Configuración de VPN de sitio a sitio
En este tema se proporcionan instrucciones para crear una conexión VPN de sitio a sitio IPSec desde una red local a una VCN. Para obtener información general sobre la VPN de sitio a sitio, consulte Visión general de VPN de sitio a sitio.
Antes de Empezar
Para estar preparado, primero debe hacer lo siguiente:
- Lea esta sección: Enrutamiento para la VPN de sitio a sitio
-
Responda a estas preguntas:
Pregunta Respuesta ¿Qué es el CIDR de la VCN? ¿Cuál es la dirección IP pública del dispositivo CPE? Si tiene varios dispositivos para garantizar la redundancia, obtenga la dirección IP de cada uno.
Nota: Si el dispositivo CPE está detrás de un dispositivo NAT, consulte Visión general de los componentes de la VPN de sitio a sitio y Requisitos.
¿Desea utilizar la traducción de direcciones de puerto (PAT) entre cada dispositivo CPE y la VCN? ¿Qué tipo de enrutamiento planea utilizar? Si desea un enrutamiento dinámico de BGP, muestre las direcciones IP de la sesión BGP que desea utilizar y el ASN de la red local. Las direcciones IP deben formar parte del dominio de cifrado de la VPN de sitio a sitio.
Si desea un enrutamiento estático, ¿cuáles son las rutas estáticas de la red local? Consulte Enrutamiento para la VPN de sitio a sitio.
¿Tiene previsto utilizar un enrutamiento basado en políticas o varios dominios de cifrado? Consulte Dominios de cifrado para túneles basados en políticas.
¿Desea proporcionar el secreto compartido de cada túnel o permitir que Oracle los asigne? Consulte Visión general de los componentes de la VPN de sitio a sitio.
- Realice un diagrama del diseño de la red (por ejemplo, consulte la primera tarea del ejemplo: configuración de una VPN de sitio a sitio de prueba de concepto). Piense qué partes de la red local necesitan comunicarse con la VCN y viceversa. Asigne las reglas de enrutamiento y seguridad que necesite para la VCN.
Si ya tiene una VPN de sitio a sitio existente que utilice el enrutamiento estático, puede modificar los túneles para que utilicen el enrutamiento dinámico de BGP.
Los siguientes rangos de IP local de enlace no son válidos para su uso con la VPN de sitio a sitio dentro de interfaces de túnel:
- De 169.254.10.0 en 169.254.19.255
- De 169.254.100.0 en 169.254.109.255
- De 169.254.192.0 en 169.254.201.255
Proceso General
Este es el proceso general para configurar la VPN de sitio a sitio:
- Complete las tareas que se muestran en Antes de empezar.
- Configure componentes de VPN de sitio a sitio (instrucciones en Ejemplo: configuración de una VPN de sitio a sitio de prueba de concepto):
- Creación de una red virtual en la nube.
- Cree un DRG.
- Asocie el DRG a la VCN.
- Cree una tabla de rutas y una regla de ruta para DRG.
- Cree una lista de seguridad y reglas necesarias.
- Cree una subred en la VCN.
- Cree un objeto CPE y proporcione la dirección IP pública del dispositivo CPE.
- Cree una conexión de IPSec al objeto CPE y proporcione la información de enrutamiento necesaria.
- Utilice el ayudante de configuración de CPE: el Ingeniero de redes debe configurar los dispositivos CPE con las informaciones que Oracle proporciona durante los pasos anteriores. El asistente de configuración de CPE genera la información para el ingeniero de redes. Para obtener más información, consulte Uso del asistente de configuración de CPE y Configuración de CPE.
- Pida a un ingeniero de redes que configure el dispositivo CPE.
- Validar conexión.
Si tiene previsto configurar conexiones redundantes, consulte Guía de redundancia de conectividad (PDF).
Ejemplo: configuración de una VPN de sitio a sitio de prueba de concepto
Oracle ofrece un flujo de trabajo de inicio rápido para facilitar la configuración de la VPN de sitio a sitio. Para obtener más información, consulte Asistente de VPN de sitio a sitio.
En este caso de ejemplo, se muestra cómo configurar una VPN de sitio a sitio con un diseño claro que podría utilizar para una prueba de concepto (POC). Aquí se siguen las tareas 1 y 2 del Proceso General y se muestra cada componente del diseño que se está creando. Para obtener diseños más complejos, consulte Ejemplo de diseño con diversas áreas geográficas o Ejemplo de diseño con PAT.
Pregunta | Respuesta |
---|---|
¿Qué es el CIDR de la VCN? | 172.16.0.0/16 |
¿Cuál es la dirección IP pública del dispositivo CPE? Si tiene varios dispositivos para garantizar la redundancia, obtenga la dirección IP de cada uno. Nota: Si el dispositivo CPE está detrás de un dispositivo NAT, consulte Visión general de los componentes de la VPN de sitio a sitio y Requisitos. |
142.34.145.37 |
¿Está haciendo la traducción de direcciones de puerto (PAT) entre cada dispositivo CPE y la VCN? | No |
¿Qué tipo de enrutamiento planea utilizar? Hay tres opciones mutuamente excluyentes: Si planea utilizar el enrutamiento dinámico de BGP, muestre las direcciones IP de la sesión BGP que desea utilizar y el ASN de la red local. Si tiene previsto utilizar el enrutamiento estático, indique las rutas estáticas de la red local. Consulte Enrutamiento para la VPN de sitio a sitio. Si tiene previsto utilizar un enrutamiento basado en políticas o necesita varios dominios de cifrado, muestre los bloques de prefijos IPv6 o de CIDR IPv4 que se utilizan en cada extremo de la conexión. Consulte Dominios de cifrado para túneles basados en políticas. |
Ejemplo de enrutamiento dinámico de BGP: Túnel 1:
Túnel 2:
ASN de Red: 12345 Ejemplo de enrutamiento estático: Use 10.0.0.0/16 para la ruta estática de un POC. |
¿Desea proporcionar el secreto compartido de cada túnel o permitir que Oracle los asigne? Consulte Visión general de los componentes de la VPN de sitio a sitio. | Deje que Oracle lo asigne. |
A continuación se muestra un diagrama de ejemplo para la tarea 1 que utiliza el enrutamiento dinámico de BGP:
CIDR de destino | Destino de ruta |
---|---|
10.0.0.0/16 | DRG |
CIDR de destino | Permiso |
---|---|
10.0.0.0/16 | Permitido |
Referencia | Función | IP |
---|---|---|
3 | Dirección IP pública del CPE | 142.34.145.37 |
4a | BGP de túnel 1: interfaz de túnel interna |
CPE - 10.0.0.16/31 Oracle - 10.0.0.17/31 |
4b | BGP de túnel 2: interfaz de túnel interna |
CPE - 10.0.0.18/31 Oracle - 10.0.0.19/31 |
5 |
Dirección IP de VPN de Oracle de túnel 1: |
129.213.240.50 |
6 |
Dirección IP de VPN de Oracle de túnel 2: |
129.213.240.53 |
A continuación se muestra un diagrama de ejemplo para la tarea 1 que utiliza enrutamiento estático:
CIDR de destino | Destino de ruta |
---|---|
10.0.0.0/16 | DRG |
CIDR de destino | Permiso |
---|---|
10.0.0.0/16 | Permitido |
Referencia | Función | IP |
---|---|---|
3 | Dirección IP pública del CPE | 142.34.145.37 |
4 | Ruta estática para conexión IPSec | 10.0.0.0/16 |
5 |
Dirección IP de VPN de Oracle de túnel 1: |
129.213.240.50 |
6 |
Dirección IP de VPN de Oracle de túnel 2: |
129.213.240.53 |
Si ya tiene una VCN, vaya a la siguiente tarea.
Al utilizar la consola para crear una VCN, solo puede crear la VCN, o bien puede crear la VCN con varios recursos relacionados. Esta tarea crea solo la VCN, y las tareas siguientes crean los otros recursos necesarios.
Consulte Creación de una VCN para obtener pasos detallados sobre la creación de una VCN en la consola.
Asegúrese de que la VCN haya terminado de aprovisionarse antes de continuar. En este ejemplo, estamos utilizando 172.16.0.0/16 como CIDR para la VCN, pero lo que seleccione no importa siempre que sea consistente.
Consulte Creación de un DRG para obtener pasos detallados sobre la creación de un DRG.
DRG se crea y muestra en la página. Asegúrese de que se esté aprovisionando antes de continuar.
También puede utilizar este DRG como gateway para Oracle Cloud Infrastructure FastConnect, que es otra forma de conectar una red local a una VCN.
Consulte Asociación de un DRG a una VCN para obtener pasos detallados sobre la asociación de un DRG a una VCN.
La asociación tiene el estado "Asociando" durante un período corto antes de estar lista.
Aunque la VCN incluye una tabla del direccionamiento por defecto (sin ninguna reglas), en esta tarea se crea una tabla del direccionamiento de la VCN personalizada con una regla de ruta para el DRG como destino. En este ejemplo, la red local es 10.0.0.0/16. Cree una regla de ruta que tome el tráfico destinado a 10.0.0.0/16 y lo dirija al DRG. Al crear una subred en la tarea 2f, asocia esta tabla de rutas personalizada a la subred.
Si ya tiene una VCN existente con una subred, no debe crear una tabla de rutas o una subred. En su lugar, puede actualizar la tabla de rutas de la subred existente para incluir la regla de ruta para el dispositivo DRG.
CIDR de destino | Tabla de rutas |
---|---|
10.0.0.0/16 | DRG |
Consulte Creación de una tabla de rutas de VCN para obtener pasos detallados sobre la creación de tablas de rutas de VCN en la consola. Utilice la siguiente configuración para la regla de ruta:
- Tipo de destino: gateway de enrutamiento dinámico. El DRG asociado de la VCN se selecciona automáticamente como destino y no tiene que especificarlo usted mismo.
- bloque CIDR de destino: el CIDR para la red local (10.0.0.0/16 en este ejemplo).
La tabla de rutas se crea y muestra en la página. Sin embargo, la tabla de rutas no realiza ninguna acción a menos que la asocie a una subred durante la creación de esta (consulte la tarea 2f).
Por defecto, el tráfico entrante para las instancias de una VCN está configurado como DENEGAR en todos los puertos y todos los protocolos. En esta tarea, se configuran dos reglas de entrada y una regla de salida para permitir el tráfico de red básico necesario. VCN incluye una lista de seguridad por defecto con un conjunto de reglas predeterminadas. Sin embargo, en esta tarea se crea una lista de seguridad independiente con un conjunto de reglas más restrictivo centradas en el tráfico con una red local. Al crear una subred en la tarea 2f, asocie esta lista de seguridad a la subred.
Las listas de seguridad son una forma de controlar el tráfico que entra y sale de los recursos de la VCN. También puede utilizar grupos de seguridad de red
CIDR de destino | Tabla de rutas |
---|---|
10.0.0.0/16 | DRG |
Entrada/Salida | CIDR | Protocolo: puerto |
---|---|---|
Entrada | 10.0.0.0/16 | TCP: 22 |
Entrada | 10.0.0.0/16 | ICMP: Todos |
Salida | 10.0.0.0/16 | TCP: Todos |
Asegúrese de que el CIDR local que especifique en las reglas de la lista de seguridad sea el mismo (o más pequeño) que el CIDR que ha especificado en la regla de ruta en la tarea anterior. De lo contrario, el tráfico será bloqueado por las listas de seguridad.
Consulte Creación de una lista de seguridad para obtener información detallada sobre la creación de una lista de seguridad en una VCN mediante la consola.
-
Agregue una regla de entrada con los siguientes valores, que permite SSH entrante en el puerto TCP 22 desde una red local:
- Tipo de origen: CIDR
- CIDR de origen: el CIDR para una red local (10.0.0.0/16 en este ejemplo).
- Protocolo IP: TCP.
- Rango de puertos de origen: déjelo tal cual (el valor predeterminado es Todo).
- Rango de puertos de destino: 22 (para tráfico SSH).
- Descripción: descripción opcional de la regla.
-
Agregue una regla de salida con los siguientes valores, que permita el tráfico TCP saliente en todos los puertos a una red local:
- Tipo de destino: CIDR
- Destination CIDR: el CIDR para una red local (10.0.0.0/16 en este ejemplo).
- Protocolo IP: TCP.
- Rango de puertos de origen: déjelo tal cual (el valor predeterminado es Todo).
- Rango de puertos de destino: déjelo tal cual (el valor predeterminado es Todo).
- Descripción: descripción opcional de la regla.
Cuando se crea la lista de seguridad, se muestra en la página. Sin embargo, la lista de seguridad no realiza ninguna acción a menos que la asocie a una subred durante la creación de la subred (consulte la tarea 2f).
En esta tarea, se crea una subred en la VCN. Normalmente, una subred tiene un bloque CIDR más pequeño que el CIDR de la VCN. Todas las instancias que cree en esta subred tienen acceso a una red local. Se recomienda el uso de subredes regionales. Aquí crea una subred privada regional.
CIDR de destino | Tabla de rutas |
---|---|
10.0.0.0/16 | DRG |
Entrada/Salida | CIDR | Protocolo: puerto |
---|---|---|
Entrada | 10.0.0.0/16 | TCP: 22 |
Entrada | 10.0.0.0/16 | ICMP: Todos |
Salida | 10.0.0.0/16 | TCP: Todos |
Consulte Creación de una subred para obtener información detallada sobre la creación de una subred de una VCN mediante la consola. Utilice los valores siguientes:
- Subred regional o específica del dominio de disponibilidad : seleccione el botón de radio de Regional. Se recomienda utilizar subredes regionales.
- Bloque CIDR: un solo bloque CIDR contiguo para la subred (por ejemplo, 172.16.0.0/24). Debe estar dentro del bloque CIDR de la red de la nube y no se puede superponer con otras subredes. No puede cambiar este valor más adelante. Consulte Rangos de direcciones y tamaño de VCN permitidos. Para obtener referencia, use una calculadora de CIDR.
- Tabla de rutas: tabla de rutas que ha creado en la tarea 2d.
- Subred privada: seleccione esta opción. Para obtener más información, consulte Acceso a internet.
- Use los nombres de los host de DNS en esta subred: déjelo tal cual (seleccionado).
- Opciones de DHCP: conjunto de opciones de DHCP que se asociarán a la subred. Seleccione el conjunto predeterminado de opciones DHCP para la VCN.
- Listas de Seguridad: la lista de seguridad que ha creado anteriormente.
La subred se crea y se muestra en la página. Ahora que la VCN básica de este ejemplo está configurada, está listo para crear los componentes restantes para la VPN de sitio a sitio.
En esta tarea, se crea el objeto CPE, que es una representación virtual del dispositivo CPE real. El objeto CPE existe en un compartimento de un arrendamiento. Al configurar la VPN de sitio a sitio, deberá cambiar la configuración del dispositivo del perímetro real de la red local para que coincida con la configuración del objeto CPE.
CIDR de destino | Tabla de rutas |
---|---|
10.0.0.0/16 | DRG |
Entrada/Salida | CIDR | Protocolo: puerto |
---|---|---|
Entrada | 10.0.0.0/16 | TCP: 22 |
Entrada | 10.0.0.0/16 | ICMP: Todos |
Salida | 10.0.0.0/16 | TCP: Todos |
Consulte Creación de un CPE para obtener pasos detallados sobre la creación de un objeto CPE. En este ejemplo, la dirección IP más importante que se debe proporcionar es 142.34.145.37, la dirección IP pública o privada del dispositivo CPE físico.
En esta tarea, puede crear los túneles IPSec y configurar el tipo de enrutamiento para ellos (enrutamiento dinámico de BGP, enrutamiento estático o enrutamiento basado en políticas). Consulte Creación de una conexión IPSec para obtener pasos detallados.
Si ya tiene una VPN de sitio a sitio existente que utilice el enrutamiento estático, puede modificar los túneles para que utilicen el enrutamiento dinámico de BGP.
Utilice el asistente de configuración de CPE para generar el contenido de configuración que el ingeniero de redes puede utilizar para configurar el CPE.
El contenido incluye estos elementos:
- Para cada túnel de IPSec, la dirección IP de VPN de Oracle y el secreto compartido.
- Valores de parámetros de IPSec soportados.
- Información sobre la VCN.
- Información de configuración específica de CPE.
Para obtener más información, consulte Uso del asistente de configuración de CPE.
Proporcione al ingeniero de redes los siguientes elementos:
- El contenido generado por el asistente de configuración de CPE.
- Parámetros generales de IPSec que admite Oracle.
Asegúrese de hacer que su Ingeniero de redes configure un dispositivo CPE para admitir ambos túneles en el caso de un fallo u Oracle inactivo uno por mantenimiento. Si utiliza BGP, consulte Enrutamiento de la VPN de sitio a sitio.
Una vez que el ingeniero de redes configure el dispositivo CPE, puede confirmar que el estado IPSec del túnel esté en Activo y en verde. A continuación, puede crear una instancia de Linux en la subred de una VCN. A continuación, utilice SSH para conectarse a la dirección IP privada de la instancia desde un host de la red local. Para obtener más información, consulte Creación de una instancia.
Ejemplo de diseño con varias áreas geográficas
En el siguiente diagrama se muestra un ejemplo diferente con la siguiente configuración:
- Dos redes en áreas geográficas separadas, cada una conecta a una VCN
- Un único dispositivo CPE en cada área
- Dos VPN con IPSec (una para cada dispositivo CPE)
Tenga en cuenta que cada VPN de sitio a sitio tiene dos rutas asociadas: una para la subred del área geográfica en particular y una ruta por defecto 0.0.0.0/0. Oracle obtiene información sobre las rutas disponibles para cada túnel mediante BGP (si los túneles utilizan BGP), o porque los define como rutas estáticas para la conexión IPSec (si los túneles utilizan un enrutamiento estático).
CIDR de destino | Destino de ruta |
---|---|
10.20.0.0/16 | DRG |
0.0.0.0/0 | DRG |
CIDR de destino | Destino de ruta |
---|---|
10.40.0.0/16 | DRG |
0.0.0.0/0 | DRG |
A continuación, se muestran algunos ejemplos de situaciones en las que la ruta 0.0.0.0/0 puede proporcionar flexibilidad:
- Imagine que el dispositivo CPE 1 cae (consulte el siguiente diagrama). Si la Subred 1 y la Subred 2 pueden comunicarse entre sí, la VCN aún podría acceder a los sistemas de la Subred 1 debido a la ruta 0.0.0.0/0 que va hasta el CPE 2.
-
Si una organización agrega un área geográfica nueva con la subred 3 e, inicialmente, lo conecta a la subred 2 (consulte el siguiente diagrama). Si ha agregado una regla de ruta a la tabla de rutas de la VCN para la subred 3, la VCN podría acceder a los sistemas de la subred 3 debido a la ruta 0.0.0.0/0 que va hasta el CPE 2.
Referencia 1: Tabla de rutas de VCN CIDR de destino Destino de ruta 10.20.0.0/16 DRG 10.40.0.0/16 DRG 10.60.0.0/16 DRG
Ejemplo de diseño con PAT
El siguiente diagrama muestra un ejemplo con esta configuración:
- Dos redes en áreas geográficas separadas, cada una conecta a una VCN
- Dispositivos CPE redundantes (dos en cada área geográfica)
- Cuatro VPN con IPSec (una para cada dispositivo CPE)
- Traducción de dirección de puerto (PAT) para cada dispositivo CPE
Para cada una de las cuatro conexiones, la ruta que Oracle necesita conocer es la dirección IP de PAT para el dispositivo CPE específico. Oracle ofrece información sobre la ruta de la dirección IP PAT para cada túnel, ya sea mediante BGP (si los túneles utilizan BGP) o porque define la dirección relevante como una ruta estática para la conexión IPSec (si los túneles utilizan un enrutamiento estático).
Al configurar las reglas de ruta para la VCN, especifique una regla para cada dirección IP PAT (o un CIDR agregado que las cubra) con el DRG como destino de la regla.
¿Siguiente paso?
Consulte estos temas y procedimientos relacionados:
- Asistente de VPN de sitio a sitio
- Configuración de CPE
- Dispositivos CPE verificados
- Uso del asistente de configuración de CPE
- Cambio de enrutamiento estático a enrutamiento dinámico BGP
- Trabajar con VPN de sitio a sitio
- Preguntas frecuentes sobre VPN de sitio a sitio
- Métricas de VPN de sitio a sitio
- Solución de problemas de VPN sitio a sitio