Skip to content

Commit c84a646

Browse files
committed
fixes
1 parent 7440018 commit c84a646

File tree

4 files changed

+16
-16
lines changed

4 files changed

+16
-16
lines changed

pages/public_cloud/public_cloud_network_services/tutorial-stormshield_network_security_vrack/guide.de-de.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -91,7 +91,7 @@ openstack network create --provider-network-type vrack --provider-segment 200 --
9191
openstack subnet create --network stormshield-vlan200 --subnet-range 10.200.0.0/16 --dhcp --dns-nameserver <dns_address_ip> stormshield-vlan200
9292
```
9393

94-
Erstellen Sie das private Netzwerk für die SNS HA Interfaces (**H**igh **A**vailability):
94+
Erstellen Sie das private Netzwerk für die EVA SNS HA Interfaces (**H**igh **A**vailability):
9595

9696
```bash
9797
openstack network create --provider-network-type vrack --provider-segment 199 --disable-port-security stormshield-ha

pages/public_cloud/public_cloud_network_services/tutorial-stormshield_network_security_vrack/guide.en-asia.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -87,7 +87,7 @@ openstack network create --provider-network-type vrack --provider-segment 200 --
8787
openstack subnet create --network stormshield-vlan200 --subnet-range 10.200.0.0/16 --dhcp --dns-nameserver <dns_address_ip> stormshield-vlan200
8888
```
8989

90-
Create the private network for the SNS HA (**H**igh **A**vailability) interfaces:
90+
Create the private network for the SNS EVA HA (**H**igh **A**vailability) interfaces:
9191

9292
```bash
9393
openstack network create --provider-network-type vrack --provider-segment 199 --disable-port-security stormshield-ha

pages/public_cloud/public_cloud_network_services/tutorial-stormshield_network_security_vrack/guide.it-it.md

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -251,7 +251,7 @@ Questa operazione è necessaria ogni volta che si aggiorna la configurazione.
251251
Una volta implementato, il firewall SNS EVA può essere utilizzato in diversi scenari di sicurezza avanzati come VPN IPsec, VPN SSL/TLS, gateway di rete (IN o OUT) come descritto di seguito.
252252
Grazie alla rete privata vRack, le VLAN elencate possono essere utilizzate anche al di fuori dell'ambiente Public Cloud: sui prodotti Bare Metal o Private Cloud.
253253

254-
#### Case study n°1: configura Stormshield Network Security per l’utilizzo come gateway <a name="step2"></a>
254+
#### Caso d'uso 1: configura Stormshield Network Security per l’utilizzo come gateway <a name="step2"></a>
255255

256256
In questo esempio, il firewall virtuale funziona come un gateway sicuro per le istanze private (o qualsiasi altro server) all'interno del VLAN200 della rete vRack specificata. Questo tipo di traffico può essere filtrato tramite URL nel firewall.
257257

@@ -307,7 +307,7 @@ curl -I https://www.ovh.com/manager/
307307
HTTP/2 200
308308
```
309309

310-
#### Case study n°2: configura un NAT (**N**etwork **A**ddress **T**ranslation) per accedere a un servizio HTTP privato dall'esterno <a name="step3"></a>
310+
#### Caso d'uso 2: configura un NAT (**N**etwork **A**ddress **T**ranslation) per accedere a un servizio HTTP privato dall'esterno <a name="step3"></a>
311311

312312
In questo esempio, Internet deve essere in grado di raggiungere il server Web privato installato sul VLAN200. Lo scopo di questa configurazione è di proteggere il server Web con un firewall di rete.
313313

@@ -356,7 +356,7 @@ ssh admin@<ip_address>
356356
hasync
357357
```
358358
359-
#### Casi d'uso 3: tunnel IPsec (da sito a sito) <a name="step4"></a>
359+
#### Caso d'uso 3: tunnel IPsec (da sito a sito) <a name="step4"></a>
360360
361361
In questo esempio, il tunnel IPsec è configurato per interconnettere due diverse aree PCI: SBG7 (rete VLAN200) e GRA11 (rete VLAN201), ma ognuno di questi siti può essere un sito remoto come un ufficio o un datacenter.
362362
@@ -437,7 +437,7 @@ PING <ip_address> (<ip_address>) 56(84) bytes of data.
437437
64 bytes from <ip_address>: icmp_seq=3 ttl=64 time=16.4 ms
438438
```
439439

440-
#### Caso d'uso 4: VPN SSL/TLS (da client a sito) <a name="step5"></a>
440+
#### Caso d'uso 4: VPN SSL/TLS (da client a sito) <a name="step5"></a>
441441

442442
In questo esempio, un client remoto OpenVPN si connetterà alla rete privata all’interno del VLAN200.
443443

pages/public_cloud/public_cloud_network_services/tutorial-stormshield_network_security_vrack/guide.pl-pl.md

Lines changed: 10 additions & 10 deletions
Original file line numberDiff line numberDiff line change
@@ -129,7 +129,7 @@ openstack server create --flavor b3-32 --image stormshield-SNS-EVA-4.8.3 --netwo
129129
130130
#### Konfiguracja instancji SNS EVA
131131

132-
Zaloguj się do [Panelu klienta OVHcloud](/links/manager), przejdź do sekcji `Public Cloud`{.action} i wybierz odpowiedni projekt Public Cloud. W menu po lewej stronie kliknij `Instances`{.action} w zakładce **Compute**, następnie odnajdź Twoje dwie instancje SNS EVA.
132+
Zaloguj się do [Panelu klienta OVHcloud](/links/manager), przejdź do sekcji `Public Cloud`{.action} i wybierz odpowiedni projekt Public Cloud. W menu po lewej stronie kliknij `Instancje`{.action} w zakładce **Compute**, następnie odnajdź Twoje dwie instancje SNS EVA.
133133

134134
Uzyskaj dostęp do konsoli VNC dla obu instancji SNS EVA i skonfiguruj układ klawiatury oraz hasło.
135135

@@ -173,25 +173,25 @@ Dodaj inną licencję do obu instancji SNS EVA, postępując zgodnie z [oficjaln
173173

174174
Utwórz regułę zapory podobną do tej w obu usługach SNS EVA w graficznym interfejsie sieciowym:
175175

176-
![SNS EVA vrack](obrazy/ha-filter.png){.thumbnail}
176+
![SNS EVA vrack](images/ha-filter.png){.thumbnail}
177177

178178
Na pierwszym serwerze SNS EVA utwórz grupę zapór sieciowych (`Configuration` > `System` > `High Availability`). W odniesieniu do adresu IP sprawdź, który adres IP został przypisany do interfejsu HA przez DHCP OpenStack.
179179

180-
![SNS EVA vrack](obrazy/ha-1.png){.thumbnail}
180+
![SNS EVA vrack](images/ha-1.png){.thumbnail}
181181

182-
![SNS EVA vrack](obrazy/ha-2.png){.thumbnail}
182+
![SNS EVA vrack](images/ha-2.png){.thumbnail}
183183

184184
Po zakończeniu konfiguracji HA na pierwszym serwerze SNS EVA dołącz do grupy zapory sieciowej na drugim:
185185

186-
![SNS EVA vrack](obrazy/ha-3.png){.thumbnail}
186+
![SNS EVA vrack](images/ha-3.png){.thumbnail}
187187

188-
![SNS EVA vrack](obrazy/ha-4.png){.thumbnail}
188+
![SNS EVA vrack](images/ha-4.png){.thumbnail}
189189

190190
Drugi zewnętrzny interfejs SNS EVA będzie odtąd korzystał z tego samego adresu IP co pierwszy. W związku z tym adres IP `147.135.161.154` może być od tej pory wykorzystywany do innych celów.
191191

192192
Jeśli wszystko jest skonfigurowane poprawnie, po ponownym uruchomieniu drugiego SNS EVA, powinieneś zobaczyć coś podobnego we wskaźnikach integralności linku HA:
193193

194-
![SNS EVA vrack](obrazy/ha-5.png){.thumbnail}
194+
![SNS EVA vrack](images/ha-5.png){.thumbnail}
195195

196196
#### Konfiguracja i zabezpieczenie zarządzania usługą SNS EVA
197197

@@ -327,19 +327,19 @@ W tym przykładzie Internet musi być w stanie dotrzeć do prywatnego serwera ww
327327
>>
328328
>> Utwórz obiekt hosta dla instancji ubuntu-webserver:
329329
>>
330-
>>![SNS EVA vrack](obrazy/nat-1.png){.thumbnail}
330+
>>![SNS EVA vrack](images/nat-1.png){.thumbnail}
331331
>>
332332
> **Etap 3**
333333
>>
334334
>> Utwórz regułę NAT podobną do tej:
335335
>>
336-
>> ![SNS EVA vrack](obrazy/nat-2.png){.thumbnail}
336+
>> ![SNS EVA vrack](images/nat-2.png){.thumbnail}
337337
>>
338338
> **Etap 4**
339339
>>
340340
>> Utwórz regułę filtrowania podobną do tej:
341341
>>
342-
>> ![SNS EVA vrack](obrazy/nat-3.png){.thumbnail}
342+
>> ![SNS EVA vrack](images/nat-3.png){.thumbnail}
343343
>>
344344
345345
Sprawdź stronę www z zewnątrz:

0 commit comments

Comments
 (0)