You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: pages/public_cloud/public_cloud_network_services/tutorial-stormshield_network_security_vrack/guide.de-de.md
Copy file name to clipboardExpand all lines: pages/public_cloud/public_cloud_network_services/tutorial-stormshield_network_security_vrack/guide.en-asia.md
Copy file name to clipboardExpand all lines: pages/public_cloud/public_cloud_network_services/tutorial-stormshield_network_security_vrack/guide.it-it.md
+4-4Lines changed: 4 additions & 4 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -251,7 +251,7 @@ Questa operazione è necessaria ogni volta che si aggiorna la configurazione.
251
251
Una volta implementato, il firewall SNS EVA può essere utilizzato in diversi scenari di sicurezza avanzati come VPN IPsec, VPN SSL/TLS, gateway di rete (IN o OUT) come descritto di seguito.
252
252
Grazie alla rete privata vRack, le VLAN elencate possono essere utilizzate anche al di fuori dell'ambiente Public Cloud: sui prodotti Bare Metal o Private Cloud.
253
253
254
-
#### Case study n°1: configura Stormshield Network Security per l’utilizzo come gateway <aname="step2"></a>
254
+
#### Caso d'uso 1: configura Stormshield Network Security per l’utilizzo come gateway <aname="step2"></a>
255
255
256
256
In questo esempio, il firewall virtuale funziona come un gateway sicuro per le istanze private (o qualsiasi altro server) all'interno del VLAN200 della rete vRack specificata. Questo tipo di traffico può essere filtrato tramite URL nel firewall.
#### Case study n°2: configura un NAT (**N**etwork **A**ddress **T**ranslation) per accedere a un servizio HTTP privato dall'esterno <aname="step3"></a>
310
+
#### Caso d'uso 2: configura un NAT (**N**etwork **A**ddress **T**ranslation) per accedere a un servizio HTTP privato dall'esterno <aname="step3"></a>
311
311
312
312
In questo esempio, Internet deve essere in grado di raggiungere il server Web privato installato sul VLAN200. Lo scopo di questa configurazione è di proteggere il server Web con un firewall di rete.
313
313
@@ -356,7 +356,7 @@ ssh admin@<ip_address>
356
356
hasync
357
357
```
358
358
359
-
#### Casi d'uso n°3: tunnel IPsec (da sito a sito) <a name="step4"></a>
359
+
#### Caso d'uso 3: tunnel IPsec (da sito a sito) <a name="step4"></a>
360
360
361
361
In questo esempio, il tunnel IPsec è configurato per interconnettere due diverse aree PCI: SBG7 (rete VLAN200) e GRA11 (rete VLAN201), ma ognuno di questi siti può essere un sito remoto come un ufficio o un datacenter.
Copy file name to clipboardExpand all lines: pages/public_cloud/public_cloud_network_services/tutorial-stormshield_network_security_vrack/guide.pl-pl.md
Zaloguj się do [Panelu klienta OVHcloud](/links/manager), przejdź do sekcji `Public Cloud`{.action} i wybierz odpowiedni projekt Public Cloud. W menu po lewej stronie kliknij `Instances`{.action} w zakładce **Compute**, następnie odnajdź Twoje dwie instancje SNS EVA.
132
+
Zaloguj się do [Panelu klienta OVHcloud](/links/manager), przejdź do sekcji `Public Cloud`{.action} i wybierz odpowiedni projekt Public Cloud. W menu po lewej stronie kliknij `Instancje`{.action} w zakładce **Compute**, następnie odnajdź Twoje dwie instancje SNS EVA.
133
133
134
134
Uzyskaj dostęp do konsoli VNC dla obu instancji SNS EVA i skonfiguruj układ klawiatury oraz hasło.
135
135
@@ -173,25 +173,25 @@ Dodaj inną licencję do obu instancji SNS EVA, postępując zgodnie z [oficjaln
173
173
174
174
Utwórz regułę zapory podobną do tej w obu usługach SNS EVA w graficznym interfejsie sieciowym:
175
175
176
-
{.thumbnail}
176
+
{.thumbnail}
177
177
178
178
Na pierwszym serwerze SNS EVA utwórz grupę zapór sieciowych (`Configuration` > `System` > `High Availability`). W odniesieniu do adresu IP sprawdź, który adres IP został przypisany do interfejsu HA przez DHCP OpenStack.
179
179
180
-
{.thumbnail}
180
+
{.thumbnail}
181
181
182
-
{.thumbnail}
182
+
{.thumbnail}
183
183
184
184
Po zakończeniu konfiguracji HA na pierwszym serwerze SNS EVA dołącz do grupy zapory sieciowej na drugim:
185
185
186
-
{.thumbnail}
186
+
{.thumbnail}
187
187
188
-
{.thumbnail}
188
+
{.thumbnail}
189
189
190
190
Drugi zewnętrzny interfejs SNS EVA będzie odtąd korzystał z tego samego adresu IP co pierwszy. W związku z tym adres IP `147.135.161.154` może być od tej pory wykorzystywany do innych celów.
191
191
192
192
Jeśli wszystko jest skonfigurowane poprawnie, po ponownym uruchomieniu drugiego SNS EVA, powinieneś zobaczyć coś podobnego we wskaźnikach integralności linku HA:
193
193
194
-
{.thumbnail}
194
+
{.thumbnail}
195
195
196
196
#### Konfiguracja i zabezpieczenie zarządzania usługą SNS EVA
197
197
@@ -327,19 +327,19 @@ W tym przykładzie Internet musi być w stanie dotrzeć do prywatnego serwera ww
327
327
>>
328
328
>> Utwórz obiekt hosta dla instancji ubuntu-webserver:
0 commit comments