Hinweis:

Hub und Spoke-VCN mit pfSense-Firewall im Hub-VCN weiterleiten

Einführung

Hub- und Spoke-Routing innerhalb eines Cloud-Providers kann verwirrend und schwer zu konfigurieren sein. Dazu müssen Sie mehrere Objekte mit unterschiedlichen Konfigurationstypen konfigurieren. Netzwerk-Routing und Netzwerksicherheit auf mehreren Ebenen innerhalb der Cloud machen dies verwirrend.

In diesem Tutorial wird erläutert, wie Sie ein Hub-VCN mit DreispeichervCNs konfigurieren. Das Hub-VCN enthält die Firewall pfSense und die Verbindung zum Internet- und OCI-Servicenetzwerk. Der gesamte Netzwerktraffic aus dem Spoke-VCN, der mit anderen Spoke-VCNs oder mit dem Internet oder dem OCI-Servicenetzwerk kommunizieren muss, muss das Hub-VCN zur Firewallprüfung übergeben.

image

Die folgenden Bilder veranschaulichen die Verkehrswerte.

Ziele

Aufgabe 1: Hub- und Spoke-VCNs erstellen

Jetzt werden drei Spoke-VCNs erstellt (Spoke A, Spoke B und Spoke C).

Aufgabe 2: Subnetze in den Hub- und Spoke-VCNs erstellen

Wir haben den Hub und die Spoke-VCNs eingerichtet. Erstellen Sie jetzt Subnetze in den VCNs.

Subnetz in Hub-VCN erstellen

Im Hub-VCN erstellen wir 1 privates Subnetz und 1 öffentliches Subnetz.

Subnetz in Spoke-VCN A erstellen

Erstellen Sie ein privates Subnetz im Spoke-VCN A.

Subnetz in Spoke-VCN B erstellen

Erstellen Sie ein privates Subnetz im Spoke-VCN B.

Subnetz in Hub-VCN C erstellen

Erstellen Sie ein privates Subnetz im Spoke-VCN C.

Aufgabe 3: Dynamisches Routinggateway (DRG), Internetgateway und NAT-Gateway im Hub-VCN erstellen

Erstellen Sie ein DRG, das zum Weiterleiten von Traffic zwischen den VCNs verwendet wird. Wir müssen auch ein Internetgateway und ein NAT-Gateway für unseren Zugang zum Internet erstellen.

Aufgabe 4: Instanzen hinzufügen, die an verschiedene Subnetze in allen VCNs angehängt sind

Wir fügen verschiedene OCI Compute-Instanzen in allen VCNs hinzu, damit wir die Routingflüsse testen können.

Instanz in Hub-VCN erstellen

Im Hub-VCN erstellen wir eine Windows-Compute-Instanz mit zwei Hauptfunktionen:

Windows-Instanz als Schrittstein

Um eine Windows-Instanz (Hubschrittstein) zu erstellen, die als Sprungbrett in Ihrer OCI-Umgebung fungieren kann, verwenden Sie Windows-Instanz in Oracle Cloud Infrastructure bereitstellen.

Hinweis: Erstellen Sie die Windows-Stepping-Stein-Instanz (Hubschritt-Stein), bevor Sie mit dem Tutorial fortfahren.

Das folgende Bild veranschaulicht die visuelle Darstellung dessen, was Sie bisher erstellt haben.

image

Instanz in Hub-VCN-Spoke-VCN A erstellen

Im Spoke-VCN A erstellen wir eine einfache Linux-Instanz, die als Netzwerkendpunkt fungiert, mit dem wir unsere Routingflüsse testen können.

Clientinstanz speichern

Instanz in Spoke-VCN B erstellen

Im Spoke-VCN B erstellen wir eine einfache Linux-Instanz, die als Netzwerkendpunkt fungiert, mit dem wir unsere Routingflüsse testen können.

Spoke-B-Clientinstanz

Instanz in Spoke-VCN C erstellen

Im Spoke-VCN C erstellen wir eine einfache Linux-Instanz, die als Netzwerkendpunkt fungiert, mit dem wir unsere Routingflüsse testen können.

Spoke-C-Clientinstanz

Aufgabe 5: pfSense-Firewallinstanz im Hub-VCN hinzufügen

Die letzte Instanz, die wir für unser Netzwerk-Setup benötigen, ist eine Firewall. Dies kann beispielsweise eine beliebige Firewall wie die OCI-Netzwerkfirewall sein. In diesem Tutorial verwenden wir die pfSense-Firewall.

Um eine pfSense-Instanz (hub-fw) zu erstellen, die als Firewall in Ihrer OCI-Umgebung fungieren kann, verwenden Sie dieses Tutorial.

Hinweis: Erstellen Sie die Instanz pfSense, bevor Sie mit dem Tutorial fortfahren.

Das folgende Bild veranschaulicht die visuelle Darstellung dessen, was Sie bisher erstellt haben.

image

Aufgabe 6: Firewallregeln in den Sicherheitslisten öffnen

In einer OCI-Umgebung gibt es mehrere Schichten der Netzwerksicherheit. Standardmäßig wird der gesamte Ingress-Netzwerkverkehr für die meisten Protokolle und Ports blockiert. Um das Testen mit Ping zu ermöglichen, öffnen wir die ICMP-Ports auf dem Hub und den Spoke-VCNs, damit wir den gesamten ICMP-Traffic zulassen können, der in das VCN eingeht.

Ingress-Regel in Hub-VCN hinzufügen

Ingress-Regel in Spoke-VCN A hinzufügen

Ingress-Regeln in Spoke-VCN B hinzufügen

Ingress-Regeln in Spoke-VCN C hinzufügen

Aufgabe 7: Routing zwischen den verschiedenen VCNs und dem Internet mit Hubfirewallprüfung konfigurieren

Wir haben bereits alle erforderlichen Komponenten. Jetzt müssen wir das Routing konfigurieren. Bevor Sie das Routing konfigurieren können, müssen Sie zuerst die VCNs an das DRG anhängen.

Danach erstellen wir die Anhänge, die wir benötigen, um verschiedene VCN-Routingtabellen und DRG-Routingtabellen zu erstellen und diese Routingtabellen mit verschiedenen VCNs, DRG-VCN-Anhängen, Subnetzen und Gateways zu verknüpfen.

Aufgabe 7.1: VCN-Anhänge auf DRG erstellen

Aufgabe 7.2: Spoke-VCN-Routingtabellen erstellen und konfigurieren

Es müssen zwei Arten von Routing-Tabellen erstellt werden: VCN-Routingtabellen und DRG-Routingtabellen.

Hinweis: Beim Erstellen eines VCN wird standardmäßig eine Standardroutingtabelle erstellt.

Aufgabe 7.3: Hub-VCN-Routingtabellen erstellen und konfigurieren

Aufgabe 7.4: DRG-Routingtabellen erstellen und konfigurieren

Aufgabe 7.5: Routentabellen anhängen

Nachdem Sie Routentabellen erstellt haben, müssen Sie die Routentabellen an das DRG, VCNs, Subnetze und Gateways anhängen.

Hinweis: Hier wird das Routing aktiviert. Dies ist ein sorgfältiger Prozess, der zuerst geprüft und ordnungsgemäß getestet werden muss, bevor Sie Änderungen in einer Produktionsumgebung implementieren oder vornehmen.

DRG-Routentabellen anhängen:

Hängen Sie zunächst die DRG-Routingtabellen an.

DRG-Routingtabellen an Spoke-VCN-Anhänge anhängen

Routinginformationen: (DRG_RT_SPOKE_VCN_2) Mit dieser DRG-Routentabelle und diesem Anhang der Routentabelle wird sichergestellt, dass der gesamte Traffic, der von den Spoke-VCNs stammt, jetzt an das Hub-VCN weitergeleitet wird.

Zunächst wird die DRG-Routingtabelle ()DRG_RT_SPOKE_VCN_2) an alle Spoke-VCN-Anhänge angehängt.

DRG-Routingtabellen an den Hub-VCN-Anhang anhängen

Die DRG-Routentabelle ()DRG_RT_HUB_VCN_3) wird an den Hub-VCN-Anhang angehängt. Außerdem wird die VCN-Routentabelle (VCN_HUB_RT_DRG_TRANSIT) an den Hub-VCN-Anhang angehängt.

Routinginformationen: (DRG_RT_HUB_VCN_3) Mit diesem DRG-Routentabelle- und Routentabellenanhang wird sichergestellt, dass alle Netzwerke von den Sprechern im DRG bekannt und im DRG gelernt sind, damit das DRG weiß, welche Netzwerke in den Sprechern verfügbar sind, und somit weiß, wohin die Spoke-Netzwerke weitergeleitet werden sollen.

Routinginformationen: (VCN_HUB_RT_DRG_TRANSIT) Mit dieser VCN-Routentabelle und diesem Anhang der Routentabelle wird sichergestellt, dass der gesamte Traffic an die Firewall im Hub weitergeleitet wird.

Hängen Sie die VCN-Routentabellen an:

Jetzt werden die VCN-Routentabellen angehängt, obwohl wir dies bereits für eine der VCN-Routentabellen in der vorherigen Aufgabe ausgeführt haben.

VCN-Routingtabellen an das öffentliche Subnetz des Hub-VCN anhängen

Hängen Sie die VCN-Routentabelle (VCN_RT_HUB_PUBLIC_SUBNET) an das öffentliche Subnetz im Hub-VCN an.

Routinginformationen: (VCN_RT_HUB_PUBLIC_SUBNET) Diese VCN-Routentabelle leitet Traffic, der für die Speichen bestimmt ist, an die Firewall weiter. Datenverkehr, der zum Internet bestimmt ist (alle Datenverkehr mit Ausnahme von Spoke-Netzwerken), wird ebenfalls über diese Routentabelle an das Internetgateway weitergeleitet.

VCN-Routingtabellen an das private Subnetz des Hub-VCN anhängen

Als Nächstes hängen wir die VCN-Routentabelle (VCN_RT_HUB_PRIVATE_SUBNET) an das private Subnetz im Hub-VCN an.

Routinginformationen: (VCN_RT_HUB_PRIVATE_SUBNET) Diese VCN-Routentabelle leitet Traffic, der für die Speichen bestimmt ist, an die Firewall weiter. Datenverkehr, der zum Internet bestimmt ist (alle Datenverkehr mit Ausnahme von Spoke-Netzwerken) zum NAT-Gateway wird ebenfalls über diese Routentabelle weitergeleitet.

VCN-Routingtabellen an das Hub-VCN-NAT-Gateway anhängen

Hängen Sie die VCN-Routentabelle (VCN_HUB_RT_NAT_TRANSIT) an das NAT-Gateway im Hub-VCN an.

Routinginformationen: (VCN_HUB_RT_NAT_TRANSIT) Diese VCN-Routentabelle leitet Traffic, der für die Speichen bestimmt ist, an die Firewall weiter.

VCN-Routingtabellen an private Spoke-VCN-Subnetze anhängen

Die Standard-Spoke-VCN-Routingtabellen wurden bereits in einer der vorherigen Aufgaben konfiguriert. Die privaten Spoke-Subnetze (A, B und C) verwenden automatisch die Standard-VCN-Routentabelle, und diese muss nicht geändert werden. Wir können einen schnellen Check durchführen.

Navigieren Sie zur OCI-Konsole, und navigieren Sie zu Networking und Virtuelle Cloud-Netzwerke.

Aufgabe 8: Konnektivität prüfen

Das Routing ist für die vollständige Umgebung konfiguriert. Jetzt können wir testen, ob Routing funktioniert.

Aufgabe 8.1: Verbindung zur Spoke Step Stone-Instanz mit RDP herstellen

Wir stellen über das Internet eine Verbindung zum Windows-Schrittwerk her. Der Traffic wird über das Internetgateway weitergeleitet.

image

Wenn Sie erfolgreich verbunden sind, wird der Desktop angezeigt. Auf diesem Desktop führen wir einige Ping-Tests aus und führen eine Verwaltung für die pfSense-Hub-Firewall aus.

image

Aufgabe 8.2: Ping von Hub-VCN zu Spoke-VCN ausführen

Der erste Ping-Test, den wir durchführen werden, ist vom Hubschrittstein bis zu den Spoke-VCN-Instanzen.

Aufgabe 8.3: Verbindung zu den Spokeinstanzen mit SSH herstellen

Der Ping (ICMP) funktioniert in Aufgabe 8.2. Stellen Sie nun eine SSH-Verbindung zu den Spoke-Instanzen her, da auch einige Konnektivitätstests von den Spoke-Instanzen ausgeführt werden müssen.

Problem: SSH-Sessions werden nach einigen Sekunden beendet. Wir haben festgestellt, dass die SSH-Verbindungen nach etwa 10 Sekunden unterbrochen wurden und wir haben dieses Problem auf mehreren Ebenen behoben. Wir haben die Sicherheitslisten in OCI, das Routing in OCI und die Firewallregeln in der pfSense geprüft. Schließlich wurde festgestellt, dass das SSH-Drop-Problem mit pfSense zusammenhängt.

Aufgabe 8.4: Ping vom Spoke-VCN zum Hub-VCN

Jetzt haben wir eine stabile Verbindung von den Sprechern, die wir einige Ping-Tests von den Spoke-VCN-Instanzen ausführen können.

Aufgabe 8.5: Ping von Spoke-VCN A in Spoke-VCN B ausführen

Ein weiterer Ping-Test, den wir machen können, ist von einer Sprache zur anderen.

Aufgabe 8.6: Ping vom Spoke-VCN zum Internet

Führen Sie einige Ping-Tests von den Spoke-VCN-Instanzen in Richtung Internet aus.

Aufgabe 8.7: Verbindung vom Spoke-VCN zum Internet herstellen

Wir haben einen grundlegenden Ping-Test gemacht. Jetzt müssen wir die Hub-VCN-Ingress-Sicherheitsliste öffnen, um den gesamten TCP-Traffic zum Internet zuzulassen, da unsere Firewallüberprüfung von der Firewall pfSense durchgeführt wird und es keinen Sinn macht, mehrere Firewallsicherheitsebenen zu haben, es sei denn, dies ist die Anforderung.

Hub-VCN-Sicherheitsliste aktualisieren

Gehen Sie zur OCI-Konsole, und klicken Sie auf Networking und Virtuelle Cloud-Netzwerke.

Prüfen Sie die pfSense-Firewall

Die Installation und das Upgrade der Software oder eine Compute-Instanz, die auf Oracle Linux basiert, erfolgt nicht über das Internet.

Um Software auf einer Oracle Linux-Instanz zu installieren, lässt Oracle dies nur über ihre Software-Repositorys zu. Diese sind über das Servicegateway erreichbar.

Unsere nächste und letzte Aufgabe besteht darin, ein Servicegateway zu erstellen und Routing zu konfigurieren, um den Traffic für die Oracle-Services über dieses neue Servicegateway weiterzuleiten.

Aufgabe 8.8: Linux-Instanzen die Installation und Aktualisierung von Software mit dem Servicegateway erlauben

Das Routing für OCI-Services wurde noch nicht konfiguriert.

Network Visualizer

Mit dem Network Visualizer-Tool können Sie eine grafische Ansicht der Hub- und Spoke-VCNs mit dem DRG abrufen.

image

Danksagungen

Weitere Lernressourcen

Lernen Sie andere Übungen auf docs.oracle.com/learn kennen, oder greifen Sie auf weitere kostenlose Lerninhalte im Oracle Learning YouTube Channel zu. Außerdem können Sie education.oracle.com/learning-explorer besuchen, um Oracle Learning Explorer zu werden.

Die Produktdokumentation finden Sie im Oracle Help Center.