Skip to content

Commit 5b451b0

Browse files
authored
Merge pull request #7938 from ovh/sa-stormshield-fix
Addtional fixes on recent branch Sa stormshield fix
2 parents 83ae125 + 4e9fab6 commit 5b451b0

File tree

10 files changed

+25
-25
lines changed

10 files changed

+25
-25
lines changed

pages/public_cloud/public_cloud_network_services/tutorial-stormshield_network_security_vrack/guide.de-de.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -22,7 +22,7 @@ In dieser Anleitung erhalten Sie Schritt-für-Schritt-Anweisungen zum Deployment
2222

2323
- Sie haben ein [Public Cloud Projekt](/pages/public_cloud/public_cloud_cross_functional/create_a_public_cloud_project) in Ihrem OVHcloud Kunden-Account.
2424
- Sie haben Zugriff auf Ihr [OVHcloud Kundencenter](/links/manager).
25-
- Sie haben einen [OpenStack User erstellt](/pages/public_cloud/compute/create_and_delete_a_user) (optional).
25+
- Sie haben einen [OpenStack User erstellt](/pages/public_cloud/public_cloud_cross_functional/create_and_delete_a_user) (optional).
2626
- Sie haben Grundkenntnisse in Networking.
2727
- Sie haben auf der [Stormshield-Website](https://documentation.stormshield.eu/SNS/v4/en/Content/Installation_and_first_time_configuration/Firewall_license_installation.htm){.external} einen Stormshield-Account erstellt.
2828
- Sie haben vRack aktiviert und konfiguriert, um eine sichere Kommunikation zwischen den Komponenten der Infrastruktur zu ermöglichen.
@@ -91,7 +91,7 @@ openstack network create --provider-network-type vrack --provider-segment 200 --
9191
openstack subnet create --network stormshield-vlan200 --subnet-range 10.200.0.0/16 --dhcp --dns-nameserver <dns_address_ip> stormshield-vlan200
9292
```
9393

94-
Erstellen Sie das private Netzwerk für die SNS HA Interfaces (**H**igh **A**vailability):
94+
Erstellen Sie das private Netzwerk für die EVA SNS HA Interfaces (**H**igh **A**vailability):
9595

9696
```bash
9797
openstack network create --provider-network-type vrack --provider-segment 199 --disable-port-security stormshield-ha

pages/public_cloud/public_cloud_network_services/tutorial-stormshield_network_security_vrack/guide.en-asia.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -87,7 +87,7 @@ openstack network create --provider-network-type vrack --provider-segment 200 --
8787
openstack subnet create --network stormshield-vlan200 --subnet-range 10.200.0.0/16 --dhcp --dns-nameserver <dns_address_ip> stormshield-vlan200
8888
```
8989

90-
Create the private network for the SNS HA (**H**igh **A**vailability) interfaces:
90+
Create the private network for the SNS EVA HA (**H**igh **A**vailability) interfaces:
9191

9292
```bash
9393
openstack network create --provider-network-type vrack --provider-segment 199 --disable-port-security stormshield-ha

pages/public_cloud/public_cloud_network_services/tutorial-stormshield_network_security_vrack/guide.en-au.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -87,7 +87,7 @@ openstack network create --provider-network-type vrack --provider-segment 200 --
8787
openstack subnet create --network stormshield-vlan200 --subnet-range 10.200.0.0/16 --dhcp --dns-nameserver <dns_address_ip> stormshield-vlan200
8888
```
8989

90-
Create the private network for the SNS HA (**H**igh **A**vailability) interfaces:
90+
Create the private network for the SNS EVA HA (**H**igh **A**vailability) interfaces:
9191

9292
```bash
9393
openstack network create --provider-network-type vrack --provider-segment 199 --disable-port-security stormshield-ha

pages/public_cloud/public_cloud_network_services/tutorial-stormshield_network_security_vrack/guide.en-ca.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -87,7 +87,7 @@ openstack network create --provider-network-type vrack --provider-segment 200 --
8787
openstack subnet create --network stormshield-vlan200 --subnet-range 10.200.0.0/16 --dhcp --dns-nameserver <dns_address_ip> stormshield-vlan200
8888
```
8989

90-
Create the private network for the SNS HA (**H**igh **A**vailability) interfaces:
90+
Create the private network for the SNS EVA HA (**H**igh **A**vailability) interfaces:
9191

9292
```bash
9393
openstack network create --provider-network-type vrack --provider-segment 199 --disable-port-security stormshield-ha

pages/public_cloud/public_cloud_network_services/tutorial-stormshield_network_security_vrack/guide.en-gb.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -87,7 +87,7 @@ openstack network create --provider-network-type vrack --provider-segment 200 --
8787
openstack subnet create --network stormshield-vlan200 --subnet-range 10.200.0.0/16 --dhcp --dns-nameserver <dns_address_ip> stormshield-vlan200
8888
```
8989

90-
Create the private network for the SNS HA (**H**igh **A**vailability) interfaces:
90+
Create the private network for the SNS EVA HA (**H**igh **A**vailability) interfaces:
9191

9292
```bash
9393
openstack network create --provider-network-type vrack --provider-segment 199 --disable-port-security stormshield-ha

pages/public_cloud/public_cloud_network_services/tutorial-stormshield_network_security_vrack/guide.en-ie.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -87,7 +87,7 @@ openstack network create --provider-network-type vrack --provider-segment 200 --
8787
openstack subnet create --network stormshield-vlan200 --subnet-range 10.200.0.0/16 --dhcp --dns-nameserver <dns_address_ip> stormshield-vlan200
8888
```
8989

90-
Create the private network for the SNS HA (**H**igh **A**vailability) interfaces:
90+
Create the private network for the SNS EVA HA (**H**igh **A**vailability) interfaces:
9191

9292
```bash
9393
openstack network create --provider-network-type vrack --provider-segment 199 --disable-port-security stormshield-ha

pages/public_cloud/public_cloud_network_services/tutorial-stormshield_network_security_vrack/guide.en-sg.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -87,7 +87,7 @@ openstack network create --provider-network-type vrack --provider-segment 200 --
8787
openstack subnet create --network stormshield-vlan200 --subnet-range 10.200.0.0/16 --dhcp --dns-nameserver <dns_address_ip> stormshield-vlan200
8888
```
8989

90-
Create the private network for the SNS HA (**H**igh **A**vailability) interfaces:
90+
Create the private network for the SNS EVA HA (**H**igh **A**vailability) interfaces:
9191

9292
```bash
9393
openstack network create --provider-network-type vrack --provider-segment 199 --disable-port-security stormshield-ha

pages/public_cloud/public_cloud_network_services/tutorial-stormshield_network_security_vrack/guide.en-us.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -87,7 +87,7 @@ openstack network create --provider-network-type vrack --provider-segment 200 --
8787
openstack subnet create --network stormshield-vlan200 --subnet-range 10.200.0.0/16 --dhcp --dns-nameserver <dns_address_ip> stormshield-vlan200
8888
```
8989

90-
Create the private network for the SNS HA (**H**igh **A**vailability) interfaces:
90+
Create the private network for the SNS EVA HA (**H**igh **A**vailability) interfaces:
9191

9292
```bash
9393
openstack network create --provider-network-type vrack --provider-segment 199 --disable-port-security stormshield-ha

pages/public_cloud/public_cloud_network_services/tutorial-stormshield_network_security_vrack/guide.it-it.md

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -251,7 +251,7 @@ Questa operazione è necessaria ogni volta che si aggiorna la configurazione.
251251
Una volta implementato, il firewall SNS EVA può essere utilizzato in diversi scenari di sicurezza avanzati come VPN IPsec, VPN SSL/TLS, gateway di rete (IN o OUT) come descritto di seguito.
252252
Grazie alla rete privata vRack, le VLAN elencate possono essere utilizzate anche al di fuori dell'ambiente Public Cloud: sui prodotti Bare Metal o Private Cloud.
253253

254-
#### Case study n°1: configura Stormshield Network Security per l’utilizzo come gateway <a name="step2"></a>
254+
#### Caso d'uso 1: configura Stormshield Network Security per l’utilizzo come gateway <a name="step2"></a>
255255

256256
In questo esempio, il firewall virtuale funziona come un gateway sicuro per le istanze private (o qualsiasi altro server) all'interno del VLAN200 della rete vRack specificata. Questo tipo di traffico può essere filtrato tramite URL nel firewall.
257257

@@ -307,7 +307,7 @@ curl -I https://www.ovh.com/manager/
307307
HTTP/2 200
308308
```
309309

310-
#### Case study n°2: configura un NAT (**N**etwork **A**ddress **T**ranslation) per accedere a un servizio HTTP privato dall'esterno <a name="step3"></a>
310+
#### Caso d'uso 2: configura un NAT (**N**etwork **A**ddress **T**ranslation) per accedere a un servizio HTTP privato dall'esterno <a name="step3"></a>
311311

312312
In questo esempio, Internet deve essere in grado di raggiungere il server Web privato installato sul VLAN200. Lo scopo di questa configurazione è di proteggere il server Web con un firewall di rete.
313313

@@ -356,7 +356,7 @@ ssh admin@<ip_address>
356356
hasync
357357
```
358358
359-
#### Casi d'uso 3: tunnel IPsec (da sito a sito) <a name="step4"></a>
359+
#### Caso d'uso 3: tunnel IPsec (da sito a sito) <a name="step4"></a>
360360
361361
In questo esempio, il tunnel IPsec è configurato per interconnettere due diverse aree PCI: SBG7 (rete VLAN200) e GRA11 (rete VLAN201), ma ognuno di questi siti può essere un sito remoto come un ufficio o un datacenter.
362362
@@ -437,7 +437,7 @@ PING <ip_address> (<ip_address>) 56(84) bytes of data.
437437
64 bytes from <ip_address>: icmp_seq=3 ttl=64 time=16.4 ms
438438
```
439439

440-
#### Caso d'uso 4: VPN SSL/TLS (da client a sito) <a name="step5"></a>
440+
#### Caso d'uso 4: VPN SSL/TLS (da client a sito) <a name="step5"></a>
441441

442442
In questo esempio, un client remoto OpenVPN si connetterà alla rete privata all’interno del VLAN200.
443443

pages/public_cloud/public_cloud_network_services/tutorial-stormshield_network_security_vrack/guide.pl-pl.md

Lines changed: 12 additions & 12 deletions
Original file line numberDiff line numberDiff line change
@@ -1,7 +1,7 @@
11
---
22
title: 'Zabezpieczenie infrastruktury OVHcloud za pomocą Stormshield Network Security'
33
excerpt: 'Dowiedz się, jak zabezpieczyć Twoją infrastrukturę OVHcloud dzięki rozwiązaniu Stormshield Network Security wdrożonemu w Public Cloud'
4-
Updated: 2025-05-29
4+
updated: 2025-05-29
55
---
66

77
## Wymagania początkowe
@@ -59,7 +59,7 @@ Przykładowo, blok IP to `147.135.161.152/29`.<br>
5959
Używamy pierwszego adresu IP `147.135.161.153` dla pierwszej instancji SNS EVA i tymczasowo używamy drugiego adresu IP `147.135.161.154` dla drugiego SNS EVA.<br>
6060
Adres bramy to `147.135.161.158`.
6161

62-
Więcej informacji zawiera przewodnik "[Konfiguracja bloku IP w sieci vRack](/pages/bare_metal_cloud/dedicated_servers/configuing-an-ip-block-in-a-vrack)".
62+
Więcej informacji zawiera przewodnik "[Konfiguracja bloku IP w sieci vRack](/pages/bare_metal_cloud/dedicated_servers/configuring-an-ip-block-in-a-vrack)".
6363

6464
Poniżej przedstawiamy architekturę, którą zamierzamy wprowadzić.
6565

@@ -129,7 +129,7 @@ openstack server create --flavor b3-32 --image stormshield-SNS-EVA-4.8.3 --netwo
129129
130130
#### Konfiguracja instancji SNS EVA
131131

132-
Zaloguj się do [Panelu klienta OVHcloud](/links/manager), przejdź do sekcji `Public Cloud`{.action} i wybierz odpowiedni projekt Public Cloud. W menu po lewej stronie kliknij `Instances`{.action} w zakładce **Compute**, następnie odnajdź Twoje dwie instancje SNS EVA.
132+
Zaloguj się do [Panelu klienta OVHcloud](/links/manager), przejdź do sekcji `Public Cloud`{.action} i wybierz odpowiedni projekt Public Cloud. W menu po lewej stronie kliknij `Instancje`{.action} w zakładce **Compute**, następnie odnajdź Twoje dwie instancje SNS EVA.
133133

134134
Uzyskaj dostęp do konsoli VNC dla obu instancji SNS EVA i skonfiguruj układ klawiatury oraz hasło.
135135

@@ -173,25 +173,25 @@ Dodaj inną licencję do obu instancji SNS EVA, postępując zgodnie z [oficjaln
173173

174174
Utwórz regułę zapory podobną do tej w obu usługach SNS EVA w graficznym interfejsie sieciowym:
175175

176-
![SNS EVA vrack](obrazy/ha-filter.png){.thumbnail}
176+
![SNS EVA vrack](images/ha-filter.png){.thumbnail}
177177

178178
Na pierwszym serwerze SNS EVA utwórz grupę zapór sieciowych (`Configuration` > `System` > `High Availability`). W odniesieniu do adresu IP sprawdź, który adres IP został przypisany do interfejsu HA przez DHCP OpenStack.
179179

180-
![SNS EVA vrack](obrazy/ha-1.png){.thumbnail}
180+
![SNS EVA vrack](images/ha-1.png){.thumbnail}
181181

182-
![SNS EVA vrack](obrazy/ha-2.png){.thumbnail}
182+
![SNS EVA vrack](images/ha-2.png){.thumbnail}
183183

184184
Po zakończeniu konfiguracji HA na pierwszym serwerze SNS EVA dołącz do grupy zapory sieciowej na drugim:
185185

186-
![SNS EVA vrack](obrazy/ha-3.png){.thumbnail}
186+
![SNS EVA vrack](images/ha-3.png){.thumbnail}
187187

188-
![SNS EVA vrack](obrazy/ha-4.png){.thumbnail}
188+
![SNS EVA vrack](images/ha-4.png){.thumbnail}
189189

190190
Drugi zewnętrzny interfejs SNS EVA będzie odtąd korzystał z tego samego adresu IP co pierwszy. W związku z tym adres IP `147.135.161.154` może być od tej pory wykorzystywany do innych celów.
191191

192192
Jeśli wszystko jest skonfigurowane poprawnie, po ponownym uruchomieniu drugiego SNS EVA, powinieneś zobaczyć coś podobnego we wskaźnikach integralności linku HA:
193193

194-
![SNS EVA vrack](obrazy/ha-5.png){.thumbnail}
194+
![SNS EVA vrack](images/ha-5.png){.thumbnail}
195195

196196
#### Konfiguracja i zabezpieczenie zarządzania usługą SNS EVA
197197

@@ -327,19 +327,19 @@ W tym przykładzie Internet musi być w stanie dotrzeć do prywatnego serwera ww
327327
>>
328328
>> Utwórz obiekt hosta dla instancji ubuntu-webserver:
329329
>>
330-
>>![SNS EVA vrack](obrazy/nat-1.png){.thumbnail}
330+
>>![SNS EVA vrack](images/nat-1.png){.thumbnail}
331331
>>
332332
> **Etap 3**
333333
>>
334334
>> Utwórz regułę NAT podobną do tej:
335335
>>
336-
>> ![SNS EVA vrack](obrazy/nat-2.png){.thumbnail}
336+
>> ![SNS EVA vrack](images/nat-2.png){.thumbnail}
337337
>>
338338
> **Etap 4**
339339
>>
340340
>> Utwórz regułę filtrowania podobną do tej:
341341
>>
342-
>> ![SNS EVA vrack](obrazy/nat-3.png){.thumbnail}
342+
>> ![SNS EVA vrack](images/nat-3.png){.thumbnail}
343343
>>
344344
345345
Sprawdź stronę www z zewnątrz:

0 commit comments

Comments
 (0)