Site-to-Site-VPN einrichten

Dieses Thema enthält Anweisungen zum Erstellen einer Site-to-Site-VPN-IPSec-Verbindung von einem On-Premise-Netzwerk zu einem VCN. Allgemeine Informationen zu Site-to-Site-VPN finden Sie unter Überblick über Site-to-Site-VPN.

Bevor Sie beginnen

Führen Sie zur Vorbereitung die folgenden Schritte aus:

  • Lesen Sie diesen Abschnitt: Routing für Site-to-Site-VPN
  • Beantworten Sie die folgenden Fragen:

    Frage Antwort
    Wie lautet das CIDR des VCN?  

    Welche öffentliche IP-Adresse hat das CPE-Gerät? Wenn aus Gründen der Redundanz mehrere Geräte vorhanden sind, rufen Sie die IP-Adresse für jedes Gerät ab.

    Hinweis: Wenn sich das CPE-Gerät hinter einem NAT-Gerät befindet, finden Sie unter Überblick über Site-to-Site-VPN-Komponenten und Anforderungen und Voraussetzungen.

     
    Möchten Sie die Portadressübersetzung (PAT) zwischen jedem CPE-Gerät und dem VCN verwenden?  

    Welchen Routingtyp möchten Sie verwenden? Wenn Sie dynamisches BGP-Routing verwenden möchten, listen Sie die zu verwendenden IP-Adressen der BGP-Session und die ASN des On-Premise-Netzwerks auf. Die IP-Adressen müssen Bestandteil der Verschlüsselungsdomain des Site-to-Site-VPN sein.

    Wenn Sie statisches Routing verwenden möchten, wie lauten die statischen Routen für das On-Premise-Netzwerk? Weitere Informationen finden Sie unter Routing für Site-to-Site-VPN.

    Möchten Sie policybasiertes Routing oder mehrere Verschlüsselungsdomains verwenden? Weitere Informationen finden Sie unter Verschlüsselungsdomains für policybasierte Tunnel

     

    Möchten Sie für jeden Tunnel ein Shared Secret angeben oder von Oracle eines zuweisen lassen? Siehe Überblick über Site-to-Site-VPN-Komponenten.

     
  • Zeichnen Sie ein Diagramm des Netzwerklayouts (Beispiele finden Sie in der ersten Aufgabe unter Beispiel: Proof of Concept für ein Site-to-Site-VPN einrichten). Überlegen Sie, welche Teile des On-Premise-Netzwerks mit dem VCN kommunizieren müssen, und umgekehrt. Legen Sie die Routing- und Sicherheitsregeln fest, die Sie für das VCN benötigen.
Tipp

Wenn Sie über ein vorhandenes Site-to-Site-VPN verfügen, das statisches Routing verwendet, können Sie die Tunnel so ändern, dass sie stattdessen dynamisches BGP-Routing verwenden.

Die folgenden linklokalen IP-Bereiche sind für die Verwendung mit Site-to-Site-VPN-inneren Tunnelschnittstellen nicht gültig:

  • 169.254.10.0 bis 169.254.19.255
  • 169.254.100.0 bis 169.254.109.255
  • 169.254.192.0 bis 169.254.201.255

Gesamtprozess

Im Folgenden wird der Gesamtprozess für die Einrichtung eines Standort-zu-Standort-VPN beschrieben:

  1. Führen Sie die unter Bevor Sie beginnen aufgeführten Aufgaben aus.
  2. Richten Sie die Site-to-Site-VPN-Komponenten ein (Anweisungen finden Sie unter Beispiel: Proof of Concept für ein Site-to-Site-VPN einrichten):
    1. VCN erstellen.
    2. Erstellen Sie ein DRG.
    3. Verknüpfen Sie das DRG mit dem VCN.
    4. Erstellen Sie eine Routentabelle und eine Routingregel für das DRG.
    5. Erstellen Sie eine Sicherheitsliste und erforderliche Regeln.
    6. Erstellen Sie ein Subnetz im VCN.
    7. Erstellen Sie ein CPE-Objekt, und geben Sie die öffentliche IP-Adresse des CPE-Geräts an.
    8. Erstellen Sie eine IPSec-Verbindung mit dem CPE-Objekt, und geben Sie die erforderlichen Routinginformationen an.
  3. CPE-Konfigurations-Helper verwenden: Der Netzwerktechniker muss das CPE-Gerät anhand von Informationen konfigurieren, die Oracle während der vorherigen Schritte bereitgestellt hat. Der CPE-Konfigurations-Helper generiert die Informationen für die Netzwerktechniker. Weitere Informationen finden Sie unter CPE-Konfigurations-Helper verwenden sowie unter CPE-Konfiguration.
  4. Konfigurieren Sie das CPE-Gerät von einem Netzwerktechniker.
  5. Prüfen Sie die Verbindung.

Wenn Sie redundante Verbindungen einrichten möchten, lesen Sie den Connectivity redundancy Guide (PDF).

Beispiel: Proof of Concept für Site-to-Site-VPN einrichten

Tipp

Oracle bietet einen Quickstart-Workflow, der die Einrichtung eines Site-to-Site-VPN erleichtert. Weitere Informationen finden Sie unter Assistent für Site-to-Site VPN.

In diesem Beispielszenario wird beschrieben, wie Sie ein Site-to-Site-VPN mit einem Layout einrichten, das Sie als Proof of Concept (POC) verwenden können. Dabei werden die Aufgaben 1 und 2 im Gesamtprozess ausgeführt und die einzelnen Komponenten im erstellten Layout angezeigt. Komplexere Layouts finden Sie unter Beispiellayout mit verschiedenen geografischen Gebieten oder Beispiellayout mit PAT.

Aufgabe 1: Informationen erfassen
Frage Antwort
Wie lautet das CIDR des VCN? 172.16.0.0/16

Welche öffentliche IP-Adresse hat das CPE-Gerät? Wenn aus Gründen der Redundanz mehrere Geräte vorhanden sind, rufen Sie die IP-Adresse für jedes Gerät ab.

Hinweis: Wenn sich das CPE-Gerät hinter einem NAT-Gerät befindet, finden Sie unter Überblick über Site-to-Site-VPN-Komponenten und Anforderungen und Voraussetzungen.

142.34.145.37
Erfolgt PAT (Port Address Translation) zwischen den einzelnen CPE- und VCN-Geräten? Nein

Welchen Routingtyp möchten Sie verwenden? Es gibt drei sich gegenseitig ausschließende Optionen:

Wenn Sie dynamisches BGP-Routing verwenden möchten, listen Sie die zu verwendenden IP-Adressen der BGP-Session und die ASN des On-Premise-Netzwerks auf.

Wenn Sie statisches Routing verwenden möchten, listen Sie die statischen Routen für das On-Premise-Netzwerk auf. Weitere Informationen finden Sie unter Routing für Site-to-Site-VPN.

Wenn Sie policybasiertes Routing verwenden oder mehrere Verschlüsselungsdomains benötigen, listen Sie die IPv4-CIDR-Blöcke oder IPv6-Präfixblöcke auf, die an jedem Ende der Verbindung verwendet werden. Weitere Informationen finden Sie unter Verschlüsselungsdomains für policybasierte Tunnel

Beispiel zu dynamischem BGP-Routing:

Tunnel 1:

  • Innere BGP-Tunnelschnittstelle - CPE: 10.0.0.16/31
  • Innere BGP-Tunnelschnittstelle - Oracle: 10.0.0.17/31

Tunnel 2:

  • Innere BGP-Tunnelschnittstelle - CPE: 10.0.0.18/31
  • Innere BGP-Tunnelschnittstelle - Oracle: 10.0.0.19/31

Netzwerk-ASN: 12345

Beispiel zu statischem Routing:

Verwenden Sie 10.0.0.0/16 für die statische Route eines POC.

Möchten Sie für jeden Tunnel ein Shared Secret angeben oder von Oracle eines zuweisen lassen? Siehe Überblick über Site-to-Site-VPN-Komponenten. Überlassen Sie Oracle die Zuweisung.

Beispieldiagramm für Aufgabe 1 mit dynamischem BGP-Routing:

Diese Abbildung zeigt ein allgemeines VPN-Layout bei der Verwendung des dynamischen BGP-Routings.
Callout 1: Routentabelle für Standardsubnetz
Ziel-CIDR Routenziel
10.0.0.0/16 DRG
Callout 2: Sicherheitsliste
Ziel-CIDR Berechtigung
10.0.0.0/16 Zulässig
Callouts 3 bis 6
Callout Funktion IP
3 Öffentliche IP-Adresse des CPE 142.34.145.37
4a Tunnel 1 - Innere BGP-Tunnelschnittstelle

CPE - 10.0.0.16/31

Oracle - 10.0.0.17/31

4b Tunnel 2 - Innere BGP-Tunnelschnittstelle

CPE - 10.0.0.18/31

Oracle - 10.0.0.19/31

5

Tunnel 1 - Oracle-VPN-IP-Adresse:

129.213.240.50
6

Tunnel 2 - Oracle-VPN-IP-Adresse:

129.213.240.53

Beispieldiagramm für Aufgabe 1 mit statischem Routing:

Diese Abbildung zeigt ein allgemeines VPN-Layout bei der Verwendung des statischen Routings.
Callout 1: Routentabelle für Standardsubnetz
Ziel-CIDR Routenziel
10.0.0.0/16 DRG
Callout 2: Sicherheitsliste
Ziel-CIDR Berechtigung
10.0.0.0/16 Zulässig
Callouts 3 bis 6
Callout Funktion IP
3 Öffentliche IP-Adresse des CPE 142.34.145.37
4 Statische Route für IPsec-Verbindung 10.0.0.0/16
5

Tunnel 1 - Oracle-VPN-IP-Adresse:

129.213.240.50
6

Tunnel 2 - Oracle-VPN-IP-Adresse:

129.213.240.53
Aufgabe 2a: VCN erstellen

Wenn Sie bereits über ein VCN verfügen, gehen Sie zur nächsten Aufgabe.

Tipp

Wenn Sie mit der Konsole ein VCN erstellen, können Sie nur das VCN oder ein VCN mit mehreren zugehörigen Ressourcen erstellen. Mit dieser Aufgabe wird nur das VCN erstellt. Die anderen erforderlichen Ressourcen werden in den nächsten Aufgaben erstellt.

Ausführliche Schritte zum Erstellen eines VCN in der Konsole finden Sie unter VCN erstellen.

Stellen Sie sicher, dass das VCN das Provisioning abgeschlossen hat, bevor Sie fortfahren. In diesem Beispiel verwenden wir 172.16.0.0/16 als CIDR für das VCN, aber Ihre Auswahl spielt keine Rolle, solange sie konsistent ist.

Diese Abbildung zeigt das Erstellen des VCN
Aufgabe 2b: DRG erstellen
Diese Abbildung zeigt das Erstellen des DRG

Ausführliche Schritte zum Erstellen eines DRG finden Sie unter DRG erstellen.

Das DRG wird erstellt und auf der Seite angezeigt. Stellen Sie sicher, dass das Provisioning abgeschlossen ist, bevor Sie fortfahren.

Tipp

Sie können dieses DRG auch als Gateway für Oracle Cloud Infrastructure FastConnect verwenden. Hier können Sie auch ein On-Premise-Netzwerk mit einem VCN verbinden.
Aufgabe 2c: Das DRG an das VCN anhängen
Diese Abbildung zeigt den Anhang des DRG an das VCN

Ausführliche Schritte zum Anhängen eines DRG an ein VCN finden Sie unter DRG an ein VCN anschließen.

Der Anhang weist kurzfristig den Status "Wird angehängt" auf.

Aufgabe 2d: Routentabelle und Routingregel für das DRG erstellen

Auch wenn das VCN eine Standardroutentabelle (ohne Regeln) enthält, erstellen Sie in dieser Aufgabe eine benutzerdefinierte VCN-Routentabelle mit einer Routingregel für das DRG als Ziel. In diesem Beispiel lautet das On-Premise-Netzwerk 10.0.0.0/16. Sie erstellen eine Routingregel, die jeglichen Traffic, der für 10.0.0.0/16 bestimmt ist, an das DRG weiterleitet. Beim Erstellen eines Subnetzes in Aufgabe 2f verknüpfen Sie diese benutzerdefinierte Routentabelle mit dem Subnetz.

Tipp

Wenn bereits ein VCN mit einem Subnetz vorhanden ist, müssen Sie keine Routentabelle und kein Subnetz erstellen. Stattdessen können Sie die Routingregel für das DRG in die Routentabelle des vorhandenen Subnetzes aufnehmen.
Diese Abbildung zeigt das Erstellen der Routentabelle und Routingregel für das DRG
Callout 1: VCN-Routentabelle "MyExampleRouteTable"
Ziel-CIDR Routentabelle
10.0.0.0/16 DRG

Ausführliche Schritte zum Erstellen von VCN-Routentabellen in der Konsole finden Sie unter VCN-Routentabelle erstellen. Verwenden Sie die folgenden Einstellungen für die Routingregel:

  • Zieltyp: Dynamisches Routinggateway. Das angehängte DRG des VCN wird automatisch als Ziel ausgewählt, sodass Sie es nicht selbst angeben müssen.
  • Ziel-CIDR-Block: Das CIDR für das On-Premise-Netzwerk (in diesem Beispiel 10.0.0.0/16).

Die Routentabelle wird erstellt und auf der Seite angezeigt. Die Routentabelle erfüllt ihre Aufgabe jedoch nur, wenn Sie sie beim Erstellen des Subnetzes mit einem Subnetz verknüpfen (siehe Aufgabe 2f).

Aufgabe 2e: Sicherheitsliste erstellen

Standardmäßig ist der in den Instanzen eingehende Traffic in einem VCN auf allen Ports und Protokolle auf DENY gesetzt. In dieser Aufgabe richten Sie zwei Ingress-Regeln und eine Egress-Regel ein, um den allgemeinen, erforderlichen Netzwerktraffic zuzulassen. Ein VCN enthält eine Standardsicherheitsliste mit einem Set von Standardregeln. In dieser Aufgabe erstellen Sie jedoch eine separate Sicherheitsliste mit einschränkenden Regeln für den Traffic mit einem On-Premise-Netzwerk. Beim Erstellen eines Subnetzes in Aufgabe 2f verknüpfen Sie diese Sicherheitsliste mit dem Subnetz.

Tipp

Über die Sicherheitslisten kann der Traffic in die und aus den Ressourcen des VCN gesteuert werden. Sie können auch Netzwerksicherheitsgruppen verwenden.
Diese Abbildung zeigt das Erstellen der Sicherheitsliste
Callout 1: VCN-Routentabelle "MyExampleRouteTable"
Ziel-CIDR Routentabelle
10.0.0.0/16 DRG
Callout 2: Sicherheitsliste "MyExampleSecurityList"
Ingress/Egress CIDR Protokoll: Port
Ingress 10.0.0.0/16 TCP: 22
Ingress 10.0.0.0/16 ICMP: Alle
Egress 10.0.0.0/16 TCP: Alle
Wichtig

Stellen Sie sicher, dass das in den Sicherheitslistenregeln angegebenen On-Premise-CIDR identisch (oder kleiner) ist als das in die Routingregel in der vorherigen Aufgabe angegebene CIDR. Andernfalls ist der Traffic von den Sicherheitslisten blockiert.

Ausführliche Informationen zum Erstellen einer Sicherheitsliste in einem VCN mit der Konsole finden Sie unter Sicherheitsliste erstellen.

  1. Fügen Sie eine Ingress-Regel mit den folgenden Werten hinzu, die eingehende SSH-Daten auf TCP-Port 22 aus einem On-Premise-Netzwerk zulässt:

    • Quelltyp: CIDR
    • Quell-CIDR: Das CIDR für ein On-Premise-Netzwerk (in diesem Beispiel 10.0.0.0/16)
    • IP-Protokoll: TCP.
    • Quellportbereich: Übernehmen Sie die Vorgabe ("Alle").
    • Zielportbereich: 22 (für SSH-Traffic).
    • Beschreibung: Eine optionale Beschreibung der Regel.
  2. Fügen Sie eine Egress-Regel mit den folgenden Werten hinzu, die abgehenden TCP-Traffic auf allen Ports zu einem On-Premise-Netzwerk zulässt:

    • Zieltyp: CIDR
    • Ziel-CIDR: Das CIDR für ein On-Premise-Netzwerk (in diesem Beispiel 10.0.0.0/16).
    • IP-Protokoll: TCP.
    • Quellportbereich: Übernehmen Sie die Vorgabe ("Alle").
    • Zielportbereich: Übernehmen Sie die Vorgabe ("Alle").
    • Beschreibung: Eine optionale Beschreibung der Regel.

Wenn die Sicherheitsliste erstellt wird, wird sie auf der Seite angezeigt. Die Sicherheitsliste erfüllt ihre Aufgabe jedoch nur, wenn Sie sie beim Erstellen des Subnetzes mit einem Subnetz verknüpfen (siehe Aufgabe 2f).

Aufgabe 2f: Subnetz erstellen

In dieser Aufgabe erstellen Sie ein Subnetz im VCN. In der Regel weist ein Subnetz einen CIDR-Block auf, der kleiner ist als das CIDR des VCN. Alle in diesem Subnetz erstellten Instanzen haben Zugriff auf ein On-Premise-Netzwerk. Es wird empfohlen, regionale Subnetze zu verwenden. Hier erstellen Sie ein regionales privates Subnetz.

Diese Abbildung zeigt das Erstellen des Subnetzes
Callout 1: VCN-Routentabelle "MyExampleRouteTable"
Ziel-CIDR Routentabelle
10.0.0.0/16 DRG
Callout 2: Sicherheitsliste "MyExampleSecurityList"
Ingress/Egress CIDR Protokoll: Port
Ingress 10.0.0.0/16 TCP: 22
Ingress 10.0.0.0/16 ICMP: Alle
Egress 10.0.0.0/16 TCP: Alle

Ausführliche Informationen zum Erstellen eines Subnetzes und eines VCN mit der Konsole finden Sie unter Subnetz erstellen. Verwenden Sie die folgenden Werte:

  • Regionales oder AD-spezifisches Subnetz: Aktivieren Sie das Optionsfeld Regional. Wir empfehlen die Verwendung regionaler Subnetze.
  • CIDR-Block: Ein einzelner, zusammenhängender CIDR-Block für das Subnetz (z.B. 172.16.0.0/24). Er muss sich im CIDR-Block des Cloud-Netzwerks befinden und darf sich nicht mit anderen Subnetzen überschneiden. Sie kann diesen Wert später nicht ändern. Siehe Zulässige VCN-Größe und Adressbereiche. Zu Referenzzwecken finden Sie hier einen CIDR-Rechner.
  • Routentabelle: Die Routentabelle, die Sie in Aufgabe 2d erstellt haben.
  • Privates Subnetz: Wählen Sie diese Option aus. Weitere Informationen finden Sie unter Zugriff auf das Internet.
  • DNS-Hostnamen in diesem Subnetz verwenden: Übernehmen Sie die Vorgabe (ausgewählt).
  • DHCP-Optionen: Das Set von DHCP-Optionen, das mit dem Subnetz verknüpft werden soll. Wählen Sie das Standardset von DHCP-Optionen für das VCN aus.
  • Sicherheitslisten: Die zuvor erstellte Sicherheitsliste.

Das Subnetz wird erstellt und auf der Seite angezeigt. Das grundlegende VCN in diesem Beispiel ist jetzt eingerichtet, und Sie können die restlichen Komponenten für das Site-to-Site-VPN erstellen.

Aufgabe 2g: Erstellen Sie ein CPE-Objekt, und geben Sie die öffentliche IP-Adresse des CPE-Geräts an

In dieser Aufgabe erstellen Sie das CPE-Objekt, das eine virtuelle Darstellung eines tatsächlichen CPE-Geräts darstellt. Das CPE-Objekt ist in einem Compartment in einem Mandanten vorhanden. Wenn Sie Site-to-Site-VPN konfigurieren, müssen sie die Konfiguration des eigentlichen Edge-Geräten für das On-Premise-Netzwerk so ändern, dass sie mit der Konfiguration des CPE-Objektes übereinstimmt.

Diese Abbildung zeigt das Erstellen des CPE-Objekts
Callout 1: VCN-Routentabelle "MyExampleRouteTable"
Ziel-CIDR Routentabelle
10.0.0.0/16 DRG
Callout 2: Sicherheitsliste "MyExampleSecurityList"
Ingress/Egress CIDR Protokoll: Port
Ingress 10.0.0.0/16 TCP: 22
Ingress 10.0.0.0/16 ICMP: Alle
Egress 10.0.0.0/16 TCP: Alle

Ausführliche Schritte zum Erstellen eines CPE-Objekts finden Sie unter CPE erstellen. In diesem Beispiel muss die wichtigste IP-Adresse 142.34.145.37, die öffentliche oder private IP-Adresse des physischen CPE-Geräts, angegeben werden.

Aufgabe 2h: IPSec-Verbindung zum CPE-Objekt erstellen

In dieser Aufgabe erstellen Sie die IPSec-Tunnel und konfigurieren den entsprechenden Routingtyp (dynamisches BGP-Routing, statisches Routing oder Policy-basiertes Routing). Ausführliche Schritte finden Sie unter IPSec-Verbindung erstellen.

Tipp

Wenn Sie über ein vorhandenes Site-to-Site-VPN verfügen, das statisches Routing verwendet, können Sie die Tunnel so ändern, dass sie stattdessen dynamisches BGP-Routing verwenden.
Aufgabe 3: CPE-Konfigurations-Helper verwenden

Verwenden Sie den CPE-Konfigurationshelper, um Konfigurationsinhalt zu generieren, den der Netzwerktechniker zur Konfiguration des CPE verwenden kann.

Der Inhalt umfasst Folgendes:

  • Für jeden IPSec-Tunnel: die Oracle-VPN-IP-Adresse und das Shared Secret.
  • Die unterstützten IPSec-Parameterwerte.
  • Informationen zum VCN.
  • CPE-spezifische Konfigurationsinformationen.

Weitere Informationen finden Sie unter CPE-Konfigurations-Helper verwenden.

Aufgabe 4: Lassen Sie den Netzwerktechniker das CPE konfigurieren

Stellen Sie dem Netzwerktechniker die folgenden Elemente zur Verfügung:

Wichtig

Stellen Sie sicher, dass der Netzwerktechniker ein CPE-Gerät so konfigurieren lässt, dass beide Tunnel unterstützt werden, falls ein Fehler auftritt oder Oracle einen Tunnel zu Wartungszwecken herunterfährt. Wenn Sie BGP verwenden, finden Sie weitere Informationen unter Routing für Site-to-Site-VPN.
Aufgabe 5: Verbindung prüfen

Nach der Konfiguration des CPE-Geräts durch den Netztechniker können Sie prüfen, ob der IPSec-Status des Tunnels "Hochgefahren" lautet und grün dargestellt wird. Als nächstes können Sie eine Linux-Instanz in dem Subnetz in einem VCN erstellen. Stellen Sie dann über SSH eine Verbindung von einem Host im On-Premise-Netzwerk zur privaten IP-Adresse der Instanz her. Weitere Informationen finden Sie unter Instanzen erstellen.

Beispiellayout mit mehreren geografischen Gebieten

Das folgende Diagramm zeigt ein anderes Beispiel mit der folgenden Konfiguration:

  • Zwei Netzwerke in separaten geografischen Gebieten, die jeweils mit einem VCN verbunden sind
  • Ein einzelnes CPE-Gerät in jedem Gebiet
  • Zwei IPSec-VPNs (eines für jedes CPE-Gerät)

Jedem Site-to-Site-VPN sind zwei Routen zugeordnet: eine für das Subnetz des betreffenden Gebiets und eine Standardroute 0.0.0.0/0. Oracle informiert über die verfügbaren Routen für jeden Tunnel entweder über BGP (wenn die Tunnel BGP verwenden) oder weil Sie sie als statische Routen für die IPSec-Verbindung festlegen (wenn die Tunnel statisches Routing verwenden).

Diese Abbildung zeigt ein Layout mit zwei geografischen Gebieten und zwei Routern
Callout 1: Routentabelle von Site-to-Site-VPN 1
Ziel-CIDR Routenziel
10.20.0.0/16 DRG
0.0.0.0/0 DRG
Callout 2: Routentabelle von Site-to-Site-VPN 2
Ziel-CIDR Routenziel
10.40.0.0/16 DRG
0.0.0.0/0 DRG

Im Folgenden finden Sie einige Beispiele für Situationen, in denen die 0.0.0.0/0-Route Flexibilität bieten kann:

  • Angenommen, das CPE 1-Gerät wird heruntergefahren (siehe nächstes Diagramm). Wenn Subnetz 1 und Subnetz 2 miteinander kommunizieren können, kann das VCN die Systeme in Subnetz 1 weiterhin erreichen, weil die 0.0.0.0/0-Route zu CPE 2 führt.
    Diese Abbildung zeigt ein Layout für eine Situation, in der einer der CPE-Router heruntergefahren wird
  • Wenn eine Organisation ein neues geografisches Gebiet mit Subnetz 3 hinzufügt und dieses anfänglich mit Subnetz 2 verbindet (siehe nächstes Diagramm). Wenn Sie der VCN-Routentabelle eine Routingregel für Subnetz 3 hinzufügen, kann das VCN Systeme in Subnetz 3 erreichen, weil die 0.0.0.0/0-Route zu CPE 2 führt.

    Diese Abbildung zeigt ein Layout mit einem neuen Subnetz
    Callout 1: VCN-Routentabelle
    Ziel-CIDR Routenziel
    10.20.0.0/16 DRG
    10.40.0.0/16 DRG
    10.60.0.0/16 DRG

Beispiellayout mit PAT

Das folgende Diagramm zeigt ein Beispiel mit dieser Konfiguration:

  • Zwei Netzwerke in separaten geografischen Gebieten, die jeweils mit einem VCN verbunden sind
  • Redundante CPE-Geräte (zwei in jedem geografischen Gebiet)
  • Vier IPSec-VPNs (eines für jedes CPE-Gerät)
  • PAT (Port Address Translation) für jedes CPE-Gerät

Für jede der vier Verbindungen muss Oracle die PAT-IP-Adresse für das spezifische CPE-Gerät kennen. Oracle informiert über die PAT-IP-Adressroute für jeden Tunnel entweder über BGP (wenn die Tunnel BGP verwenden) oder weil Sie die entsprechende Adresse als statische Route für die IPSec-Verbindung festlegen (wenn die Tunnel statisches Routing verwenden).

Beim Einrichten der Routingregeln für das VCN geben Sie eine Regel für jede PAT-IP-Adresse (oder ein Aggregat-CIDR, das alle abdeckt) mit dem DRG als Ziel der Regel an.

Diese Abbildung zeigt ein Szenario mit mehreren IPSec-VPNs, Routern und PAT
Callout 1: VCN-Routentabelle
Ziel-CIDR Routenziel
PAT IP 1 DRG
PAT IP 2 DRG
PAT IP 3 DRG
PAT IP 4 DRG