Verbindungstechnologien verstehen
Bei der Integration zwischen einer Oracle Utilities Cloud-Serviceanwendung und einer extern gehosteten Anwendung, entweder in Ihrem Data Center oder in einem Drittanbieter-Data Center, können Sie je nach Topologie- und Integrationsanforderungen zwischen drei verschiedenen Konnektivitätstechnologien wählen.
- Oracle Cloud Infrastructure FastConnect
- IPsec VPN Connect
- Reverse Proxy
Oracle VPN Connect
Mit Oracle VPN Connect können Sie Ihr Unternehmens-/Privatnetzwerk über das öffentliche Internet mit Oracle Cloud Infrastructure (OCI) verbinden. Sie ermöglicht eine sichere Kommunikation über einen virtuellen privaten Tunnel über das öffentliche Internet zwischen den Oracle Utilities Cloud-Services auf OCI und der externen Anwendung, in die sie integriert wird.
Separate VPNs müssen für jedes Data Center und jedes Drittanbieter-Data Center eingerichtet werden, das Sie möglicherweise zur Integration externer Anwendungen mit OCI verbinden müssen. Kunden müssen VPN Connect einrichten und konfigurieren. VPN Connect ist ein kostenloser Service ohne Gebühren für Portstunden. Die Datenübertragungskosten werden im Rahmen der Networking Cloud-Preise abgedeckt.
Verwendung von VPN Connect
Wenn diese Bedingungen vorliegen, sollten Sie VPN Connect verwenden:
- Wenn sich eine externe Anwendung, die mit Oracle Utilities Cloud-Services integriert werden muss, in Ihrem privaten Unternehmensnetzwerk befindet und Sie die APIs nicht im öffentlichen Internet (ausgehend von Oracle Utilities Cloud-Services-Anwendungen) bereitstellen möchten oder wenn Sie nicht auf das öffentliche Internet (eingehend zu Oracle Utilities Cloud-Services) zugreifen können, sondern in Oracle Utilities Cloud-Services integriert werden müssen.
Beim Zugriff auf private Endpunkte/APIs externer Anwendungen wäre ein Vermittler auf Oracle Cloud Infrastructure zusammen mit VPN Connect erforderlich. Oracle Utilities Cloud-Services können keine Verbindung zu privaten IP-Adressen für ausgehende Kommunikation von SaaS herstellen. Zur Integration benötigen sie eine öffentliche IP-Adresse.
- Wenn externe Anwendungen keine aus CA ausgegebenen Zertifikate verwenden und Sie einen Reverse Proxy verwenden möchten, der in Oracle Cloud Infrastructure eingerichtet ist, und die externe Anwendung keine APIs im öffentlichen Internet verfügbar macht. VPN Connect kann erforderlich sein, damit der Reverse Proxy eine Verbindung zur externen Anwendung von Oracle Cloud Infrastructure herstellen kann.
- Wenn Sie einen gesicherten Kommunikationskanal über das öffentliche Internet zur Integration von Oracle Utilities Cloud-Services in die Anwendungen in Ihrem Data Center oder in einem Drittanbieter-Data Center benötigen.
Verwendung von VPN Connect vorbereiten
Bevor Sie VPN Connect implementieren, um externe Anwendungen in Oracle SaaS zu integrieren, gehen Sie wie folgt vor:
- Anforderungen und Aufgaben für die Einrichtung nachvollziehen
- Konfigurieren Sie das vom Kunden bereitgestellte Equipment (CPE).
- Planen Sie Redundanzen, die teure Systemausfallzeiten verhindern.
IPSec VPN Connect einrichten
Die Einrichtung eines IPSec VPN Connect-Netzwerks zwischen externen Anwendungen und Oracle SaaS ist ein mehrstufiger Prozess, der komplex sein kann, es sei denn, Sie verstehen es gründlich. Dieses Thema enthält einen grundlegenden Überblick über die erforderlichen Schritte. Weitere Informationen finden Sie unter Einrichten von VPN Connect in "Vor Verwendung von VPN Connect".
- Wählen Sie die Routing-Art, die für Ihre Implementierung am besten geeignet ist. IPSec-VPN verfügt über zwei redundante IPSec-Tunnel, und Sie müssen das vom Kunden bereitgestellte Equipment-(CPE-)Gerät so konfigurieren, dass beide Tunnel verwendet werden. Sie können zwei Routing-Typen für diese Tunnel auswählen:
- BGP-dynamisches Routing, mit dem die verfügbaren Routen dynamisch über BGP erlernt werden.
- Statisches Routing, mit dem Sie bei der Einrichtung der IPSec-Verbindung zum DRG die spezifischen Routen angeben, über die das VCN informiert sein soll.
- Füllen Sie den Fragebogen unter VPN Connect einrichten aus, auf den in "Vor Verwendung von VPN Connect" verwiesen wird. Diese Fragen erfordern Informationen wie das CIDR Ihres VCN, die öffentliche IP-Adresse Ihres CPE-Geräts, den zu verwendenden Routingtyp und andere relevante Details.
- Richten Sie die IPSec-VPN-Komponenten ein:
- Erstellen Sie Ihr VCN.
- Erstellen Sie ein DRG.
- Hängen Sie das DRG an Ihr VCN an.
- Erstellen Sie eine Routestabelle und eine Routingregel für das DRG.
- Erstellen Sie eine Sicherheitsliste und erforderliche Regeln.
- Erstellen Sie ein Subnetz im VCN.
- Erstellen Sie ein CPE-Objekt, und stellen Sie die öffentliche IP-Adresse des CPE-Geräts bereit.
- Erstellen Sie eine IPSec-Verbindung mit dem CPE-Objekt, und geben Sie die erforderlichen Routinginformationen an.
- Verwenden Sie den CPE-Konfigurations-Helper, der die Informationen für den Netzwerktechniker generiert, die bei der Konfiguration des CPE-Geräts verwendet werden sollen. Weitere Informationen finden Sie unter Helper zur CPE-Konfiguration verwenden sowie CPE-Konfiguration, auf die in "Vor der Verwendung von VPN Connect" verwiesen wird.
- Bitten Sie den Netzwerktechniker, das CPE-Gerät zu konfigurieren.
- Validieren Sie die Verbindung.
Vom Kunden bereitgestelltes Gerät konfigurieren
Netzwerktechniker benötigen grundlegende Informationen über die Innen- und Außenschnittstellen Ihres On-Premise-Geräts, d.h. das vom Kunden bereitgestellte Gerät oder CPE. Dadurch können sie dieses On-Premise-Gerät am Ende der IPSec-VPN konfigurieren, damit der Traffic zwischen Ihrem On-Premise-Netzwerk und VCN fließen kann.
Hinweis:
Oracle hat spezielle Software für die Verwendung mit VPN Connect geprüft. Die Auflistung dieser Software geht jedoch über den Umfang dieses Playbooks hinaus. Diese Liste finden Sie unter Geprüfte CPE-Geräte, auf die in "Vor Verwendung von VPN Connect" verwiesen wird.- Legen Sie die Routinganforderungen fest. Oracle verwendet asymmetrisches Routing für mehrere Tunnel, aus denen die IPSec-VPN-Verbindung besteht. Selbst wenn Sie einen Tunnel als primär und einen anderen als Backup konfigurieren, kann der Traffic von Ihrem VCN zu Ihrem On-Premise-Netzwerk jeden Tunnel, der auf Ihrem Gerät "hochgefahren" ist, verwenden.
Konfigurieren Sie die Firewalls entsprechend. Andernfalls können Ping-Tests oder Anwendungstraffic über die Verbindung hinweg nicht zuverlässig ausgeführt werden. Wenn Sie dynamisches BGP-Routing mit Ihrem IPSec-VPN verwenden, können Sie das Routing konfigurieren, sodass von Oracle ein Tunnel bevorzugt wird.
- Erfassen Sie wichtige Informationen zu VCN und IPSec-Verbindungen mit mehreren IPSec-Tunneln. Zu diesen Informationen gehören:
- VCN-OCID, eine eindeutige Oracle Cloud Infrastructure-ID mit einer UUID am Ende
- VCN-CIDR
- VCN-CIDR-Subnetzmaske
- Für jeden IPSec-Tunnel die IP-Adresse des Oracle-IPSec-Tunnelendpunkts (VPN-Headend) und das Shared Secret
- Erfassen Sie Basisinformationen zu den inneren und äußeren Schnittstellen Ihres On-Premise-Geräts (Ihr CPE).
- Bestimmen Sie, ob die VPN-Headends von Oracle routenbasierte Tunnel oder Policy-basierte Tunnel verwenden (beachten Sie auch, dass die Verwendung von Policy-basierten Tunneln mit einigen Bedingungen geliefert wird).
- Beachten Sie die folgenden Best Practices für IPSec-VPNs:
- Alle Tunnel für jede IPSec-Verbindung konfigurieren.
- Sie verfügen über redundante CPEs an Ihren On-Premise-Standorten.
- Nutzen Sie Backup-Aggregatrouten.
- Testen und bestätigen Sie den Verbindungsstatus. Testen Sie die Verbindung nach der Konfiguration der IPSec-Verbindung, indem Sie eine Instanz im VCN starten und sie aus Ihrem On-Premise-Netzwerk pingen.
Redundanzen planen
Redundanzen in der IPSec VPN Connect-Implementierung stellen eine zuverlässige Performance sicher und minimieren kostspielige Ausfallzeiten und andere Belastungen des Systems. Bei der Implementierung von Redundanzen müssen Sie Backuppfade erstellen, die auf Effizienz, Geschwindigkeit und Verfügbarkeit ausgelegt sind.
Komponente | Überlegungen |
Internet Service Provider (ISP) | Nicht alle ISPs sind identisch. Durch Peering-Beziehungen von Ihrem ISP wird Ihre Datenverkehrsroute effizienter. Dadurch wird die Latenz reduziert, wenn sie über das Internet variiert. |
Hardware | Aktivieren Sie Services mit redundanter Hardware, und stellen Sie sicher, dass es an keiner Stelle im Pfad einen Single Point of Failure gibt. Wie bewältigen Sie die Infrastrukturwartung (von Oracle oder Ihrer eigenen IT-Abteilung)? Können Sie Ausfallzeiten tolerieren? Wie viel Ausfallzeit können Sie tolerieren? |
Vielfalt der Einrichtungen | Haben Sie redundante Stromversorgungen? Haben Sie verschiedene Telekommunikationspunkte in Ihr Gebäude? Ist Ihre Ausrüstung in verschiedenen Racks oder Data Centern? |
Vielfalt an Oracle FastConnect POP | Möchten Sie beide FastConnect-Circuits an demselben Point of Presence (POP) oder an verschiedenen Standorten beenden? Beachten Sie, dass die POP-Diversität nur in den Regionen Phoenix, Ashburn, Frankfurt und London verfügbar ist. |
Leistungsanbieter | Planen Sie die Nutzung verschiedener Spediteure? Sind Ihre WAN- oder Internetschaltungen vollständig unterschiedlich oder teilen sie einen POP? Beachten Sie, dass das Vorhandensein verschiedener Träger nicht bedeutet, dass die Schaltungen völlig unterschiedlich sind. |
Vor der Verwendung von VPN Connect
Die oben genannten Best Practices für VPN Connect stammen aus der Oracle Cloud Infrastructure-Dokumentation, in der ausführlichere Informationen zu diesem Service enthalten sind. Bevor Sie VPN Connect verwenden, sollten Sie Folgendes prüfen:
- Eine Checkliste für VPN Connect-Voraussetzungen finden Sie unter Bevor Sie beginnen.
- Informationen zum Setupprozess für VPN Connect finden Sie unter VPN Connect einrichten.
- Eine Liste der vom Kunden bereitgestellten Geräte (CPE) und deren Konfiguration finden Sie unter Geprüfte CPE-Geräte und CPE-Konfiguration.
- Richtlinien zur Redundanzplanung finden Sie unter Planning-Redundanz.
OCI FastConnect verstehen
Mit Oracle FastConnect kann eine dedizierte private Leitung von einem Telekommunikationsprovider zwischen einem externen Data Center und dem Data Center (OCI) von Oracle Cloud Infrastructure installiert werden. Dadurch erhalten Sie eine zuverlässige und sichere Kommunikation über eine separate, dedizierte private Leitung, die das OCI-Data Center und das externe Data Center verbindet und Kommunikationsfunktionen außerhalb des öffentlichen Internets bereitstellt.
Oracle FastConnect kann zusammen mit dem Data Center verwendet werden, das zum Kunden der Oracle Utilities Cloud-Serviceanwendung oder mit einem Drittanbieter-Data Center zur Integration externer Anwendungen gehört. Die FastConnect-Funktion mit einem Drittanbieter-Data Center kann zusätzliche Vereinbarungen/Aufwand umfassen. Wenn die FastConnect-Funktion erforderlich ist, muss sie separat vom Kunden lizenziert und konfiguriert werden.
Verwendung von OCI FastConnect
Verwenden Sie OCI FastConnect, wenn eine dedizierte private Linie mit hoher Bandbreite zwischen dem Data Center, das die externe Anwendung hostet, und der Oracle Utilities Cloud-Serviceanwendung erforderlich ist.
Vorbereitung auf die Verwendung von OCI FastConnect
Bevor Sie Oracle Cloud Infrastructure FastConnect für die Integration externer Anwendungen mit Oracle SaaS implementieren, gehen Sie wie folgt vor:
- Lesen Sie die OCI FastConnect-Dokumentation.
- Machen Sie sich mit den Anforderungen von OCI FastConnect vertraut.
- Prüfen Sie die effektivsten Designkonzepte.
- Planen Sie Entlassungen.
FastConnect-Dokumentation prüfen
Oracle bietet umfassende und umfassende Dokumentation für die Implementierung und Verwendung von OCI FastConnect, die über den Umfang dieses Handbuchs hinausgeht. Weitere Informationen zu diesen Inhalten finden Sie unter den Links im Thema "Vor der Verwendung von OCI FastConnect".
FastConnect-Anforderungen verstehen
Bevor Sie mit FastConnect beginnen, müssen Sie eine Reihe von Implementierungsanforderungen erfüllen.
- Sie haben einen Oracle Cloud Infrastructure-Account mit mindestens einem Benutzer mit entsprechenden Oracle Cloud Infrastructure Identity and Access Management-(IAM-)Berechtigungen.
- Erhalten Sie die richtigen Oracle Cloud Infrastructure Identity and Access Management-(IAM-)Berechtigungen (z.B. ein Benutzer in der Administratorengruppe).
- Besitzt Netzwerkausrüstung, die Layer-3-Routing mit BGP unterstützt.
- Für Colocation mit Oracle: Möglichkeit, mit einer einzigen Monomodefaser an dem ausgewählten FastConnect-Standort eine Verbindung herzustellen. Lesen Sie auch Hardware- und Routinganforderungen.
- Für Verbindungen zu einem Oracle-Partner benötigen Sie mindestens eine physische Netzwerkverbindung mit dem Partner.
- Für eine Verbindung mit einem Drittanbieter benötigen Sie mindestens eine physische Verbindung mit dem Provider.
- Nur für Private Peering benötigen Sie mindestens ein vorhandenes DRG, das für das VCN eingerichtet ist.
- Nur für Public Peering: Sie benötigen die Liste der öffentlichen IP-Adresspräfixe, die Sie mit der Verbindung verwenden möchten. Oracle übernimmt Ihre Verantwortung für jedes Präfix.
FastConnect-Entwurfsoptionen prüfen
Es stehen drei FastConnect-Optionen zur Auswahl: Oracle-Provider, Drittanbieter und Colocation. In diesem Thema können Sie die beste Option für Ihre Implementierung basierend auf wichtigen Punkten im Design auswählen.
- Bestimmen Sie zunächst den Oracle-Speicherort, zu dem Sie eine Verbindung herstellen möchten.
Oracle hat verschiedene Standorte auf der ganzen Welt, die sogenannten Regionen, an denen Oracle Cloud Infrastructure bereitgestellt wird. Jede Region verfügt über einen oder zwei Standorte für physische Einträge, die als FastConnect Data Center (DC) bezeichnet werden. FastConnect DC ist der Einstiegspunkt in die OCI-Region und wird mit redundanter Hardware ausgestattet. Bei FastConnect DC wird der Kunde eine Verbindung herstellen. Eine vollständige Liste der FastConnect-fähigen Regionen finden Sie auf der Oracle-Website zu North America Network Provider and Exchange Partners. Diese wird im Thema "Vor der Verwendung von OCI FastConnect" beschrieben.
- Als Nächstes möchten Sie die Services, mit denen Sie eine Verbindung über FastConnect herstellen möchten (auch als Virtual Circuit bezeichnet).
FastConnect bezieht sich auf die physische Verbindung zwischen On Premise und Oracle Cloud Infrastructure (OCI). In FastConnect erstellen Sie einen Virtual Circuit, um eine Verbindung zu Services innerhalb von OCI herzustellen. Es gibt zwei Arten von Virtual Circuits (VC):
- Private Peering, ein Virtual Circuit, wenn Sie On Premise mit Ihrem virtuellen Cloud-Netzwerk (VCN) innerhalb von OCI verbinden möchten.
- Public Peering, ein Virtual Circuit, mit dem Sie Ihr On-Premise-System mit dem Oracle Services Network (OSN) verbinden und ohne das Internet auf öffentliche Services zugreifen können.
- Bestimmen Sie schließlich, welche Art von FastConnect verwendet werden soll:
Welche der drei FastConnect-Optionen erfüllt Ihre Anforderungen am besten? Um diese Frage zu beantworten, müssen Sie einige verschiedene Aspekte Ihres Designs berücksichtigen:
- Wo befindet sich das Data Center des Kunden?
- Wie viele Rechenzentren der Kunde möchte, um eine Verbindung zu OCI herzustellen
- Welche Beziehung hat der Kunde zu Anbietern oder Spediteuren?
- Wo kann der Anbieter Schaltkreise oder Crossconnects liefern mit
- Wie schnell soll der Kunde FastConnect bereitstellen? Kostenlatenzbandbreite
Dies ist nur ein kurzer Überblick darüber, wie Sie die Designoptionen für die Implementierung von OCI FastConnect lösen können. Ausführlichere Informationen zu diesen Designoptionen finden Sie im Blogpost "FastConnect Design", auf den im Thema "Vor der Verwendung von OCI FastConnect" verwiesen wird.
Redundanzen planen
Redundanzen in Ihrer OCI FastConnect-Implementierung gewährleisten eine zuverlässige Performance und minimieren oder vermeiden kostspielige Ausfallzeiten und andere Systembelastungen. Bei der Implementierung von Redundanzen müssen Sie Backuppfade erstellen, die auf Effizienz, Geschwindigkeit und Verfügbarkeit ausgelegt sind.
- Regelmäßig geplante Wartung durch Ihre Organisation, Ihren Provider (falls Sie einen verwenden) oder Oracle.
- unerwartete Fehler bei den Teilen Ihrer Netzwerkkomponenten, Ihrem Provider oder Oracle. Fehler treten nur selten auf, aber Sie sollten darauf vorbereitet sein.
- Mehrere Provider für jede Region
- Zwei FastConnect-Standorte für jede der folgenden Regionen (alle anderen Regionen haben einen einzelnen FastConnect-Standort)
- Germany Central (Frankfurt)
- UK South (London)
- US East (Ashburn)
- US West (Phoenix)
- Zwei Router an jedem FastConnect-Standort
- Mehrere physische Verbindungen zwischen den einzelnen Oracle-Partnern und Oracle (für eine bestimmte Region)
Eine umfassendere Diskussion über Best Practices speziell für ein OCI FastConnect-Konnektivitätsmodell finden Sie in den Best Practices für FastConnect-Redundanz, die in "Vor der Verwendung von OCI FastConnect" beschrieben werden.
Vor der Verwendung von OCI FastConnect
Die oben genannten Best Practices für Oracle Cloud Infrastructure FastConnect stammen aus der OCI-Dokumentation, die detailliertere Informationen zu diesem Service enthält. Bevor Sie FastConnect verwenden, sollten Sie Folgendes prüfen:
- Eine umfassende FastConnect-Dokumentation finden Sie unter FastConnect.
- Weitere Informationen zu den Voraussetzungen für FastConnect finden Sie unter FastConnect-Anforderungen.
- Best Practices beim Entwerfen einer FastConnect-Implementierung finden Sie unter FastConnect-Design und FastConnect-Redundanz - Best Practices.
Reverse Proxy verstehen - Beispiel
Ein Reverse Proxy ist ein Proxyserver, der einen oder mehrere Server per Proxy sendet und Ressourcen von diesen Servern im Namen eines Clients abruft. Der Client sieht, dass er Anforderungen vom Reverse Proxy bearbeitet und für die vom Reverse Proxy abstrahierten Server verlässlich ist. Ein Reverse Proxy kann verwendet werden, um private Endpunkte/APIs im öffentlichen Internet zugänglich zu machen und auch sichere Kommunikation mit signierten Zertifikaten bereitzustellen, wenn ein Server/eine Anwendung keine signierten Zertifikate verwendet.
Sie können einen Reverse Proxy in Ihrer Data Center-demilitarisierten Zone bereitstellen, der Zugriff auf Ihr Unternehmens-/Privatnetzwerk hat und bestimmte Endpunkte Ihrer Anwendung über den Reverse Proxy im öffentlichen Internet zur Integration mit Oracle Utilities Cloud-Serviceanwendungen auf OCI bereitstellt.
Da keine CA-signierten Zertifikate in den externen Anwendungen vorhanden sind, die in Oracle Utilities Cloud Services-Anwendungen integriert werden müssen (insbesondere für die ausgehende Kommunikation von Oracle Utilities Cloud Services-Anwendungen), können Sie einen Reverse Proxy mit CA-signierten Zertifikaten einrichten, um einen Proxy für die externe Anwendung bzw. die externen Anwendungen zu erstellen.
Je nach Netzwerksetup kann ein einzelner Reverse Proxy für mehrere Anwendungen eingerichtet werden. Der Reverse Proxy kann je nach Anwendbarkeit in Oracle Cloud Infrastructure oder in der de-militarisierten Netzwerkzone Ihres Data Centers eingerichtet werden. Sie können die entsprechende Proxysoftware verwenden, die VM- und andere Ressourcenabonnements benötigt, Setup und Konfiguration nach Bedarf, um das Reverse Proxy-Setup auf Oracle Cloud Infrastructure zu erhalten.
Zeitpunkt der Verwendung des Reverse-Proxy
Die APIs der externen Anwendung sind nicht im öffentlichen Internet verfügbar. Daher kann ein Reverse Proxy, der im Data Center der externen Anwendung oder in Oracle Cloud Infrastructure eingerichtet ist, diese Endpunkte für Oracle Utilities Cloud-Services-Anwendungen verfügbar machen.
Wenn der Reverse Proxy in Oracle Cloud Infrastructure eingerichtet ist, ist möglicherweise VPN Connect erforderlich, wenn die APIs der externen Anwendung nicht dem öffentlichen Internet zur Verfügung gestellt werden. Wenn die externen Anwendungen keine CA-signierten Zertifikate verwenden. Dann kann ein einzelner Reverse Proxy mit Zertifikaten eingerichtet werden, die von CA ausgestellt wurden, um eine oder mehrere externe Anwendungen als Proxy zu fungieren.
- Um einen Reverse Proxy auf OCI einzurichten, erstellen Sie eine VM-Instanz in Ihrem VCN.
- Wenn Sie Linux als O/S für die VM verwenden, richten Sie Ingress-Regeln in Ihrem VCN ein, um SSH für die VM zuzulassen.
- Laden Sie eine Reverse Proxy-Software auf der neu bereitgestellten VM auf OCI herunter, und installieren Sie sie, damit sie die Kommunikation von Oracle Utilities Cloud-Services empfangen und über das VPN an die externe Anwendung weiterleiten kann.
- Stellen Sie sicher, dass Sie den Reverse Proxy mit einer öffentlichen IP-Adresse einrichten, damit Oracle Utilities Cloud Service ausgehende Kommunikation an den Reverse Proxy senden kann.
Weitere Informationen zu den unterstützten Kanälen und zusätzlichen Anforderungen für die Integration mit externen Systemen finden Sie unter "Verfügbare Integrationskanäle verstehen".
Unterschiede zwischen VPN Connect und OCI FastConnect verstehen
Wenn Sie keinen Reverse Proxy verwenden müssen, um die Integration zwischen der Oracle Utilities Cloud-Serviceanwendung und einer extern gehosteten Anwendung zu implementieren, aber nicht sicher ist, ob Sie IPSec VPN Connect oder OCI FastConnect verwenden. Wenn Sie die Unterschiede kennen, helfen Ihnen die beiden bei der korrekten Bestimmung.
Ein IPSec-VPN stellt eine verschlüsselte Netzwerkverbindung über das Internet zwischen dem Data Center der externen Anwendung und Ihrem virtuellen Cloud-Netzwerk (VCN) von Oracle Cloud Infrastructure bereit. Sie bietet eine geringe oder bescheidene Bandbreite und besitzt die inhärente Variabilität bei internetbasierten Verbindungen.
FastConnect umgeht das Internet. Er verwendet stattdessen dedizierte, private Netzwerkverbindungen zwischen dem Netzwerk oder Data Center der externen Anwendung und Ihrem VCN.
Weitere Vergleiche sind hier:
IPSec-VPN Connect | OCI FastConnect | |
Anwendungsfall | Entwicklungs-, Test- und kleine Produktions-Workloads | Unternehmensgerechte und unternehmenskritische Workloads, Oracle Applications, Backup, DR |
Unterstützte Services | Alle OCI-Services innerhalb des VCN | Alle OCI-Services innerhalb des VCN |
Typische Bandbreite | In der Regel aggregiert < 250 Mbps | Höhere Bandbreite: Inkremente von 1 Gbit/s und 10 Gbit/s |
Internet | Internet Protocol Security (IPsec) | Border Gate Protocol (BGP) |
Routing | Statisches Routing | Dynamisches Routing |
Verbindungssicherheit | active-active | active-active |
Encryption | Ja, standardmäßig | Nein, kann mit einer virtuellen Firewall erreicht werden |
Preisfindung | Kostenlos für einen verwalteten Service | Fakturierbare Portstunden Keine Datenübertragungsgebühr zwischen Availability-Domains |
Service Level Agreement | Kein Service Level Agreement | 99.9 % Verfügbarkeit Service Level Agreement |