Interconnexion pour Google Cloud
Cette rubrique décrit comment configurer Oracle Interconnect for Google Cloud.
Oracle Interconnect for Google Cloud vous permet de créer une connexion internuage entre Oracle Cloud Infrastructure et Google Cloud Platform (GCP) dans certaines régions. Cette connexion vous permet de configurer des charges de travail de nuage à nuage sans que le trafic entre ces nuages passe par Internet. Cette rubrique décrit comment configurer des ressources d'infrastructure de réseau virtuel pour permettre ce déploiement.
Points saillants
- Vous pouvez connecter un réseau en nuage virtuel (VCN) Oracle Cloud Infrastructure (OCI) à un nuage privé virtuel (VPC) et exécuter une charge de travail de nuage à nuage. Dans le cas d'utilisation typique, vous pouvez déployer une base Oracle Database sur OCI et déployer une application personnalisée dans GCP.
- Les deux réseaux virtuels doivent appartenir à la même entreprise ou organisation et leurs blocs CIDR ne doivent pas se chevaucher. Oracle Interconnect for Google Cloud nécessite que vous créiez un circuit Interconnexion de partenaire et un circuit virtuel OCI FastConnect.
Disponibilité
Oracle Interconnect for Google Cloud n'est disponible que dans les régions appariées décrites dans les mappages et les tableaux suivants. Pour plus d'informations sur les emplacements des régions GCP, voir le tableau Emplacements des installations de colocalisation dans la documentation GCP.
L'image suivante présente les régions avec Oracle Interconnect for Google Cloud, affichant toutes les régions OCI commerciales et notant les régions avec interconnexion à Azure et GCP. Les régions GCP participantes sont également répertoriées dans les tableaux suivants.
Les régions du nuage gouvernemental des États-Unis avec Oracle Interconnect for Google Cloud sont répertoriées dans la documentation sur le nuage gouvernemental des États-Unis,
Asie-Pacifique
Région OCI - Clé | Région Google Cloud |
---|---|
Australie - Est (Sydney) / ap-sydney-1 - SYD |
Sydney (Australie-southeast1) |
Australie - Sud-Est (Melbourne) / ap-melbourne-1 - MEL |
Melbourne (Australie-southeast2) |
Inde - Ouest (Mumbai) / ap-mumbai-1 - BOM |
Mumbai (asie-south1) |
Japon - Est (Tokyo) / ap-tokyo-1 - NRT |
Tokyo (asie-northeast1) |
Singapour (Singapour) / ap-singapore-1 - SIN |
Singapour (asie-southeast1) |
Europe, Moyen-Orient, Afrique (EMEA)
Région OCI - Clé | Région Google Cloud |
---|---|
Allemagne - Centre (Francfort) / eu-frankfurt-1 - FRA |
Francfort (europe-west3) |
Espagne Centre (Madrid) / eu-madrid-1 - MAD |
Madrid (Europe-southwest1) |
Royaume-Uni - Sud (Londres) / uk-london-1 - LHR |
Londres (europe-west2) |
Suisse Nord (Zurich) / eu-zurich-1 - ZRH |
Zurich (Europe-west6) |
Amérique latine (LATAM)
Région OCI - Clé | Région Google Cloud |
---|---|
Brésil - Est (Sao Paulo) /sa-saopaulo-1 - GRU |
São Paulo (Amérique du Sud-east1) |
Amérique du Nord (AN)
Emplacement OCI - Clé | Région Google Cloud |
---|---|
Sud-Est du Canada (Montréal) (ca-montréal-1) - YUL |
Montréal (Amérique du Nord-northeast1) |
Sud-Est du Canada (Toronto) (ca-toronto-1) - YYZ |
Toronto (Amérique du Nord-northeast2) |
Est des États-Unis (Ashburn) (us-ashburn-1) - IAD |
N. Virginie (us-east4) |
Aperçu du trafic pris en charge
Voici plus de détails sur les types de trafic pris en charge.
Connexion VCN-VPC : extension d'un nuage à un autre
Vous pouvez connecter un VCN et un VPC afin que le trafic qui utilise des adresses IP privées passe par une connexion de nuage à nuage.
Par exemple, le diagramme suivant présente un VCN connecté à un VCP. Les ressources du VPC exécutent une application qui accède à une base de données Oracle qui s'exécute sur les ressources du service de base de données dans le VCN. Le trafic entre l'application et la base de données utilise un circuit logique qui s'exécute sur la connexion de nuage à nuage entre GCP et OCI.
Pour activer la connexion entre le VPC et le VCN, vous configurez un attachement de VLAN GCP et un circuit virtuel OCI FastConnect. La connexion n'a pas de redondance intégrée, ce qui signifie que vous devez configurer une deuxième connexion Oracle Interconnect for Google Cloud pour permettre une conception de réseau hautement disponible et résiliente.
Pour des instructions détaillées, voir Configuration d'une connexion.
Réseaux en nuage virtuels appairés
Le trafic de connexion peut circuler du VPC vers un ou plusieurs réseaux en nuage virtuels appairés dans la même région OCI ou dans d'autres régions OCI.
Types de trafic non pris en charge par la connexion
Cette connexion n'autorise pas le trafic entre un réseau sur place au moyen d'OCI vers le VPC ou d'un réseau sur place au moyen de GCP vers OCI.
Implications importantes liées à la connexion de nuages
Cette section résume certaines implications en matière de contrôle d'accès, de sécurité et de performance d'Oracle Interconnect for Google Cloud. En général, vous pouvez contrôler l'accès et le trafic à l'aide de politiques IAM, de tables de routage dans le VCN et de règles de sécurité dans le VCN.
Les sections qui suivent traitent des implications du point de vue d'un réseau VCN. Des implications similaires affectent un VPC. Comme pour un VCN, vous pouvez utiliser des ressources GCP telles que des tables de routage et des groupes de sécurité de réseau pour sécuriser un VPC.
Contrôle de l'établissement d'une connexion
Le service IAM d'Oracle Cloud Infrastructure vous permet de contrôler :
- Qui a l'autorité de créer un circuit virtuel FastConnect (voir Configuration d'une connexion). La suppression de la politique IAM pertinente n'affecte pas les connexions existantes à un VPC, mais uniquement la possibilité de créer une connexion future.
- Qui peut gérer les tables de routage, les groupes de sécurité de réseau et les listes de sécurité.
Contrôle du flux de trafic sur la connexion
Même si une connexion a été établie entre VCN et VPC, vous pouvez contrôler le flux du paquet sur la connexion à l'aide de tables de routage de VCN. Vous pouvez, par exemple, restreindre le trafic à certains sous-réseaux du VPC.
Sans mettre fin à la connexion, vous pouvez arrêter le flux de trafic vers le VPC en supprimant les règles de routage qui dirigent le trafic du VCN vers le VPC. Vous pouvez également arrêter le trafic en retirant toutes les règles de sécurité qui permettent le trafic entrant ou sortant du VPC. Cela n'arrête pas le flux du trafic sur la connexion, mais l'interrompt au niveau de la carte vNIC.
Contrôle des types spécifiques de trafic autorisés
Assurez-vous que tout le trafic sortant et entrant avec le VPC est prévu ou attendu et défini. Mettre en oeuvre des règles de sécurité GCP et Oracle qui indiquent explicitement les types de trafic qu'un nuage peut envoyer à un autre, et accepter d'un autre.
Les instances Oracle Cloud Infrastructure exécutant des images de plate-forme Linux ou Windows disposent également de règles de pare-feu qui contrôlent leur accès. Lors du dépannage de l'accès à une instance, assurez-vous que tous les éléments suivants sont définis correctement : groupes de sécurité de réseau où se trouve l'instance, listes de sécurité associées au sous-réseau de l'instance et règles de pare-feu de celle-ci.
Si une instance exécute Oracle Autonomous Linux 8.x, Oracle Autonomous Linux 7, Oracle Linux 8, Oracle Linux 7 ou Oracle Linux Cloud Developer 8, vous devez utiliser firewalld pour interagir avec les règles iptables. À titre de référence, voici les commandes d'ouverture d'un port (1521 dans cet exemple) :
sudo firewall-cmd --zone=public --permanent --add-port=1521/tcp
sudo firewall-cmd --reload
Pour les instances dotées d'un volume de démarrage iSCSI, la commande --reload
précédente peut provoquer des problèmes. Pour plus d'informations et une solution de rechange, voir Le système des instances se bloque après l'exécution de firewall-cmd --reload.
En plus d'utiliser des règles de sécurité et des pare-feu, évaluez d'autres configurations basées sur le système d'exploitation sur les instances du VCN. Certaines configurations par défaut peuvent ne pas s'appliquer au CIDR du VCN, mais par inadvertance s'appliquer au CIDR du VPC.
Utilisation des règles de liste de sécurité par défaut avec le réseau VCN
Si les sous-réseaux du réseau VCN utilisent la liste de sécurité par défaut avec les règles par défaut, deux règles de cette liste autorisent le trafic entrant de n'importe où ( 0.0.0.0/0 et donc du VPC) :
- Règle de trafic entrant avec état qui autorise le trafic sur le port TCP 22 (SSH) à partir de 0.0.0.0/0 et de tout port source
- Règle de trafic entrant avec état qui autorise le trafic de type ICMP 3, code 4 à partir de 0.0.0.0/0 et de tout port source
Évaluez ces règles et décidez de les conserver ou de les mettre à jour. Comme indiqué précédemment, assurez-vous que tout le trafic entrant ou sortant autorisé est prévu ou attendu et défini.
Préparation aux incidences sur la performance et aux risques de sécurité
En règle générale, préparez le VCN aux effets qu'aurait sur lui le VPC. Par exemple, la charge sur le réseau VCN ou ses instances peut augmenter. Ou le VCN peut subir une attaque malveillante directement du VPC ou par son intermédiaire.
En ce qui concerne la performance : Si le VCN fournit un service au VPC, soyez prêt à augmenter le service pour répondre aux exigences du VPC. Vous pouvez ainsi créer des instances supplémentaires si nécessaire. Ou si vous êtes préoccupé par les niveaux élevés de trafic réseau entrant dans le VCN, envisagez d'utiliser des règles de sécurité sans état pour limiter le niveau de suivi de connexion que le VCN doit effectuer. Les règles de sécurité sans état peuvent également aider à ralentir l'incidence d'un déni de service (DoS).
En ce qui concerne les risques de sécurité : si le VPC est connecté à Internet, le VCN peut être exposé à des attaques par rebond. Une attaque par non-transmission implique qu'un hôte malveillant sur Internet envoie du trafic vers le VCN qui semble provenir du VPC. Pour éviter cela, comme mentionné précédemment, utilisez des règles de sécurité pour limiter soigneusement le trafic entrant du VPC au trafic attendu et défini.
Configuration d'une connexion
Cette section décrit comment configurer Oracle Interconnect for Google Cloud (pour l'arrière-plan, voir Aperçu du trafic pris en charge).
Le côté de cette connexion pour la plate-forme Google Cloud utilise ce que Google appelle " interconnexion de partenaire ". Le côté OCI utilise la méthode FastConnect Partenaire Oracle.
Préalables : Ressources nécessaires
Vous devez déjà disposer des éléments suivants :
- Un VPC GCP avec des sous-réseaux, un routeur Google Cloud et des périmètres de service
- Un réseau VCN Oracle Cloud Infrastructure avec des sous-réseaux et une passerelle de routage dynamique (DRG) associée sont disponibles. N'oubliez pas d'attacher la passerelle DRG au VCN après l'avoir créée. Si vous disposez déjà d'un RPV site à site ou de FastConnect entre un réseau sur place et un réseau VCN, le VCN est déjà associé à une passerelle DRG. Vous utiliserez cette passerelle DRG ici lors de la configuration de la connexion à GCP.
- Autorisations IAM pour configurer les ressources nécessaires pour les composants OCI requis.
- Un abonnement valide dans OCI et GCP pour les régions que vous voulez connecter
Ce tableau aide-mémoire répertorie les composants de réseau comparables intervenant de chaque côté de la connexion.
Composant | GCP | Oracle Cloud Infrastructure |
---|---|---|
Réseau virtuel | Nuage privé virtuel (VPC) | VCN |
Circuit virtuel | Attachement de VLAN | Circuit virtuel privé FastConnect |
Passerelle | Routeur Google Cloud | passerelle de routage dynamique (DRG) |
Routage | tables de routage | tables de routage |
Règles de sécurité | Périmètre de service | groupes de sécurité de réseau ou listes de sécurité |
Préalables : Informations BGP nécessaires
La connexion entre le VPC et le VCN utilise le routage dynamique BGP. Lorsque vous configurez le circuit virtuel Oracle, vous fournissez les adresses IP BGP utilisées pour les deux sessions BGP redondantes entre Oracle et GCP :
- Une paire principale d'adresses BGP (une adresse IP pour le côté Oracle, une adresse IP pour le côté GCP)
- Une paire secondaire distincte d'adresses BGP (une adresse IP pour le côté Oracle, une adresse IP pour le côté GCP)
Pour chaque paire, vous devez fournir un bloc d'adresses distinct avec un masque de sous-réseau compris entre /28 et /31.
Les deuxième et troisième adresses de chaque bloc sont utilisées pour la paire d'adresses IP BGP.
- La deuxième adresse du bloc est destinée au côté Oracle de la session BGP
- La troisième adresse du bloc est destinée au côté GCP de la session BGP
La première adresse et dernière adresse du bloc sont utilisées à d'autres fins internes. Par exemple, si le bloc CIDR est 10.0.0.20/30, les adresses qu'il contient sont :
- 10.0.0.20
- 10.0.0.21 : À utiliser pour le côté Oracle (dans la console Oracle, entrez l'adresse 10.0.0.21/30)
- 10.0.0.22 : À utiliser pour le côté GCP (dans la console Oracle, entrez l'adresse 10.0.0.22/30 et notez que cette adresse est référencée en tant que côté "client" dans la console)
- 10.0.0.23
N'oubliez pas que vous devez aussi fournir un deuxième bloc de même taille pour les adresses BGP secondaires. Par exemple : 10.0.0.24/30. Dans ce cas, 10.0.0.25 est pour le côté Oracle, et 10.0.0.26 pour le côté GCP. Dans la console Oracle, vous devez entrer les valeurs suivantes : 10.0.0.25/30 et 10.0.0.26/30.
Préalables : Politique IAM requise
Vous devez déjà disposer de l'accès GCP nécessaire et de l'accès IAM pour Oracle Cloud Infrastructure pour créer et utiliser les ressources de réseau GCP et Oracle appropriées. Si votre compte d'utilisateur fait partie du groupe Administrateurs, vous disposez probablement de l'autorité requise. Sinon, une politique similaire à celle-ci couvre toutes les ressources de réseau :
Allow group NetworkAdmins to manage virtual-network-family in tenancy
Pour seulement créer et gérer un circuit virtuel, vous devez disposer d'une politique telle que suivante :
Allow group VirtualCircuitAdmins to manage drgs in tenancy
Allow group VirtualCircuitAdmins to manage virtual-circuits in tenancy
Pour plus d'informations, voir Politiques de gestion des identités et des accès pour le service de réseau.
Processus global
Le diagramme suivant présente le processus global de connexion d'un VPC et d'un VCN.
La première tâche consiste à déterminer le trafic qui doit circuler entre les sous-réseaux pertinents du VPC et du VCN, puis à configurer les périmètres de service et les règles de sécurité du VCN nécessaires. Les types généraux de règle à ajouter sont les suivants :
- Règles de trafic entrant pour les types de trafic que vous voulez autoriser à partir des sous-réseaux pertinents de l'autre nuage.
- Règles de trafic sortant pour autoriser le trafic sortant vers l'autre nuage. Si le sous-réseau du VCN dispose déjà d'une règle de trafic sortant large pour tous les types de protocole vers toutes les destinations (0.0.0.0/0), vous n'avez pas besoin d'en ajouter une particulière pour le trafic vers le service de calcul virtuel. La liste de sécurité par défaut du réseau VCN comprend une règle de trafic sortant large par défaut.
Voici les types de trafic recommandés pour autoriser entre le VPC et le VCN :
- Le trafic ping dans les deux directions pour tester la connexion de chaque côté
- SSH (port TCP 22)
- Connexions clients à une base de données Oracle (SQL*NET sur le port TCP 1521)
Autorisez uniquement le trafic vers et depuis les intervalles d'adresses voulus (par exemple, les sous-réseaux pertinents de l'autre nuage).
Pour le VPC : Déterminez quels sous-réseaux du VPC doivent communiquer avec le VCN. Configurez ensuite les périmètres de service pour ces sous-réseaux afin d'autoriser le trafic.
Pour le VCN :
La procédure suivante utilise des listes de sécurité, mais vous pouvez également mettre en oeuvre les règles de sécurité dans un ou plusieurs groupes de sécurité de réseau, puis placer les ressources pertinentes du réseau VCN dans les groupes de sécurité de réseau.
- Déterminez quels sous-réseaux du VCN doivent communiquer avec le VPC.
-
Mettez à jour la liste de sécurité de chacun des sous-réseaux afin d'inclure des règles autorisant le trafic sortant ou entrant avec le bloc CIDR de la VPC :
- Dans la console, lors de la consultation du réseau VCN qui vous intéresse, sélectionnez Listes de sécurité.
- Sélectionnez la liste de sécurité qui vous intéresse.
-
Sélectionnez Modifier toutes les règles et créez des règles, chacune pour le type de trafic souhaité. Voir les exemples de règles qui suivent.
-
Lorsque vous avez terminé, sélectionnez enregistrer les règles de la liste de sécurité au bas de la boîte de dialogue.
Pour plus d'informations sur la configuration des règles de sécurité, voir Règles de sécurité.
La règle de sécurité de trafic sortant suivante permet à une instance de créer une demande ping à un hôte externe au réseau VCN (demande d'écho ICMP type 8). Il s'agit d'une règle avec état qui autorise automatiquement la réponse. Aucune règle de trafic entrant distincte pour la réponse d'écho ICMP de type 0 n'est requise.
La règle de sécurité de trafic entrant suivante permet à une instance de recevoir une demande ping d'un hôte du VPC (demande d'écho ICMP type 8). Il s'agit d'une règle avec état qui autorise automatiquement la réponse. Aucune règle de trafic sortant distincte pour la réponse ICMP de type 0 n'est requise.
La règle de sécurité de trafic entrant suivante permet à une instance de recevoir une connexion SSH (sur le port TCP 22) à partir d'un hôte du service VPC.
La règle de sécurité entrante suivante autorise les connexions SQL (sur le port TCP 1521) à partir d'hôtes dans le VPC.
Créez une paire de connexions d'interconnexion de partenaire à Oracle Cloud Infrastructure FastConnect. Lors de la configuration, définissez les paramètres suivants :
- Réseau : Utilisez la valeur par défaut.
- Région : Sélectionnez une région dans laquelle l'interconnexion est disponible. Voir Disponibilité.
- Routeur en nuage : Sélectionnez un routeur en nuage qui fonctionne déjà avec le VPC que vous voulez connecter à un VCN OCI.
- MTU : Sélectionnez 1500. Cette taille est la moins susceptible de causer des problèmes. Voir l'article Interruption de connexion pour plus d'informations sur les tailles de MTU dans OCI.
Vous recevez une ou plusieurs clés d'appariement de GCP. Voir l'étape 10 de Créer des attachements de réseau VLAN non chiffrés. Enregistrez ou stockez cette clé d'appariement, car vous devez la fournir à Oracle lorsque vous configurez un circuit virtuel FastConnect à l'étape suivante. La clé d'appariement est une clé unique qui permet à OCI d'identifier et de se connecter au réseau VPC de Google Cloud et au routeur en nuage associé. OCI requiert cette clé pour terminer la configuration de l'attachement de VLAN.
Une fois les attachements de VLAN créés, cochez la case Activer pour préactiver les attachements de VLAN. Si vous le faites maintenant, vous pouvez ignorer la tâche 4 (facultatif) : Activer la connexion.
Il est recommandé de créer une paire redondante d'attachements de réseau VLAN d'interconnexion pour augmenter la disponibilité. La création de redondance entraîne 2 clés d'appariement. Si vous n'avez pas besoin de redondance, vous pouvez créer un seul attachement de VLAN (vous pouvez toujours le rendre redondant plus tard), ce qui donne une seule clé d'appariement.
Dans la prochaine tâche, vous configurez un circuit virtuel privé FastConnect pour la plate-forme Google Cloud. Lorsque ce provisionnement de circuit virtuel est terminé, l'attachement de VLAN est mis à jour pour montrer que l'appairage privé est activé.
- Dans la console, vérifiez que vous voyez le compartiment dans lequel vous voulez travailler. Si vous ne savez pas lequel, utilisez le compartiment qui contient la passerelle DRG à laquelle vous connecter. Ce choix de compartiment, ainsi qu'une politique IAM correspondante, contrôle qui peut accéder au circuit virtuel que vous êtes sur le point de créer.
-
Ouvrez le menu de navigation et sélectionnez Service de réseau. Sous Connectivité client, sélectionnez FastConnect.
La page FastConnect qui s'ouvre vous permet de créer un circuit virtuel. Vous pourrez y revenir plus tard pour gérer ce dernier.
- Sélectionnez Créer FastConnect.
- Sélectionnez Partenaire FastConnect et sélectionnez Google Cloud : Interconnexion OCI dans la liste.
-
Sélectionnez Circuit virtuel unique (valeur par défaut) ou Circuits virtuels redondants pour configurer des circuits virtuels qui utilisent différents appareils physiques dans le même emplacement FastConnect. Pour plus d'informations sur la redondance, voir FastConnect Best Practices. Si vous sélectionnez Circuit virtuel unique, vous pourrez revenir plus tard pour ajouter un circuit virtuel redondant.
- Sélectionnez Suivant.
-
Entrez les informations suivantes pour le circuit virtuel (circuit virtuel 1 si vous avez sélectionné Circuits virtuels redondants) :
- Nom : Nom descriptif des circuits virtuels. La valeur n'a pas besoin d'être unique sur tous les circuits virtuels, et vous pouvez la modifier ultérieurement. Évitez d'entrer des informations confidentielles.
- Créer dans le compartiment : Laissez tel quel (le compartiment dans lequel vous travaillez).
- Sélectionnez Partenaire et sélectionnez le partenaire dans la liste. Note
Si vous sélectionnez Megaport comme partenaire, vous pouvez provisionner le côté partenaire du circuit à l'aide des étapes facultatives mentionnées.
-
Sélectionnez le type de circuit virtuel privé. Les circuits virtuels redondants doivent être privés ou publics, de sorte que ce paramètre est mis en correspondance avec l'autre circuit virtuel. Maintenant, entrez les informations suivantes :
- Sélectionnez Tout le trafic ou IPSec sur le trafic FastConnect seulement. Le circuit virtuel peut être utilisé pour IPSec sur FastConnect avec l'un ou l'autre choix, mais vous pouvez choisir d'autoriser uniquement le trafic chiffré sur le circuit virtuel. Les circuits virtuels redondants doivent avoir le même paramètre, ce qui correspond à l'autre circuit virtuel.
- Passerelle de routage dynamique : Sélectionnez la passerelle DRG vers laquelle diriger le trafic FastConnect. IPSec sur FastConnect nécessite une passerelle DRG mise à niveau. Cette passerelle DRG peut être attachée à plusieurs réseaux en nuage virtuels ou à d'autres passerelles DRG avec des réseaux en nuage virtuels attachés.
- Bande passante provisionnée : Sélectionnez une valeur. Si la bande passante doit être augmentée plus tard, vous pouvez mettre à jour le circuit virtuel afin qu'il utilise une autre valeur (voir Pour modifier un circuit virtuel).
- Clé Partner Service (Facultatif) : Entrez la clé de service fournie par Google. Vous pouvez entrer cette clé maintenant ou modifier le circuit plus tard.
Si la session BGP est vers Oracle (voir Diagrammes de réseau de base), elle contient d'autres champs :
- Adresse IP BGP du client : Adresse IP d'appairage BGP pour la périphérie (CPE), avec un masque de sous-réseau compris entre /28 et /31.
- Adresse IP BGP d'Oracle : Adresse IP d'appairage BGP à utiliser pour la périphérie Oracle (la passerelle DRG), avec un masque de sous-réseau compris entre /28 et /31.
- Activer l'affectation d'adresse IPv6 : L'adressage IPv6 est pris en charge pour toutes les régions commerciales et gouvernementales. Voir FastConnect et IPv6.
- ASN BGP du client : Numéro ASN public ou privé pour Google VCP.
- Utiliser une clé d'authentification BGP MD5 (facultatif) : Cochez cette case et indiquez une clé si l'authentification MD5 est requise. Oracle prend en charge l'authentification MD5 jusqu'à 128 bits.
- Enable Bidirectional Forwarding Detection (facultatif) : Cochez cette case pour activer Bidirectional Forwarding Detection. Note
Lorsque vous utilisez la détection de réacheminement bidirectionnel, l'appareil associé doit être configuré pour utiliser un intervalle minimal de 300 ms et un multiplicateur de 3.
- Si vous créez un circuit virtuel redondant, entrez les informations nécessaires pour l'autre circuit virtuel (circuit virtuel 2). Si vous avez sélectionné Circuits virtuels redondants, n'oubliez pas que les paramètres de type de circuit virtuel (privé ou public) et de tout le trafic ou IPSec sur le trafic FastConnect seulement pour le circuit virtuel 2 sont déjà réglés pour correspondre à circuit virtuel 1 et si vous les modifiez, les paramètres de l'autre circuit changent automatiquement pour correspondre. Note
La création d'un circuit virtuel redondant est facultative si vous avez sélectionné Circuits virtuels redondants et que le partenaire que vous avez sélectionné crée une connexion de couche 3 à OCI, mais qu'un circuit virtuel redondant est requis si le partenaire que vous avez sélectionné crée une connexion de couche 2. Pour plus d'informations sur les connexions de couche 2 et de couche 3, voir FastConnect Meilleures pratiques en matière de redondance. -
Sélectionnez Créer.
Le circuit virtuel est créé et une page de statut s'affiche. Sélectionnez Fermer pour retourner à la liste des circuits virtuels.
- Sélectionnez le nom du circuit virtuel que vous avez créé. Pendant que le circuit virtuel est à l'état EN ATTENTE DU PARTENAIRE, son OCID et un lien vers le portail du partenaire s'affichent dans la zone de confirmation "Connexion créée" en haut de la page. L'OCID du circuit virtuel est également disponible avec les autres détails du circuit virtuel. Copiez et collez l'OCID à un autre emplacement. Vous le donnez au partenaire Oracle pour la tâche suivante. Copiez également l'OCID du circuit redondant si vous en avez créé un.
Après avoir créé le circuit virtuel FastConnect, attendez qu'OCI configure les connexions. Dans la page des détails du circuit virtuel que vous avez créé, vérifiez dans l'onglet Informations sur le circuit virtuel que l'état du cycle de vie des informations du circuit virtuel passe à Provisionné. Consultez également l'onglet Informations sur BGP pour vérifier que la session BGP est établie. Attendez quelques minutes pour que la session BGP passe à l'état Établi. Voir aussi Pour obtenir le statut d'un circuit virtuel FastConnect.
Tâche 4 (facultatif) : Activer la connexion
Cette étape n'est requise que si vous n'avez pas préactivé les attachements de VLAN GCP lorsque les clés d'appariement vous ont été fournies dans la tâche 2 : Créer un attachement de VLAN Google Cloud Interconnect.
Une fois la configuration et le provisionnement terminés du côté OCI, si vous n'avez pas préactivé les fichiers joints au réseau VLAN GCP, vous recevez un avis par courriel de Google Cloud . Une fois le courriel reçu, vous devez activer le fichier joint au réseau VLAN à partir de la console Google Cloud . L'activation de la connexion et la vérification de son statut d'activation sont requises avant de pouvoir vérifier que vous avez établi une connectivité avec Google Cloud .
Pour le VPC : Déterminez quels sous-réseaux du VPC doivent communiquer avec le VCN. Configurez ensuite l'annonce BGP pour ces sous-réseaux pour acheminer le trafic, le cas échéant.
Pour le VCN :
- Déterminez quels sous-réseaux du VCN doivent communiquer avec le VPC.
-
Mettez à jour la table de routage pour chacun de ces sous-réseaux afin d'inclure une nouvelle règle qui dirige le trafic destiné au CIDR du VPC vers la passerelle DRG :
- Dans la console, lors de la consultation du réseau VCN qui vous intéresse, sélectionnez Tables de routage.
- Sélectionnez la table de routage qui vous intéresse.
- Sélectionnez Modifier les règles de routage.
-
Sélectionnez + Une autre règle de routage et entrez les données suivantes :
- Type de cible : Passerelle de routage dynamique. La passerelle DRG attachée au réseau VCN est automatiquement sélectionnée en tant que cible et vous n'avez pas besoin de définir cette dernière.
- Bloc CIDR de destination : Sous-réseau pertinent du VPC (10.0.0.0/16 dans le diagramme précédent).
- Description : Description facultative de la règle.
- Sélectionnez enregistrer.
Tout trafic de sous-réseau avec une destination correspondant à la règle est dirigé vers la passerelle DRG. La passerelle DRG dirige ensuite le trafic vers le VPC en fonction des informations de session BGP du circuit virtuel.
Si vous n'avez plus besoin de la connexion et souhaitez supprimer la passerelle DRG, vous devez d'abord supprimer toutes les règles de routage du réseau VCN qui l'indiquent comme cible.
Pour plus d'informations sur la configuration des règles de routage, voir Tables de routage de VCN.
: Si vous décidez de mettre fin à la connexion, vous devez suivre une procédure particulière. Voir Pour mettre fin à Oracle Interconnect for Google Cloud.
Communiquez avec les équipes de soutien d'OCI ou de Google Cloud si l'état BGP n'est pas établi.
Gestion d'Oracle Interconnect for Google Cloud
- Ouvrez le menu de navigation et sélectionnez Service de réseau. Sous Connectivité client, sélectionnez FastConnect.
- Sélectionnez le compartiment dans lequel réside la connexion.
- Sélectionnez la connexion qui vous intéresse. Si l'icône du circuit virtuel est verte et indique ACTIF, le circuit virtuel est provisionné et le protocole BGP a été configuré correctement. Le circuit virtuel est prêt à l'emploi.
Vous pouvez modifier les éléments suivants pour un circuit virtuel :
- Le nom
- La passerelle DRG à utiliser
Si le circuit virtuel est à l'état Provisionné, la modification de la passerelle DRG utilisée fait passer l'état à Provisionnement et pourrait provoquer l'arrêt de la connexion. Une fois le circuit virtuel reprovisionné, il retourne à l'état PROVISIONNÉ. Vérifiez que la connexion est rétablie.
- Ouvrez le menu de navigation et sélectionnez Service de réseau. Sous Connectivité client, sélectionnez FastConnect.
- Sélectionnez le compartiment dans lequel réside la connexion, puis sélectionnez-la.
- Sélectionnez le circuit virtuel.
- Sélectionnez Modifier et effectuez des modifications. Évitez d'entrer des informations confidentielles.
- Sélectionnez enregistrer.
Les étapes suivantes montrent le processus global d'interruption d'Oracle Interconnect for Google Cloud.
Oracle Interconnect for Google Cloud est interrompu.