Trabajar con VPN de sitio a sitio

Este tema contiene algunos detalles sobre el trabajo con VPN de sitio a sitio y los componentes relacionados. Consulte también los temas siguientes:

Servicio VPN de sitio a sitio actualizado

VPN de sitio a sitio v2 mejora la disponibilidad y la fiabilidad de las conexiones IPSec y permite nuevas funciones. VPN de sitio a sitio v2 está disponible en todas las regiones comerciales. Todas las conexiones IPSec recién creadas se crean mediante VPN de sitio a sitio v2. El proceso para configurar VPN de sitio a sitio v2 es idéntico a la configuración de VPN de sitio a sitio v1.

Las nuevas funciones que dependen de VPN de sitio a sitio v2 incluyen:

Oracle seguirá soportando la VPN de sitio a sitio v1. Si tiene una instancia de VPN de sitio a sitio v1 y desea utilizar una de las funciones agregadas disponibles para VPN de sitio a sitio v2, deberá crear una nueva conexión y finalizar la conexión anterior. Actualmente, no hay ninguna ruta de acceso de migración para cambiar una conexión v1 a una conexión v2.

Migración a una VPN basada en políticas

El servicio v2 de VPN de sitio a sitio de Oracle Cloud Infrastructure soporta totalmente las VPN IPsec basadas en políticas con hasta 50 dominios de cifrado por túnel.

Para evitar posibles interrupciones del tráfico, si se ha migrado del servicio v1 de VPN de sitio a sitio a la VPN de sitio a sitio v2 y ha configurado el CPE con varios dominios de cifrado, modifique las configuraciones de túnel en el lado de OCI de la conexión para que coincidan con la configuración de CPE. En este artículo se explica por qué esta modificación es tan importante y los pasos necesarios para configurar OCI para que utilice VPN IPsec basadas en políticas.

Por qué debe migrar a la función VPN basada en políticas

El servicio v1 de VPN de sitio a sitio siempre está configurado como una VPN basada en rutas y utiliza un dominio de cifrado cualquiera para los tipos de enrutamiento estático y BGP. Para la interoperabilidad de VPN basada en políticas, la VPN de sitio a sitio v1 soporta un CPE configurado para VPN basadas en políticas si el CPE actúa como iniciador y solo se envía un único dominio de cifrado a OCI. La configuración de varios dominios de cifrado en este escenario provocará inestabilidad del túnel donde puede observar el desfase del túnel o que el tráfico que atraviesa el túnel tenga una accesibilidad inestable.

Con el servicio v2 de VPN de sitio a sitio, ahora hay una opción de tipo de enrutamiento basado en políticas además de los tipos de enrutamiento estático y BGP disponibles anteriormente. Los tipos de enrutamiento estático y BGP de VPN de sitio a sitio v2 seguirán estando basados en rutas y soportarán un único dominio de cifrado cualquiera o cualquier dominio. Estas opciones funcionan con una única configuración de CPE basada en políticas de dominio de cifrado; sin embargo, esto no se recomienda y el envío de más de un dominio de cifrado provocará inestabilidad de túnel.

El tipo de enrutamiento basado en políticas disponible para la VPN de sitio a sitio v2 es una VPN basada en políticas con todas las funciones, lo que le permite configurar el lado de OCI para que coincida completamente con la configuración basada en políticas de su CPE y acepte todas las asociaciones de seguridad individuales (SA) necesarias para un túnel de VPN IPSec estable.

Para obtener más información sobre los dominios de cifrado y los diferentes tipos de túnel de VPN IPsec, consulte Dominio de cifrado o ID de proxy soportados.

Una vez que los túneles se hayan migrado de la VPN de sitio a sitio v1 a v2, seguirán utilizando el mismo tipo de enrutamiento (BGP o estático) configurado antes de la migración. En esta sección se detallará el proceso paso a paso para modificar los túneles basados en rutas existentes para utilizar el enrutamiento basado en políticas.

  1. Conéctese a la consola de OCI.
  2. Abra el menú de navegación y haga clic en Redes. En Conectividad de cliente, haga clic en VPN de sitio a sitio.
  3. Haga clic en la conexión IPsec cuyos túneles se deben modificar para utilizar el enrutamiento basado en políticas.
  4. Los túneles se muestran en los detalles de la conexión IPsec y se muestra el tipo de enrutamiento para cada túnel. El tipo de enrutamiento se mostrará como enrutamiento dinámico o estático de BGP. Haga clic en el nombre del túnel para ver todos sus detalles.
  5. Haga clic en Editar para modificar la configuración del túnel que está viendo actualmente.
  6. En Tipo de enrutamiento, active la casilla de control para el enrutamiento basado en políticas. Esto presentará una opción de configuración adicional para Asociaciones.
  7. En Asociaciones, configure todos los dominios de cifrado relevantes. Cada entrada en Bloques de CIDR locales genera un dominio de cifrado con todas las entradas posibles configuradas en Bloques de CIDR de Oracle Cloud.

    Para obtener más información, consulte Dominios de cifrado para túneles basados en políticas.

    1. Para los bloques de CIDR locales, agregue todos los bloques de CIDR locales que requieran conectividad a OCI a través del túnel IPSec.
    2. Para los bloques de CIDR de Oracle Cloud, agregue todos los bloques de CIDR de OCI a los que se debe poder acceder desde la red local.
  8. Los valores de la interfaz de túnel interna IPv4 - CPE y la interfaz de túnel interna IPv4 - Oracle se pueden conservar a medida que modifica el tipo de enrutamiento del túnel. No se requieren cambios para estos valores.
  9. Haga clic en Guardar cambios.
  10. Vuelva a la conexión IPsec principal y repita el proceso para el otro túnel IPSec.

Visualización del estado y la configuración del túnel

Cuando se crea correctamente la conexión de IPSec, Oracle produce información importante de configuración para cada uno de los túneles de IPSec resultantes. Para ver un ejemplo, consulte la tarea 2h en el proceso de configuración general. Puede ver esa información y el estado de los túneles en cualquier momento. Esto incluye el estado de BGP si el túnel está configurado para utilizar el enrutamiento dinámico de BGP.

Visualización de la información de configuración y estado de los túneles de IPSec
  1. Abra el menú de navegación y haga clic en Redes. En Conectividad con el cliente, haga clic en VPN de sitio a sitio.

    Se muestra una lista de las conexiones de IPSec en el compartimiento que esté viendo. Si no encuentra el que está buscando, verifique que está visualizando el compartimento correcto (selecciónelo en la lista en la parte izquierda de la página).

  2. Haga clic en la conexión de IPSec que le interesa.

    Se muestran los detalles de cada túnel, incluido el estado de IPSec, el estado de BGP (si el túnel utiliza el enrutamiento dinámico de BGP) y la dirección IP de la VPN de Oracle (el encabezado de la VPN).

  3. Visualización del secreto compartido de un túnel:
    1. Haga clic en el túnel que esté interesado.
    2. Junto al campo Secreto compartido, haga clic en Mostrar.
  4. Para ver las rutas anunciadas y recibidas de BGP de un túnel (incluida la ruta de acceso AS PATH para cada ruta):
    1. Haga clic en el túnel que esté interesado.
    2. En Recursos, haga clic en Rutas recibidas de BGP o en Rutas anunciadas de BGP.

Uso del asistente de configuración de CPE

Después de configurar la VPN de sitio a sitio, el ingeniero de redes debe configurar el equipo local de cliente (CPE) en su extremo de la conexión. La configuración incluye detalles sobre su red virtual en la nube (VCN) y los túneles de IPSec de la VPN de sitio a sitio. El asistente de configuración de CPE genera la información para su ingeniero de redes. Para obtener más información, consulte Uso del asistente de configuración de CPE.

Cambio en las rutas estáticas

Puede cambiar las rutas estáticas de una conexión de IPSec existente. Puede proporcionar hasta 10 rutas estáticas.

Recuerde que una conexión de IPSec puede utilizar enrutamiento estático o enrutamiento dinámico con BGP. Las rutas estáticas se asocian con la conexión general de IPSec y no con los túneles individuales. Si una conexión de IPSec tiene rutas estáticas asociadas a ella, Oracle las utiliza para direccionar el tráfico de un túnel solo si el túnel se configura para utilizar un enrutamiento estático. Si se está configurado para utilizar el enrutamiento dinámico de BGP, se han de ignorar las rutas estáticas de la conexión de IPSec.

Importante

La conexión de IPSec queda inactiva mientras se vuelve a aprovisionar con los cambios de la ruta estática.
Edición de las rutas estáticas
  1. Abra el menú de navegación y haga clic en Redes. En Conectividad con el cliente, haga clic en VPN de sitio a sitio.

    Se muestra una lista de las conexiones de IPSec en el compartimiento que esté viendo. Si no encuentra el que está buscando, verifique que está visualizando el compartimento correcto (selecciónelo en la lista en la parte izquierda de la página).

  2. Para la conexión IPSec que le interesa, haga clic en el menú Acciones (Menú Acciones) y, a continuación, en Editar.

    Se muestran las rutas estáticas actuales.

  3. Realice los cambios y haga clic en Guardar cambios.

Cambio del identificador IKE de CPE que Oracle utiliza

Si su CPE está detrás de un dispositivo NAT, puede que tenga que proporcionar a Oracle el identificador IKE de CPE. Puede especificarlo al crear la conexión de IPSec o editar la conexión con este más tarde y cambiar el valor. Oracle espera que el valor sea una dirección IP o un nombre de dominio completo (FQDN). Al especificar el valor, también puede especificar de qué tipo es.

Importante

La conexión de IPSec queda inactiva mientras se reaprovisiona para utilizar el identificador IKE de CPE.
Cambio en el identificador IKE de CPE que utiliza Oracle
  1. Abra el menú de navegación y haga clic en Redes. En Conectividad con el cliente, haga clic en VPN de sitio a sitio.

    Se muestra una lista de las conexiones de IPSec en el compartimiento que esté viendo. Si no encuentra el que está buscando, verifique que está visualizando el compartimento correcto (selecciónelo en la lista en la parte izquierda de la página).

  2. Para la conexión IPSec que le interesa, haga clic en el menú Acciones (Menú Acciones) y, a continuación, en Editar.

    El identificador IKE de CPE actual que utiliza Oracle se muestra en la parte inferior del cuadro de diálogo.

  3. Introduzca los nuevos valores para Tipo de identificador IKE de CPE e Identificador IKE de CPE y, a continuación, haga clic en Guardar cambios.

Uso de IKEv2

Oracle admite Internet Key Exchange (IKE) versión 1 y la versión 2 (IKEv2).

Si desea utilizar IKEv2 y su CPE lo admite, debe:

  • Configurar cada túnel de IPSec para utilizar IKEv2 en la consola de Oracle. Observe los siguientes procedimientos.
  • Configurar el CPE para utilizar los parámetros de cifrado de IKEv2 que admiten CPE. Para obtener una lista de los parámetros que admite Oracle, consulte Parámetros de IPSec admitidos.
Nueva conexión de IPSec: con IKEv2
Nota

Si crea una nueva conexión de IPSec manualmente, puede especificar el IKEv2 al crear la conexión de IPSec en la consola de Oracle. Consulte el procedimiento que aparece inmediatamente a continuación.

Si, en cambio, utiliza el flujo de trabajo de inicio rápido de la VPN, la conexión de IPSec se configura para utilizar solo IKEv1. Sin embargo, una vez completado el flujo de trabajo, puede editar los túneles IPSec resultantes en la consola de Oracle y cambiarlos para utilizar el IKEv2.

Para configurar manualmente una nueva conexión de IPSec que utiliza el IKEv2:

  1. Al crear la conexión IPSec en la consola de Oracle, en la sección Opciones avanzadas, haga clic en el separador Túnel 1.
  2. En el menú Versión de IKE, seleccione IKEv2.
  3. Repita el paso anterior en el separador Túnel 2.
  4. Más tarde, al configurar la CPE, hágalo de forma que solo utilice IKEv2 y los parámetros de cifrado de IKEv2 relacionados que admite la CPE.
Conexión existente a IPSec: actualizar a IKEv2


Importante Oracle recomienda realizar el siguiente proceso para un túnel cada vez a fin de evitar una interrupción en la conexión general. Si la conexión no es redundante (por ejemplo, no tiene varios túneles), se espera un tiempo de inactividad al actualizar a IKEv2.
  1. Cambie la versión de IKE del túnel en la consola de Oracle:
    1. Abra el menú de navegación y haga clic en Redes. En Conectividad con el cliente, haga clic en VPN de sitio a sitio.

    2. Haga clic en la conexión de IPSec que le interesa.
    3. Haga clic en el túnel para ver sus detalles.
    4. Haga clic en Editar.
    5. En el menú Versión de IKE, seleccione IKEv2.
    6. Haga clic en Guardar cambios.
  2. Actualice la configuración de CPE del túnel para utilizar IKEv2 y los parámetros de cifrado relacionados que admite el CPE. Para obtener una lista de los parámetros que admite Oracle, consulte Parámetros de IPSec admitidos.
  3. Si las asociaciones de seguridad no volvieron a generarse inmediatamente, fuerce una nueva clave para ese túnel en el CPE. Es decir, borre las asociaciones de seguridad de la fase 1 y la fase 2 y no espere a que caduquen. Algunos dispositivos CPE esperan a que los SA caduquen antes de volver a generar la clave. Forzar la regeneración permite confirmar inmediatamente que la configuración de la versión de IKE es correcta.
  4. Para verificar, asegúrese de que las asociaciones de seguridad del túnel se vuelvan a generar correctamente. En el caso contrario, confirme que la versión correcta de IKE esté definida en la consola de Oracle y en su CPE, y que el CPE utiliza los parámetros deseados.

Después de confirmar que el primer túnel está activo y en ejecución de nuevo, repita los pasos anteriores para el segundo túnel.

Cambio del secreto compartido utilizado por un túnel de IPSec

Al configurar la VPN de sitio a sitio, por defecto, Oracle proporciona el secreto compartido de cada túnel (también denominado clave compartida previamente). Es posible que tenga un secreto compartido en particular que desee utilizar en su lugar. Puede especificar el secreto compartido de cada túnel al crear la conexión de IPSec, o bien editar los túneles y proporcionar, a continuación, cada nuevo secreto compartido. Para el secreto compartido, solo se permiten números, letras y espacios. Oracle recomienda utilizar un secreto compartido diferente para cada túnel.

Importante

Al cambiar el secreto compartido de un túnel, tanto la conexión general de IPSec como el túnel pasan al estado En aprovisionamiento mientras el túnel se vuelve a aprovisionar con el nuevo secreto compartido. El otro túnel de la conexión de IPSec permanece en estado Disponible. Sin embargo, si se vuelve a aprovisionar el primer túnel, no podrá cambiar la configuración del segundo túnel.
Cambio en el secreto compartido utilizado por un túnel de IPSec
  1. Abra el menú de navegación y haga clic en Redes. En Conectividad con el cliente, haga clic en VPN de sitio a sitio.

    Se muestra una lista de las conexiones de IPSec en el compartimiento que esté viendo. Si no encuentra el que está buscando, verifique que está visualizando el compartimento correcto (selecciónelo en la lista en la parte izquierda de la página).

  2. Haga clic en la conexión de IPSec que le interesa.
  3. Haga clic en el túnel que esté interesado.
  4. Junto al campo Secreto compartido, haga clic en Editar.
  5. Introduzca un nuevo valor. Solo se permiten números, letras y espacios.
  6. Haga clic en Guardar cambios.

Cambio de enrutamiento estático a enrutamiento dinámico BGP

Si desea cambiar una VPN de sitio a sitio existente de usar enrutamiento estático a usar enrutamiento dinámico de BGP, siga el proceso de esta sección.

Atención

Cuando se cambia el tipo de enrutamiento de un túnel, el estado de IPSec del túnel no cambia durante el nuevo aprovisionamiento. Sin embargo, el enrutamiento a través del túnel se ve afectado. El tráfico se interrumpe temporalmente hasta que el ingeniero de redes configure el dispositivo CPE de acuerdo con el cambio de tipo de enrutamiento. Si la VPN de sitio a sitio existente está configurada actualmente para utilizar solo un túnel, este proceso interrumpirá la conexión a Oracle. En cambio, si la VPN de sitio a sitio utiliza varios túneles, Oracle recomienda volver a configurar un túnel cada vez para evitar la interrupción de la conexión a Oracle.
Cambio del enrutamiento estático al enrutamiento dinámico de BGP

Previos necesarios:

  • Ha leído esta sección: Enrutamiento de la VPN de sitio a sitio
  • Ha recopilado la información del enrutamiento BGP necesaria:

    • El ASN de su red. El ASN de BGP de Oracle para la nube comercial es 31898, excepto la región Centro de Serbia (Jovanovac), que es 14544. Para Government Cloud, consulte ASN de BGP de Oracle.
    • Para cada túnel: la dirección IP BGP de cada extremo del túnel (las dos direcciones de un túnel determinado deben ser un par de una subred /30 o /31, y deben formar parte del dominio de cifrado de la VPN de sitio a sitio)

Repita el siguiente proceso para cada túnel en la conexión de IPSec:

  1. Vuelva a configurar el tipo de enrutamiento del túnel desde el enrutamiento estático hasta el enrutamiento dinámico de BGP:

    1. Abra el menú de navegación y haga clic en Redes. En Conectividad con el cliente, haga clic en VPN de sitio a sitio.

    2. Haga clic en la conexión de IPSec que le interesa.

      Se muestran los túneles y el estado de cada uno de ellos. El estado de BGP del túnel en el que está interesado debe mostrar solo un guion (ningún valor), lo que significa que el túnel está configurado actualmente para utilizar enrutamiento estático.

    3. Haga clic en el túnel para ver todos sus detalles.
    4. Haga clic en Editar.
    5. Haga lo siguiente:

      • Tipo de enrutamiento: seleccione el botón de radio para el enrutamiento dinámico de BGP.
      • ASN de BGP: introduzca el ASN de BGP de la red.
      • Interfaz de túnel interna - CPE: introduzca la dirección IP de BGP con la máscara de subred (/30 o /31) para el fin CPE del túnel. Por ejemplo: 10.0.0.16/31.
      • Interfaz de túnel interna - Oracle: introduzca la dirección IP de BGP con la máscara de subred (/30 o /31) para el extremo de Oracle del túnel. Por ejemplo: 10.0.0.17/31.
    6. Haga clic en Guardar cambios.

    El estado de BGP del túnel cambia a Inactivo.

  2. Solicite a su ingeniero de redes que actualice la configuración de túnel del dispositivo CPE para utilizar el BGP.
  3. En su lado de la conexión, confirme que la sesión BGP del túnel tiene un estado establecido. Si no lo está, asegúrese de haber configurado las direcciones IP correctas para el túnel en la consola de Oracle y también para su dispositivo CPE.
  4. En la consola de Oracle, confirme que el estado de BGP del túnel es ahora Activo.
  5. Confirme que su dispositivo CPE memoriza las rutas desde Oracle y que su dispositivo CPE esté anunciando las rutas a Oracle. Si desea volver a aplicar las rutas de Oracle de BGP a su red local, asegúrese de que su dispositivo CPE esté configurado según corresponda. Su política existente para anunciar las rutas estáticas a su red local puede no funcionar para las rutas conocidas de BGP.
  6. Haga ping en la dirección IP BGP de Oracle de su lado de la conexión para confirmar que el tráfico está fluyendo.

Después de confirmar que el primer túnel está activo y en ejecución con BGP, repita el proceso para el segundo túnel.

Importante

Como se indica en Enrutamiento de la VPN de sitio a sitio, las rutas estáticas que todavía están configuradas para la conexión IPSec general NO sustituyen el enrutamiento BGP. Estas rutas estáticas se ignoran cuando Oracle enruta el tráfico mediante un túnel configurado para utilizar BGP.

Además, si es necesario, puede volver a cambiar el tipo de enrutamiento de un túnel a un enrutamiento estático. Puede hacer esto si la ventana de tiempo de inactividad programada para el dispositivo CPE termina pronto y tiene problemas para establecer la sesión BGP. Al volver a cambiar al enrutamiento estático, asegúrese de que la conexión general de IPSec siga teniendo las rutas estáticas deseadas configuradas.

Supervisión de la VPN de sitio a sitio

Puede supervisar el estado, la capacidad y el rendimiento de los recursos de Oracle Cloud Infrastructure mediante métricas, alarmas y notificaciones. Para obtener más información, consulte Supervisión y Notificaciones.

Para obtener más información sobre la supervisión de la conexión, consulte Métricas de VPN de sitio a sitio.

Visualización de los mensajes de log de la VPN de sitio a sitio

Puede ver los mensajes de log generados para diversos aspectos operativos de la VPN de sitio a sitio, como las negociaciones que se producen al activar un túnel de IPSec. La activación y el acceso a los mensajes de log de la VPN de sitio a sitio se pueden realizar a través de la VPN de sitio a sitio o del servicio Logging.

  • Para obtener una descripción general del servicio Logging en general, consulte Visión general de Logging.
  • Para obtener más información sobre cómo activar y acceder a los mensajes de log de la VPN de sitio a sitio mediante el servicio Logging, consulte Logs de servicio.
  • Para obtener más información sobre el esquema de mensaje de log de la VPN de sitio a sitio, consulte Detalles de la VPN de sitio a sitio.

Para activar el registro de mensajes
  1. Abra el menú de navegación y haga clic en Redes. En Conectividad con el cliente, haga clic en VPN de sitio a sitio.

  2. Se muestra una lista de las conexiones de IPSec en el compartimiento que esté viendo. Si no encuentra el que está buscando, verifique que está visualizando el compartimento correcto (selecciónelo en la lista en la parte izquierda de la página).

  3. En la conexión IPSec que le interesa, haga clic en el nombre de la conexión.

    Aparecerá la página de detalles de la conexión.

  4. En la parte izquierda de la pantalla, en Recursos, haga clic en Logs.

    Si no se muestra esta opción, la conexión tiene el tipo VPN de sitio a sitio v1 anterior. El registro de mensajes requiere VPN de sitio a sitio v2.

  5. En la página de detalles Logs, defina el campo Activar log en Activado. Aparecerá una nueva pantalla.

    Los detalles de las opciones de la pantalla se encuentran en Activación del registro para un recurso. Los logs se gestionan de la misma manera, independientemente del tipo de recurso que genera el log.

  6. Haga clic en Activar log.

Aparecerá la página de detalles de log y el log estará en proceso de creación (se mostrará el mensaje "Creando log").

Para ver mensajes de log

Debe tener activado el registro para ver el log de mensajes. Para ver el log de mensajes:

  1. Abra el menú de navegación y haga clic en Redes. En Conectividad con el cliente, haga clic en VPN de sitio a sitio.

  2. Se muestra una lista de las conexiones de IPSec en el compartimiento que esté viendo. Si no encuentra el que está buscando, verifique que está visualizando el compartimento correcto (selecciónelo en la lista en la parte izquierda de la página).

  3. En la parte izquierda de la pantalla, en Recursos, haga clic en Logs.

    Si no se muestra esta opción, la conexión tiene el tipo VPN de sitio a sitio v1 anterior. El registro de mensajes requiere VPN de sitio a sitio v2.

  4. Haga clic en el Nombre de log del log que le interese. Se abrirá un nuevo separador del explorador que muestra el log solicitado.

Consulte Obtención de detalles de un log para obtener más información sobre el uso de la pantalla de visualización del log.

Desactivación o terminación de la VPN de sitio a sitio

Si desea desactivar la VPN de sitio a sitio entre su red local y la VCN, puede simplemente desasociar el DRG de la VCN en lugar de suprimir la conexión IPSec. Si también utiliza el DRG con FastConnect, al desconectarlo también se interrumpirá el flujo de tráfico por medio de FastConnect.

Puede suprimir la conexión a IPSec. Sin embargo, si más adelante desea volver a establecerlo, el ingeniero de redes deberá configurar el dispositivo CPE de nuevo con un nuevo conjunto de información de configuración de túneles desde Oracle.

Si desea suprimir de forma permanente la VPN de sitio a sitio, primero debe terminar la conexión IPSec. A continuación, puede suprimir el objeto CPE. Si no está utilizando el DRG para otra conexión a su red local, puede separarlo de la VCN y, a continuación, suprimirlo.

Suprimir una conexión a IPSec
  1. Abra el menú de navegación y haga clic en Redes. En Conectividad con el cliente, haga clic en VPN de sitio a sitio.

    Se muestra una lista de las conexiones de IPSec en el compartimiento que está visualizando. Si no encuentra el que está buscando, verifique que está visualizando el compartimento correcto (selecciónelo en la lista en la parte izquierda de la página).

  2. Haga clic en la conexión de IPSec que le interesa.
  3. Haga clic en Finalizar.
  4. Confirme la finalización cuando sea solicitada.

La conexión de IPSec estará en estado Finalización durante un período corto mientras se suprima.

Suprimir el objeto CPE

Previo necesario: no debe haber una conexión de IPSec entre el objeto CPE y un DRG.

  1. Abra el menú de navegación y haga clic en Redes. En Conectividad de cliente, haga clic en Equipo local de cliente.

    Se muestra una lista de los objetos CPE en el compartimiento que está visualizando. Si no encuentra el que está buscando, verifique que está visualizando el compartimento correcto (selecciónelo en la lista en la parte izquierda de la página).

  2. En el objeto CPE que desee suprimir, haga clic en el menú Acciones (Menú Acciones) y, a continuación, en Suprimir.
  3. Confirme la finalización cuando sea solicitada.

El objeto estará en estado Terminando durante un período corto mientras se suprime.

Gestión de etiquetas para una conexión de IPSec o un objeto CPE

Puede aplicar etiquetas a los recursos para facilitar su organización según las necesidades de su negocio. Aplique las etiquetas al crear un recurso o actualice el recurso más tarde con las etiquetas que desee. Para obtener información general sobre la aplicación de etiquetas, consulte Etiquetas de recursos.

Gestión de etiquetas para una conexión de IPSec
  1. Abra el menú de navegación y haga clic en Redes. En Conectividad con el cliente, haga clic en VPN de sitio a sitio.

    Se muestra una lista de las conexiones de IPSec en el compartimiento que está visualizando. Si no encuentra el que está buscando, verifique que está visualizando el compartimento correcto (selecciónelo en la lista en la parte izquierda de la página).

  2. Haga clic en la conexión de IPSec que le interesa.
  3. Haga clic en el separador Etiquetas para ver o editar las etiquetas existentes. O bien, haga clic en Agregar etiquetas para agregar etiquetas nuevas.
Gestión de etiquetas de un objeto CPE
  1. Abra el menú de navegación y haga clic en Redes. En Conectividad de cliente, haga clic en Equipo local de cliente.

    Se muestra una lista de los objetos CPE en el compartimiento que está visualizando. Si no encuentra el que está buscando, verifique que está visualizando el compartimento correcto (selecciónelo en la lista en la parte izquierda de la página).

  2. Haga clic en el objeto de CPE en el que esté interesado.
  3. Haga clic en el separador Etiquetas para ver o editar las etiquetas existentes. O haga clic en Aplicar etiquetas para agregar etiquetas nuevas.

Mover una conexión IPSec o un objeto CPE a un compartimento diferente

Puede mover un recurso de un compartimiento a otro. Después de que mueva el recurso al nuevo compartimiento, las políticas inherentes se aplican inmediatamente y afectan al acceso al recurso mediante la consola. Mover el objeto CPE a un compartimiento diferente no afecta a la conexión entre el centro de datos y Oracle Cloud Infrastructure. Para obtener más información, consulte Trabajar con compartimentos.

Movimiento de un objeto CPE a un compartimiento diferente
  1. Abra el menú de navegación y haga clic en Redes. En Conectividad de cliente, haga clic en Equipo local de cliente.

  2. Busque el objeto CPE en la lista, haga clic en el menú Acciones (Menú Acciones) y, a continuación, haga clic en Mover recurso.
  3. Seleccione el compartimiento de destino en la lista.
  4. Haga clic en Mover recurso.