Hinweis:
- Dieses Tutorial erfordert Zugriff auf Oracle Cloud. Informationen zur Registrierung für einen kostenlosen Account finden Sie unter Erste Schritte mit Oracle Cloud Infrastructure Free Tier.
- Es verwendet Beispielwerte für Oracle Cloud Infrastructure-Zugangsdaten, -Mandanten und -Compartments. Ersetzen Sie diese Werte nach Abschluss der Übung durch Werte, die für Ihre Cloud-Umgebung spezifisch sind.
OpenVPN für Remotezugriff in einer einzelnen Region auf Oracle Cloud Infrastructure einrichten
Einführung
Mit zunehmender Remote-Arbeit und zunehmender Cloud-Einführung war der sichere Zugriff auf Unternehmensressourcen noch nie so wichtig. Ein Remote Access VPN ermöglicht es Benutzern, sich von überall aus mit dem Netzwerk ihres Unternehmens zu verbinden und alle Daten zu verschlüsseln, um sie vor unbefugtem Zugriff zu schützen. Unabhängig davon, ob Sie von einem Remote-Office, zu Hause oder unterwegs arbeiten, stellt ein Virtual Private Network (VPN) sicher, dass Verbindungen privat und sicher bleiben.
In dieser Tutorial-Reihe führen wir Sie Schritt für Schritt durch den Prozess des Aufbaus der in der folgenden Abbildung skizzierten Architektur.
VPN in Oracle Cloud Infrastructure (OCI)
VPN ist für die sichere Kommunikation zwischen Ihrem On-Premises-Data-Center, einer anderen Cloud-Umgebung, die Ihr Unternehmen verwendet, oder Remote-Büros mit Ihrem OCI-Setup unerlässlich. In OCI gibt es zwei Arten von VPNs, die Sie möglicherweise benötigen, die jeweils für verschiedene Anwendungsfälle geeignet sind.
-
Site-to-Site-VPN: Verbindet ganze Netzwerke und eignet sich somit ideal für die sichere Verknüpfung mehrerer Büros oder Zweigstellen mit OCI. Site-to-Site-VPN ist ein nativer Service, der in OCI verfügbar ist. Es verwendet das branchenübliche IPSec-Protokoll, um mit Ihrer vorhandenen Internetverbindung private, sichere Konnektivität von Ihren Unternehmensnetzwerken und -standorten zu OCI bereitzustellen.
-
Remote Access VPN (Point-to-Site-VPN): Im Gegensatz zu Site-to-Site-VPN, das ganze Netzwerke miteinander verbindet, stellt Remote Access VPN eine sichere Verbindung zwischen einem einzelnen Gerät (Benutzer) und dem Zielnetzwerk über eine VPN-Clientanwendung her. Derzeit bietet OCI keinen nativen Remote Access VPN-Service an. Sie können dies jedoch erreichen, indem Sie Marketplace-Images wie OpenVPN verwenden, die Sie auf einer Compute-Instanz bereitstellen können.
Hinweis: Dieses Tutorial konzentriert sich nur auf die Einrichtung von Remotezugriffs-VPN mit OpenVPN.
Überblick über OpenVPN
OpenVPN ist eine weit verbreitete VPN-Lösung, die in mehreren Varianten erhältlich ist, um unterschiedlichen Anforderungen gerecht zu werden. In diesem Tutorial konzentrieren wir uns auf:
-
OpenVPN Access Server: Speziell für Unternehmen entwickelt, schützt es die Datenkommunikation, sichert das Internet of Things (IoT) und bietet sicheren Remotezugriff auf On-Premises-, Data Center- oder Public Cloud-Ressourcen. Es enthält eine webbasierte Verwaltungsoberfläche und ist ideal für Unternehmen, die ein zuverlässiges VPN der Unternehmensklasse suchen. OpenVPN Access Server kann kostenlos für zwei gleichzeitige VPN-Verbindungen installiert und verwendet werden. In diesem Tutorial stellen Sie sie auf einer OCI Compute-Instanz vom Marktplatz bereit.
-
OpenVPN Connect: Der offizielle VPN-Client für Windows, macOS, iOS und Android. Am Ende dieses Tutorials installieren Sie OpenVPN Connect und verwenden es, um eine Verbindung zum OpenVPN Access Server herzustellen. Anschließend testen Sie die Konnektivität zu Ihren privaten Zielressourcen in der Cloud.
Weitere Informationen zu verschiedenen OpenVPN-Produkten finden Sie unter Welches OpenVPN-Produkt ist das Richtige für Sie?.
Ziele
-
Stellen Sie OpenVPN Access Server über den OCI-Marktplatz bereit, und führen Sie das anfängliche Setup aus.
-
Konfigurieren Sie OpenVPN Access Server für Remotezugriff.
-
Konfigurieren Sie das erforderliche OCI-Routing und die erforderliche Sicherheit für den Zugriff auf die virtuelle Zielmaschine (VM) in derselben Region wie OpenVPN (Toronto).
-
Installieren Sie OpenVPN Connect auf Ihrem PC, und testen Sie den Zugriff auf die Ziel-VM.
Finale Architektur für den ersten Teil des Tutorials
Sie erstellen die folgende Umgebung von Grund auf neu.
Voraussetzungen
-
Zugriff auf einen OCI-Mandanten und Berechtigungen zum Verwalten der erforderlichen Netzwerk- und Compute-Services.
-
Grundlegendes Verständnis von VPN.
-
Grundlegende Kenntnisse zu OCI-Netzwerkrouting und -Sicherheit und den zugehörigen Funktionen: Virtuelles Cloud-Netzwerk (VCN), Routentabellen, dynamisches Routinggateway (DRG) und Sicherheitslisten.
Aufgabe 1: Dynamisches Routinggateway erstellen
-
Melden Sie sich bei der OCI-Konsole an, und klicken Sie in der oberen linken Ecke auf das Hamburger-Menü (≡).
- Klicken Sie auf Networking.
- Klicken Sie auf Dynamisches Routinggateway.
-
Klicken Sie auf Dynamisches Routinggateway erstellen.
- Geben Sie einen Namen für das DRG ein.
- Klicken Sie auf Dynamisches Routinggateway erstellen.
-
DRG wurde erfolgreich erstellt.
-
Jede Komponente, die wir am Ende jeder Aufgabe bereitstellen, wird der Architektur hinzugefügt. So können Sie sehen, wie unsere Umwelt bisher aussieht.
Aufgabe 2: Virtuelles Cloud-Netzwerk für Spoke einrichten
Aufgabe 2.1: VCN erstellen
-
Klicken Sie in der oberen linken Ecke auf das Hamburger-Menü (≡).
- Klicken Sie auf Networking.
- Klicken Sie auf Virtual Cloud Networks.
-
Klicken Sie auf VCN erstellen.
- Geben Sie einen Namen für das VCN ein.
- Geben Sie
10.1.0.0/24
als IPv4 CIDR-Block ein. - Klicken Sie auf VCN erstellen.
-
Das VCN
Spoke-VCN-1
wurde erfolgreich erstellt.
Aufgabe 2.2: VCN an das DRG anhängen
-
Gehen Sie zur Seite Details zu virtuellen Cloud-Netzwerken.
- Klicken Sie auf Anhänge für dynamische Routinggateways.
- Klicken Sie auf DRG-Anhang erstellen.
- Geben Sie einen Namen für den Anhang ein.
- Wählen Sie Aktueller Mandant als DRG-Speicherort aus.
- Wählen Sie das DRG aus, das in Aufgabe 1 erstellt wurde.
- Klicken Sie auf DRG-Anhang erstellen.
-
VCN wurde erfolgreich an das DRG angehängt.
Aufgabe 2.3: Privates Subnetz erstellen
-
Klicken Sie auf der Seite Details virtueller Cloud-Netzwerke auf Subnetz erstellen.
- Geben Sie einen Namen für das Subnetz ein.
- Wählen Sie Regional aus.
- Geben Sie
10.1.0.0/27
als IPv4 CIDR-Block ein.
- Wählen Sie unter Routentabelle die Option Standardroutentabelle aus.
- Wählen Sie Privates Subnetz aus.
- Wählen Sie unter Sicherheitsliste die Option Standardsicherheitsliste aus.
- Klicken Sie auf Subnetz erstellen.
-
Privates Subnetz wurde erfolgreich erstellt.
Aufgabe 2.4: Routing und Sicherheit im Subnetz konfigurieren
-
Klicken Sie auf der Seite Details zu virtuellen Cloud-Netzwerken auf das private Subnetz.
-
Klicken Sie auf Routentabelle, eine zugewiesene Routentabelle.
-
Fügen Sie die folgende Regel hinzu.
192.168.0.0/24
- DRG: Leiten Sie den Traffic an Hub-Public-Subnet weiter, der den OpenVPN-Zugriffsserver für das DRG enthält.
-
Das Routing für das Subnetz
Spoke-VCN-1
ist abgeschlossen. Nehmen wir jetzt die Sicherheit vor. Gehen Sie zur Seite Subnetzdetails, und klicken Sie auf die zugewiesene Sicherheitsliste. -
Stellen Sie sicher, dass Ingress-Traffic zulässig ist.
- Echoanforderungen (Ping-Traffic) von
Hub-Public-Subnet
(ICMP, Typ 8). Dies dient zum Testen am Ende.
- Echoanforderungen (Ping-Traffic) von
-
Stellen Sie sicher, dass Sie den gesamten Egress-Traffic zulassen.
-
Die aktuelle Umgebung sollte so aussehen.
Aufgabe 3: Test-VM bereitstellen (Target-Instance-1
)
Aufgabe 3.1: SSH-Schlüsselpaar mit dem PuTTY-Schlüsselgenerator generieren (optional)
Hinweise:
- Wir verwenden PuTTY in diesem Tutorial, um SSH-Schlüssel zu generieren und auf die VMs zuzugreifen, aber zögern Sie nicht, ein anderes ähnliches Tool Ihrer Wahl zu verwenden.
- Dies ist nur erforderlich, wenn SSH-Zugriff auf die Instanz erforderlich ist. In diesem Tutorial werden wir testen, indem wir nur die Instanz pingen.
-
Installieren Sie PuTTY von hier aus: Download PuTTY.
-
Öffnen Sie den Schlüsselgenerator PuTTY, und klicken Sie auf Generieren.
-
Bewegen Sie den Mauszeiger über den leeren Bereich, bis die Schlüsselgenerierung abgeschlossen ist.
-
Klicken Sie auf Private Key speichern. Dies wird beim Zugriff auf die Instanz verwendet.
- Geben Sie einen Namen für die Private-Key-Datei ein.
- Klicken Sie auf Speichern.
-
Kopieren Sie den Public Key, und fügen Sie ihn in eine Textdatei ein. Dies ist bei der VM-Erstellung erforderlich.
Aufgabe 3.2: Compute-Instanz Target-Instance-1
bereitstellen
-
Klicken Sie in der oberen linken Ecke auf das Hamburger-Menü (≡).
- Klicken Sie auf Berechnen.
- Klicken Sie auf Instanzen.
-
Klicken Sie auf Instanz erstellen.
-
Geben Sie einen Namen für die Instanz ein.
-
Behalten Sie die Image- und Ausprägungseinstellungen als Standardwert bei.
-
Geben Sie unter Primäres Netzwerk die folgenden Informationen ein.
- Wählen Sie das VCN
Spoke-VCN-1
aus. - Wählen Sie das private Subnetz aus.
- Wählen Sie Manually assign private IPv4 address.
- Geben Sie die private IPv4-Adresse für die Instanz
10.1.0.30
ein.
- Fügen Sie den in Aufgabe 3.1 generierten Public Key ein.
- Klicken Sie auf Erstellen.
- Wählen Sie das VCN
Hinweis: Wählen Sie im vorherigen Schritt die Option "Keine SSH-Schlüssel", wenn Sie nicht auf die Instanz zugreifen möchten.
-
Die Compute-Instanz
Target-Instance-1
wurde erfolgreich erstellt. -
Die aktuelle Umgebung sollte so aussehen.
Aufgabe 4: Virtuelles Cloud-Netzwerk im Hub einrichten
Aufgabe 4.1: VCN erstellen
-
Klicken Sie in der oberen linken Ecke auf das Hamburger-Menü (≡).
- Klicken Sie auf Networking.
- Klicken Sie auf Virtual Cloud Networks.
-
Klicken Sie auf VCN erstellen.
- Geben Sie einen Namen für das VCN ein.
- Geben Sie
192.168.0.0/16
als IPv4 CIDR-Block ein. - Klicken Sie auf VCN erstellen.
-
Das VCN
Hub-VCN
wurde erfolgreich erstellt.
Aufgabe 4.2: VCN an das DRG anhängen
-
Gehen Sie zur Seite Details zu virtuellen Cloud-Netzwerken.
- Klicken Sie auf Anhänge für dynamische Routinggateways.
- Klicken Sie auf DRG-Anhang erstellen.
- Geben Sie einen Namen für den Anhang ein.
- Wählen Sie Aktueller Mandant als DRG-Speicherort aus.
- Wählen Sie das DRG aus, das in Aufgabe 1 erstellt wurde.
- Klicken Sie auf DRG-Anhang erstellen.
-
VCN wurde erfolgreich an das DRG angehängt.
Aufgabe 4.3: Internetgateway erstellen
-
Gehen Sie zur Seite Details zu virtuellen Cloud-Netzwerken.
- Klicken Sie auf Internetgateways.
- Klicken Sie auf Internetgateway erstellen.
- Geben Sie einen Namen für das Internetgateway ein.
- Klicken Sie auf Internetgateway erstellen.
-
Das Internetgateway wurde erfolgreich erstellt.
Aufgabe 4.4: Öffentliches Subnetz erstellen
-
Klicken Sie auf der Seite Details virtueller Cloud-Netzwerke auf Subnetz erstellen.
- Geben Sie einen Namen für das Subnetz ein.
- Wählen Sie Regional aus.
- Geben Sie
192.168.0.0/24
als IPv4 CIDR-Block ein.
- Wählen Sie unter Routentabelle die Option Standardroutentabelle aus.
- Wählen Sie Öffentliches Subnetz aus.
- Wählen Sie unter Sicherheitsliste die Option Standardsicherheitsliste aus.
- Klicken Sie auf Subnetz erstellen.
-
Das öffentliche Subnetz wurde erfolgreich erstellt.
Aufgabe 4.5: Routing und Sicherheit im Subnetz konfigurieren
-
Klicken Sie auf der Seite Details zu virtuellen Cloud-Netzwerken auf das öffentliche Subnetz.
-
Klicken Sie auf Routentabelle, eine zugewiesene Routentabelle.
-
Fügen Sie die folgenden Regeln hinzu.
-
0.0.0.0/0
- IGW: Um bidirektionalen Zugriff mit dem Internet zu haben, ist dies für den Zugriff auf den öffentlichen OpenVPN-Server erforderlich. -
10.1.0.0/27
- DRG: Leiten Sie Traffic anSpoke-Private-Subnet
weiter, der die Zieltestinstanz zum DRG enthält.
-
-
Nachdem Sie das Routing für das Subnetz
Hub-VCN
abgeschlossen haben, müssen Sie jetzt die Sicherheit vornehmen. Gehen Sie zur Seite Subnetzdetails, und klicken Sie auf die zugewiesene Sicherheitsliste. -
Stellen Sie sicher, dass Ingress-Traffic im Zusammenhang mit dem OpenVPN-Zugriffsserver zulässig ist.
- TCP-Traffic von irgendwo (Port
443
und Port943
). - UDP-Traffic von irgendwo (Port
1194
).
- TCP-Traffic von irgendwo (Port
-
Stellen Sie sicher, dass Sie den gesamten Egress-Traffic zulassen.
-
Die aktuelle Umgebung sollte so aussehen.
Aufgabe 5: OpenVPN Access Server bereitstellen und konfigurieren
Aufgabe 5.1: OpenVPN vom Marktplatz bereitstellen
-
Klicken Sie in der oberen linken Ecke auf das Hamburger-Menü (≡).
- Klicken Sie auf Marketplace.
- Klicken Sie auf Alle Anwendungen.
- Geben Sie OpenVPN in die Suchleiste ein.
- Wählen Sie OpenVPN Access Server BYOL aus.
- Beachten Sie, dass Sie mit dieser Abbildung zwei gleichzeitige Verbindungen für FREE erhalten.
- Version auswählen.
- Klicken Sie auf Instanz starten.
-
Geben Sie einen Namen für die Instanz ein.
-
Behalten Sie die Image- und Ausprägungseinstellungen als Standardwert bei.
-
Geben Sie unter Primäres Netzwerk die folgenden Informationen ein.
- Wählen Sie das VCN
Hub-VCN
aus. - Wählen Sie das öffentliche Subnetz aus.
- Wählen Sie Manually assign private IPv4 address.
- Geben Sie
192.168.0.2
als private IPv4-Adresse für die Instanz ein. - Wählen Sie Öffentliche IPv4-Adresse automatisch zuweisen aus.
- Fügen Sie den in Aufgabe 3.1 generierten Public Key ein.
- Klicken Sie auf Erstellen.
- Wählen Sie das VCN
-
Die Compute-Instanz
OpenVPN
wurde erfolgreich erstellt.- Notieren Sie sich die öffentliche IP-Adresse der Instanz.
- Der Standard-Benutzername ist
ubuntu
. Sie wird jedoch nicht verwendet, wenn Sie sich bei der Instanz anmelden.
Aufgabe 5.2: Greifen Sie von PuTTY auf die VM OpenVPN zu, und schließen Sie das anfängliche Setup ab
-
Öffnen Sie die PuTTY-Konfiguration.
- Klicken Sie auf Anmeldedaten.
- Laden Sie den in Aufgabe 3.1 heruntergeladenen Private Key hoch.
- Klicken Sie auf Session.
- Geben Sie folgende Informationen ein.
- Hostname: Geben Sie die öffentliche IP-Adresse der OpenVPN-Instanz ein.
- Verbindungstyp: Wählen Sie SSH aus.
- Port: Geben Sie 22 ein.
- Klicken Sie auf Öffnen.
-
Klicken Sie auf Annehmen.
-
Geben Sie
openvpnas
als Benutzername ein.- Geben Sie Ja ein, um den Bedingungen zuzustimmen.
- Drücken Sie die Eingabetaste, da Sie nicht mehr als einen Zugriffsserver benötigen.
- Drücken Sie die EINGABETASTE.
- Drücken Sie die Eingabetaste, um den Standardalgorithmus (RSA) auszuwählen.
- Drücken Sie die Eingabetaste, um die Standardtastengröße (2048) auszuwählen.
- Drücken Sie die Eingabetaste, um den Standardalgorithmus (RSA) auszuwählen.
- Drücken Sie die Eingabetaste, um die Standardtastengröße (2048) auszuwählen.
- Drücken Sie die Eingabetaste, um die Standardportnummer (943) auszuwählen.
- Drücken Sie die Eingabetaste, um die Standardportnummer (443) auszuwählen.
- Drücken Sie zur Bestätigung die Eingabetaste.
- Drücken Sie zur Bestätigung die Eingabetaste.
- Drücken Sie zur Bestätigung die Eingabetaste.
- Drücken Sie die Eingabetaste, um
openvpn
als Standardbenutzernamen bei der Anmeldung bei der Admin-UI zu verwenden. - Geben Sie Ihr neues Kennwort ein, und drücken Sie die Eingabetaste.
- Geben Sie das Kennwort erneut ein, und drücken Sie die Eingabetaste.
- Drücken Sie die EINGABETASTE.
- Die Konfiguration ist abgeschlossen.
- Notieren Sie sich die URL der Admin-UI:
https://192.168.0.2:943/admin
. - Notieren Sie sich die URL für die Client-UI:
https://192.168.0.2:943/
.
Hinweis: Wir verwenden die öffentliche IP-Adresse für den Zugriff auf die Admin-UI anstelle der im folgenden Screenshot gezeigten privaten.
Aufgabe 5.3: Remotezugriff konfigurieren
-
Browser-Tabs öffnen
- Greifen Sie auf die folgende URL zu:
https://<publicip>/admin
. Ersetzen Sie<publicip>
durch die öffentliche IP-Adresse der von Ihnen erstellten OpenVPN-Instanz. - Klicken Sie auf Erweitert.
- Klicken Sie auf Fortfahren.
- Geben Sie
openvpn
als Benutzername ein. - Geben Sie das Kennwort ein.
- Klicken Sie auf Anmelden.
- Greifen Sie auf die folgende URL zu:
-
Klicken Sie auf Zustimmen.
-
Wie bereits erwähnt, erhalten Sie zwei kostenlose VPN-Verbindungen gleichzeitig.
- Klicken Sie auf Konfiguration.
- Klicken Sie auf Netzwerkeinstellungen.
- Geben Sie die öffentliche IP-Adresse für die OpenVPN-Instanz unter Hostname oder IP-Adresse ein.
- Klicken Sie auf Einstellungen speichern.
-
Klicken Sie auf Laufenden Server aktualisieren.
- Klicken Sie auf Konfiguration.
- Klicken Sie auf VPN-Einstellungen.
- Fügen Sie unter Routing das private Subnetz von
Spoke-VCN-1
(10.1.0.0/27
) hinzu, auf das wir über VPN zugreifen möchten. - Klicken Sie auf Einstellungen speichern.
-
Klicken Sie auf Laufenden Server aktualisieren.
-
Richten Sie Ihren Benutzernamen ein, den Sie beim Herstellen einer VPN-Verbindung vom OpenVPN-Client auf Ihrem Gerät verwenden möchten.
- Klicken Sie auf Benutzerverwaltung.
- Klicken Sie auf Benutzerberechtigungen.
- Geben Sie Ihren neuen Benutzernamen ein.
- Wählen Sie Automatische Anmeldung zulassen aus.
- Klicken Sie auf Weitere Einstellungen.
- Geben Sie Kennwort ein.
- Klicken Sie auf Einstellungen speichern.
-
Klicken Sie auf Laufenden Server aktualisieren.
-
Benutzername wurde erfolgreich erstellt.
-
Jetzt werden alle Komponenten wie in der Architektur gezeigt bereitgestellt und können getestet werden.
Aufgabe 6: Testen und validieren
-
Die folgende Abbildung zeigt das Testszenario, das Sie abschließen möchten.
Aufgabe 6.1: OpenVPN Connect installieren
-
Laden Sie OpenVPN Connect auf Ihrem lokalen Rechner von hier herunter: OpenVPN Connect für Windows.
- Führen Sie die heruntergeladene Datei
.msi
aus. - Klicken Sie anschließend auf Weiter.
- Wählen Sie Ich stimme den Bestimmungen der Lizenzvereinbarung zu.
- Klicken Sie anschließend auf Weiter.
- Führen Sie die heruntergeladene Datei
-
Klicken Sie auf Installieren.
-
Klicken Sie auf Beenden.
Aufgabe 6.2: OpenVPN Connect einrichten
-
Klicken Sie auf Zustimmen.
- Geben Sie unter Serveradresse oder Cloud-ID eingeben die öffentliche IP-Adresse des OpenVPN-Servers als
https://<publicip>
ein. - Klicken Sie anschließend auf Weiter.
- Geben Sie unter Serveradresse oder Cloud-ID eingeben die öffentliche IP-Adresse des OpenVPN-Servers als
-
Klicken Sie auf Annehmen.
-
Verwenden Sie unter Profil importieren die Profilinformationen, die Sie in Aufgabe 5.3 angegeben haben.
- Geben Sie den Benutzernamen ein.
- Geben Sie Kennwort ein.
- Profilname wird automatisch ausgefüllt.
- Wählen Sie Profil für automatische Anmeldung importieren aus.
- Wählen Sie Verbindung nach Import herstellen aus.
- Klicken Sie auf Importieren.
- Sie sind jetzt VERNETZT.
- Beachten Sie, dass Sie vom Internet getrennt werden, wenn Sie über VPN verbunden sind.
Aufgabe 6.3: Target-Instance-1
-Instanz pingen
-
Pingen Sie
Target-Instance-1
(10.1.0.30
). Wie Sie sehen, ist der Test erfolgreich. -
Deaktivieren Sie VPN, wenn Sie den Test abgeschlossen haben.
-
Klicken Sie auf Bestätigen.
-
Sie sind jetzt DISCONNECTED.
-
Wenn Sie versuchen, erneut zu pingen, werden Sie feststellen, dass der Ping fehlschlägt.
-
Wenn Sie die Spoke-Subnetzlogs prüfen, werden Traffic von
OpenVPN
(192.168.0.2
) zuTarget-Instance-1
(10.1.0.30
) und die zurückgesendete Antwort angezeigt.
Nächste Schritte
Im zweiten Teil des Tutorials Richten Sie OpenVPN für Remotezugriff über mehrere Regionen auf Oracle Cloud Infrastructure ein, wird dasselbe Setup um eine andere Region erweitert, die mit einer Remote-Peering-Verbindung verbunden wird. Sie verwenden denselben OpenVPN-Zugriffsserver, um eine Verbindung zu Ressourcen in der neuen Disaster-Recovery-Region herzustellen, nachdem Sie die erforderliche Netzwerkkonfiguration eingerichtet haben.
Danksagungen
- Autor - Anas abdallah (Cloud Networking Specialist)
Weitere Lernressourcen
Sehen Sie sich andere Übungen zu docs.oracle.com/learn an, oder greifen Sie im Oracle Learning YouTube-Channel auf weitere kostenlose Lerninhalte zu. Besuchen Sie außerdem education.oracle.com/learning-explorer, um Oracle Learning Explorer zu werden.
Die Produktdokumentation finden Sie im Oracle Help Center.
Set up OpenVPN for Remote Access in a Single Region on Oracle Cloud Infrastructure
G27737-02
Copyright ©2025, Oracle and/or its affiliates.