Grundlegende Netzwerkprobleme in Oracle Cloud Infrastructure beheben

Einführung

In Oracle Cloud Infrastructure (OCI) erfordert die Diagnose von Netzwerkkonnektivitätsproblemen einen Einblick in die Konfiguration und den Datenfluss über mehrere Komponenten hinweg. OCI Network Command Center-Tools wie Network Visualizer, Network Path Analyzer und VCN-Flowlogs bieten umfassende Einblicke in das Layout, Routing und Ablaufverhalten von Netzwerkressourcen. Diese Tools ermöglichen die schnelle Identifizierung von Fehlkonfigurationen, fehlenden Routen und Kommunikationsfehlern über virtuelle Cloud-Netzwerke (VCNs), Subnetze und Gateways in einer OCI-Netzwerkumgebung.

In diesem Tutorial werden wir uns auf grundlegende Fehlerbehebungstechniken für allgemeine Konnektivitätsprobleme konzentrieren. Während es zeigt, wie diese Tools effektiv genutzt werden können, um die Fehlerbehebung zu vereinfachen und Probleme effizient zu lösen, besteht das Ziel auch darin, ein umfassenderes Verständnis dafür zu entwickeln, wie Konnektivitätsherausforderungen angegangen und analysiert werden können, und nicht nur, wie die Tools selbst verwendet werden.

image

Ziele

Voraussetzungen

Aufgabe 1: Netzwerk-Setup mit Network Visualizer anzeigen

Bevor Sie anfangen, in das zu graben, was kaputt ist, hilft es, einen Schritt zurück zu gehen und einen klaren Überblick über Ihre Netzwerkumgebung zu erhalten. Der Network Visualizer in OCI bietet eine grafische Darstellung Ihrer VCN-Topologie. Sie kann zwar Probleme nicht direkt beheben, bietet jedoch eine klare, konsolidierte Ansicht der gesamten Netzwerkarchitektur in einem bestimmten Compartment, das Sie auswählen.

Dieser visuelle Kontext zeigt, wie alles an einem Ort verbunden ist (VCNs, Subnetze, Gateways, Routentabellen, Sicherheitslisten). Dadurch ist es einfacher, alles zu erkennen, was aussieht, wie eine fehlende Route oder ein VCN, das nicht mit einem dynamischen Routinggateway (DRG) verknüpft ist. In komplexen Setups kann es Ihnen viel Raten ersparen. Es ist nicht immer eine Lösung, aber es ist ein solider erster Schritt, der Sie in die richtige Richtung weisen kann, bevor Sie in die Details gelangen.

In diesem Tutorial haben wir die Funktionsweise von Network Visualizer im folgenden Diagramm zusammengefasst. Weitere Informationen finden Sie unter Netzwerkvisualisierung.

image

Beispiel

Als Beispiel verwenden wir die folgende Architektur.

image

In diesem Beispielfall traten zwei Probleme in der Umgebung auf. Wir werden sehen, wie der Network Visualizer hilft, sie zu identifizieren und zu lösen.

Nehmen wir an einer kurzen Einführung in unsere Netzwerkumgebung mit Network Visualizer in der OCI-Konsole teil, die der Architektur entsprechen sollte.

Erste Ebene: Regionale Netzwerktopologie

Diese Topologie umfasst DRGs, VCNs, CPEs und verschiedene Gateways.

image

image

  1. Klicken Sie auf VCN-2.

  2. Gehen wir nun näher auf die VCN-Topologie ein, beginnend mit der Routingkarte.

image

Zweite Ebene: VCN-Topologie

Diese Topologie umfasst Subnetze, VLANs und Gateways zu anderen Ressourcen. Zusätzlich zu den vom Subnetz verwendeten Sicherheitsregeln (Sicherheitsliste oder NSG).

  1. Wir befinden uns in der Kartenansicht des VCN-Routings.
  2. VCN-2 besteht aus einem privaten Subnetz.
  3. In der Routentabelle des Subnetzes wird eine Regel angezeigt, die Traffic, der als nächster Hop an VCN-1 bestimmt ist, an das DRG sendet.

image

  1. Wechseln Sie zur VCN-Mappingansicht Sicherheit.
  2. In dieser Ansicht wird auch angezeigt, dass VCN-2 aus einem privaten Subnetz besteht.
  3. Außerdem sind Sicherheitslisten und Netzwerksicherheitsgruppen (NSGs), die an das private Subnetz angehängt sind, in diesem Modus sichtbar.

image

  1. Klicken Sie auf das private Subnetz.
  2. Gehen wir nun genauer auf die Subnetztopologie ein, beginnend mit der Bestandsübersicht.

image

Dritte Ebene: Subnetztopologie

Diese Topologie zeigt die Ressourceninformationen zu OCI Compute-Instanzen, OCI Load Balancern, OCI File Storage Service und OCI Kubernetes Engine-(OKE-)Clustern im Subnetz sowie die Sicherheitsregeln an, die von der Ressource verwendet werden.

  1. Wir befinden uns in der Subnetz-Map-Ansicht Bestand.
  2. In diesem Subnetz (VM-2) ist nur eine Compute-Instanz vorhanden. Klicken Sie darauf.
  3. Einige Informationen zur VM, wie Compartment, IPs und mehr, werden angezeigt.

image

  1. Wechseln Sie zur Sicherheitszuordnungsansicht des Subnetzes.
  2. In diesem Subnetz (VM-2) ist nur eine Compute-Instanz vorhanden.
  3. Wir sehen, welche Sicherheitslisten und NSGs VM-2 verwendet.

image

Zusammenfassung:

Wir haben untersucht, wie unsere Netzwerkumgebung aussieht und welche Komponenten beteiligt sind. Was sind Ihrer Meinung nach die Ursachen für das oben erwähnte Problem?

Aufgabe 2: Netzwerkkonfiguration validieren

Nachdem Sie einen klaren Überblick über Ihre Netzwerkumgebung und die Komponenten erhalten haben, ist der nächste wesentliche Schritt, die tatsächliche Konfiguration zu validieren. Viele Konnektivitätsprobleme führen zu einem einfachen Problem: einer fehlenden Route, zu strengen Sicherheitsregeln oder einem Subnetz, das einfach mit der falschen Routentabelle oder Sicherheitsliste verknüpft ist.

Bevor Sie in eine tiefere Fehlerbehebung wie das Überprüfen von Protokollen oder das Ausführen von Paketerfassungen einsteigen, müssen Sie sicherstellen, dass alles wie erwartet konfiguriert ist. Dieser Schritt kann oft die Ursache frühzeitig aufdecken und Ihnen helfen, später unnötige Untersuchungen zu vermeiden.

Beispiel

Als Beispiel verwenden wir die folgende Architektur.

image

Lassen Sie uns zunächst die wichtigsten Routing- und Sicherheitskomponenten beschreiben, die bei der Validierung der Konfiguration eine zentrale Rolle spielen:

  1. Routingregeln:

    • On Premise:

      • RT-0: Routing des On-Premises-CPE-(Customer Premises Equipment-)Geräts (oder Multicloud), im Falle einer FastConnect- oder IPSec-Verbindung (siehe Anbieter: Cisco, Fortinet usw.).
    • OCI-VCN-Routentabellen: Im VCN vorhanden und zum Senden von Traffic aus dem VCN (z.B. an das Internet, an ein On-Premise-Netzwerk oder an ein Peer-VCN) verwendet. Diese Routentabellen enthalten Regeln, die ähnlich wie herkömmliche Netzwerkroutingregeln aussehen und agieren, mit denen Sie möglicherweise bereits vertraut sind.

      • RT-1-2-3: VCN-Routingtabellen, die der Subnetzebene zugewiesen sind, um abgehenden Traffic weiterzuleiten.
      • RT-2a: VCN-Routingtabellen, die dem DRG-Anhang VCN-2 zugewiesen sind, der für Transitrouting-Szenarios erforderlich ist. In diesem Beispiel wird er als Ingress-Routentabelle verwendet, um Traffic vom DRG zur Prüfung durch die Firewall weiterzuleiten.
      • RT-2b: Die VCN-Routingtabelle, die an das NAT-Gateway angehängt ist. In diesem Beispiel wird sie als Ingress-Routentabelle verwendet, um Antworttraffic, der aus dem Internet zurückkehrt, zur Prüfung an die Firewall weiterzuleiten.
    • OCI-DRG-Routentabellen: Sind im DRG vorhanden und werden verwendet, um Pakete, die in das DRG eingehen, über den Anhang weiterzuleiten.

      • RT-10-20-30: DRG-Routingtabellen für VCN-Anhänge, um Traffic vom VCN weiterzuleiten.
      • RT-40-50: DRG-Routingtabellen für RPC-Anhänge, um Traffic aus der anderen Region weiterzuleiten.
      • RT-60: DRG RT für IPSec-Anhang, um Traffic von On-Premises oder einem Multicloud-Netzwerk weiterzuleiten.
  2. Sicherheitsregeln:

    • On Premise:

      • FW-0: Kontrollieren und schränken Sie den Trafficfluss zu und von OCI auf dem On-Premise-CPE-Gerät (oder Multicloud) ein, falls eine FastConnect- oder IPSec-Verbindung besteht (siehe Anbieter: Cisco, Fortinet usw.).
    • OCI-VCN-Sicherheitslisten: fungieren als virtuelle Firewalls für VCN-basierte Ressourcen mit Ingress- und Egress-Regeln, die angeben, welche Traffictypen ein- und ausgehen dürfen. Sicherheitslisten werden auf Subnetzebene konfiguriert. Das bedeutet, dass alle VNICs in einem Subnetz demselben Set von Sicherheitslisten unterliegen.

      • SL-1-2-3: Sicherheitslisten, die der Subnetzebene zugewiesen sind, um Ingress- und Egress-Traffic in jedem Subnetz zu steuern.

    Hinweis: NSGs sind ein weiterer Typ von virtuellen Firewalls, die in OCI verfügbar sind. Sie funktionieren ähnlich wie Sicherheitslisten, bieten jedoch eine genauere Kontrolle, da sie auf Ressourcenebene angewendet werden. Dies ist nützlich, wenn zwei Ressourcen im selben Subnetz unterschiedliche Sicherheitsmaßnahmen erfordern. NSGs werden in diesem Tutorial jedoch nicht verwendet. Weitere Informationen finden Sie unter Vergleich von Sicherheitslisten und Netzwerksicherheitsgruppen.

    • OCI Network Firewall oder eine Firewall eines Drittanbieters: fungiert als zentralisierter, zustandsbehafteter Prüfpunkt für Traffic zwischen Subnetzen, VCNs und externen Netzwerken und erzwingt erweiterte Sicherheits-Policys über grundlegende Sicherheitslistenregeln hinaus.

      • FW-2: Kontrolliert und prüft den gesamten Nord-Süd- und Ost-West-Datenverkehr in einer OCI-Netzwerkumgebung.

Wir verstehen, wie Routing und Sicherheit in der gesamten Umgebung angewendet werden. Schauen wir uns den folgenden Beispielfall genauer an, in dem vier Probleme aufgetreten sind. Durch die Anwendung eines gesunden Menschenverstandes werden wir herausfinden, welche Konfigurationen überprüft werden müssen und wo für jedes Problembehebungsszenario.

Hinweis:

Es ist wichtig zu verstehen, wie der Datenverkehr im gesamten Netzwerk verwaltet und gesteuert wird. Indem Sie den Pfadverkehr verfolgen, der erforderlich sein sollte, können Sie schnell erkennen, wo Probleme auftreten können und welche Einstellungen bei der Fehlerbehebung überprüft werden müssen.

Aufgabe 3: Netzwerkpfad-Analyzer verwenden

Sie haben das gesamte Netzwerksetup geprüft und die Konfiguration von Routing- und Sicherheitsregeln manuell geprüft. Das Problem bleibt jedoch bestehen. Vielleicht haben Sie einige Konfigurationsdetails übersehen. Was ist der nächste Schritt?

Hier kommt Network Path Analyzer ins Spiel. Betrachten Sie es als Ihren virtuellen Netzwerkdetektiv, der Ihre OCI-Netzwerkrouting- und -Sicherheitskonfiguration in Echtzeit prüft. Es sammelt und analysiert sie, um zu bestimmen, wie die Pfade zwischen der Quelle und dem Ziel funktionieren oder fehlschlagen. Es wird kein tatsächlicher Datenverkehr gesendet. Stattdessen wird die Konfiguration geprüft und zur Bestätigung der Erreichbarkeit verwendet.

Anstatt manuelle Konnektivitätstests wie Ping oder Telnet von einzelnen VMs oder Datenbanken durchzuführen, können Sie mit Network Path Analyzer die Konfiguration von Kommunikationspfaden direkt in der OCI-Konsole überprüfen und einen effizienteren und zentralisierten Ansatz zur Fehlerbehebung anbieten.

Network Path Analyzer unterstützt die folgenden Szenarios:

Beispiel 1

Als Beispiel verwenden wir die folgende Architektur.

image

Es ist ein Netzwerkproblem aufgetreten, und wir verwenden Network Path Analyzer, um die Ursache zu verfolgen und zu beheben.

Problem: VM-1 kann nicht auf eine Website zugreifen, die auf VM-2 (OCI zu OCI) gehostet wird.

Beispiel 2

Als Beispiel verwenden wir die folgende Architektur.

image

Es ist ein Netzwerkproblem aufgetreten, und wir verwenden Network Path Analyzer, um die Ursache zu verfolgen und zu beheben.

Problem: VM-2 kann telnet-Package (OCI zu Internet) nicht installieren.

Hinweis: Telnet ist ein Netzwerkprotokoll und ein Befehlszeilentool, mit dem Sie remote auf Geräte über ein Netzwerk zugreifen und diese verwalten können. Es wird auch für grundlegende Netzwerktests verwendet (z. B. um zu prüfen, ob ein Port geöffnet ist).

Aufgabe 4: VCN-Flowlogs analysieren

VCN-Flowlogs bieten einen zusätzlichen Einblick in das Trafficverhalten. Mit diesem Service können Sie einen Drilldown zum tatsächlichen Traffic durchführen, der auf jede VNIC trifft. Dabei wird angegeben, ob er basierend auf der Sicherheitsliste und den NSG-Regeln akzeptiert oder abgelehnt wurde. So können Sie sicherheitsrelevante Probleme beheben.

Neben der Fehlerbehebung sind VCN-Flowlogs für die Überwachung der Netzwerkaktivität von entscheidender Bedeutung, da sie Quell-/Ziel-IPs, Ports, Protokolle und Zeitstempel erfassen und die detaillierte Telemetrie bereitstellen, die auch für Audits und Sicherheitsuntersuchungen erforderlich ist.

Beispiel

Als Beispiel verwenden wir die folgende Architektur.

image

Hinweis: In diesem Beispiel konzentrieren wir uns nur auf die Protokollierung an dem Punkt Y, an dem sich das Ziel befindet. Sie können jedoch dieselben Schritte anwenden, um Logs an Punkt X (der Quelle des Traffics) zu aktivieren und zu analysieren, um einen zusätzlichen Einblick in den gesamten Trafficfluss zu erhalten.

Es ist ein Netzwerkproblem aufgetreten, und wir verwenden VCN-Flowlogs, um die Ursache zu verfolgen und zu beheben.

Problem: VM-1 kann nicht auf eine Website zugreifen, die auf VM-2 gehostet wird.

Nächste Schritte

Wir haben untersucht, wie Sie grundlegende Netzwerkprobleme in OCI beheben können, indem wir Architektur-, Routing- und Sicherheitskonfigurationen untersuchen. Diese Kernprüfungen helfen bei der Lösung der häufigsten Konnektivitätsprobleme. Das nächste Tutorial konzentriert sich auf erweiterte Szenarien und realere Anwendungsfälle.

Bestätigungen

Weitere Lernressourcen

Sehen Sie sich weitere Übungen zu docs.oracle.com/learn an, oder greifen Sie auf weitere kostenlose Lerninhalte im Oracle Learning YouTube-Kanal zu. Besuchen Sie außerdem education.oracle.com/learning-explorer, um ein Oracle Learning Explorer zu werden.

Die Produktdokumentation finden Sie im Oracle Help Center.