Interconexión para Google Cloud

En este tema se describe cómo configurar Oracle Interconnect for Google Cloud.

Oracle Interconnect for Google Cloud permite crear una conexión entre nubes entre Oracle Cloud Infrastructure y Google Cloud Platform (GCP) en determinadas regiones. Esta conexión permite configurar cargas de trabajo de nube a nube sin el tráfico que se produce entre ellas al utilizar Internet. Este tema describe cómo configurar recursos de infraestructura de redes virtuales para activar este despliegue.

Aspectos destacados

  • Puede conectar una red virtual en la nube (VCN) de Oracle Cloud Infrastructure (OCI) con una nube privada virtual (VPC) de GCP y ejecutar una carga de trabajo de nube a nube. En el caso de uso típico, puede desplegar una instancia de Oracle Database en OCI y desplegar una aplicación personalizada en GCP.
  • Las dos redes virtuales deben pertenecer a la misma compañía u organización y no deben tener CIDR solapados. Oracle Interconnect for Google Cloud requiere que cree un circuito de interconexión de partners y un circuito virtual FastConnect de OCI.

Disponibilidad

Oracle Interconnect for Google Cloud solo está disponible en las regiones emparejadas que se muestran en los siguientes mapas y tablas. Para obtener más información sobre las ubicaciones de regiones de GCP, consulte la tabla Ubicaciones de instalaciones de colocación en la documentación de GCP.

En la siguiente imagen se muestran las regiones con Oracle Interconnect for Google Cloud, mostrando todas las regiones comerciales de OCI y anotando las regiones con interconexión a Azure y GCP. Las regiones GCP participantes también se enumeran en los siguientes cuadros.

Asignación que muestra las regiones que se interconectan con Azure o GCP.

Las regiones de la nube del Gobierno de EE. UU. con Oracle Interconnect for Google Cloud se muestran en la documentación de la nube del Gobierno de EE. UU..

Asia Pacífico

Región de OCI: clave Región de Google Cloud

Este de Australia (Sídney) / ap-sydney-1 - SYD

Sídney (australia-southeast1)

Sudeste de Australia (Melbourne) / ap-melbourne-1 - MEL

Melbourne (australia-southeast2)

Oeste de India (Mumbai) / ap-mumbai-1 - BOM

Bombay (asia-south1)

Este de Japón (Tokio) / ap-tokyo-1 - NRT

Tokio (asia-northeast1)

Singapur (Singapur) / ap-Singapur-1 - SIN

Singapur (asia-southeast1)

Europa, Oriente Medio, África (EMEA)

Región de OCI: clave Región de Google Cloud

Alemania Central (Fráncfort) / eu-frankfurt-1 - FRA

Frankfurt (europe-west3)

España Central (Madrid) / eu-madrid-1 - MAD

Madrid (europe-southwest1)

Sur de Reino Unido (Londres) / uk-london-1 - LHR

Londres (europe-west2)

Suiza Norte (Zúrich) / eu-zurich-1 - ZRH

Zúrich (europe-west6)

Latinoamérica (LATAM)

Región de OCI: clave Región de Google Cloud

Este de Brasil (São Paulo) /sa-saopaulo-1 - GRU

São Paulo (Sudamérica-east1)

Norteamérica (NA)

Ubicación de OCI: clave Región de Google Cloud

Sureste de Canadá (Montreal) (ca-montreal-1) - YUL

Montreal (norteamérica-northeast1)

Sureste de Canadá (Toronto) (ca-toronto-1) - YYZ

Toronto (norteamérica-northeast2)

Este de EE. UU. (Ashburn) (us-ashburn-1): IAD

N. Virginia (us-east4)

Visión general del tráfico admitido

Aquí encontrará más información sobre los tipos de tráfico admitidos.

Conexión de VCN a VPC: extensión de una a otra

Puede conectar una VCN y una VPC para que el tráfico que utiliza direcciones IP privadas pase por una conexión de nube a nube.

Por ejemplo, en el siguiente diagrama se muestra una VCN conectada a un VCP. Los recursos de la VPC ejecutan una aplicación que accede a una base de datos Oracle que se ejecuta en recursos del servicio Database en la VCN. El tráfico entre la aplicación y la base de datos utiliza un circuito lógico que se ejecuta en la conexión de nube a nube entre GCP y OCI.

En este diagrama se muestra la conexión entre una VPC de GCP y una VCN de OCI.

Para activar la conexión entre la VPC y la VCN, configure una asociación de VLAN de GCP y un circuito virtual FastConnect de OCI. La conexión no tiene redundancia incorporada, lo que significa que debe configurar una segunda conexión de Oracle Interconnect for Google Cloud para permitir un diseño de red resistente y de alta disponibilidad.

Para obtener instrucciones detalladas, consulte Configuración de una conexión.

Las VCN con intercambio de tráfico

El tráfico de conexión puede fluir desde la VPC a una o más VCN con intercambio de tráfico en la misma región de OCI o en otras regiones de OCI.

Tipos de tráfico no admitidos por la conexión

Esta conexión no permite el tráfico entre una red local a través de OCI a la VPC, o desde una red local a través de GCP a OCI.

Implicaciones importantes de la conexión de nubes

En esta sección se resumen algunas implicaciones de control de acceso, seguridad y rendimiento de Oracle Interconnect for Google Cloud. En general, puede controlar el acceso y el tráfico mediante políticas de IAM, tablas de rutas en la VCN y reglas de seguridad en la VCN.

Las siguientes secciones analizan las implicaciones desde la perspectiva de una VCN. Implicaciones similares afectan a un VPC. Al igual que con una VCN, puede utilizar recursos de GCP como tablas de rutas y grupos de seguridad de red para proteger una VPC.

El control del establecimiento de una conexión

Las políticas de Oracle Cloud Infrastructure IAM permiten controlar:

Control del flujo de tráfico a través de la conexión

Incluso si se ha establecido una conexión entre la VCN y la VPC, puede controlar el flujo de paquetes a través de la conexión con tablas de rutas de la VCN. Por ejemplo, puede restringir el tráfico únicamente a subredes específicas de la VPC.

Sin terminar la conexión, puede detener el flujo de tráfico a la VPC eliminando las reglas de ruta que dirigen el tráfico de la VCN a la VPC. También puede detener de manera efectiva el tráfico al eliminar cualquier regla de seguridad que active el tráfico de entrada y salida de VPC. Esto no detiene el flujo de tráfico por la conexión, sino lo detiene en la fase de VNIC.

Control de tipos específicos de tráfico permitido

Asegúrese de que todo el tráfico saliente y entrante con la VPC esté previsto, esperado y definido. Implemente reglas de seguridad GCP y Oracle que determinen explícitamente los tipos de tráfico que una nube puede enviar a la otra y aceptar de esta.

Importante

Las instancias de Oracle Cloud Infrastructure que ejecutan imágenes de plataforma Linux o Windows también tienen reglas de firewall que controlan el acceso a la instancia. Al solucionar problemas de acceso a una instancia, asegúrese de que todos los siguientes elementos estén configurados correctamente: los grupos de seguridad de red en los que se encuentra la instancia, las listas de seguridad asociadas a la subred de la instancia y las reglas de firewall de la instancia.

Si una instancia está ejecutando Oracle Autonomous Linux 8.x, Oracle Autonomous Linux 7, Oracle Linux 8, Oracle Linux 7 u Oracle Linux Cloud Developer 8, debe usar firewalld para interactuar con las reglas de iptables. A continuación se muestran los comandos para abrir un puerto (1521 en este ejemplo):

sudo firewall-cmd --zone=public --permanent --add-port=1521/tcp
								
sudo firewall-cmd --reload

Para instancias con un volumen de inicio iSCSI, el comando --reload anterior puede causar problemas. Para obtener información detallada y una solución alternativa, consulte Bloqueo del sistema de experiencias en instancias al ejecutar el firewall-cmd --reload.

Además de utilizar reglas de seguridad y firewalls, evalúe otra configuración basada en el sistema operativo en las instancias de la VCN. Puede haber configuraciones predeterminadas que no se apliquen al CIDR de la VCN, pero que se apliquen involuntariamente al CIDR de la VPC.

Uso de reglas de la lista de seguridad por defecto con la VCN

Si las subredes de la VCN utilizan la lista de seguridad por defecto con las reglas por defecto, dos reglas de esa lista permiten el tráfico de entrada desde cualquier lugar (0.0.0.0/0 y, por lo tanto, la VPC):

  • Regla de entrada con estado que permite el tráfico del puerto TCP 22 (SSH) del tráfico de 0.0.0.0/0 y cualquier puerto de origen
  • Regla de entrada con estado que permite el tráfico de ICMP tipo 3 y código 4 desde 0.0.0.0/0 y cualquier puerto de origen.

Evalúe estas reglas y si desea mantenerlas o actualizarlas. Como se indicó anteriormente, asegúrese de que todo el tráfico entrante o saliente permitido esté previsto, esperado y definido.

Preparación ante el impacto sobre el rendimiento y los riesgos de seguridad

En general, prepare la VCN para las formas en que la VPC podría afectarla. Por ejemplo, la carga en la VCN o sus instancias podrían aumentar. O la VCN podría experimentar un ataque malicioso directamente desde la VPC o a través de ella.

En cuanto al rendimiento: si la VCN proporciona un servicio a la VPC, prepárese para ampliar el servicio para satisfacer las demandas de la VPC. Esto puede significar que debe estar preparado para crear más instancias según sea necesario. O si le preocupa por altos niveles de tráfico de red que llegue a VCN, considere utilizar reglas de seguridad sin estado para limitar el nivel de seguimiento de conexión que debe realizar VCN. Las reglas de seguridad sin estado también pueden ayudar a ralentizar el impacto de un ataque de denegación de servicio (DoS).

En cuanto a los riesgos de seguridad: si VPC está conectado a Internet, la VCN puede estar expuesta a ataques de rebote. Un ataque de rebote implica que un host malicioso en Internet envía tráfico a la VCN que parece provenir de la VPC. Para protegerse contra esto, como se mencionó anteriormente, use reglas de seguridad para limitar cuidadosamente el tráfico entrante de la VPC al tráfico esperado y definido.

Configuración de una conexión

En esta sección se describe cómo configurar Oracle Interconnect for Google Cloud (para obtener información general, consulte Visión general del tráfico soportado).

El lado de Google Cloud Platform de esta conexión utiliza lo que Google denomina "interconexión de partners". El lado de OCI utiliza el método FastConnect de Oracle Partner.

Previos necesarios: recursos que necesita

Ya debería tener:

  • Una VPC de GCP con subredes, un enrutador de Google Cloud y perímetros de servicio
  • Una VCN de Oracle Cloud Infrastructure con subredes y un gateway de enrutamiento dinámico (DRG) conectado. No olvide asociar el DRG a la VCN después de crearlo. Si ya tiene una VPN de sitio a sitio o FastConnect entre una red local y VCN, la VCN ya tiene un DRG asociado. Aquí se utiliza ese mismo DRG al configurar la conexión con GCP.
  • Permisos de IAM para configurar los recursos necesarios para los componentes de OCI necesarios.
  • Una suscripción válida tanto en OCI como en GCP para las regiones que desea conectar

Aquí, como recordatorio, encontrará una tabla en la que se muestran los componentes de red equivalentes implicados en cada lado de la conexión.

Componente GCP Oracle Cloud Infrastructure
Red virtual Nube privada virtual (VPC) VCN
Circuito virtual Adjunto de VLAN FastConnect circuito virtual privado
Gateway Enrutador de Google Cloud gateway de enrutamiento dinámico (DRG)
Enrutamiento tablas de rutas tablas de rutas
Reglas de seguridad Perímetro de servicio grupos de seguridad de red (NSG) o listas de seguridad

Requisitos previos: información de BGP necesaria

La conexión entre la VPC y la VCN utiliza el enrutamiento dinámico de BGP. Al configurar el circuito virtual de Oracle, proporcionará las direcciones IP BGP utilizadas para las dos sesiones BGP redundantes entre Oracle y GCP:

  • Un par primario de direcciones BGP (una dirección IP para Oracle y una dirección IP para GCP).
  • Un par de direcciones BGP secundario e independiente (una dirección IP para Oracle y una dirección IP para GCP).

Para cada par, debe proporcionar un bloque de direcciones independiente con una máscara de subred de /28 a /31.

La segunda y la tercera dirección de cada bloque de direcciones se utilizan para el par de direcciones IP BGP.

  • La segunda dirección del bloque es para el lado de Oracle de la sesión BGP.
  • La tercera dirección del bloque es para el lado de GCP de la sesión BGP.

La primera y la última dirección del bloque se utilizarán para otros fines internos. Por ejemplo, si el CIDR es 10.0.0.20/30, las direcciones del bloque serían:

  • 10.0.0.20
  • 10.0.0.21: use esto para el lado de Oracle (en la consola de Oracle, introduzca la dirección como 10.0.0.21/30)
  • 10.0.0.22: use esto para el lado de GCP (en la consola de Oracle, introduzca la dirección como 10.0.0.22/30 y tenga en cuenta que esta dirección se denomina lado del "Cliente" en la consola)
  • 10.0.0.23

Recuerde que también debe proporcionar un segundo bloque con el mismo tamaño para las direcciones BGP secundarias. Por ejemplo: 10.0.0.24/30. En este caso, 10.0.0.25 es para el lado de Oracle, y 10.0.0.26 es para el de GCP. En la consola de Oracle, debe introducirlas como 10.0.0.25/30 y 10.0.0.26/30.

Previos necesarios: política de IAM necesaria

Ya debe tener el acceso GCP y el acceso a Oracle Cloud Infrastructure IAM necesarios para crear y trabajar con los recursos de red relevantes de GCP y Oracle. Si su cuenta de usuario está en el grupo Administradores, probablemente tenga la autoridad necesaria; de lo contrario, una política similar a esta cubre todos los recursos de redes:

Allow group NetworkAdmins to manage virtual-network-family in tenancy

Para crear y gestionar únicamente un circuito virtual, debe tener una política como la siguiente:

Allow group VirtualCircuitAdmins to manage drgs in tenancy

Allow group VirtualCircuitAdmins to manage virtual-circuits in tenancy

Para obtener más información, consulte Políticas de IAM para Networking.

Proceso General

En el siguiente diagrama se muestra el proceso general de conexión de una VPC y una VCN.

En este diagrama de calle se muestran los pasos para conectar una VPC de GCP y una VCN de OCI
Tarea 1: Configuración de la seguridad de red

La primera tarea es decidir qué tráfico debe fluir entre las subredes relevantes dentro de la VPC y la VCN y, a continuación, configurar los perímetros de servicio y las reglas de seguridad de la VCN necesarias. Los tipos generales de reglas que se deben agregar son:

  • Reglas de entrada para los tipos de tráfico que desea permitir desde las subredes relevantes de la otra nube.
  • Reglas de salida para permitir el tráfico saliente a la otra nube. Si la subred de la VCN ya tiene una regla de salida amplia para todos los tipos de protocolos a todos los destinos (0.0.0.0/0), no es necesario agregar una especial para el tráfico a la VPC. La lista de seguridad por defecto de la VCN incluye una amplia regla de salida por defecto.

Estos son los tipos de tráfico recomendados que se permiten entre la VPC y la VCN:

  • Hacer ping al tráfico en ambas direcciones para probar la conexión desde cada lado
  • SSH (puerto TCP 22),
  • Conexiones del cliente a una base de datos Oracle (SQL*NET en el puerto TCP 1521).

Permita el tráfico solo hacia los rangos de direcciones específicos de interés y desde estos (por ejemplo, las subredes pertinentes de la otra nube).

Para la VPC: decida qué subredes de la VPC deben comunicarse con la VCN. A continuación, configure los perímetros de servicio de esas subredes para permitir el tráfico.

Para la VCN:

Tenga

en cuenta que el siguiente procedimiento utiliza listas de seguridad, pero, en cambio, puede implementar las reglas de seguridad en uno o más grupos de seguridad de red y, a continuación, colocar los recursos relevantes de VCN en NSG.
  1. Decida qué subredes de la VCN deben comunicarse con la VPC.
  2. Actualice la lista de seguridad de cada una de estas subredes para incluir reglas que permitan el tráfico de salida o entrada con el bloque CIDR de la VPC o una subred de la VPC:

    1. En la consola, mientras visualiza la VCN que le interesa, seleccione Listas de seguridad.
    2. Seleccione la lista de seguridad en la que está interesado.
    3. Seleccione Editar todas las reglas y cree una o más reglas, cada una para el tipo de tráfico específico que desea permitir. Consulte las reglas de ejemplo siguientes.

    4. Seleccione Guardar reglas de la lista de seguridad en la parte inferior del cuadro de diálogo cuando haya terminado.

    Para obtener más información sobre la configuración de reglas de seguridad, consulte Reglas de seguridad.

Ejemplo: ping de salida desde la VCN hasta la VPC

La siguiente regla de seguridad de egreso permite a una instancia crear una solicitud de ping a un host fuera de la VCN (solicitud de eco de ICMP tipo 8). Se trata de una regla con estado que permite la respuesta de forma automática. No se necesita ninguna regla de entrada diferente para la respuesta de eco ICMP tipo 0.

  1. En la sección Permitir reglas para salida, seleccione Regla +Add.
  2. Introduzca los siguientes valores para crear esta regla de seguridad:
    • Deje desactivada la casilla Sin estado.
    • Destination CIDR: subred relevante en la VPC (10.0.0.0/16 en el diagrama anterior)
    • Protocolo IP: ICMP
    • Tipo y código: 8
    • Descripción: descripción opcional de la regla.
  3. Seleccione Guardar reglas de la lista de seguridad en la parte inferior del cuadro de diálogo.
Ejemplo: ping entrante a la VCN desde la VPC

La siguiente regla de seguridad de entrada permite a una instancia recibir una solicitud de ping de un host en la VPC (solicitud de eco de ICMP tipo 8). Se trata de una regla con estado que permite la respuesta de forma automática. No es necesaria ninguna regla de salida independiente para la respuesta de eco de ICMP tipo 0.

  1. En la sección Permitir reglas para salida, seleccione Regla +Add.
  2. Introduzca los siguientes valores para crear esta regla de seguridad:
    • Deje desactivada la casilla Sin estado.
    • El CIDR de origen: subred relevante en la VPC (10.0.0.0/16 en el diagrama anterior)
    • Protocolo IP: ICMP
    • Tipo y código: 8
    • Descripción: descripción opcional de la regla.
  3. Seleccione Guardar reglas de la lista de seguridad en la parte inferior del cuadro de diálogo.
Ejemplo: SSH entrante a la VCN

La siguiente regla de seguridad de entrada permite a una instancia recibir una conexión SSH (en el puerto TCP 22) de un host en la VPC.

  1. En la sección Permitir reglas para salida, seleccione Regla +Add.
  2. Introduzca los siguientes valores para crear esta regla de seguridad:
    • Deje desactivada la casilla Sin estado.
    • El CIDR de origen: subred relevante en la VPC (10.0.0.0/16 en el diagrama anterior)
    • Protocolo IP: TCP
    • Rango de puertos de origen: Todos
    • Rango de puerto de destino: 22
    • Descripción: descripción opcional de la regla.
  3. Seleccione Guardar reglas de la lista de seguridad en la parte inferior del cuadro de diálogo.
Ejemplo: conexiones SQL a la base de datos

La siguiente regla de seguridad de entrada permite conexiones SQL (en el puerto TCP 1521) desde hosts en la VPC.

  1. En la sección Permitir reglas para salida, seleccione Regla +Add.
  2. Introduzca los siguientes valores para crear esta regla de seguridad:
    • Deje desactivada la casilla Sin estado.
    • El CIDR de origen: subred relevante en la VPC (10.0.0.0/16 en el diagrama anterior)
    • Protocolo IP: TCP
    • Rango de puertos de origen: Todos
    • Rango de puerto de destino: 1521
    • Descripción: descripción opcional de la regla.
  3. Seleccione Guardar reglas de la lista de seguridad en la parte inferior del cuadro de diálogo.
Tarea 2: Crear una conexión VLAN de Google Cloud Interconnect

Cree un par de conexiones de interconexión de partners a Oracle Cloud Infrastructure FastConnect. Durante la configuración, defina los siguientes parámetros:

  • Red: utilice el valor predeterminado.
  • Región: seleccione una región en la que esté disponible la interconexión. Consulte Disponibilidad.
  • Enrutador en la nube: seleccione un enrutador en la nube que ya funcione con la VPC a la que desea conectarse a una VCN de OCI.
  • MTU: seleccione 1500. Este tamaño es el que tiene menos probabilidades de causar problemas. Consulte el artículo Conexión colgante para obtener más información sobre los tamaños de MTU en OCI.

Recibe una clave o claves de emparejamiento de GCP. Consulte el paso 10 de Creación de asociaciones de VLAN no cifradas. Registre o almacene esa clave de emparejamiento, porque debe proporcionarla a Oracle cuando configure un circuito virtual FastConnect en el siguiente paso. La clave de emparejamiento es una clave única que permite a OCI identificar y conectarse a la red VPC de Google Cloud y al enrutador en la nube asociado. OCI necesita esta clave para completar la configuración de la asociación de VLAN.

Nota

Después de crear las asociaciones de VLAN, marque la casilla Activar para preactivar las asociaciones de VLAN. Si lo hace ahora, puede omitir la Tarea 4 (opcional): activar la conexión.
Nota

Recomendamos crear un par redundante de asociaciones de VLAN de interconexión para aumentar la disponibilidad. La creación de redundancia da como resultado 2 claves de emparejamiento. Si no necesita redundancia, puede crear una única asociación de VLAN (siempre puede hacer que sea redundante más tarde), lo que da como resultado una única clave de emparejamiento.

En la siguiente tarea configurará un circuito virtual privado FastConnect a Google Cloud Platform. Cuando finaliza el aprovisionamiento de ese circuito virtual, la asociación de VLAN se actualiza para mostrar que el intercambio de tráfico privado está activado.

Tarea 3: Configuración de un circuito virtual FastConnect de OCI
  1. En la consola, confirme que está viendo el compartimento en el que desea trabajar. Si no está seguro cuál, utilice el compartimiento que contiene el DRG al que conectarse. La elección de compartimento, junto con la política de IAM correspondiente, controla quién tiene acceso al circuito virtual que va a crear.
  2. Abra el menú de navegación y seleccione Red. En Conectividad de cliente, seleccione FastConnect.

    La página FastConnect resultante es donde ha creado un nuevo circuito virtual y, posteriormente, deberá volver cuando necesite gestionar este circuito.

  3. Seleccione Create FastConnect.
  4. Seleccione socio FastConnect y seleccione Google Cloud : OCI Interconnect en la lista.
  5. Seleccione Circuito virtual único (valor predeterminado) o Circuitos virtuales redundantes para configurar circuitos virtuales que utilicen diferentes dispositivos físicos en la misma ubicación FastConnect. Consulte FastConnect Redundancy Best Practices para obtener más información sobre la redundancia. Si selecciona Circuito virtual único, puede volver más tarde para agregar un circuito virtual redundante.

  6. Seleccione Siguiente.
  7. Introduzca lo siguiente para el circuito virtual (Circuito virtual 1 si ha seleccionado Circuitos virtuales redundantes):

    • Nombre: nombre descriptivo de los circuitos virtuales. No es necesario que el valor sea único en los circuitos virtuales, y puede cambiarlo más adelante. Evite introducir información confidencial.
    • Crear en compartimento: déjelo tal cual (el compartimento en el que está trabajando).
    • Seleccione Socio y seleccione el partner de la lista.
      Nota

      Si selecciona Megaport como partner, puede aprovisionar el lado de partner del circuito mediante los pasos opcionales mencionados.
  8. Seleccione el tipo de circuito virtual Privado. Los circuitos virtuales redundantes deben ser privados o ambos públicos, por lo que esta configuración coincide en el otro circuito virtual. Introduzca lo siguiente:

    • Seleccione Todo el tráfico o IPSec solo sobre el tráfico FastConnect. El circuito virtual se puede utilizar para IPSec a través de FastConnect con cualquiera de las opciones, pero puede seleccionar permitir solo el tráfico cifrado en el circuito virtual. Los circuitos virtuales redundantes deben tener la misma configuración, por lo que esto coincide en el otro circuito virtual.
    • Gateway de enrutamiento dinámico: seleccione el DRG al que se dirigirá el tráfico FastConnect. IPSec sobre FastConnect requiere un DRG actualizado. Este DRG se puede conectar a varias VCN o a otras DRG con VCN conectadas.
    • Ancho de banda aprovisionado: seleccione un valor. Si más adelante necesita aumentar el ancho de banda, puede actualizar el circuito virtual para utilizar un valor diferente (consulte Para editar un circuito virtual).
    • Clave de Partner Service (opcional): introduzca la clave de servicio proporcionada por Google. Puede introducir esta clave ahora o editar el circuito más tarde.

    Si la sesión de BGP se dirige a Oracle (consulte Basic Network Diagrams), el cuadro de diálogo incluye otros campos para la sesión de BGP:

    • Dirección IP BGP del cliente: dirección IP de intercambio de tráfico BGP para el borde (CPE), con una máscara de subred de /28 a /31.
    • Dirección IP BGP de Oracle: dirección IP IP de intercambio de tráfico BGP que desea utilizar para el perímetro de Oracle (DRG), con una máscara de subred de /28 a /31.
    • Activar asignación de direcciones IPv6: las direcciones IPv6 están soportadas para todas las regiones comerciales y gubernamentales. Consulte FastConnect e IPv6.
    • ASN de BGP de cliente: ASN público o privado para Google VCP.
    • Utilice una clave de autenticación MD5 de BGP (opcional): seleccione esta casilla de control y proporcione una clave si se necesita la autenticación MD5. Oracle admite hasta una autenticación MD5 de 128bits.
    • Activar detección de reenvío bidireccional (opcional): seleccione esta casilla de control para activar la Detección de reenvío bidireccional.
      Nota

      Al utilizar la detección de reenvío bidireccional, el dispositivo emparejado debe estar configurado para utilizar un intervalo mínimo de 300 ms y un multiplicador de 3.
  9. Si está creando un circuito virtual redundante, introduzca la información necesaria para el otro circuito virtual (Circuito virtual 2). Si ha seleccionado Circuitos virtuales redundantes, recuerde que la configuración de tipo de circuito virtual (privado o público) y Todo el tráfico o IPSec solo sobre tráfico FastConnect para Circuito virtual 2 ya está definida para que coincida con Circuito virtual 1 y si los cambia, la configuración del otro circuito cambiará automáticamente para que coincida.
    Nota

    La creación de un circuito virtual redundante es opcional si ha seleccionado Circuitos virtuales redundantes y el partner seleccionado crea una conexión de capa 3 a OCI, pero se necesita un circuito virtual redundante si el partner seleccionado crea una conexión de capa 2. Consulte FastConnect Mejores prácticas de redundancia para obtener más información sobre las conexiones de capa 2 y capa 3.
  10. Haga clic en Crear.

    Se ha creado el circuito virtual y se muestra una página de estado. Seleccione Close (Cerrar) para volver a la lista de circuitos virtuales.

  11. Seleccione el nombre del circuito virtual que ha creado. Mientras el circuito virtual está en estado PENDING PARTNER, su OCID y un enlace al portal del PARTNER se muestran en el cuadro de confirmación "Connection created" en la parte superior de la página. El OCID del circuito virtual también está disponible con los demás detalles del mismo. Copie y pegue el OCID en otra ubicación. Dáselo al partner de Oracle en la siguiente tarea. Copie también el OCID del circuito redundante si ha creado uno.

Después de crear el circuito virtual FastConnect, espere hasta que OCI configure las conexiones. Si observa la página de detalles del circuito virtual que ha creado, verifique en el separador Información de circuito virtual que el estado del ciclo de vida de la información del circuito virtual cambia a Aprovisionado. Consulte también el separador Información de BGP para verificar que se ha establecido la sesión de BGP. Deje pasar unos minutos para que la sesión BGP cambie al estado Establecido. Consulte también Obtención del estado de un circuito virtual FastConnect.

Tarea 4 (opcional): activar la conexión

Este paso solo es necesario si no ha activado previamente las asociaciones de VLAN de GCP cuando se le proporcionaron las claves de emparejamiento en la Tarea 2: creación de una asociación de VLAN de interconexión de Google Cloud.

Una vez finalizada la configuración y el aprovisionamiento en OCI, si no ha activado previamente los anexos de VLAN de GCP, recibirá una notificación por correo electrónico de Google Cloud . Después de recibir el correo electrónico, debe activar la asociación de VLAN desde la consola de Google Cloud . Es necesario activar la conexión y comprobar su estado de activación para poder verificar que ha establecido conectividad con Google Cloud .

Tarea 5: configurar las tablas de rutas

Para la VPC: decida qué subredes de la VPC deben comunicarse con la VCN. A continuación, configure el anuncio de BGP para esas subredes para enrutar el tráfico según corresponda.

Para la VCN:

  1. Decida qué subredes de la VCN deben comunicarse con la VPC.
  2. Actualice la tabla de rutas para cada una de esas subredes a fin de incluir una nueva regla que dirija el tráfico destinado al CIDR de la VPC al DRG:

    1. En la consola, mientras visualiza la VCN que le interesa, seleccione Tablas de rutas.
    2. Seleccione la tabla de rutas que le interesa.
    3. Seleccione Editar reglas de ruta.
    4. Seleccione + Otra regla de ruta e introduzca lo siguiente:

      • Tipo de destino: gateway de enrutamiento dinámico. El DRG asociado de la VCN se selecciona automáticamente como destino y no tiene que especificarlo usted mismo.
      • Bloque CIDR de destino: la subred relevante en la VPC (10.0.0.0/16 en el diagrama anterior).
      • Descripción: descripción opcional de la regla.
    5. Seleccione Guardar.

Todo el tráfico de subred con un destino que coincida con la regla se direcciona al DRG. A continuación, el DRG sabe que dirigirá el tráfico a la VPC gracias a la información de sesión BGP del circuito virtual.

Más adelante, si ya no necesita la conexión y desea suprimir el DRG, primero debe suprimir todas las reglas de ruta de la VCN que especifican el DRG como destino.

Para obtener más información sobre la configuración de reglas de ruta, consulte Tablas de rutas de VCN.

Tarea 6: Verificación y prueba de la conexión
Importante

si decide terminar la conexión, deberá seguir un proceso concreto. Consulte Para terminar Oracle Interconnect for Google Cloud.
  1. Verifique que la sesión de Border Gateway Protocol (BGP) esté establecida con Google Cloud.
    La sesión BGP se puede verificar desde la consola de OCI consultando el separador Información de BGP de la página de detalles del circuito virtual que ha creado en la Tarea 3: configuración de un circuito virtual FastConnect de OCI. No continúe hasta que confirme que la sesión BGP tiene el estado Establecido. Consulte también Obtención del estado de un circuito virtual FastConnect.
  2. Verifique que los perímetros de servicio de VPC y las reglas de seguridad de VCN (consulte Tarea 1: configurar la seguridad de red) estén configurados correctamente.
  3. Cree una instancia de prueba en una VCN.
  4. Utilice la instancia de prueba para acceder a un host en la VPC mediante SSH o utilice un host en la VPC para acceder a la instancia de prueba.
Si el paso 4 se ha realizado correctamente, la conexión ya está lista para su uso.

Póngase en contacto con los equipos de soporte de OCI o Google Cloud si no se establece el estado de BGP.

Gestión de Oracle Interconnect for Google Cloud

Para obtener el estado de un circuito virtual FastConnect
  1. Abra el menú de navegación y seleccione Red. En Conectividad de cliente, seleccione FastConnect.
  2. Seleccione el compartimento donde reside la conexión.
  3. Seleccione la conexión que le interesa. Si el icono del circuito virtual es verde e indica ACTIVO en él, esto significa que el circuito virtual está aprovisionado y que la BGP se ha configurado correctamente. El circuito virtual está listo para su uso.
Edición de un circuito virtual de FastConnect

Puede cambiarle estos elementos a un circuito virtual:

  • El nombre
  • Qué DRG utiliza
Precaución

Si el circuito virtual se encuentra en el estado aprovisionado, al cambiar el DRG que utiliza, cambia el estado a aprovisionando y puede causar que la conexión se cierre. Una vez que Oracle vuelve a aprovisionar el circuito virtual, su estado vuelve a APROVISIONADO. Confirme que la conexión está activa y en funcionamiento.
  1. Abra el menú de navegación y seleccione Red. En Conectividad de cliente, seleccione FastConnect.
  2. Seleccione el compartimento donde reside la conexión y, a continuación, selecciónela.
  3. Seleccione el circuito virtual.
  4. Seleccione Editar y realice cambios. Evite introducir información confidencial.
  5. Seleccione Guardar.
Para terminar Oracle Interconnect for Google Cloud

Los siguientes pasos muestran el proceso general de finalización de Oracle Interconnect for Google Cloud.

  1. En el portal de GCP, vea la interconexión en la nube y, a continuación, vea sus anexos de VLAN para ver las asociaciones de VLAN que aún existen para la interconexión en la nube. Consulte Visualización de asociaciones de VLAN para obtener más información. Si quedan asociaciones de VLAN, consulte Desconexión de redes y suprima todas las asociaciones de VLAN.
  2. En el portal de Oracle, suprima el circuito virtual FastConnect:
    1. Abra el menú de navegación y seleccione Red. En Conectividad de cliente, seleccione FastConnect.
    2. Seleccione el compartimento donde reside la conexión y, a continuación, selecciónela.
    3. Seleccione el circuito virtual.
    4. Seleccione Suprimir.
    5. Confirme cuando se le solicite.

      El estado de ciclo de vida del circuito virtual cambia a Finalizando.

Se ha terminado Oracle Interconnect for Google Cloud.