Hinweis:

On-Premise-Verbindungen zu OCI über ein IPSec-VPN mit Hub- und Spoke-VCN-Routingarchitektur herstellen

Einführung

Mit Oracle Cloud Infrastructure (OCI) kann die VPN-Konnektivität zwischen Ihrer On-Premise-Umgebung und Ihrer OCI-Umgebung einfach konfiguriert werden. Sie können jedoch einige Komplexitäten beim Routing bei der Verwendung einer Hub- und Spoke-Topologie in OCI verursachen. In diesem Tutorial richten wir eine Internet Protocol Security-(IPSec-)VPN-Verbindung zu OCI ein und konfigurieren das Routing, um sicherzustellen, dass der Traffic aus der On-Premise-Umgebung von Firewall-Policys ausgewertet wird, bevor eine Verbindung zu Ressourcen in OCI hergestellt wird.

image

Die folgenden Bilder veranschaulichen die Verkehrswerte.

Ziele

Voraussetzungen

Führen Sie die folgenden Tutorials aus:

Aufgabe 1: On-Premise-Umgebung vorbereiten

Aufgabe 2: CPE in OCI erstellen

Bevor Sie eine IPSec-VPN-Verbindung erstellen, müssen Sie zunächst ein CPE-Objekt in OCI erstellen.

Aufgabe 3: Site-to-Site-VPN in OCI erstellen

Um das OCI Site-to-Site-VPN zu konfigurieren, müssen wir die Konfiguration auf zwei Seiten ausführen: auf der OCI-Seite und auf der On-Premises-Seite.

Aufgabe 4: Hub- und Spoke-VCN-Routing für das On-Premise-Subnetz konfigurieren

Um Netzwerktraffic aus dem On-Premise-Netzwerk innerhalb unserer Hub- und Spoke-Netzwerkarchitektur weiterzuleiten, müssen einige Änderungen an dynamischen Routinggateways (DRG) und VCN-Routentabellen vorgenommen werden.

Die folgende Abbildung veranschaulicht die Routingtabellen, sodass dies unser Ausgangspunkt ist.

image

Aufgabe 4.1: Arbeitsplanimport aktualisieren

Aufgabe 4.2: Neue Hub-VCN-Routentabelle erstellen und mit dem DRG-Anhang IPSec verknüpfen

Aufgabe 4.3: Routentabelle für privates Hub-VCN-Subnetz aktualisieren

Die letzte zu aktualisierende Routentabelle ist die VCN-Routentabelle, die mit dem privaten Subnetz im Hub-VCN verknüpft ist.

Aufgabe 5: Site-to-Site-VPN On-Premise mit pfSense erstellen

Wir haben die OCI-Seite des IPSec-Tunnels konfiguriert. Konfigurieren wir die On-Premise-Seite. Wir verwenden eine pfSense-Firewall als Endpunkt für den IPSec-Beendigung.

Aufgabe 5.1: IPSec-Tunnel erstellen (Phase 1 ISAKMP)

Aufgabe 5.2: IPSec-Tunnel erstellen (Phase 2 IPSec)

Aufgabe 5.3: Tunnelschnittstelle aktivieren

Aufgabe 5.4: Firewallregeln für IPSec öffnen

Aufgabe 5.5: IPSec-Routing konfigurieren

In dieser Aufgabe konfigurieren wir das Routing, sodass die Firewall pfSense weiß, wie sie das OCI-Netzwerk über den IPSec-Tunnel und die Schnittstelle OPT1 erreicht.

Aufgabe 6: On-Premise-Routing konfigurieren

An pfSense, dem VPN-Endpunkt IPSec, wird Routing ausgeführt. Wir müssen sicherstellen, dass der Rest des On-Premise-Netzwerks die OCI-Netzwerke erreicht. Daher müssen wir den gesamten Traffic, der für OCI bestimmt ist, an den VPN-Endpunkt pfSense weiterleiten.

Routing auf dem On-Premise-Test-Compute-Client konfigurieren

Wir verwenden eine pfSense-Instanz, um das On-Premise-Netzwerk zu simulieren.

Hinweis: Dies ist eine andere Instanz als die gerade verwendete Instanz zum Konfigurieren des IPSec-Tunnels.

Aufgabe 7: Konnektivität prüfen

Wir haben das VPN konfiguriert, die richtigen Firewallregeln hinzugefügt und das Routing konfiguriert. Testen Sie jetzt die Konnektivität.

Aufgabe 7.1: Ping von On-Premise zu Spoke-VCN A

Aufgabe 7.2: Pingen von Spoke-VCN B an On-Premise

Aufgabe 7.3: IPSec VPN-Netzwerkstatistiken auf OCI prüfen

Aufgabe 7.4: Prüfen Sie IPSec VPN-Netzwerkstatistiken auf der VPN-Instanz pfSense (On-Premise)

Network Visualizer

Nachdem wir das VPN hinzugefügt haben, können wir die Netzwerkvisualisierung in der OCI-Konsole verwenden, um einen Netzwerküberblick zu erhalten.

Danksagungen

Weitere Lernressourcen

Lernen Sie andere Übungen auf docs.oracle.com/learn kennen, oder greifen Sie auf weitere kostenlose Lerninhalte im Oracle Learning YouTube Channel zu. Außerdem können Sie education.oracle.com/learning-explorer besuchen, um Oracle Learning Explorer zu werden.

Die Produktdokumentation finden Sie im Oracle Help Center.