Подготовка к публикации
This commit is contained in:
@@ -140,10 +140,11 @@ export default defineConfig({
|
|||||||
text: 'Резервное копирование', link: '/backups/index.md',
|
text: 'Резервное копирование', link: '/backups/index.md',
|
||||||
},
|
},
|
||||||
{
|
{
|
||||||
text: 'Обзор сервиса', link: '/backups/about.md',
|
text: 'Обзор сервиса', link: '/backups/backups-overview.md',
|
||||||
collapsed: true,
|
collapsed: true,
|
||||||
items: [
|
items: [
|
||||||
{text: 'Квоты и лимиты', link: '/backups/backup-quatos.md'},
|
{text: 'О сервисе', link: '/backups/about.md'},
|
||||||
|
{text: 'Квоты и лимиты', link: '/backups/backup-quatos.md'},
|
||||||
]
|
]
|
||||||
},
|
},
|
||||||
{text: 'Резервное копирование виртуальных машин Beeline Cloud', link: '/backups/backup-internal-infra.md'},
|
{text: 'Резервное копирование виртуальных машин Beeline Cloud', link: '/backups/backup-internal-infra.md'},
|
||||||
|
|||||||
@@ -1,13 +0,0 @@
|
|||||||
# Матрица региональной доступности
|
|
||||||
|
|
||||||
Регион доступности — это один или несколько центров обработки данных (ЦОД), в которых могут быть размещены компоненты облачной инфраструктуры.
|
|
||||||
|
|
||||||
| Регион | Статус | Гипервизор | Процессор | HDD| SSD | NVME|
|
|
||||||
|:---:|:---:|:---:|:---:|:---:|:---:|:---:|
|
|
||||||
| **ДатаФорт 1** | Доступен | OpenStack | Intel® Xeon® Gold 6248R | ✘ | ✘ | ✅ |
|
|
||||||
|
|
||||||
Условные обозначения:
|
|
||||||
|
|
||||||
✅ — есть возможность выдачи ресурсов.
|
|
||||||
|
|
||||||
✘ — нет возможности выдачи ресурсов.
|
|
||||||
@@ -1,40 +0,0 @@
|
|||||||
# Квоты и лимиты
|
|
||||||
|
|
||||||
Ограничения включают в себя лимиты и квоты на потребление ресурсов в проекте.
|
|
||||||
|
|
||||||
Квоты ограничивают потребление ресурсов в проекте. В проекте на каждый ресурс выделяется квота, не превышающая лимит.
|
|
||||||
|
|
||||||
После создания проекту становятся доступны базовые квоты. Для них установлены значения по умолчанию.
|
|
||||||
|
|
||||||
**Базовые квоты**
|
|
||||||
|
|
||||||
| Название квоты | Количество |
|
|
||||||
|---------------------|------------|
|
|
||||||
| Количество виртуальных ВМов | 3 штуки|
|
|
||||||
| ЦПУ | 200 |
|
|
||||||
| ОЗУ | 200 Гбайт |
|
|
||||||
| Хранилище NVME | 5000 Гбайт |
|
|
||||||
| Объектное хранилище | 100 Гбайт |
|
|
||||||
|
|
||||||
## Просмотр квот проекта
|
|
||||||
|
|
||||||
1. Перейдите в консоль управления.
|
|
||||||
2. В шапке выберите **Проекты**.
|
|
||||||
3. Откроется список проектов, в которых вы являетесь участником.
|
|
||||||
4. Нажмите на имя нужного проекта.
|
|
||||||
5. Откройте раздел **Обзор**.
|
|
||||||
|
|
||||||
## Редактирование квот проекта
|
|
||||||
|
|
||||||
::: tip Информация
|
|
||||||
Изменить квоты проекта может пользователь с ролью **Владелец проекта**.
|
|
||||||
:::
|
|
||||||
|
|
||||||
1. Перейдите в консоль управления.
|
|
||||||
2. В шапке выберите **Проекты**.
|
|
||||||
3. Откроется список проектов, в которых вы являетесь участником.
|
|
||||||
4. Нажмите на имя нужного проекта.
|
|
||||||
5. Откройте раздел **Обзор**.
|
|
||||||
6. В правом верхнем углу нажмите **Изменить квоты**.
|
|
||||||
7. Увеличите или уменьшите квоты для ресурсов.
|
|
||||||
8. Нажмите **Сохранить**.
|
|
||||||
@@ -1,49 +0,0 @@
|
|||||||
# Управление проектами
|
|
||||||
|
|
||||||
Проект — это структурная единица публичного облака, в которой содержатся ресурсы: виртуальные машины, хранилища, IP-адреса и др.
|
|
||||||
|
|
||||||
Ресурсы могут быть вычислительными и аппаратными.
|
|
||||||
|
|
||||||
Вычислительные ресурсы:
|
|
||||||
- оперативная память (ОЗУ);
|
|
||||||
- ядра процессора (ЦПУ);
|
|
||||||
- локальные диски;
|
|
||||||
- сетевые диски;
|
|
||||||
- IP-адреса.
|
|
||||||
|
|
||||||
Аппаратные ресурсы (ВМы, сети, диски) размещены в центрах обработки данных (ЦОД). Каждый дата-центр разделен на модули. Модули оснащены независимыми системами электропитания и охлаждения.
|
|
||||||
|
|
||||||
При получении доступа в публичное облако текущий пользователь становится менеджера проектов. Менеджер проектов может создавать новые проекты, в которых он получает роль владельца проекта. Владелец проекта может добавлять пользователей в проект, назначая им роли.
|
|
||||||
|
|
||||||
Доступ к проекту осуществляется из консоли управления.
|
|
||||||
|
|
||||||
## Создать проект
|
|
||||||
|
|
||||||
1. Перейдите в консоль управления.
|
|
||||||
2. Нажмите кнопку **Создать → Проект** в правом верхнем углу.
|
|
||||||
3. Заполните информацию о проекте:
|
|
||||||
- **Название**: введите наименование проекта.
|
|
||||||
- **Идентификатор**: введите идентификатор проекта:
|
|
||||||
- допустимы строчные и прописные буквы латинского алфавита, цифры и дефис;
|
|
||||||
- длина не более 64 символов;
|
|
||||||
- не должно начинаться или заканчиваться дефисом.
|
|
||||||
- **Описание**: введите краткое описание проекта.
|
|
||||||
4. Нажмите **Создать**.
|
|
||||||
|
|
||||||
## Изменить имя проекта
|
|
||||||
|
|
||||||
::: tip Информация
|
|
||||||
Изменить имя и описание проекта может только пользователь с ролью **Владелец проекта**.
|
|
||||||
:::
|
|
||||||
|
|
||||||
1. Перейдите в консоль управления.
|
|
||||||
2. В шапке выберите **Проекты**.
|
|
||||||
3. Откроется список проектов, в которых вы являетесь участником.
|
|
||||||
4. Нажмите на имя нужного проекта.
|
|
||||||
5. Откройте раздел **Настройки → Основное**.
|
|
||||||
6. Измените имя, описание проекта.
|
|
||||||
7. Нажмите **Сохранить**.
|
|
||||||
|
|
||||||
## Удаление проекта
|
|
||||||
|
|
||||||
Функциональность не предусмотрена в публичном облаке.
|
|
||||||
@@ -1,49 +0,0 @@
|
|||||||
# Ролевая модель
|
|
||||||
|
|
||||||
Управление проектом основано на ролевой модели.
|
|
||||||
|
|
||||||
**Базовые роли**
|
|
||||||
|
|
||||||
В проекте предусмотрен базовый набор ролей:
|
|
||||||
|
|
||||||
- **Владелец продукта** — управление пользователями проекта, просмотр ресурсов.
|
|
||||||
- **DevOps-инженер** — управление инфраструктурой, стандартное администрирование ОС UNIX по протоколу ssh и права управления виртуальными ВМами и дисками в консоли управления.
|
|
||||||
|
|
||||||
## Матрица ролей
|
|
||||||
|
|
||||||
| Действие | Владелец проекта | DevOps-инженер |
|
|
||||||
|---|---|---|
|
|
||||||
| Обзор проекта<br> (квоты и количество использованных ресурсов)| ✅ | ✅ |
|
|
||||||
| ВМы: обзор | ✅ | ✅ |
|
|
||||||
| ВМы: мониторинг | ✅ | ✅ |
|
|
||||||
| ВМы: создать ВМ |✘ | ✅ |
|
|
||||||
| ВМы: подключить диск | ✘ | ✅ |
|
|
||||||
| ВМы: отключить диск | ✘ | ✅ |
|
|
||||||
| ВМы: добавить диск | ✘ | ✅ |
|
|
||||||
| ВМы: теги | ✘ |✅ |
|
|
||||||
| ВМы: масштабирование ВМа | ✘ | ✅ |
|
|
||||||
| ВМы: выключить ВМ | ✘ | ✅ |
|
|
||||||
| ВМы: включить ВМ | ✘ | ✅ |
|
|
||||||
| ВМы: перезагрузить ВМ | ✘ | ✅ |
|
|
||||||
| ВМы: принудительно перезагрузить ВМ | ✘ | ✅ |
|
|
||||||
| ВМы: удалить ВМ | ✘ | ✅ |
|
|
||||||
| ВМы: группы размещения | ✘ | ✅ |
|
|
||||||
| ВМы: IP-адреса | ✘ | ✅ |
|
|
||||||
| Диски: просмотр дисков | ✅ | ✅ |
|
|
||||||
| Диски: добавление дискового пространства | ✘ | ✅ |
|
|
||||||
| Диски: удалить диск| ✘ | ✅ |
|
|
||||||
| Объектное хранилище: просмотр| ✅ | ✅ |
|
|
||||||
| Объектное хранилище: добавить хранилище | ✘ | ✅ |
|
|
||||||
| Объектное хранилище: удалить хранилище | ✘ | ✅|
|
|
||||||
| DNS: добавить зону | ✘ | ✅ |
|
|
||||||
| DNS: редактировать зону | ✘ | ✅ |
|
|
||||||
| DNS: удалить зону |✘ | ✅ |
|
|
||||||
| Настройки проекта: просмотр| ✅ | ✅ |
|
|
||||||
| Настройки проекта: изменить описание проекта |✅ | ✘ |
|
|
||||||
| Участники: просмотр | ✅ | ✅ |
|
|
||||||
| Участники: добавить участника | ✅ | ✘ |
|
|
||||||
| Участники: удалить участника | ✅ | ✘ |
|
|
||||||
| Участники: назначить роль | ✅| ✘ |
|
|
||||||
| Квоты: просмотр | ✅ | ✅ |
|
|
||||||
| Веб-обработчики | ✘ | ✅ |
|
|
||||||
| Наблюдаемость | ✅ | ✅ |
|
|
||||||
@@ -1,47 +0,0 @@
|
|||||||
# Управление пользователями в проекте
|
|
||||||
|
|
||||||
В консоли управления можно добавлять пользователей, управлять ролями пользователей в проекте. Один пользователей может участвовать в нескольких проектах и иметь в них разные роли.
|
|
||||||
|
|
||||||
::: tip Информация
|
|
||||||
Добавлять и удалять пользователей, изменять права пользователей в проекте может только владелец проекта.
|
|
||||||
:::
|
|
||||||
|
|
||||||
## Добавить пользователя
|
|
||||||
|
|
||||||
1. Перейдите в консоль управления.
|
|
||||||
2. Откройте **Настройки → Участники**.
|
|
||||||
3. Нажмите **Добавить пользователя**.
|
|
||||||
4. Найдите пользователя по ФИО или email.
|
|
||||||
5. Назначьте [роль](../admin/roles.md) пользователю.
|
|
||||||
6. Нажмите **Добавить**.
|
|
||||||
|
|
||||||
## Назначить права пользователю
|
|
||||||
|
|
||||||
Каждому пользователю проекта должна быть выдана хотя бы одна роль. У пользователя может быть несколько ролей в одном проекте.
|
|
||||||
|
|
||||||
1. Перейдите в консоль управления.
|
|
||||||
2. Откройте **Настройки → Участники**.
|
|
||||||
3. Найдите пользователя.
|
|
||||||
4. Нажмите ⠇ в строке с именем пользователя и выберите **Редактировать**.
|
|
||||||
5. Назначьте [роль](../admin/roles.md) пользователю: установите флажок напротив роли.
|
|
||||||
6. Нажмите **Сохранить**.
|
|
||||||
|
|
||||||
Права на существующие ОС применятся в течение 10 минут.
|
|
||||||
|
|
||||||
## Отозвать права у пользователя
|
|
||||||
|
|
||||||
1. Перейдите в консоль управления.
|
|
||||||
2. Откройте **Настройки → Участники**.
|
|
||||||
3. Найдите пользователя.
|
|
||||||
4. Нажмите ⠇ в строке с именем пользователя и выберите **Редактировать**.
|
|
||||||
5. Отзовите роль у пользователя: уберите флажок напротив роли. Оставьте пользователю хотя бы одну роль в проекте.
|
|
||||||
6. Нажмите кнопку **Сохранить**.
|
|
||||||
|
|
||||||
## Удалить пользователя
|
|
||||||
|
|
||||||
1. Перейдите в консоль управления.
|
|
||||||
2. Откройте **Настройки → Участники**.
|
|
||||||
3. Найдите пользователя.
|
|
||||||
4. Нажмите ⠇ в строке с именем пользователя и выберите **Удалить**.
|
|
||||||
|
|
||||||
Пользователь будет удален из списка участников проекта. Ресурсы проекта станут недоступны пользователю.
|
|
||||||
@@ -1,13 +1,6 @@
|
|||||||
---
|
|
||||||
section_links:
|
|
||||||
- title: Квоты и лимиты
|
|
||||||
link: /backups/backup-quatos.md
|
|
||||||
description: Ограничения на количество ресурсов в сервисе
|
|
||||||
---
|
|
||||||
|
|
||||||
# О сервисе
|
# О сервисе
|
||||||
|
|
||||||
Резервное копирование — это сервис для сохранения данных и конфигураций виртуальных машин с возможностью последующего восстановления. В облачной среде резервные копии позволяют вернуть систему в рабочее состояние после сбоя и поддерживать доступность сервисов.
|
Сервиса **Резервное копирование** — это сервис для сохранения данных и конфигураций виртуальных машин с возможностью последующего восстановления. В облачной среде резервные копии позволяют вернуть систему в рабочее состояние после сбоя и поддерживать доступность сервисов.
|
||||||
|
|
||||||
Резервное копирование подключается:
|
Резервное копирование подключается:
|
||||||
|
|
||||||
|
|||||||
@@ -13,7 +13,9 @@
|
|||||||
3. В верхнем меню перейдите в **Сервисы** → **Резервное копирование**.
|
3. В верхнем меню перейдите в **Сервисы** → **Резервное копирование**.
|
||||||
4. Нажмите кнопку **Создать хранилище**.
|
4. Нажмите кнопку **Создать хранилище**.
|
||||||
5. В разделе **Инфраструктура для копирования** выберите опцию **В облаке**.
|
5. В разделе **Инфраструктура для копирования** выберите опцию **В облаке**.
|
||||||
6. В разделе **Управление** выберите способ резервного копирования: **Самостоятельно** или **Провайдером**.
|
6. В разделе **Управление** выберите способ резервного копирования:
|
||||||
|
- **Самостоятельно**.
|
||||||
|
- **Провайдером**.
|
||||||
|
|
||||||
:::: tabs
|
:::: tabs
|
||||||
|
|
||||||
|
|||||||
@@ -0,0 +1,11 @@
|
|||||||
|
---
|
||||||
|
section_links:
|
||||||
|
- title: О сервисе
|
||||||
|
link: /backups/about.md
|
||||||
|
description: Назначение сервиса
|
||||||
|
- title: Квоты и лимиты
|
||||||
|
link: /backups/backup-quatos.md
|
||||||
|
description: Ограничения на количество ресурсов в сервисе
|
||||||
|
---
|
||||||
|
|
||||||
|
# Обзор сервиса
|
||||||
@@ -11,57 +11,57 @@
|
|||||||
|
|
||||||
1. Перейдите в режим конфигурирования:
|
1. Перейдите в режим конфигурирования:
|
||||||
|
|
||||||
```sh
|
```
|
||||||
configure
|
configure
|
||||||
```
|
```
|
||||||
2. Включите слушание запросов (по умолчанию используется порт 3128):
|
2. Включите слушание запросов (по умолчанию используется порт 3128):
|
||||||
|
|
||||||
```sh
|
```
|
||||||
set service webproxy listen-address 10.0.0.10 disable-transparent
|
set service webproxy listen-address 10.0.0.10 disable-transparent
|
||||||
```
|
```
|
||||||
3. Проверьте корректность конфигурации:
|
3. Проверьте корректность конфигурации:
|
||||||
|
|
||||||
```sh
|
```
|
||||||
show service webproxy
|
show service webproxy
|
||||||
```
|
```
|
||||||
4. Сохраните конфигурацию:
|
4. Сохраните конфигурацию:
|
||||||
|
|
||||||
```sh
|
```
|
||||||
save
|
save
|
||||||
```
|
```
|
||||||
5. Примените конфигурацию:
|
5. Примените конфигурацию:
|
||||||
|
|
||||||
```sh
|
```
|
||||||
commit
|
commit
|
||||||
```
|
```
|
||||||
= Ubuntu
|
= Ubuntu
|
||||||
|
|
||||||
1. Обновление списка пакетов:
|
1. Обновление списка пакетов:
|
||||||
|
|
||||||
```sh
|
```
|
||||||
sudo apt update
|
sudo apt update
|
||||||
```
|
```
|
||||||
2. Установка Tinyproxy:
|
2. Установка Tinyproxy:
|
||||||
|
|
||||||
```sh
|
```
|
||||||
sudo apt install tinyproxy
|
sudo apt install tinyproxy
|
||||||
```
|
```
|
||||||
3. По умолчанию Tinyproxy может разрешать доступ только с локальной машины (127.0.0.1). Необходимо разрешить доступ устройствам из вашей локальной сети.
|
3. По умолчанию Tinyproxy может разрешать доступ только с локальной машины (127.0.0.1). Необходимо разрешить доступ устройствам из вашей локальной сети.
|
||||||
|
|
||||||
- откройте конфигурационный файл:
|
- откройте конфигурационный файл:
|
||||||
|
|
||||||
```sh
|
```
|
||||||
sudo nano /etc/tinyproxy/tinyproxy.conf
|
sudo nano /etc/tinyproxy/tinyproxy.conf
|
||||||
```
|
```
|
||||||
- настройте разрешение доступа с необходимых вам сетей, закомментировав (#) все остальные строки:
|
- настройте разрешение доступа с необходимых вам сетей, закомментировав (#) все остальные строки:
|
||||||
|
|
||||||
```sh
|
```
|
||||||
Allow 10.0.0.5/24
|
Allow 10.0.0.5/24
|
||||||
Allow 0.0.0.0/0 - разрешает доступ из любой сети
|
Allow 0.0.0.0/0 - разрешает доступ из любой сети
|
||||||
```
|
```
|
||||||
- установите порт (по умолчанию 8888):
|
- установите порт (по умолчанию 8888):
|
||||||
|
|
||||||
```sh
|
```
|
||||||
Port 3128
|
Port 3128
|
||||||
```
|
```
|
||||||
- сохраните конфигурационный файл (Ctrl+O, Enter) и выйдите (Ctrl+X).
|
- сохраните конфигурационный файл (Ctrl+O, Enter) и выйдите (Ctrl+X).
|
||||||
|
|||||||
@@ -44,13 +44,13 @@ Internet Key Exchange v2 (IKEv2) — это протокол, обеспечив
|
|||||||
|
|
||||||
- для публичного IP-адреса:
|
- для публичного IP-адреса:
|
||||||
|
|
||||||
```sh
|
```
|
||||||
curl ifconfig.me
|
curl ifconfig.me
|
||||||
```
|
```
|
||||||
|
|
||||||
- для внутреннего IP-адреса:
|
- для внутреннего IP-адреса:
|
||||||
|
|
||||||
```sh
|
```
|
||||||
ip a
|
ip a
|
||||||
```
|
```
|
||||||
|
|
||||||
@@ -67,15 +67,15 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
= beeline cloud
|
= beeline cloud
|
||||||
|
|
||||||
- Откройте терминал и подключитесь к маршрутизатору VyOS сети **beeline cloud** по публичному IP-адресу:
|
- Откройте терминал и подключитесь к маршрутизатору VyOS сети **beeline cloud** по публичному IP-адресу:
|
||||||
```bash
|
```
|
||||||
ssh vyos@77.41.188.88
|
ssh vyos@77.41.188.88
|
||||||
```
|
```
|
||||||
- Перейдите в режим конфигурирования:
|
- Перейдите в режим конфигурирования:
|
||||||
```bash
|
```
|
||||||
configure
|
configure
|
||||||
```
|
```
|
||||||
- Сгнерируйте сертификаты для аутентификации, во время выполнения команды согласитесь со всеми значениями по умолчанию, нажав `Enter`:
|
- Сгнерируйте сертификаты для аутентификации, во время выполнения команды согласитесь со всеми значениями по умолчанию, нажав `Enter`:
|
||||||
```bash
|
```
|
||||||
run generate pki key-pair install 'beeline-cloud'
|
run generate pki key-pair install 'beeline-cloud'
|
||||||
show pki key-pair 'beeline-cloud' public
|
show pki key-pair 'beeline-cloud' public
|
||||||
```
|
```
|
||||||
@@ -84,15 +84,15 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
= customer site
|
= customer site
|
||||||
|
|
||||||
- Откройте еще один терминал и подключитесь к ВМ с VyOS **customer site** по внутреннему IP-адресу:
|
- Откройте еще один терминал и подключитесь к ВМ с VyOS **customer site** по внутреннему IP-адресу:
|
||||||
```bash
|
```
|
||||||
ssh vyos@172.16.0.10
|
ssh vyos@172.16.0.10
|
||||||
```
|
```
|
||||||
- Перейдите в режим конфигурирования:
|
- Перейдите в режим конфигурирования:
|
||||||
```bash
|
```
|
||||||
configure
|
configure
|
||||||
```
|
```
|
||||||
- Сгнерируйте сертификаты для аутентификации, во время выполнения команды согласитесь со всеми значениями по умолчанию, нажав `Enter`:
|
- Сгнерируйте сертификаты для аутентификации, во время выполнения команды согласитесь со всеми значениями по умолчанию, нажав `Enter`:
|
||||||
```bash
|
```
|
||||||
run generate pki key-pair install 'customer-site'
|
run generate pki key-pair install 'customer-site'
|
||||||
show pki key-pair 'customer-site' public
|
show pki key-pair 'customer-site' public
|
||||||
```
|
```
|
||||||
@@ -105,13 +105,13 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
|
|
||||||
= beeline cloud
|
= beeline cloud
|
||||||
|
|
||||||
```bash
|
```
|
||||||
set pki key-pair 'customer-site' public key 'FAAOCAQ8AMII...' # - ключ из customer site
|
set pki key-pair 'customer-site' public key 'FAAOCAQ8AMII...' # - ключ из customer site
|
||||||
```
|
```
|
||||||
|
|
||||||
= customer site
|
= customer site
|
||||||
|
|
||||||
```bash
|
```
|
||||||
set pki key-pair 'beeline-cloud' public key 'MIIBIjANBgkqh...' # - ключ из beeline cloud
|
set pki key-pair 'beeline-cloud' public key 'MIIBIjANBgkqh...' # - ключ из beeline cloud
|
||||||
```
|
```
|
||||||
|
|
||||||
@@ -125,7 +125,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
|
|
||||||
= beeline cloud
|
= beeline cloud
|
||||||
|
|
||||||
```bash
|
```
|
||||||
set vpn ipsec interface eth1
|
set vpn ipsec interface eth1
|
||||||
```
|
```
|
||||||
|
|
||||||
@@ -133,13 +133,13 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
|
|
||||||
- Узнайте имя сетевого интерфейса на маршрутизаторе, на котором будет настраиваться IPSEC:
|
- Узнайте имя сетевого интерфейса на маршрутизаторе, на котором будет настраиваться IPSEC:
|
||||||
|
|
||||||
```bash
|
```
|
||||||
show interfaces
|
show interfaces
|
||||||
```
|
```
|
||||||
|
|
||||||
- Настройте интерфейс IPSEC:
|
- Настройте интерфейс IPSEC:
|
||||||
|
|
||||||
```bash
|
```
|
||||||
set vpn ipsec interface <имя_сетевого_интерфейса>
|
set vpn ipsec interface <имя_сетевого_интерфейса>
|
||||||
```
|
```
|
||||||
|
|
||||||
@@ -148,7 +148,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
2. Для настройки IPSEC-туннеля используется протокол IKE набора протоколов IPSEC, который имеет две фазы.
|
2. Для настройки IPSEC-туннеля используется протокол IKE набора протоколов IPSEC, который имеет две фазы.
|
||||||
- для настройки первой фазы выполните команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
|
- для настройки первой фазы выполните команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
|
||||||
|
|
||||||
```bash
|
```
|
||||||
set vpn ipsec ike-group aes256-sha256 dead-peer-detection action 'restart'
|
set vpn ipsec ike-group aes256-sha256 dead-peer-detection action 'restart'
|
||||||
set vpn ipsec ike-group aes256-sha256 dead-peer-detection interval '30'
|
set vpn ipsec ike-group aes256-sha256 dead-peer-detection interval '30'
|
||||||
set vpn ipsec ike-group aes256-sha256 dead-peer-detection timeout '120'
|
set vpn ipsec ike-group aes256-sha256 dead-peer-detection timeout '120'
|
||||||
@@ -159,7 +159,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
|
|
||||||
- для настройки второй фазы выполните команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
|
- для настройки второй фазы выполните команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
|
||||||
|
|
||||||
```bash
|
```
|
||||||
set vpn ipsec esp-group aes256-sha256 proposal 1 encryption aes256
|
set vpn ipsec esp-group aes256-sha256 proposal 1 encryption aes256
|
||||||
set vpn ipsec esp-group aes256-sha256 proposal 1 hash sha256
|
set vpn ipsec esp-group aes256-sha256 proposal 1 hash sha256
|
||||||
set vpn ipsec esp-group aes256-sha256 lifetime '28800'
|
set vpn ipsec esp-group aes256-sha256 lifetime '28800'
|
||||||
@@ -173,7 +173,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
|
|
||||||
= beeline cloud
|
= beeline cloud
|
||||||
|
|
||||||
```bash
|
```
|
||||||
set vpn ipsec site-to-site peer CUSTOMER-SITE authentication mode 'rsa'
|
set vpn ipsec site-to-site peer CUSTOMER-SITE authentication mode 'rsa'
|
||||||
set vpn ipsec site-to-site peer CUSTOMER-SITE authentication rsa local-key 'beeline-cloud'
|
set vpn ipsec site-to-site peer CUSTOMER-SITE authentication rsa local-key 'beeline-cloud'
|
||||||
set vpn ipsec site-to-site peer CUSTOMER-SITE authentication rsa remote-key 'customer-site'
|
set vpn ipsec site-to-site peer CUSTOMER-SITE authentication rsa remote-key 'customer-site'
|
||||||
@@ -181,7 +181,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
|
|
||||||
= customer site
|
= customer site
|
||||||
|
|
||||||
```bash
|
```
|
||||||
set vpn ipsec site-to-site peer BEELINE-CLOUD authentication mode 'rsa'
|
set vpn ipsec site-to-site peer BEELINE-CLOUD authentication mode 'rsa'
|
||||||
set vpn ipsec site-to-site peer BEELINE-CLOUD authentication rsa local-key 'customer-site'
|
set vpn ipsec site-to-site peer BEELINE-CLOUD authentication rsa local-key 'customer-site'
|
||||||
set vpn ipsec site-to-site peer BEELINE-CLOUD authentication rsa remote-key 'beeline-cloud'
|
set vpn ipsec site-to-site peer BEELINE-CLOUD authentication rsa remote-key 'beeline-cloud'
|
||||||
@@ -196,7 +196,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
|
|
||||||
= beeline cloud
|
= beeline cloud
|
||||||
|
|
||||||
```bash
|
```
|
||||||
set vpn ipsec site-to-site peer CUSTOMER-SITE ike-group 'aes256-sha256'
|
set vpn ipsec site-to-site peer CUSTOMER-SITE ike-group 'aes256-sha256'
|
||||||
set vpn ipsec site-to-site peer CUSTOMER-SITE local-address '10.0.0.10'
|
set vpn ipsec site-to-site peer CUSTOMER-SITE local-address '10.0.0.10'
|
||||||
set vpn ipsec site-to-site peer CUSTOMER-SITE remote-address '77.41.188.163'
|
set vpn ipsec site-to-site peer CUSTOMER-SITE remote-address '77.41.188.163'
|
||||||
@@ -206,7 +206,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
|
|
||||||
= customer site
|
= customer site
|
||||||
|
|
||||||
```bash
|
```
|
||||||
set vpn ipsec site-to-site peer BEELINE-CLOUD ike-group 'aes256-sha256'
|
set vpn ipsec site-to-site peer BEELINE-CLOUD ike-group 'aes256-sha256'
|
||||||
set vpn ipsec site-to-site peer BEELINE-CLOUD local-address '172.16.0.10'
|
set vpn ipsec site-to-site peer BEELINE-CLOUD local-address '172.16.0.10'
|
||||||
set vpn ipsec site-to-site peer BEELINE-CLOUD remote-address '77.41.188.88'
|
set vpn ipsec site-to-site peer BEELINE-CLOUD remote-address '77.41.188.88'
|
||||||
@@ -223,7 +223,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
|
|
||||||
= beeline cloud
|
= beeline cloud
|
||||||
|
|
||||||
```bash
|
```
|
||||||
set vpn ipsec site-to-site peer CUSTOMER-SITE tunnel 0 local prefix '10.0.0.0/8'
|
set vpn ipsec site-to-site peer CUSTOMER-SITE tunnel 0 local prefix '10.0.0.0/8'
|
||||||
set vpn ipsec site-to-site peer CUSTOMER-SITE tunnel 0 local prefix '192.168.0.0/16'
|
set vpn ipsec site-to-site peer CUSTOMER-SITE tunnel 0 local prefix '192.168.0.0/16'
|
||||||
set vpn ipsec site-to-site peer CUSTOMER-SITE tunnel 0 remote prefix '172.16.0.0/16'
|
set vpn ipsec site-to-site peer CUSTOMER-SITE tunnel 0 remote prefix '172.16.0.0/16'
|
||||||
@@ -231,7 +231,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
|
|
||||||
= customer site
|
= customer site
|
||||||
|
|
||||||
```bash
|
```
|
||||||
set vpn ipsec site-to-site peer BEELINE-CLOUD tunnel 0 local prefix '172.16.0.0/16'
|
set vpn ipsec site-to-site peer BEELINE-CLOUD tunnel 0 local prefix '172.16.0.0/16'
|
||||||
set vpn ipsec site-to-site peer BEELINE-CLOUD tunnel 0 remote prefix '10.0.0.0/8'
|
set vpn ipsec site-to-site peer BEELINE-CLOUD tunnel 0 remote prefix '10.0.0.0/8'
|
||||||
set vpn ipsec site-to-site peer BEELINE-CLOUD tunnel 0 remote prefix '192.168.0.0/16'
|
set vpn ipsec site-to-site peer BEELINE-CLOUD tunnel 0 remote prefix '192.168.0.0/16'
|
||||||
@@ -244,26 +244,26 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
|
|
||||||
= beeline cloud
|
= beeline cloud
|
||||||
|
|
||||||
```bash
|
```
|
||||||
set vpn ipsec site-to-site peer CUSTOMER-SITE connection-type respond
|
set vpn ipsec site-to-site peer CUSTOMER-SITE connection-type respond
|
||||||
```
|
```
|
||||||
|
|
||||||
= customer site
|
= customer site
|
||||||
|
|
||||||
```bash
|
```
|
||||||
set vpn ipsec site-to-site peer BEELINE-CLOUD connection-type initiate
|
set vpn ipsec site-to-site peer BEELINE-CLOUD connection-type initiate
|
||||||
```
|
```
|
||||||
|
|
||||||
::::
|
::::
|
||||||
7. Сохраните конфигурации, выполнив команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
|
7. Сохраните конфигурации, выполнив команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
|
||||||
|
|
||||||
```bash
|
```
|
||||||
save
|
save
|
||||||
```
|
```
|
||||||
|
|
||||||
8. Примените конфигурации, выполнив команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
|
8. Примените конфигурации, выполнив команду на маршрутизаторах в сети **beeline cloud** и в сети **customer site**:
|
||||||
|
|
||||||
```bash
|
```
|
||||||
commit
|
commit
|
||||||
```
|
```
|
||||||
|
|
||||||
@@ -271,7 +271,7 @@ IP-адрес `10.0.0.10` является внутренним и сопост
|
|||||||
|
|
||||||
Выполните команду на любом из маршрутизаторов в сети **beeline cloud** или в сети **customer site**:
|
Выполните команду на любом из маршрутизаторов в сети **beeline cloud** или в сети **customer site**:
|
||||||
|
|
||||||
```bash
|
```
|
||||||
run show vpn ipsec status
|
run show vpn ipsec status
|
||||||
ping -c 3 172.16.0.10
|
ping -c 3 172.16.0.10
|
||||||
ping -c 3 10.0.0.10
|
ping -c 3 10.0.0.10
|
||||||
|
|||||||
@@ -1 +0,0 @@
|
|||||||
# Принципы безопасности
|
|
||||||
@@ -1 +0,0 @@
|
|||||||
# Сертификаты и лицензии
|
|
||||||
@@ -11,7 +11,7 @@
|
|||||||
7. (необязательно) Опишите назначение сети.
|
7. (необязательно) Опишите назначение сети.
|
||||||
8. В поле **NAT Action** выберите `SNAT`.
|
8. В поле **NAT Action** выберите `SNAT`.
|
||||||
9. В поле **External IP** укажите IP-адрес или подсеть в формате CIDR.
|
9. В поле **External IP** укажите IP-адрес или подсеть в формате CIDR.
|
||||||
::: tip Примечание
|
::: tip Информация
|
||||||
Посмотреть доступный внешний IP-адрес можно нажав на **ℹ**.
|
Посмотреть доступный внешний IP-адрес можно нажав на **ℹ**.
|
||||||
:::
|
:::
|
||||||
10. В поле **Internal IP** укажите внутренний IP-адрес или подсеть в формате CIDR (например, `192.168.0.0/24`).
|
10. В поле **Internal IP** укажите внутренний IP-адрес или подсеть в формате CIDR (например, `192.168.0.0/24`).
|
||||||
|
|||||||
@@ -19,26 +19,26 @@
|
|||||||
1. Укажите имя сети.
|
1. Укажите имя сети.
|
||||||
2. (необязательно) Опишите назначение сети.
|
2. (необязательно) Опишите назначение сети.
|
||||||
3. (необязательно) Включите режим **Dual-Stack Mode**, чтобы сеть поддерживала одновременно подсети IPv4 и IPv6.
|
3. (необязательно) Включите режим **Dual-Stack Mode**, чтобы сеть поддерживала одновременно подсети IPv4 и IPv6.
|
||||||
::: danger Внимание
|
::: danger Предупреждение
|
||||||
После включения режима Dual-Stack отключить его нельзя.
|
После включения режима Dual-Stack отключить его нельзя.
|
||||||
:::
|
:::
|
||||||
4. Укажите значение **Gateway CIDR - IPv4**.
|
4. Укажите значение **Gateway CIDR - IPv4**.
|
||||||
::: tip Примечание
|
::: tip Информация
|
||||||
IP-адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `192.168.100.1/24`. В этом случае диапазон статических адресов должен начинаться с адреса `192.168.100.2`.
|
IP-адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `192.168.100.1/24`. В этом случае диапазон статических адресов должен начинаться с адреса `192.168.100.2`.
|
||||||
:::
|
:::
|
||||||
::: danger Внимание
|
::: danger Предупреждение
|
||||||
IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза нельзя.
|
IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза нельзя.
|
||||||
:::
|
:::
|
||||||
5. (обязательно, если включен режим Dual-Stack) Укажите значение **Gateway CIDR - IPv6**.
|
5. (обязательно, если включен режим Dual-Stack) Укажите значение **Gateway CIDR - IPv6**.
|
||||||
::: tip Примечание
|
::: tip Информация
|
||||||
Адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `2001:db8::1/64`. В этом случае диапазон статических адресов должен начинаться с адреса `2001:db8::2`.
|
Адрес шлюза указывается вместе с маской подсети в формате CIDR. Например, введите `2001:db8::1/64`. В этом случае диапазон статических адресов должен начинаться с адреса `2001:db8::2`.
|
||||||
:::
|
:::
|
||||||
::: danger Внимание
|
::: danger Предупреждение
|
||||||
IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза и отключить поддержку IPv6 нельзя.
|
IP-адрес шлюза не должен входить в диапазон статических IP-адресов. После создания сети изменить IP-адрес шлюза и отключить поддержку IPv6 нельзя.
|
||||||
:::
|
:::
|
||||||
6. (необязательно) Включите режим **Strict IP Mode**. Если режим включен, статические IP-адреса и DHCP-привязки будут выдаваться только из заданнее заданных диапазонов IP сети.
|
6. (необязательно) Включите режим **Strict IP Mode**. Если режим включен, статические IP-адреса и DHCP-привязки будут выдаваться только из заданнее заданных диапазонов IP сети.
|
||||||
7. (необязательно) Включите опцию **Distributed Routing**. Если опция включена, маршрутизация будет выполнятся напрямую на гипервизорах. Если выключена — весь трафик будет идти через сервисный маршрутизатор edge-шлюза.
|
7. (необязательно) Включите опцию **Distributed Routing**. Если опция включена, маршрутизация будет выполнятся напрямую на гипервизорах. Если выключена — весь трафик будет идти через сервисный маршрутизатор edge-шлюза.
|
||||||
::: tip Примечание
|
::: tip Информация
|
||||||
Опция доступна, если все статические IP-адреса входят в выделенные диапазоны.
|
Опция доступна, если все статические IP-адреса входят в выделенные диапазоны.
|
||||||
:::
|
:::
|
||||||
8. (необязательно) Включите опцию **Shared**, чтобы сделать сеть доступной для использования в группе VDC.
|
8. (необязательно) Включите опцию **Shared**, чтобы сделать сеть доступной для использования в группе VDC.
|
||||||
|
|||||||
@@ -20,7 +20,7 @@ Pre-Shared Key (PSK) — общий секретный ключ для пров
|
|||||||
1. Откройте **Терминал**.
|
1. Откройте **Терминал**.
|
||||||
2. Выполните команду:
|
2. Выполните команду:
|
||||||
|
|
||||||
```bash
|
```
|
||||||
openssl rand -base64 32
|
openssl rand -base64 32
|
||||||
```
|
```
|
||||||
|
|
||||||
@@ -28,6 +28,6 @@ Pre-Shared Key (PSK) — общий секретный ключ для пров
|
|||||||
|
|
||||||
:::
|
:::
|
||||||
|
|
||||||
::: warning Внимание
|
::: warning Важно
|
||||||
Не передавайте ключ третьим лицам.
|
Не передавайте ключ третьим лицам.
|
||||||
:::
|
:::
|
||||||
|
|||||||
@@ -104,7 +104,7 @@
|
|||||||
|
|
||||||
### 5. Настроит профиль безопасности
|
### 5. Настроит профиль безопасности
|
||||||
|
|
||||||
::: info Примечание
|
::: tip Информация
|
||||||
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
|
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
|
||||||
:::
|
:::
|
||||||
|
|
||||||
|
|||||||
@@ -1,8 +1,6 @@
|
|||||||
# Настройка ASAv для IPsec VPN
|
# Настройка ASAv для IPsec VPN
|
||||||
|
|
||||||
<!--@include: ../about-adapters.md{7,14}-->
|
::: tip Информация
|
||||||
|
|
||||||
::: info Примечание
|
|
||||||
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
|
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
|
||||||
:::
|
:::
|
||||||
|
|
||||||
|
|||||||
@@ -1,8 +1,6 @@
|
|||||||
# Настройка CSR 1000v для IPsec VPN
|
# Настройка CSR 1000v для IPsec VPN
|
||||||
|
|
||||||
<!--@include: ../about-adapters.md{18,24}-->
|
::: tip Информация
|
||||||
|
|
||||||
::: info Примечание
|
|
||||||
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
|
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
|
||||||
:::
|
:::
|
||||||
|
|
||||||
|
|||||||
@@ -1,8 +1,6 @@
|
|||||||
# Настройка Fortigate для IPsec VPN
|
# Настройка Fortigate для IPsec VPN
|
||||||
|
|
||||||
<!--@include: ../about-adapters.md{28,35}-->
|
::: tip Информацияы
|
||||||
|
|
||||||
::: info Примечание
|
|
||||||
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
|
Значения параметров, приведенные ниже, не являются универсальными. Замените их на значения, актуальные для вашей конфигурации, инфраструктуры и сетевого оборудования.
|
||||||
:::
|
:::
|
||||||
|
|
||||||
|
|||||||
@@ -5,25 +5,25 @@ section_links:
|
|||||||
description: Основные понятия
|
description: Основные понятия
|
||||||
- title: Настройка доступа к ВМ из интернета
|
- title: Настройка доступа к ВМ из интернета
|
||||||
link: /vdc/vdc-how-to/networks/allow-external-connections-to-vm.md
|
link: /vdc/vdc-how-to/networks/allow-external-connections-to-vm.md
|
||||||
description:
|
description: Настройка доступа к виртуальной машине дата-центра из интернета
|
||||||
- title: Подключение ВМ в vApp к сети
|
- title: Подключение ВМ в vApp к сети
|
||||||
link: /vdc/vdc-how-to/networks/connect-vapp-to-network.md
|
link: /vdc/vdc-how-to/networks/connect-vapp-to-network.md
|
||||||
description:
|
description: Подключение виртуальной машины vApp к сети
|
||||||
- title: Подключение ВМ к интернету
|
- title: Подключение ВМ к интернету
|
||||||
link: /vdc/vdc-how-to/networks/connect-vm-to-network.md
|
link: /vdc/vdc-how-to/networks/connect-vm-to-network.md
|
||||||
description:
|
description: Подключение виртуальной машины дата-центра к интернету
|
||||||
- title: Создание сети в организации и подключение к Edge Gateway
|
- title: Создание сети в организации и подключение к Edge Gateway
|
||||||
link: /vdc/vdc-how-to/networks/create-network.md
|
link: /vdc/vdc-how-to/networks/create-network.md
|
||||||
description:
|
description: Создание сети в организации и подключение к Edge Gateway
|
||||||
- title: Подключение сети к Edge Gateway
|
- title: Подключение сети к Edge Gateway
|
||||||
link: /vdc/vdc-how-to/networks/connect-to-edge-gateway.md
|
link: /vdc/vdc-how-to/networks/connect-to-edge-gateway.md
|
||||||
description:
|
description: Подключение сети к Edge Gateway
|
||||||
- title: Создание Pre-Shared Key
|
- title: Создание Pre-Shared Key
|
||||||
link: /vdc/vdc-how-to/networks/create-psk.md
|
link: /vdc/vdc-how-to/networks/create-psk.md
|
||||||
description:
|
description: Создание Pre-Shared Key для проверки сторон при установке IPSec VPN соединения
|
||||||
- title: Настройка site-to-site подключения с помощью IPSec
|
- title: Настройка site-to-site подключения с помощью IPSec
|
||||||
link: /vdc/vdc-how-to/networks/how-to-setup-ipsec-vpn.md
|
link: /vdc/vdc-how-to/networks/how-to-setup-ipsec-vpn.md
|
||||||
description:
|
description: Настройка site-to-site подключения по IPSec между шлюзом в виртуальном дата-центре и вашей собственной инфраструктурой
|
||||||
---
|
---
|
||||||
|
|
||||||
# Сети
|
# Сети
|
||||||
@@ -63,7 +63,7 @@
|
|||||||
|
|
||||||
## Удалить правило размещения ВМ
|
## Удалить правило размещения ВМ
|
||||||
|
|
||||||
::: info Примечание
|
::: tip Информация
|
||||||
Удаление правил размещения не влияет на виртуальные машины. Ресурсы, связанные с этими машинами, сохраняются и не удаляются.
|
Удаление правил размещения не влияет на виртуальные машины. Ресурсы, связанные с этими машинами, сохраняются и не удаляются.
|
||||||
:::
|
:::
|
||||||
|
|
||||||
|
|||||||
@@ -2,7 +2,7 @@
|
|||||||
|
|
||||||
Если к ВМ подключены дополнительные диски, то при удалении ВМ диски будут отключены от ВМ и сохранятся в дата-центре. Если диски не нужны, то удалите их вручную.
|
Если к ВМ подключены дополнительные диски, то при удалении ВМ диски будут отключены от ВМ и сохранятся в дата-центре. Если диски не нужны, то удалите их вручную.
|
||||||
|
|
||||||
::: warning Внимание
|
::: danger Предупреждение
|
||||||
Удаление виртуальной машины освобождает все ее ресурсы. Восстановить данные невозможно.
|
Удаление виртуальной машины освобождает все ее ресурсы. Восстановить данные невозможно.
|
||||||
:::
|
:::
|
||||||
|
|
||||||
|
|||||||
@@ -25,7 +25,7 @@
|
|||||||
- **Guest OS**: тип операционной системы.
|
- **Guest OS**: тип операционной системы.
|
||||||
- **Boot Firmware**: прошивка загрузчика.
|
- **Boot Firmware**: прошивка загрузчика.
|
||||||
|
|
||||||
::: tip Примечание
|
::: tip Информация
|
||||||
Отключите ВМ перед изменением прошивки загрузчика.
|
Отключите ВМ перед изменением прошивки загрузчика.
|
||||||
:::
|
:::
|
||||||
|
|
||||||
|
|||||||
Reference in New Issue
Block a user