Solución de problemas básicos de red en Oracle Cloud Infrastructure

Introducción

En Oracle Cloud Infrastructure (OCI), el diagnóstico de problemas de conectividad de red requiere visibilidad de la configuración y el flujo de tráfico en varios componentes. Las herramientas del centro de comandos de red de OCI, como Network Visualizer, Network Path Analyzer y los logs de flujo de VCN, proporcionan estadísticas detalladas sobre el diseño, el enrutamiento y el comportamiento del flujo de los recursos de red. Estas herramientas permiten identificar rápidamente configuraciones incorrectas, rutas que faltan y fallos de comunicación en redes virtuales en la nube (VCN), subredes y gateways en un entorno de red de OCI.

En este tutorial, nos centraremos en técnicas fundamentales de resolución de problemas para problemas de conectividad comunes. Si bien demuestra cómo usar eficazmente estas herramientas para simplificar la resolución de problemas y resolverlos de manera eficiente, el objetivo también es desarrollar una comprensión más amplia de cómo abordar y analizar los desafíos de conectividad, no solo cómo usar las propias herramientas.

image

Objetivos

Requisitos

Tarea 1: Visualización de la configuración de red con el visualizador de red

Antes de comenzar a indagar en lo que está roto, ayuda dar un paso atrás y obtener una visión clara de su entorno de red. El visualizador de red en OCI ofrece una representación gráfica de la topología de la VCN. Aunque no soluciona directamente los problemas, proporciona una vista clara y consolidada de toda la arquitectura de red en un compartimento específico que elija.

Este contexto visual muestra cómo se conecta todo (VCNs, subredes, gateways, tablas de rutas, listas de seguridad) todo en un solo lugar. Esto hace que sea más fácil detectar cualquier cosa que esté desactivada, como una ruta que falta o una VCN que no esté asociada a un gateway de direccionamiento dinámico (DRG). En configuraciones complejas, puede ahorrarte muchas conjeturas. No siempre es una solución, pero es un primer paso sólido que puede apuntarte en la dirección correcta antes de entrar en los detalles.

Para este tutorial, hemos resumido cómo funciona el Visualizador de red en el siguiente diagrama. Para obtener más información, consulte Network Visualizer.

image

Ejemplo

Utilizaremos la siguiente arquitectura como ejemplo.

image

En este caso de ejemplo, surgieron dos problemas en el medio ambiente. Veremos cómo el Visualizador de Red ayuda a identificarlos y resolverlos.

Hagamos un recorrido rápido por nuestro entorno de red mediante Network Visualizer en la consola de OCI, que debería reflejar la arquitectura.

Primer Nivel: Topología de Red Regional

Esta topología incluye DRG, VCN, CPE y varios tipos de gateways.

image

image

  1. Haga clic en VCN-2.

  2. Ahora profundicemos en la topología de la VCN, empezando por el mapa de enrutamiento.

image

Segundo nivel: topología de VCN

Esta topología incluye subredes, VLAN y gateways a otros recursos. Además de las reglas de seguridad que utiliza la subred (lista de seguridad o NSG).

  1. Estamos en la vista de mapa Enrutamiento de la VCN.
  2. VCN-2 consta de una subred privada.
  3. Podemos ver una regla en la tabla de rutas de la subred que envía el tráfico destinado a VCN-1 al DRG como el siguiente salto.

image

  1. Cambie a la vista de asignación de seguridad de la VCN.
  2. También podemos ver en esta vista que VCN-2 consta de una subred privada.
  3. Además, las listas de seguridad y los grupos de seguridad de red (NSG) que están conectados a la subred privada están visibles en este modo.

image

  1. Haga clic en la subred privada.
  2. Ahora profundicemos en la topología de subred, empezando por el mapa de inventario.

image

Tercer nivel: topología de subred

Esta topología muestra la información de los recursos sobre las instancias informáticas de OCI, los equilibradores de carga de OCI, el servicio OCI File Storage y los clusters de OCI Kubernetes Engine (OKE) en la subred, así como las reglas de seguridad que utiliza el recurso.

  1. Estamos en la vista de mapa de inventario de subred.
  2. Solo tenemos una instancia informática en esta subred (VM-2), haga clic en ella.
  3. Puede ver información sobre la máquina virtual, como el compartimento, las IP, etc.

image

  1. Cambie a la vista de mapa de seguridad de subred.
  2. Solo tenemos una instancia informática en esta subred (VM-2).
  3. Vemos qué listas de seguridad y NSG está utilizando VM-2.

image

Resumen:

Hemos explorado cómo se ve nuestro entorno de red y los componentes involucrados, ¿cuáles crees que son las causas fundamentales del problema que mencionamos anteriormente?

Tarea 2: Validación de la configuración de red

Después de obtener una visión clara de su entorno de red y de los componentes que tiene, el siguiente paso esencial es validar la configuración real en su lugar. Muchos problemas de conectividad se reducen a algo simple: una ruta faltante, reglas de seguridad demasiado estrictas o una subred que simplemente está vinculada a la tabla de rutas o lista de seguridad incorrectas.

Antes de adentrarse en una solución de problemas más profunda, como la comprobación de logs o la ejecución de capturas de paquetes, es importante asegurarse de que todo esté configurado según lo esperado. Este paso a menudo puede revelar la causa raíz temprano y ayudarlo a evitar investigaciones innecesarias más adelante.

Ejemplo

Utilizaremos la siguiente arquitectura como ejemplo.

image

Para empezar, describamos los componentes principales de enrutamiento y seguridad que desempeñan un papel central en la validación de la configuración:

  1. Reglas de Direccionamiento:

    • Local:

      • RT-0: enrutamiento del dispositivo local del equipo local del cliente (CPE) (o multinube), en caso de conexión FastConnect o IPSec (consulte al proveedor: Cisco, Fortinet, etc.).
    • Tablas de rutas de VCN de OCI: existen en la VCN y se utilizan para enviar tráfico desde la VCN (por ejemplo, a Internet, a una red local o a una VCN conectada). Estas tablas de rutas tienen reglas que parecen y actúan como la regla de ruta de red tradicional con las que puede que esté familiarizado.

      • RT-1-2-3: tablas de enrutamiento de VCN que se asignan al nivel de subred para enrutar el tráfico saliente.
      • RT-2a: tablas de enrutamiento de VCN que están asignadas a la asociación VCN-2 de DRG, que es necesaria para escenarios de enrutamiento en tránsito, en este ejemplo, se utiliza como tabla de rutas de entrada para enrutar el tráfico procedente de DRG a través del firewall para su inspección.
      • RT-2b: tabla de enrutamiento de VCN asociada al gateway de NAT, en este ejemplo se utiliza como tabla de rutas de entrada para enrutar el tráfico de respuesta que vuelve de Internet al firewall para su inspección.
    • Tablas de rutas de OCI DRG: existen en el DRG y se utilizan para enrutar paquetes de entrada en el DRG a través de la asociación.

      • RT-10-20-30: tablas de enrutamiento de DRG para asociaciones de VCN, para enrutar el tráfico que proviene de la VCN.
      • RT-40-50: tablas de enrutamiento de DRG para asociaciones RPC, para enrutar el tráfico que proviene de la otra región.
      • RT-60: RT de DRG para asociación IPSec, para enrutar el tráfico que proviene de una red local o multinube.
  2. Reglas de seguridad:

    • Local:

      • FW-0: controla y restringe el flujo de tráfico hacia y desde OCI en el dispositivo CPE local (o multinube), en caso de conexión FastConnect o IPSec (consulte al proveedor: Cisco, Fortinet, etc.).
    • Listas de seguridad de VCN de OCI: actúe como firewalls virtuales para recursos basados en VCN, con reglas de entrada y salida que especifiquen los tipos de tráfico permitidos de entrada y salida. Las listas de Seguridad se configuren en el nivel del subred, lo que significa que todas las VNIC de una subred están sujetas al mismo conjunto de listas de Seguridad.

      • SL-1-2-3: listas de seguridad que se asignan al nivel de subred para controlar el tráfico de entrada y salida en cada subred.

    Nota: Los NSG son otro tipo de firewalls virtuales disponibles en OCI. Funcionan de forma similar a las listas de seguridad, pero ofrecen un control más granular, ya que se aplican en el nivel de recurso. Esto resulta útil cuando dos recursos de la misma subred requieren diferentes posturas de seguridad. Sin embargo, los NSG no se utilizan en este tutorial. Para obtener más información, consulte Comparación de listas de seguridad y grupos de seguridad de red.

    • OCI Network Firewall o un firewall de terceros: actúa como punto de inspección centralizado y con estado para el tráfico entre subredes, redes virtuales en la nube y redes externas, aplicando políticas de seguridad avanzadas más allá de las reglas básicas de la lista de seguridad.

      • FW-2: controla e inspecciona todo el tráfico Norte-Sur y Este-Oeste en un entorno de red de OCI.

Entendemos cómo se aplican el enrutamiento y la seguridad en todo el entorno, echemos un vistazo más de cerca al siguiente caso de ejemplo, en el que han surgido cuatro problemas. Al aplicar algún sentido común, descubriremos qué configuraciones verificar y dónde, para cada escenario de solución de problemas.

Nota:

Es crucial entender cómo se gestiona y controla el tráfico en toda la red. Al realizar un seguimiento del tráfico de ruta, puede identificar rápidamente dónde se pueden producir problemas y qué configuración se debe revisar al solucionar problemas.

Tarea 3: Uso del analizador de rutas de red

Ha revisado la configuración general de la red y ha comprobado manualmente la configuración de las reglas de enrutamiento y seguridad. Sin embargo, el problema persiste, tal vez haya pasado por alto algunos detalles de configuración, así que ¿cuál es el siguiente paso?

Aquí es donde entra en juego Network Path Analyzer. Piense en ello como su detective de red virtual, diseñado para inspeccionar su configuración de seguridad y enrutamiento de red de OCI en tiempo real. Los recopila y analiza para determinar cómo funcionarán o fallarán las rutas entre el origen y el destino. No se envía tráfico real, en su lugar, se examina la configuración y se utiliza para confirmar la accesibilidad.

En lugar de realizar pruebas de conectividad manuales como ping o telnet desde máquinas virtuales o bases de datos individuales, Network Path Analyzer le permite verificar la configuración de las rutas de comunicación directamente dentro de la consola de OCI, ofreciendo un enfoque de solución de problemas más eficiente y centralizado.

Network Path Analyzer admite los siguientes escenarios:

Ejemplo 1

Utilizaremos la siguiente arquitectura como ejemplo.

image

Hemos encontrado un problema de red y utilizaremos Network Path Analyzer para rastrear y abordar la causa raíz.

Problema: VM-1 no puede acceder a un sitio web alojado en VM-2 (OCI a OCI).

Ejemplo 2

Utilizaremos la siguiente arquitectura como ejemplo.

image

Hemos encontrado un problema de red y utilizaremos Network Path Analyzer para rastrear y abordar la causa raíz.

Problema: VM-2 no puede instalar el paquete telnet (OCI a Internet).

Nota: Telnet es un protocolo de red y una herramienta de línea de comandos que se utiliza para acceder y gestionar dispositivos de forma remota a través de una red. También se utiliza para pruebas de red básicas (por ejemplo, comprobar si un puerto está abierto).

Tarea 4: Análisis de logs de flujo de VCN

Los logs de flujo de VCN ofrecen una capa adicional de visibilidad del comportamiento del tráfico. Este servicio le permite aumentar detalle del tráfico real que afecta a cada VNIC, lo que indica si se aceptó o rechazó en función de la lista de seguridad y las reglas del NSG, lo que le ayuda a solucionar problemas relacionados con la seguridad.

Además de la resolución de problemas, los logs de flujo de VCN son cruciales para supervisar la actividad de la red, capturar IP de origen/destino, puertos, protocolos y registros de hora, proporcionando también la telemetría detallada necesaria para auditorías e investigaciones de seguridad.

Ejemplo

Utilizaremos la siguiente arquitectura como ejemplo.

image

Nota: En este ejemplo, nos centramos únicamente en el registro en el punto Y, donde se encuentra el destino. Sin embargo, puede aplicar los mismos pasos para activar y analizar logs en el punto X (el origen del tráfico) para obtener visibilidad adicional del flujo de tráfico general.

Se ha producido un problema de red y utilizaremos los logs de flujo de VCN para rastrear y solucionar la causa raíz.

Problema: VM-1 no puede acceder a un sitio web alojado en VM-2.

Pasos Siguientes

Hemos explorado cómo solucionar problemas fundamentales de red en OCI examinando las configuraciones de arquitectura, enrutamiento y seguridad. Estas comprobaciones principales ayudan a resolver los problemas de conectividad más comunes. El siguiente tutorial se centrará en escenarios avanzados y casos de uso más reales.

Acuses de recibo

Más recursos de aprendizaje

Explore otros laboratorios en docs.oracle.com/learn o acceda a más contenido de aprendizaje gratuito en el canal YouTube de Oracle Learning. Además, visite education.oracle.com/learning-explorer para convertirse en un explorador de Oracle Learning.

Para obtener documentación sobre el producto, visite Oracle Help Center.