Nube Federal de EE. UU. de Oracle Cloud Infrastructure con autorización de nivel 5 de impacto DISA

Este tema contiene información específica de la nube Federal de EE. UU. de Oracle Cloud Infraestructure con autorización de nivel 5 de impacto DISA.

Conformidad con los requisitos de seguridad en la nube del Departamento de defensa

La nube Federal de EE. UU. con autorización de nivel 5 de impacto DISA es compatible con aplicaciones que requieren datos del nivel de impacto 5 (IL5), tal y como se define en Cloud Computing Security Requirements Guide (SRG) del Departamento de defensa.

Regiones de la nube Federal de EE. UU. con autorización de nivel 5 de impacto DISA

En la siguiente tabla, se muestran los nombres e identificadores de región de la nube Federal de EE. UU. con autorización de nivel 5 de impacto DISA:

Nombre de la región Identificador de región Clave de la región Clave de dominio Dominios de disponibilidad
Departamento de defensa de EE. UU. zona este (Ashburn) us-gov-ashburn- 1 ric OC3 1
Departamento de defensa de EE. UU. zona norte (Chicago) us-gov-chicago- 1 pia OC3 1
Departamento de defensa de EE. UU. zona oeste (Phoenix) us-gov-phoenix- 1 tus OC3 1

Una vez creado su arrendamiento en una de las regiones de la nube Federal de EE. UU. con autorización de nivel 5 de impacto DISA, podrá suscribirse a las demás regiones de la nube Federal de EE. UU. con autorización de nivel 5 de impacto DISA. Estos arrendamientos no se pueden suscribir a ninguna región de Oracle Cloud Infrastructure que no pertenezca al dominio OC3. Para obtener más información sobre la suscripción a una región, consulte Gestión de regiones.

Direcciones URL de conexión a la consola de la nube Federal de EE. UU con autorización de nivel 5 de impacto DISA

Para conectarse a la nube Federal de EE. UU. con autorización de nivel 5 de impacto DISA, introduzca una de las siguientes URL en un explorador soportado:

Nota

Al conectarse a la consola de una de las regiones de la nube del Gobierno federal de EE. UU., el explorador sufre un timeout tras 15 minutos de inactividad y deberá volver a conectarse para utilizar la consola.

Puntos finales y referencia de API de la nube Federal de EE. UU. con autorización de nivel 5 de impacto DISA

En esta sección se incluyen las API y los puntos finales regionales correspondientes con autorización de nivel 5 de impacto de DISA de la nube federal de EE. UU..

API de Announcements

Referencia de API

  • https://announcements.us-gov-ashburn-1.oraclegovcloud.com
  • https://announcements.us-gov-chicago-1.oraclegovcloud.com
  • https://announcements.us-gov-phoenix-1.oraclegovcloud.com
API de API Gateway

Referencia de API

  • https://apigateway.us-gov-ashburn-1.oci.oraclegovcloud.com
  • https://apigateway.us-gov-chicago-1.oci.oraclegovcloud.com
  • https://apigateway.us-gov-phoenix-1.oci.oraclegovcloud.com
API de escala automática

Referencia de API

  • https://autoscaling.us-gov-ashburn-1.oci.oraclegovcloud.com
  • https://autoscaling.us-gov-chicago-1.oci.oraclegovcloud.com
  • https://autoscaling.us-gov-phoenix-1.oci.oraclegovcloud.com
API de Cloud Guard

Referencia de API

  • https://cloudguard-cp-api.us-gov-ashburn-1.oci.oraclegovcloud.com
  • https://cloudguard-cp-api.us-gov-chicago-1.oci.oraclegovcloud.com
  • https://cloudguard-cp-api.us-gov-phoenix-1.oci.oraclegovcloud.com
API de Container Engine for Kubernetes

Referencia de API

  • https://containerengine.us-gov-ashburn-1.oci.oraclegovcloud.com
  • https://containerengine.us-gov-chicago-1.oci.oraclegovcloud.com
  • https://containerengine.us-gov-phoenix-1.oci.oraclegovcloud.com
Servicios básicos (Networking, Compute y Block Volume)

Se puede acceder a los servicios Networking, Compute y Block Volume con la siguiente API:

API de los servicios básicos

Referencia de API

  • https://iaas.us-gov-ashburn-1.oraclegovcloud.com
  • https://iaas.us-gov-chicago-1.oraclegovcloud.com
  • https://iaas.us-gov-phoenix-1.oraclegovcloud.com
API de Data Flow

Referencia de API

  • https://dataflow.us-gov-ashburn-1.oci.oraclegovcloud.com
  • https://dataflow.us-gov-chicago-1.oci.oraclegovcloud.com
  • https://dataflow.us-gov-phoenix-1.oci.oraclegovcloud.com
API de Data Science

Referencia de API

  • https://datascience.us-gov-ashburn-1.oci.oraclegovcloud.com
  • https://datascience.us-gov-chicago-1.oci.oraclegovcloud.com
  • https://datascience.us-gov-phoenix-1.oci.oraclegovcloud.com
API de Database

Referencia de API

  • https://database.us-gov-ashburn-1.oraclegovcloud.com
  • https://database.us-gov-chicago-1.oraclegovcloud.com
  • https://database.us-gov-phoenix-1.oraclegovcloud.com

Puede realizar un seguimiento del progreso de las operaciones de de larga ejecución de Database con la API de Solicitudes de trabajo.

API de Digital Assistant

Referencia de API

  • https://digitalassistant.us-gov-ashburn-1.oci.oraclegovcloud.com
  • https://digitalassistant.us-gov-chicago-1.oci.oraclegovcloud.com
  • https://digitalassistant.us-gov-phoenix-1.oci.oraclegovcloud.com
API de Email Delivery

Referencia de API

  • https://ctrl.email.us-gov-ashburn-1.oci.oraclegovcloud.com
  • https://ctrl.email.us-gov-chicago-1.oci.oraclegovcloud.com
  • https://ctrl.email.us-gov-phoenix-1.oci.oraclegovcloud.com
API de Events

Referencia de API

  • https://events.us-gov-ashburn-1.oci.oraclegovcloud.com
  • https://events.us-gov-chicago-1.oci.oraclegovcloud.com
  • https://events.us-gov-phoenix-1.oci.oraclegovcloud.com
API de File Storage

Referencia de API

  • https://filestorage.us-gov-ashburn-1.oraclegovcloud.com
  • https://filestorage.us-gov-chicago-1.oraclegovcloud.com
  • https://filestorage.us-gov-phoenix-1.oraclegovcloud.com
API de Functions

Referencia de API

  • https://functions.us-gov-ashburn-1.oci.oraclegovcloud.com
  • https://functions.us-gov-chicago-1.oci.oraclegovcloud.com
  • https://functions.us-gov-phoenix-1.oci.oraclegovcloud.com
API de IAM

Referencia de API

  • https://identity.us-gov-ashburn-1.oraclegovcloud.com
  • https://identity.us-gov-chicago-1.oraclegovcloud.com
  • https://identity.us-gov-phoenix-1.oraclegovcloud.com
Nota

Utilice el punto final de su región de origen para todas las llamadas a la API de IAM

Al registrarse en Oracle Cloud Infrastructure, Oracle crea un arrendamiento para usted en una región. Esta es su región principal. Su región principal es donde define los recursos de IAM. Cuando se suscribe a una nueva región, los recursos de IAM se replican en la nueva región. Sin embargo, las definiciones maestras permanecen en su región principal y solo se pueden cambiar en esta. Realice todas las llamadas a la API de IAM en el punto final de la región principal. Los cambios se replican automáticamente en todas las regiones. Si intenta realizar una llamada a la API de IAM en una región que no es la principal, aparecerá un error. Consulte ¿Cuál es la región principal del arrendamiento? ¿Cómo puedo encontrar la región principal de mi arrendamiento?

API de gestión de claves (para el servicio de Vault)

Referencia de API

  • https://kms.us-gov-ashburn-1.oraclegovcloud.com
  • https://kms.us-gov-chicago-1.oraclegovcloud.com
  • https://kms.us-gov-phoenix-1.oraclegovcloud.com

Además de estos puntos finales, cada almacén de claves tiene un punto final exclusivo para las operaciones de creación, actualización y lista para claves. Este punto final se denomina URL de plano de control o punto final de gestión. Además, los almacenes de datos tienen un punto final único para las operaciones criptográficas. Este punto final se denomina URL de plano de datos o punto final criptográfico.

API de ingesta de logs

Referencia de API

  • https://ingestion.logging.us-gov-ashburn-1.oci.oraclegovcloud.com
  • https://ingestion.logging.us-gov-chicago-1.oci.oraclegovcloud.com
  • https://ingestion.logging.us-gov-phoenix-1.oci.oraclegovcloud.com
API de gestión de registros

Referencia de API

  • https://logging.us-gov-ashburn-1.oci.oraclegovcloud.com
  • https://logging.us-gov-chicago-1.oci.oraclegovcloud.com
  • https://logging.us-gov-phoenix-1.oci.oraclegovcloud.com
API de búsqueda de registros

Referencia de API

  • https://logging.us-gov-ashburn-1.oci.oraclegovcloud.com
  • https://logging.us-gov-chicago-1.oci.oraclegovcloud.com
  • https://logging.us-gov-phoenix-1.oci.oraclegovcloud.com
API de Management Agent

Referencia de API

  • https://management-agent.us-gov-ashburn-1.oci.oraclegovcloud.com
  • https://management-agent.us-gov-chicago-1.oci.oraclegovcloud.com
  • https://management-agent.us-gov-phoenix-1.oci.oraclegovcloud.com
API de servicio de Marketplace

Referencia de API

  • https://marketplace.us-gov-ashburn-1.oci.oraclegovcloud.com
  • https://marketplace.us-gov-chicago-1.oci.oraclegovcloud.com
  • https://marketplace.us-gov-phoenix-1.oci.oraclegovcloud.com
API de Monitoring

Referencia de API

  • https://telemetry-ingestion.us-gov-ashburn-1.oraclegovcloud.com
  • https://telemetry-ingestion.us-gov-chicago-1.oraclegovcloud.com
  • https://telemetry-ingestion.us-gov-phoenix-1.oraclegovcloud.com
  • https://telemetry.us-gov-ashburn-1.oraclegovcloud.com
  • https://telemetry.us-gov-chicago-1.oraclegovcloud.com
  • https://telemetry.us-gov-phoenix-1.oraclegovcloud.com
API de Notifications

Referencia de API

  • https://notification.us-gov-ashburn-1.oraclegovcloud.com
  • https://notification.us-gov-chicago-1.oraclegovcloud.com
  • https://notification.us-gov-phoenix-1.oraclegovcloud.com

El servicio de origen debe estar disponible en las regiones de la nube del Gobierno de EE. UU. para que los mensajes se envíen correctamente a través del servicio Notifications. Si el servicio de origen no está disponible en estas regiones, el mensaje no se envía. Para obtener una lista de servicios no disponibles, consulte Servicios no admitidos en la nube federal de EE. UU. con autorización de nivel 5 de impacto DISA.

API de Object Storage y Archive Storage

Se puede acceder a Object Storage y Archive Storage con las siguientes API:

API de Object Storage

Referencia de API

  • https://objectstorage.us-gov-ashburn-1.oraclegovcloud.com
  • https://objectstorage.us-gov-chicago-1.oraclegovcloud.com
  • https://objectstorage.us-gov-phoenix-1.oraclegovcloud.com
API de compatibilidad de Amazon S3

Referencia de API

  • https://<object_storage_namespace>. compat.objectstorage.us-gov-ashburn- 1.oraclegovcloud.com
  • https://<object_storage_namespace>. compat.objectstorage.us-gov-chicago- 1.oraclegovcloud.com
  • https://<object_storage_namespace>. compat.objectstorage.us-gov-phoenix- 1.oraclegovcloud.com
Consejo

Consulte Descripción de espacios de nombres de Object Storage para obtener más información sobre la forma de buscar el espacio de nombres de Object Storage.
API de Swift (para su uso con Oracle RMAN)
  • https://swiftobjectstorage.us-gov-ashburn-1.oraclegovcloud.com
  • https://swiftobjectstorage.us-gov-chicago-1.oraclegovcloud.com
  • https://swiftobjectstorage.us-gov-phoenix-1.oraclegovcloud.com
API de Operations Insights

Referencia de API

  • https://operationsinsights.us-gov-ashburn-1.oci.oraclegovcloud.com
  • https://operationsinsights.us-gov-ashburn-1.oci.oraclegovcloud.com
  • https://operationsinsights.us-gov-phoenix-1.oci.oraclegovcloud.com
API de Oracle Cloud VMware Solution

Referencia de API

  • https://ocvps.us-ashburn-1.oci.oraclegovcloud.com
  • https://ocvps.us-chicago-1.oci.oraclegovcloud.com
  • https://ocvps.us-phoenix-1.oci.oraclegovcloud.com
Registro

Registro

  • Departamento de defensa de EE. UU. zona este (Ashburn)
    • ocir.us-gov-ashburn-1.oci.oraclegovcloud.com
  • Departamento de defensa de EE. UU. zona norte (Chicago)
    • ocir.us-gov-chicago-1.oci.oraclegovcloud.com
  • Departamento de defensa de EE. UU. zona norte (Chicago)
    • ocir.us-gov-phoenix-1.oci.oraclegovcloud.com
API de Resource Manager

Referencia de API

  • https://resourcemanager.us-ashburn-1.oci.oraclegovcloud.com
  • https://resourcemanager.us-chicago-1.oci.oraclegovcloud.com
  • https://resourcemanager.us-phoenix-1.oci.oraclegovcloud.com
API de Service Connector Hub

Referencia de API

  • https://service-connector-hub.us-ashburn-1.oci.oraclegovcloud.com
  • https://service-connector-hub.us-chicago-1.oci.oraclegovcloud.com
  • https://service-connector-hub.us-phoenix-1.oci.oraclegovcloud.com
API de Streaming

Referencia de API

  • https://streaming.us-gov-ashburn-1.oci.oraclegovcloud.com
  • https://streaming.us-gov-chicago-1.oci.oraclegovcloud.com
  • https://streaming.us-gov-phoenix-1.oci.oraclegovcloud.com
API de gestión de claves del servicio Vault

Referencia de API

  • https://kms.us-gov-ashburn-1.oraclegovcloud.com
  • https://kms.us-gov-chicago-1.oraclegovcloud.com
  • https://kms.us-gov-phoenix-1.oraclegovcloud.com
API de gestión de secretos del servicio Vault

Referencia de API

  • https://vaults.us-gov-ashburn-1.oraclegovcloud.com
  • https://vaults.us-gov-chicago-1.oraclegovcloud.com
  • https://vaults.us-gov-phoenix-1.oraclegovcloud.com
API de recuperación de secretos del servicio Vault

Referencia de API

  • https://secrets.us-gov-ashburn-1.oraclegovcloud.com
  • https://secrets.us-gov-chicago-1.oraclegovcloud.com
  • https://secrets.us-gov-phoenix-1.oraclegovcloud.com
API de Solicitudes de trabajo (para solicitudes de trabajo de Compute y Database)

Referencia de API

  • https://iaas.us-gov-ashburn-1.oraclegovcloud.com
  • https://iaas.us-gov-chicago-1.oraclegovcloud.com
  • https://iaas.us-gov-phoenix-1.oraclegovcloud.com

Puntos finales de los repositorios de Oracle YUM

En la siguiente tabla se muestran los puntos finales regionales de los repositorios de Oracle YUM para la nube federal de EE. UU. con autorización de nivel 5 de impacto DISA

Región Punto final de servidor YUM
Departamento de defensa de EE. UU. zona este (Ashburn)
  • https://yum.us-gov-ashburn-1.oci.oraclegovcloud.com
  • https://yum-us-gov-ashburn-1.oracle.com
Departamento de defensa de EE. UU. zona norte (Chicago)
  • https://yum.us-gov-chicago-1.oci.oraclegovcloud.com
  • https://yum-us-gov-chicago-1.oracle.com
Departamento de defensa de EE. UU. zona oeste (Phoenix)
  • https://yum.us-gov-phoenix-1.oci.oraclegovcloud.com
  • https://yum-us-gov-phoenix-1.oracle.com

Puntos finales de conexión y autenticación SMTP

Email Delivery solo admite el comando AUTH PLAIN cuando se utiliza la autenticación SMTP. Si la aplicación de envío no es flexible en cuanto al comando AUTH, se puede utilizar un proxy o una retransmisión SMTP. Para obtener más información sobre el comando AUTH, consulte Comando AUTH y sus mecanismos.

Región Punto final de conexión SMTP
Departamento de defensa de EE. UU. zona este (Ashburn) smtp.email.us-gov-ashburn-1.oci.oraclegovcloud.com
Departamento de defensa de EE. UU. zona norte (Chicago) smtp.email.us-gov-chicago-1.oci.oraclegovcloud.com
Departamento de defensa de EE. UU. zona oeste (Phoenix) smtp.email.us-gov-phoenix-1.oci.oraclegovcloud.com

Sintaxis del registro SPF

Un registro SPF es un registro TXT en el dominio de envío que autoriza a las direcciones IP de Email Delivery a realizar envíos en su nombre. SPF es obligatorio para subdominios de oraclegovcloud.com y se recomienda en otros casos. En la siguiente tabla se muestra la sintaxis del registro SPF para cada región de envío:

Clave de dominio Registro SPF
OC3 v=spf1 include:rp.email.oci.oraclegovcloud.com ~all
La clave de dominio se aplica a cualquier región de envío de ese dominio.

Servicios no admitidos en la nube Federal de EE. UU. con autorización de nivel 5 de impacto DISA

Actualmente, los siguientes servicios no están disponibles o no están soportados para arrendamientos en la nube federal de EE. UU. con autorización de nivel 5 de impacto DISA.

Nota

Esta lista no es exhaustiva. Es posible que haya otros servicios y funciones que tampoco estén disponibles o soportados.

Servicios y funciones de Networking no disponibles:

  • FastConnect con un proveedor (se admite FastConnect en un modelo de coubicación)
  • DNS Zone Management
  • Políticas de dirección de gestión de tráfico

Servicios de Oracle Database no disponibles:

  • Data Safe

Servicios y funciones de almacenamiento no disponibles:

  • Cifrado en tránsito para instancias con hardware dedicado

Servicios de Análisis y AI no disponibles:

  • Analytics Cloud
  • Fusion Analytics Warehouse
  • Servicio Classic Migration

Funciones de Servicios para desarrolladores no soportadas:

  • Content Management
  • Email Delivery
  • Generación de integración 2

Servicios de Identidad y seguridad no disponibles:

  • Bastion
  • Compliance Documents

Servicios y funciones de Observability & Management no disponibles:

  • Health Checks

Servicios y funciones de Migration no disponibles:

  • Servicio de transferencia de datos

Funciones de Gobernanza y administración no soportadas:

  • Federación automática con Oracle Identity Cloud Service
  • Servicio WAF

Integración con los servicios Oracle SaaS y PaaS, incluidos los que se muestran aquí: Introducción a Oracle Platform Services.

La cuenta gratuita de Oracle Cloud Infrastructure, incluida la prueba promocional y las ofertas de Siempre gratis, no están disponibles en las regiones de la nube del Gobierno de EE. UU..

Acceso a múltiples regiones de la nube Federal de EE. UU. con autorización de nivel 5 de impacto DISA

En esta sección se muestra cómo proporcionar los recursos locales que forman parte del acceso de NIPRNet a varias regiones de la nube Federal de EE. UU. a través de una única conexión de FastConnect. Esto es importante si una de las regiones no tiene conexión directa con el punto de acceso a la nube de borde (BCAP) de NIPRNet. BCAP también se denomina punto de encuentro.

Visión general

Algunas regiones de la nube Federal de EE. UU. tienen una conexión directa con un BCAP de NIPRNet, pero otras no. Puede utilizar el servicio Networking para proporcionar recursos locales que formen parte del acceso de NIPRNet a una región de la nube Federal de EE. UU. que no esté conectada directamente al BCAP de NIPRNet. Puede hacer esto para ampliar las cargas de trabajo locales a una región específica de la nube Federal de EE. UU. en la que esté interesado, o bien para utilizar dicha región en la recuperación ante desastres (DR).

El siguiente diagrama sirve para ilustrar este escenario:

En esta imagen, se muestra el diseño de NIPRNet conectado a dos regiones de Oracle diferentes mediante FastConnect e intercambio de tráfico remoto.
Llamada 1: Tabla de rutas para subredes VCN-1
CIDR de destino Destino de ruta
172.16.1.0/24 DRG-1
10.0.3.0/24 DRG-1
Llamada 2: Tabla de rutas para subredes VCN-2
CIDR de destino Destino de ruta
172.16.1.0/24 DRG-2
10.0.1.0/24 DRG-2
Llamada 3: BGP en el perímetro de BCAP
Anuncia Recibe
172.16.1.0/24 10.0.1.0/24
10.0.3.0/24
Llamada 4: BGP en DRG-1
Anuncia Recibe
10.0.1.0/24 172.16.1.0/24
10.0.3.0/24

En el diagrama, la región 1 de la nube del Gobierno federal de EE. UU. tiene una conexión directa al BCAP de NIPRNet, pero la región 2 de la nube del Gobierno federal de EE. UU. no. Imagine que los recursos locales en NIPRNet (en la subred 172.16.1.0/24) necesitan acceso a su red virtual en la nube (VCN) en la región 2 (con CIDR 10.0.3.0/24).

También puede haber un dispositivo VCN con recursos en la nube en la región 1 (con CIDR 10.0.1.0/24), pero no se necesita un VCN en dicha región para este escenario. La intención de este escenario es que los recursos locales tengan acceso a los recursos de la región 2.

En general, puede configurar dos tipos de conexiones:

A continuación, se muestran algunos detalles de las conexiones:

  • FastConnect tiene al menos una conexión física o interconexión. Se configura un circuito virtual privado que se ejecuta en FastConnect. El circuito virtual privado permite la comunicación que utiliza direcciones IP privadas entre los recursos locales y los recursos en la nube.
  • La conexión de intercambio de tráfico remoto se establece entre un gateway de enrutamiento dinámico (DRG) en la región 1 y un DRG en la región 2. Un DRG es un enrutador virtual que normalmente se asocia a una VCN para proporcionarle acceso a los recursos externos a su región de Oracle.
  • Puede controlar qué subredes locales se anuncian en las VCN configurando el enrutador del perímetro de BCAP según corresponda.
  • Las subredes tanto de VCN-1 como de VCN-2 se anuncian en el enrutador del perímetro de BCAP a través de la conexión FastConnect.
  • También puede configurar las reglas de seguridad de VCN y otros cortafuegos para permitir solo ciertos tipos de tráfico (como SSH o SQL*NET) entre los recursos locales y las VCN.

Estos son algunos requisitos básicos:

  • Las VCN y los DRG de la región 1 y la región 2 deben pertenecer al mismo arrendamiento, pero pueden estar en diferentes compartimentos  dentro del arrendamiento.
  • Para un enrutamiento preciso, no deben coincidir los bloques CIDR de las subredes locales de interés y las VCN.
  • Para permitir que el tráfico fluya desde una instancia de VCN a las subredes de interés locales, debe agregar una regla de ruta a las tablas de rutas de subred de VCN para cada una de las subredes locales. El diagrama anterior muestra la regla de ruta para 172.16.1.0/24 en cada tabla de rutas de VCN.

Proceso de configuración general

Tarea 1: Configuración de FastConnect con la región 1

Resumen: en esta tarea, ha configurado FastConnect entre el BCAP de NIPRNet y la región 1. FastConnect tiene tres modelos de conectividad y, por lo general, sigue el modelo de coubicación con Oracle. En este caso, la coubicación se produce en el BCAP (el punto de encuentro correspondiente). La conexión consta de una conexión física (al menos una interconexión) y una conexión lógica (circuito virtual privado).

Para obtener instrucciones, siga el diagrama de flujo y las tareas que aparecen en Introducción a FastConnect y observe estas variaciones específicas:

  • En la tarea 2, las instrucciones suponen que tiene un VCN (en la región 1), pero es opcional.
  • En la tarea 8, cree un circuito virtual privado (no público).
Tarea 2: Configuración de VCN y DRG en la región 2

Resumen: si aún no tiene VCN en la región 2 (VCN-2 en el diagrama anterior), debe configurarlo en esta tarea. También puede crear un DRG en la región 2 y asociarlo a la VCN. A continuación, para cada subred de VCN-2 que deba comunicarse con la red local, actualice la tabla de rutas de dicha subred para incluir una regla de ruta para la subred local de interés. Si hay múltiples subredes locales a las que desee dirigirse, configure una regla de ruta para cada una.

Para obtener instrucciones, consulte estos procedimientos:

  1. Para crear una VCN
  2. Creación de un DRG
  3. Asociación de una VCN a un DRG
  4. Para enrutar el tráfico de una subred a un DRG
    Importante

    En el paso 4 de la lista anterior, agregue una regla de ruta con la siguiente configuración:

    • CIDR de destino = subred local de interés
    • Destino = DRG de VCN

    En el diagrama anterior, es la regla con 172.16.1.0/24 como CIDR de destino, y el destino es DRG-2. La segunda regla del diagrama (para 10.0.1.0/24 y DRG-2) es necesaria solo si los recursos de VCN- 2 se deben comunicar con los recursos de VCN-1.

Tarea 3: Configuración del intercambio de tráfico remoto entre la región 1 y la región 2

Resumen: en esta tarea, configura un intercambio de tráfico remoto para permitir el tráfico privado entre DRG-1 y DRG-2. El término intercambio de tráfico remoto normalmente significa que los recursos de una VCN pueden comunicarse de forma privada con los recursos de otra VCN de una región diferente. En este caso, el intercambio de tráfico remoto también permite la comunicación privada entre la red local y VCN-2.

Para obtener instrucciones, consulte Configuración de un intercambio de tráfico remoto y observe estos detalles importantes:

  • VCN de región 1 opcional: las instrucciones presuponen que cada región tiene una VCN, pero en esta situación, es opcional para la región 1.
  • Administrador único de VCN: en las instrucciones, se presupone que hay dos administradores de VCN diferentes: uno para VCN en la región 1 y otro para VCN en la región 2. En esta situación, es posible que haya solo un administrador de VCN (usted) que gestione ambas regiones y configure la conexión de intercambio de tráfico remoto.
  • Políticas de IAM innecesarias: las instrucciones incluyen una tarea para cada administrador de VCN a fin de configurar políticas de IAM específicas para activar la conexión de intercambio de tráfico remoto. Una política es para el administrador de la VCN que se ha nombrado solicitante y la otra es para el administrador de la VCN que se ha nombrado aceptante. Estos términos se definen en profundidad en Conceptos importantes de intercambio de tráfico remoto. Sin embargo, si solo hay un único administrador de VCN con permisos de red completos en el arrendamiento, esas políticas de IAM no son necesarias. Para obtener más información, lea el consejo que aparece al final de la tarea.
  • Puntos de anclaje y conexión RPC: el intercambio de tráfico remoto consta de varios componentes que debe configurar. Hay un punto de anclaje en cada DRG (mostrados como RPC-1 y RPC-2 en el diagrama anterior), además de una conexión entre los dos puntos de anclaje RPC. Las instrucciones incluyen los pasos para crear los RPC y la conexión entre ellos. Asegúrese de crear todos los componentes.

Información adicional para los clientes de la nube Federal de EE. UU. con autorización de nivel 5 de impacto DISA