITE tunnel 0 local prefix '10.0.0.0/8' set vpn ipsec site-to-site peer CUSTOMER-SITE tunnel 0 local prefix '10.0.0.0/8'
set vpn ipsec site-to-site peer CUSTOMER-SITE tunnel 0 local prefix '192.168.0.0/16' set vpn ipsec site-to-site peer CUSTOMER-SITE tunnel 0 local prefix '192.168.0.0/16'
set vpn ipsec site-to-site peer CUSTOMER-SITE tunnel 0 remote prefix '172.16.0.0/16' set vpn ipsec site-to-site peer CUSTOMER-SITE tunnel 0 remote prefix '172.16.0.0/16'
@@ -231,7 +231,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
= customer site = customer site
```bash ```
set vpn ipsec site-to-site peer BEELINE-CLOUD tunnel 0 local prefix '172.16.0.0/16' set vpn ipsec site-to-site peer BEELINE-CLOUD tunnel 0 local prefix '172.16.0.0/16'
set vpn ipsec site-to-site peer BEELINE-CLOUD tunnel 0 remote prefix '10.0.0.0/8' set vpn ipsec site-to-site peer BEELINE-CLOUD tunnel 0 remote prefix '10.0.0.0/8'
set vpn ipsec site-to-site peer BEELINE-CLOUD tunnel 0 remote prefix '192.168.0.0/16' set vpn ipsec site-to-site peer BEELINE-CLOUD tunnel 0 remote prefix '192.168.0.0/16'
@@ -244,26 +244,26 @@ IP-адрес `10.0.0.10` является внутренним и сопост
= beeline cloud = beeline cloud
```bash ```
set vpn ipsec site-to-site peer CUSTOMER-SITE connection-type respond set vpn ipsec site-to-site peer CUSTOMER-SITE connection-type respond
``` ```
= customer site = customer site
```bash ```
set vpn ipsec site-to-site peer BEELINE-CLOUD connection-type initiate set vpn ipsec site-to-site peer BEELINE-CLOUD connection-type initiate
``` ```
:::: ::::
7. Сохраните конфигурации, выполнив команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**: 7. Сохраните конфигурации, выполнив команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
```bash ```
save save
``` ```
8. Примените конфигурации, выполнив команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**: 8. Примените конфигурации, выполнив команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
```bash ```
commit commit
``` ```
@@ -271,7 +271,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
Выполните команду на любом из маршрутизаторов в сети **beeline cloud** или в сети **customer site**: Выполните команду на любом из маршрутизаторов в сети **beeline cloud** или в сети **customer site**:
```bash ```
run show vpn ipsec status run show vpn ipsec status
ping -c 3 172.16.0.10 ping -c 3 172.16.0.10
ping -c 3 10.0.0.10 ping -c 3 10.0.0.10
-1
View File
@@ -1 +0,0 @@
# Принципы безопасности
-1
View File
@@ -1 +0,0 @@
# Сертификаты и лицензии
@@ -11,7 +11,7 @@
7. (необязательно) Опишите назначение сети. 7. (необязательно) Опишите назначение сети.
8. В поле **NAT Action** выберите `SNAT`. 8. В поле **NAT Action** выберите `SNAT`.
9. В поле **External IP** укажите IP-адрес или подсеть в формате CIDR. 9. В поле **External IP** укажите IP-адрес или подсеть в формате CIDR.
::: tip Примечание ::: tip Информация
Посмотреть доступный внешний IP-адрес можно нажав на ****. Посмотреть доступный внешний IP-адрес можно нажав на ****.
::: :::
10. В поле **Internal IP** укажите внутренний IP-адрес или подсеть в формате CIDR (например, `192.168.0.0/24`). 10. В поле **Internal IP** укажите внутренний IP-адрес или подсеть в формате CIDR (например, `192.168.0.0/24`).
@@ -19,26 +19,26 @@
1. Укажите имя сети. 1. Укажите имя сети.
2. (необязательно) Опишите назначение сети. 2. (необязательно) Опишите назначение сети.
3. (необязательно) Включите режим **Dual-Stack Mode**, чтобы сеть поддерживала одновременно подсети IPv4 и IPv6. 3. (необязательно) Включите режим **Dual-Stack Mode**, чтобы сеть поддерживала одновременно подсети IPv4 и IPv6.
::: danger Внимание ::: danger Предупреждение
После включения режима Dual-Stack отключить его нельзя. После включения режима Dual-Stack отключить его нельзя.
::: :::
4. Укажите значение **Gateway CIDR - IPv4**. 4. Укажите значение **Gateway CIDR - IPv4**.
::: tip Примечание ::: tip Информация
IP-адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `192.168.100.1/24`. В этом случае диапазон статических адресов должен начинаться с адреса `192.168.100.2`. IP-адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `192.168.100.1/24`. В этом случае диапазон статических адресов должен начинаться с адреса `192.168.100.2`.
::: :::
::: danger Внимание ::: danger Предупреждение
IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза нельзя. IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза нельзя.
::: :::
5. (обязательно, если включен режим Dual-Stack) Укажите значение **Gateway CIDR - IPv6**. 5. (обязательно, если включен режим Dual-Stack) Укажите значение **Gateway CIDR - IPv6**.
::: tip Примечание ::: tip Информация
Адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `2001:db8::1/64`. В этом случае диапазон статических адресов должен начинаться с адреса `2001:db8::2`. Адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `2001:db8::1/64`. В этом случае диапазон статических адресов должен начинаться с адреса `2001:db8::2`.
::: :::
::: danger Внимание ::: danger Предупреждение
IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза и отключить поддержку IPv6 нельзя. IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза и отключить поддержку IPv6 нельзя.
::: :::
6. (необязательно) Включите режим **Strict IP Mode**. Если режим включен, статические IP-адреса и DHCP-привязки будут выдаваться только из заданнее заданных диапазонов IP сети. 6. (необязательно) Включите режим **Strict IP Mode**. Если режим включен, статические IP-адреса и DHCP-привязки будут выдаваться только из заданнее заданных диапазонов IP сети.
7. (необязательно) Включите опцию **Distributed Routing**. Если опция включена, маршрутизация будет выполнятся напрямую на гипервизорах. Если выключена — весь трафик будет идти через сервисный маршрутизатор edge-шлюза. 7. (необязательно) Включите опцию **Distributed Routing**. Если опция включена, маршрутизация будет выполнятся напрямую на гипервизорах. Если выключена — весь трафик будет идти через сервисный маршрутизатор edge-шлюза.
::: tip Примечание ::: tip Информация
Опция доступна, если все статические IP-адреса входят в выделенные диапазоны. Опция доступна, если все статические IP-адреса входят в выделенные диапазоны.
::: :::
8. (необязательно) Включите опцию **Shared**, чтобы сделать сеть доступной для использования в группе VDC. 8. (необязательно) Включите опцию **Shared**, чтобы сделать сеть доступной для использования в группе VDC.
+2 -2
View File
@@ -20,7 +20,7 @@ Pre-Shared Key (PSK) — общий секретный ключ для пров
1. Откройте **Терминал**. 1. Откройте **Терминал**.
2. Выполните команду: 2. Выполните команду:
```bash ```
openssl rand -base64 32 openssl rand -base64 32
``` ```
@@ -28,6 +28,6 @@ Pre-Shared Key (PSK) — общий секретный ключ для пров
::: :::
::: warning Внимание ::: warning Важно
Не передавайте ключ третьим лицам. Не передавайте ключ третьим лицам.
::: :::
@@ -104,7 +104,7 @@
### 5. Настроит профиль безопасности ### 5. Настроит профиль безопасности
::: info Примечание ::: tip Информация
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования. Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
::: :::
+1 -3
View File
@@ -1,8 +1,6 @@
# Настройка ASAv для IPsec VPN # Настройка ASAv для IPsec VPN
<!--@include: ../about-adapters.md{7,14}--> ::: tip Информация
::: info Примечание
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования. Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
::: :::
@@ -1,8 +1,6 @@
# Настройка CSR 1000v для IPsec VPN # Настройка CSR 1000v для IPsec VPN
<!--@include: ../about-adapters.md{18,24}--> ::: tip Информация
::: info Примечание
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования. Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
::: :::
@@ -1,8 +1,6 @@
# Настройка Fortigate для IPsec VPN # Настройка Fortigate для IPsec VPN
<!--@include: ../about-adapters.md{28,35}--> ::: tip Информацияы
::: info Примечание
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования. Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
::: :::
@@ -5,25 +5,25 @@ section_links:
description: Основные понятия description: Основные понятия
- title: Настройка доступа к ВМ из интернета - title: Настройка доступа к ВМ из интернета
link: /vdc/vdc-how-to/networks/allow-external-connections-to-vm.md link: /vdc/vdc-how-to/networks/allow-external-connections-to-vm.md
description: description: Настройка доступа к виртуальной машине дата-центра из интернета
- title: Подключение ВМ в vApp к сети - title: Подключение ВМ в vApp к сети
link: /vdc/vdc-how-to/networks/connect-vapp-to-network.md link: /vdc/vdc-how-to/networks/connect-vapp-to-network.md
description: description: Подключение виртуальной машины vApp к сети
- title: Подключение ВМ к интернету - title: Подключение ВМ к интернету
link: /vdc/vdc-how-to/networks/connect-vm-to-network.md link: /vdc/vdc-how-to/networks/connect-vm-to-network.md
description: description: Подключение виртуальной машины дата-центра к интернету
- title: Создание сети в организации и подключение к Edge Gateway - title: Создание сети в организации и подключение к Edge Gateway
link: /vdc/vdc-how-to/networks/create-network.md link: /vdc/vdc-how-to/networks/create-network.md
description: description: Создание сети в организации и подключение к Edge Gateway
- title: Подключение сети к Edge Gateway - title: Подключение сети к Edge Gateway
link: /vdc/vdc-how-to/networks/connect-to-edge-gateway.md link: /vdc/vdc-how-to/networks/connect-to-edge-gateway.md
description: description: Подключение сети к Edge Gateway
- title: Создание Pre-Shared Key - title: Создание Pre-Shared Key
link: /vdc/vdc-how-to/networks/create-psk.md link: /vdc/vdc-how-to/networks/create-psk.md
description: description: Создание Pre-Shared Key для проверки сторон при установке IPSec VPN соединения
- title: Настройка site-to-site подключения с помощью IPSec - title: Настройка site-to-site подключения с помощью IPSec
link: /vdc/vdc-how-to/networks/how-to-setup-ipsec-vpn.md link: /vdc/vdc-how-to/networks/how-to-setup-ipsec-vpn.md
description: description: Настройка site-to-site подключения по IPSec между шлюзом в виртуальном дата-центре и вашей собственной инфраструктурой
--- ---
# Сети # Сети
@@ -63,7 +63,7 @@
## Удалить правило размещения ВМ ## Удалить правило размещения ВМ
::: info Примечание ::: tip Информация
Удаление правил размещения не влияет на виртуальные машины. Ресурсы, связанные с этими машинами, сохраняются и не удаляются. Удаление правил размещения не влияет на виртуальные машины. Ресурсы, связанные с этими машинами, сохраняются и не удаляются.
::: :::
+1 -1
View File
@@ -2,7 +2,7 @@
Если к ВМ подключены дополнительные диски, то при удалении ВМ диски будут отключены от ВМ и сохранятся в дата-центре. Если диски не нужны, то удалите их вручную. Если к ВМ подключены дополнительные диски, то при удалении ВМ диски будут отключены от ВМ и сохранятся в дата-центре. Если диски не нужны, то удалите их вручную.
::: warning Внимание ::: danger Предупреждение
Удаление виртуальной машины освобождает все ее ресурсы. Восстановить данные невозможно. Удаление виртуальной машины освобождает все ее ресурсы. Восстановить данные невозможно.
::: :::
+1 -1
View File
@@ -25,7 +25,7 @@
- **Guest OS**: тип операционной системы. - **Guest OS**: тип операционной системы.
- **Boot Firmware**: прошивка загрузчика. - **Boot Firmware**: прошивка загрузчика.
::: tip Примечание ::: tip Информация
Отключите ВМ перед изменением прошивки загрузчика. Отключите ВМ перед изменением прошивки загрузчика.
::: :::