Configuration du RPV site à site

Cette rubrique fournit des instructions sur la construction d'une connexion RPV site à site IPSec à partir d'un réseau sur place vers un VCN. Pour des informations générales sur l'utilisation du RPV site à site, voir Aperçu du RPV site à site.

Avant de commencer

Pour vous préparer, effectuez d'abord les opérations suivantes :

Conseil

Si un RPV site à site existant utilise un routage statique, vous pouvez modifier les tunnels afin qu'ils utilisent plutôt un routage dynamique BGP.

Les intervalles d'IP locaux de lien suivants ne sont pas valides pour une utilisation avec les interfaces de tunnel interne de RPV site à site :

  • de 169.254.10.0 à 169.254.19.255
  • de 169.254.100.0 à 169.254.109.255
  • de 169.254.192.0 à 169.254.201.255

Processus global

Voici le processus global de configuration du RPV site à site :

  1. Effectuez les tâches figurant dans la liste Avant de commencer.
  2. Configurez les composants du RPV site à site (instructions dans Exemple : Configuration du RPV site à site pour une preuve de concept) :
    1. Créer un réseau VCN.
    2. Créez une passerelle DRG.
    3. Joignez la passerelle DRG au VCN.
    4. Créez une table et une règle de routage pour la passerelle DRG.
    5. Créez une liste de sécurité et les règles requises.
    6. Créez un sous-réseau dans le VCN.
    7. Créez un objet CPE et indiquez son adresse IP publique.
    8. Créez une connexion IPSec à l'objet CPE et fournissez les informations de routage requises.
  3. Utilisez l'application d'aide pour la configuration de l'ICP : Un ingénieur réseau doit configurer l'ICP à l'aide des informations fournies par Oracle dans les étapes précédentes. L'aide pour la configuration de l'équipement local d'abonné génère les informations destinées à l'ingénieur réseau. Pour plus d'informations, voir Utilisation de l'application d'aide pour la configuration de l'équipement local d'abonné et Configuration de l'équipement local d'abonné.
  4. Demandez à un ingénieur réseau de configurer le périphérique CPE.
  5. Validez la connectivité.

Si vous prévoyez configurer des connexions redondantes, consultez le guide sur la redondance de connectivité (PDF).

Exemple : Configuration du RPV site à site pour une démonstration de faisabilité

Conseil

Oracle propose un flux de travail de démarrage rapide pour faciliter la configuration du RPV site à site. Pour plus d'informations, voir Assistant RPV site à site.

Cet exemple de scénario montre comment configurer un RPV site à site avec une disposition que vous pouvez utiliser pour une preuve de concept (POC). Il suit les tâches 1 et 2 du processus global et décrit la création de chaque composant de la disposition. Pour des dispositions plus complexes, voir Exemple de disposition avec plusieurs zones géographiques ou Exemple de disposition avec PAT.

Tâche 1 : Collecter les informations
Question Réponse
Quel est le CIDR du VCN? 172.16.0.0/16

Quelle est l'adresse IP publique de l'appareil CPE? Si vous disposez de plusieurs appareils aux fins de redondance, obtenez l'adresse IP de chacun.

Note : Si l'appareil CPE se trouve derrière un appareil NAT, voir Aperçu des composants de RPV site à site et Exigences et préalables.

142.34.145.37
Allez-vous effectuer une traduction d'adresses de port (PAT) entre chaque appareil CPE et le VCN? Non

Quel type de routage voulez-vous utiliser? Il existe trois choix mutuellement exclusifs :

Si vous envisagez d'utiliser le routage dynamique BGP, répertoriez les adresses IP de la session BGP à utiliser et le numéro ASN du réseau sur place.

Si vous souhaitez utiliser un routage statique, répertoriez les routes statiques du réseau sur place. Voir Routage pour RPV site à site.

Si vous prévoyez d'utiliser un routage basé sur des politiques ou si vous avez besoin de plusieurs domaines de chiffrement, répertoriez les blocs CIDR IPv4 ou de préfixe IPv6 utilisés à chaque extrémité de la connexion. Voir Domaines de chiffrement pour les tunnels basés sur des politiques

Exemple de routage dynamique BGP :

Tunnel 1 :

  • Interface de tunnel interne - CPE : 10.0.0.16/31
  • Interface de tunnel interne - Oracle : 10.0.0.17/31

Tunnel 2 :

  • Interface de tunnel interne - CPE : 10.0.0.18/31
  • Interface de tunnel interne - Oracle : 10.0.0.19/31

ASN de réseau : 12345

Exemple de routage statique :

Utiliser 10.0.0.0/16 pour la route statique pour une démonstration de faisabilité.

Voulez-vous définir la clé secrète partagée de chaque tunnel ou laisser Oracle l'affecter? Voir Aperçu des composants de RPV site à site. Laisser Oracle effectuer l'affectation.

Voici un exemple de diagramme pour la tâche 1 avec le routage dynamique BGP :

Cette image présente une disposition RPV de base utilisant le routage dynamique BGP.
Légende 1 : Table de routage de sous-réseau par défaut
CIDR de destination Cible de routage
10.0.0.0/16 DRG
Légende 2 : Liste de sécurité
CIDR de destination Autorisation
10.0.0.0/16 Autorisé
Légendes 3 à 6
Légende Fonction Adresse IP
3 Adresse IP publique du CPE 142.34.145.37
4a BGP Tunnel 1 : Interface de tunnel interne

CPE - 10.0.0.16/31

Oracle - 10.0.0.17/31

4b BGP Tunnel 2 : Interface de tunnel interne

CPE - 10.0.0.18/31

Oracle - 10.0.0.19/31

5

Tunnel 1 - Adresse IP du RPV d'Oracle :

129.213.240.50
6

Tunnel 2 - Adresse IP du RPV d'Oracle :

129.213.240.53

Voici un exemple de diagramme pour la tâche 1 avec le routage statique :

Cette image présente une disposition RPV de base utilisant le routage statique.
Légende 1 : Table de routage de sous-réseau par défaut
CIDR de destination Cible de routage
10.0.0.0/16 DRG
Légende 2 : Liste de sécurité
CIDR de destination Autorisation
10.0.0.0/16 Autorisé
Légendes 3 à 6
Légende Fonction Adresse IP
3 Adresse IP publique du CPE 142.34.145.37
4 Route statique pour la connexion IPSec 10.0.0.0/16
5

Tunnel 1 - Adresse IP du RPV d'Oracle :

129.213.240.50
6

Tunnel 2 - Adresse IP du RPV d'Oracle :

129.213.240.53
Tâche 2a : Créer le réseau VCN

Si vous disposez déjà d'un réseau VCN, passez à la tâche suivante.

Conseil

Lorsque vous utilisez la console pour créer un VCN, vous ne pouvez créer que le VCN ou le VCN avec plusieurs ressources connexes. Cette tâche crée uniquement le réseau VCN. Les tâches suivantes créent les autres ressources requises.

Voir Création d'un VCN pour des étapes détaillées sur la création d'un VCN dans la console.

Assurez-vous que le provisionnement du VCN est terminé avant de continuer. Dans cet exemple, nous utilisons 172.16.0.0/16 comme bloc CIDR pour le VCN, mais ce que vous sélectionnez n'a pas d'importance tant qu'il est cohérent.

Cette image présente la création du réseau VCN
Tâche 2b : Créer une passerelle DRG
Cette image présente la création de la passerelle DRG

Voir Création d'une passerelle DRG pour des étapes détaillées sur la création d'une passerelle DRG.

La passerelle DRG est créée et affichée dans la page. Assurez-vous que le provisionnement est terminé avant de continuer.

Conseil

Vous pouvez également utiliser cette passerelle DRG comme passerelle pour Oracle Cloud Infrastructure FastConnect, autre moyen de connecter un réseau sur place à un réseau VCN.
Tâche 2c : Associer la passerelle DRG au réseau VCN
Cette image présente l'association de la passerelle DRG au réseau VCN

Voir Attachement d'une passerelle DRG à un VCN pour des étapes détaillées sur l'attachement d'une passerelle DRG à un VCN.

L'attachement est à l'état Attachement pendant une courte période avant d'être prêt.

Tâche 2d : Créer une table et une règle de routage pour la passerelle DRG

Bien que le VCN soit fourni avec une table de routage par défaut (sans règles), dans cette tâche, vous allez créer une table de routage de VCN personnalisée avec une règle de routage pour la passerelle DRG en tant que cible. Dans cet exemple, le réseau sur place est 10.0.0.0/16. Vous créez une règle de routage qui accepte tout le trafic destiné à 10.0.0.0/16 et qui l'achemine vers la passerelle DRG. Lorsque vous créerez un sous-réseau dans la tâche 2f, vous lui associerez cette table de routage personnalisée.

Conseil

Si vous disposez déjà d'un réseau VCN avec un sous-réseau, vous n'avez pas besoin de créer de table de routage ni de sous-réseau. Mettez plutôt à jour la table de routage du sous-réseau afin qu'elle inclue la règle de routage pour la passerelle DRG.
Cette image présente la création de la table et de la règle de routage pour la passerelle DRG
Légende 1 : Table de routage de VCN MyExampleRouteTable
CIDR de destination Table de routage
10.0.0.0/16 DRG

Voir Création d'une table de routage de VCN pour des étapes détaillées sur la création de tables de routage de VCN dans la console. Utilisez les paramètres suivants pour la règle de routage :

  • Type de cible : Passerelle de routage dynamique. La passerelle DRG attachée au réseau VCN est automatiquement sélectionnée en tant que cible et vous n'avez pas besoin de définir cette dernière.
  • Bloc CIDR de destination : CIDR du réseau sur place (10.0.0.0/16 dans cet exemple).

La table de routage est créée et affichée sur la page. Cependant, elle ne sert à rien tant que vous ne l'avez pas associée à un sous-réseau lors de la création de ce dernier (voir tâche 2f).

Tâche 2e : Créer une liste de sécurité

Par défaut, le trafic entrant vers les instances d'un VCN est réglé à Refuser sur tous les ports et tous les protocoles. Dans cette tâche, vous configurez deux règles de trafic entrant et une règle de trafic sortant pour autoriser le trafic réseau requis de base. Un VCN est accompagné d'une liste de sécurité par défaut avec un jeu de règles par défaut. Toutefois, pour cette tâche, vous créez une liste de sécurité distincte contenant un jeu de règles plus restreint pour le trafic sur un réseau sur place. Lorsque vous créerez un sous-réseau dans la tâche 2f, vous lui associerez cette liste de sécurité.

Conseil

Les listes de sécurité sont un moyen de contrôler le trafic entrant et sortant des ressources du réseau VCN. Vous pouvez également utiliser des groupes de sécurité de réseau
Cette image présente la création de la liste de sécurité
Légende 1 : Table de routage de VCN MyExampleRouteTable
CIDR de destination Table de routage
10.0.0.0/16 DRG
Légende 2 : Liste de sécurité MyExampleSecurityList
Trafic entrant/Trafic sortant CIDR Protocole : Port
Entrant 10.0.0.0/16 TCP : 22
Entrant 10.0.0.0/16 ICMP : Tous
Sortant 10.0.0.0/16 TCP : Tous
Important

Assurez-vous que le CIDR sur place que vous spécifiez dans les règles de liste de sécurité est identique au CIDR que vous avez spécifié dans la règle de routage de la tâche précédente, ou plus restreint. Sinon, le trafic est bloqué par les listes de sécurité.

Voir Création d'une liste de sécurité pour des informations détaillées sur la création d'une liste de sécurité dans un réseau VCN à l'aide de la console.

  1. Ajoutez une règle de trafic entrant avec les valeurs suivantes, qui autorise le SSH entrant sur le port TCP 22 à partir d'un réseau sur place :

    • Type de source : CIDR
    • CIDR source : CIDR d'un réseau sur place (10.0.0.0/16 dans cet exemple)
    • Protocole IP : TCP.
    • Intervalle de ports sources : Laissez tel quel (par défaut, Tout).
    • Intervalle de ports de destination : 22 (pour le trafic SSH).
    • Description : Description facultative de la règle.
  2. Ajoutez une règle de trafic sortant avec les valeurs suivantes, qui autorise le trafic TCP sortant sur tous les ports vers un réseau sur place :

    • Type de destination : CIDR
    • CIDR de destination : CIDR d'un réseau sur place (10.0.0.0/16 dans cet exemple).
    • Protocole IP : TCP.
    • Intervalle de ports sources : Laissez tel quel (par défaut, Tout).
    • Intervalle de ports de destination : Laissez tel quel (par défaut, Tout).
    • Description : Description facultative de la règle.

Lorsque la liste de sécurité est créée, elle s'affiche dans la page. Cependant, elle ne sert à rien tant que vous ne l'avez pas associée à un sous-réseau lors de la création de ce dernier (voir tâche 2f).

Tâche 2f : Créer un sous-réseau

Dans cette tâche, vous créez un sous-réseau dans le VCN. En général, un sous-réseau comprend un bloc CIDR plus petit que celui du VCN. Toutes les instances que vous créez dans ce sous-réseau ont accès à un réseau sur place. Nous recommandons d'utiliser des sous-réseaux régionaux. Ici, vous créez un sous-réseau privé régional.

Cette image présente la création du sous-réseau
Légende 1 : Table de routage de VCN MyExampleRouteTable
CIDR de destination Table de routage
10.0.0.0/16 DRG
Légende 2 : Liste de sécurité MyExampleSecurityList
Trafic entrant/Trafic sortant CIDR Protocole : Port
Entrant 10.0.0.0/16 TCP : 22
Entrant 10.0.0.0/16 ICMP : Tous
Sortant 10.0.0.0/16 TCP : Tous

See Creating a Subnet for detailed information on creating a subnet a VCN using the Console. Utilisez les valeurs suivantes :

  • Sous-réseau régional ou spécifique à un domaine de disponibilité : sélectionnez le bouton radio Régional. Nous recommandons d'utiliser des sous-réseaux régionaux.
  • Bloc CIDR : bloc CIDR contigu unique pour le sous-réseau (par exemple, 172.16.0.0/24). Il doit être compris dans le bloc CIDR du réseau en nuage, mais ses adresses ne doivent pas chevaucher celles des autres sous-réseaux. Vous ne pouvez pas modifier cette valeur ultérieurement. Voir Taille et intervalles d'adresses de réseau VCN autorisés. Pour référence, utilisez un calculateur CIDR.
  • Table de routage : La table de routage que vous avez créée dans la tâche 2d.
  • Private Subnet (sous-réseau privé) : : sélectionnez cette option. Pour plus d'informations, voir Accès à Internet.
  • Utiliser les noms d'hôte DNS dans ce sous-réseau : Laissez tel quel (sélectionné).
  • Options DHCP : jeu d'options DHCP à associer au sous-réseau. Sélectionnez le jeu d'options DHCP par défaut pour le VCN.
  • Listes de sécurité : La liste de sécurité que vous avez créée précédemment.

Le sous-réseau est créé et affiché dans la page. Le VCN de base de cet exemple est maintenant configuré et vous pouvez maintenant créer les composants restants pour le RPV site à site.

Tâche 2g : Créer un objet CPE et fournir l'adresse IP publique de l'appareil CPE

Dans cette tâche, vous créez l'objet CPE, représentation virtuelle d'un appareil CPE réel. L'objet CPE existe dans un compartiment d'une location. Lorsque vous configurez un RPV site à site, vous devez modifier la configuration de l'appareil en périphérie de réseau réel pour le réseau sur place afin qu'il réponde à la configuration de l'objet CPE.

Cette image montre la création de l'objet CPE
Légende 1 : Table de routage de VCN MyExampleRouteTable
CIDR de destination Table de routage
10.0.0.0/16 DRG
Légende 2 : Liste de sécurité MyExampleSecurityList
Trafic entrant/Trafic sortant CIDR Protocole : Port
Entrant 10.0.0.0/16 TCP : 22
Entrant 10.0.0.0/16 ICMP : Tous
Sortant 10.0.0.0/16 TCP : Tous

Voir Création d'un équipement local d'abonné pour des étapes détaillées sur la création d'un objet CPE. Dans cet exemple, l'adresse IP la plus importante à fournir est 142.34.145.37, l'adresse IP publique ou privée de l'appareil CPE physique.

Tâche 2h : Créer une connexion IPSec vers l'objet CPE

Dans cette tâche, vous créez les tunnels IPSec et configurez pour eux le type de routage (acheminement dynamique BGP, routage statique ou routage basé sur des politiques). Voir Création d'une connexion IPSec pour des étapes détaillées.

Conseil

Si un RPV site à site existant utilise un routage statique, vous pouvez modifier les tunnels afin qu'ils utilisent plutôt un routage dynamique BGP.
Tâche 3 : Utiliser l'application d'aide pour la configuration de l'équipement local d'abonné

Utilisez l'application d'aide pour la configuration de l'équipement local d'abonné pour générer un contenu de configuration que l'ingénieur réseau pourra utiliser pour configurer le CPE.

Ce contenu inclut les éléments suivants :

  • Pour chaque tunnel IPSec, l'adresse IP RPV Oracle et le secret partagé.
  • Les valeurs de paramètre IPSec prises en charge.
  • Informations sur le VCN.
  • Informations de configuration propres au CPE.

Pour plus d'informations, voir Utilisation de l'application d'aide pour la configuration de l'équipement local d'abonné.

Tâche 4 : Demander à l'ingénieur réseau de configurer le CPE

Fournissez à l'ingénieur réseau les éléments suivants :

Important

N'oubliez pas de demander à l'ingénieur réseau de configurer un équipement local d'abonné afin qu'il prenne en charge les deux tunnels en cas de panne de l'un d'entre eux ou de sa mise hors service par Oracle pour maintenance. Si vous utilisez BGP, voir Routage pour RPV site à site.
Tâche 5 : Valider la connectivité

Après que l'ingénieur réseau configure le périphérique CPE, vous pouvez confirmer que le statut IPSec du tunnel est Actif et vert. Ensuite, vous pouvez créer une instance Linux dans le sous-réseau d'un VCN. Utilisez ensuite SSH pour vous connecter à l'adresse IP privée de l'instance à partir d'un hôte dans le réseau sur place. Pour plus d'informations, voir Création d'une instance.

Exemple de disposition avec plusieurs zones géographiques

Le diagramme suivant présente un autre exemple avec la configuration suivante :

  • Deux réseaux dans des zones géographiques distinctes qui se connectent à un VCN
  • Un seul appareil CPE dans chaque zone
  • Deux RPV IPSec (un pour chaque appareil CPE)

Notez que deux routes sont associées à chaque RPV site à site : une pour le sous-réseau de la zone géographique particulière et une route 0.0.0.0/0 par défaut. Oracle apprend quelles sont les routes disponibles pour chaque tunnel, soit par BGP (si les tunnels utilisent BGP), ou parce que vous les définissez comme routes statiques pour la connexion IPSec (si les tunnels utilisent un routage statique).

Cette image présente une disposition comportant deux zones géographiques et deux routeurs
Légende 1 : Table de routage du RPV site à site 1
CIDR de destination Cible de routage
10.20.0.0/16 DRG
0.0.0.0/0 DRG
Légende 2 : Table de routage du RPV site à site 2
CIDR de destination Cible de routage
10.40.0.0/16 DRG
0.0.0.0/0 DRG

Exemples de situations dans lesquelles la route 0.0.0.0/0 permet une certaine flexibilité :

  • Supposons que l'appareil CPE 1 soit arrêté (voir le diagramme suivant). Si les sous-réseaux 1 et 2 peuvent communiquer les uns avec les autres, le VCN peut toujours accéder aux systèmes du sous-réseau 1 grâce à la route 0.0.0.0/0 qui va vers le CPE 2.
    Cette image présente une disposition où l'un des routeurs CPE tombe en panne
  • Si une organisation ajoute une nouvelle zone géographique avec un sous-réseau 3 et la connecte initialement au sous-réseau 2 (voir le diagramme suivant). Si vous avez ajouté une règle de routage à la table de routage du VCN pour le sous-réseau 3, le VCN peut accéder aux systèmes du sous-réseau 3 à cause de la route 0.0.0.0/0 qui va vers le CPE 2.

    Cette image présente une disposition avec un nouveau sous-réseau
    Légende 1 : Table de routage de VCN
    CIDR de destination Cible de routage
    10.20.0.0/16 DRG
    10.40.0.0/16 DRG
    10.60.0.0/16 DRG

Exemple de disposition avec PAT

Le diagramme suivant présente un exemple de cette configuration :

  • Deux réseaux dans des zones géographiques distinctes qui se connectent à un VCN
  • Appareils CPE redondants (deux dans chaque zone géographique)
  • Quatre RPV IPSec (un pour chaque appareil CPE)
  • Traduction d'adresses de port (PAT) pour chaque appareil CPE

Pour chacune des quatre connexions, Oracle doit connaître l'adresse IP PAT de l'appareil CPE spécifique. Oracle apprend la route d'adresses IP PAT pour chaque tunnel par BGP (si les tunnels utilisent BGP) ou parce que vous définissez l'adresse pertinente comme route statique pour la connexion IPSec (si les tunnels utilisent le routage statique).

Lorsque vous configurez les règles de routage pour le VCN, vous spécifiez une règle pour chaque adresse IP PAT (ou un CIDR agrégé qui les couvre toutes) avec la passerelle DRG comme cible de la règle.

Cette image présente un scénario comportant plusieurs RPV IPSec, routeurs et PAT
Légende 1 : Table de routage de VCN
CIDR de destination Cible de routage
PAT IP 1 DRG
PAT IP 2 DRG
PAT IP 3 DRG
PAT IP 4 DRG