Connexion RPV à Google

Le service de RPV site à site d'Oracle Cloud Infrastructure (OCI) offre une connexion IPSec sécurisée entre un réseau sur place et un réseau en nuage virtuel (VCN). Vous pouvez également utiliser un VPN site à site pour connecter des ressources OCI à d'autres fournisseurs de services en nuage.

Cette rubrique présente les meilleures pratiques de configuration pour un tunnel RPV IPSec entre OCI et Google Cloud Platform (GCP) à l'aide du service RPV site à site pour OCI et du service RPV pour Google Cloud.

Note

Ce document suppose que vous avez déjà provisionné un VCN et une passerelle de routage dynamique et configuré également toutes les tables de routage de VCN et les listes de sécurité requises pour ce scénario et tous les éléments équivalents dans Google Cloud.

Considérations propres à GCP

Type d'acheminement : Ce scénario utilise le protocole BGP pour échanger des routes entre GCP et OCI. BGP est privilégié pour le RPV site à site lorsque c'est possible. Le routage statique peut également être utilisé entre GCP et OCI.

Vérifier la version de RPV site à site pour OCI

Vous pouvez vérifier la version du RPV site à site utilisée par la connexion IPSec dans l'onglet Informations de connexion IPSec de la page de connexion IPSec.

Paramètres IPSec pris en charge

Pour la liste des paramètres IPSec pris en charge indépendamment du fournisseur pour toutes les régions OCI, voir Paramètres IPSec pris en charge.

Processus de configuration

GCP - Démarrer la configuration du RPV
  1. Depuis le portail principal Google Cloud :
    1. Développez le menu principal à partir du coin supérieur gauche.
    2. Faites défiler vers le bas jusqu'à Hybrid Connectivity ( Connectivité hybride)
    3. Sélectionner un RPV
  2. Dans la page suivante, sélectionnez le lien Create VPN Connection (Créer une connexion RPV) pour démarrer le flux de travail afin de créer une connexion RPV IPSec.

  3. Pour VPN Options (Options de RPV), sélectionnez High-availability (HA) VPN (RVP) (RPV à haute disponibilité (HA)), puis sélectionnez le bouton Continue (Continuer) (Continuer) en bas.

  4. Créez une passerelle RPV HA Cloud. Entrez les détails suivants :

    • Nom : Donnez un nom à la passerelle RPV.
    • Réseau : Sélectionnez le VPC auquel le RPV IPSec se connecte.
    • Region (région) : Sélectionnez la région de la passerelle RPV.

      Lorsque vous avez terminé de configurer la passerelle RPV, sélectionnez le bouton Créer et continuer pour continuer.

  5. La page suivante présente l'adresse IP publique du point d'extrémité RPV GCP.

    Enregistrer l'adresse IP publique de l'une des interfaces, puis ouvrir la console OCI dans une fenêtre distincte et continuer le processus de configuration. Vous reviendrez plus tard terminer la configuration de GCP une fois que la connexion IPSec pour OCI aura été provisionnée.

OCI - Créer un objet de CPE
  1. Ouvrez le menu de navigation et sélectionnez Service de réseau. Sous Connectivité client, sélectionnez Équipement local d'abonné.
  2. Sélectionnez Créer un équipement local d'abonné.
  3. Entrez les valeurs suivantes :

    • Créer dans le compartiment : Sélectionnez un compartiment pour le VCN souhaité.
    • Nom : nom descriptif de l'objet CPE. Il ne doit pas nécessairement être unique et ne peut pas être modifié ultérieurement dans la console (mais peut l'être avec l'API). Évitez d'entrer des informations confidentielles.

      Cet exemple utilise le nom "TO_GCP".

    • Adresse IP : Entrez l'adresse IP publique de la passerelle RPV GCP.
    • Fournisseur d'équipement local d'achat : Sélectionnez Autre.
  4. Sélectionnez Créer un équipement local d'abonné.
OCI - Créer une connexion IPSec
  1. Ouvrez le menu de navigation et sélectionnez Service de réseau. Sous Connectivité client, sélectionnez RPV site-à-site.
  2. Sélectionnez Créer une connexion IPSec.
  3. Entrez les valeurs suivantes :

    • Créer dans le compartiment : Laissez tel quel (le compartiment du réseau VCN).
    • Nom : entrez un nom descriptif pour la connexion IPSec. Il ne doit pas nécessairement être unique et vous pouvez le modifier ultérieurement. Évitez d'entrer des informations confidentielles.
    • Compartiment de l'équipement local d'abonné : Laissez tel quel (le compartiment du VCN).
    • équipement local d'abonné : Sélectionnez l'objet CPE créé précédemment, nommé TO_GCP.
    • Compartiment de la passerelle de routage dynamique : Laissez tel quel (le compartiment du VCN).
    • Passerelle de routage dynamique : Sélectionnez la passerelle DRG que vous avez créée précédemment.
    • CIDR de route statique : Entrez une route par défaut, 0.0.0.0/0. Comme BGP est utilisé pour le tunnel actif, OCI ignore cette route. Cette entrée est requise pour le second tunnel de la connexion IPSec qui se sert par défaut du routage statique et n'est pas utilisé dans ce scénario. Si vous envisagez d'utiliser un routage statique pour cette connexion, entrez des routes statiques représentant les réseaux virtuels GCP. Jusqu'à 10 routes statiques peuvent être configurées pour chaque connexion IPSec.
    • Assurez-vous qu'OCI prend en charge l'adresse /30 sélectionnée pour les adresses IP de tunnel interne. OCI ne vous permet pas d'utiliser les intervalles suivants pour les adresses IP de tunnel interne :

      • 169.254.10.0-169.254.19.255
      • 169.254.100.0-169.254.109.255
      • 169.254.192.0-169.254.201.255
  4. Entrez les détails suivants dans l'onglet Tunnel 1 (obligatoire) :

    • Nom : Entrez un nom descriptif pour le TUNNEL (Exemple : GCP-TUNNEL-1). Il ne doit pas nécessairement être unique et vous pouvez le modifier ultérieurement. Évitez d'entrer des informations confidentielles.
    • Indiquer une clé secrète partagée personnalisée : La clé prédéfinie utilisée par IPSec pour ce tunnel. Cochez cette case si vous souhaitez utiliser une clé personnalisée. Si aucune sélection n'est fournie, une sélection est générée pour vous.
    • Version du protocole IKE : Sélectionnez IKEv2.
    • Type d'acheminement : Sélectionnez Racheminement dynamique BGP. Sélectionnez Routage statique si vous souhaitez en utiliser un.
    • ASN BGP : Entrez le ASN BGP utilisé par GCP. Le numéro ASN BGP GCP est configuré dans les étapes suivantes. Ce scénario utilise un numéro ASN BGP de 65 000 pour GCP.
    • IPv4 Interface de tunnel interne - CPE : Entrez l'adresse IP BGP utilisée par GCP. Utilisez la notation CIDR complète pour cette adresse IP. Il doit s'agir d'une adresse locale de lien. Ce scénario utilise le bloc CIDR 169.254.20.0/30 pour les adresses IP BGP.
    • IPv4 Interface de tunnel interne - Oracle : Entrez l'adresse IP BGP utilisée par OCI. Incluez cette adresse IP en notation CIDR. Il doit s'agir d'une adresse locale de lien. Ce scénario utilise le bloc CIDR 169.254.20.0/30 pour les adresses IP BGP.
  5. Sélectionnez Afficher les options avancées pour le tunnel et modifiez les durées de vie des phases 1 et 2 pour qu'elles correspondent au côté GCP indiqué ici : https://cloud.google.com/network-connectivity/docs/vpn/concepts/supported-ike-ciphers.

    Les durées de vie des phases 1 et 2 ont des valeurs différentes côté GCP selon que vous utilisez IKEv1 ou IKEv2. Il s'agit des URL suivantes :

    • Durée de vie de la clé de session IKE phase 1 en secondes = 36 000 secondes
    • Durée de vie de la clé de session IPSec phase 2 en secondes = 10 800 secondes

    Laissez les valeurs par défaut pour tous les autres paramètres.

  6. Sélectionnez Créer une connexion IPSec.

    La connexion IPSec est créée et affichée dans la page. La connexion est à l'état Provisionnement pour une courte période.

OCI - Enregistrer l'adresse IP du RPV Oracle et la clé secrète partagée

Une fois la connexion IPSec provisionnée, enregistrez l'adresse IP du RPV site à site à utiliser en tant qu'adresse IP de CPE dans le portail GCP, ainsi que la clé secrète partagée du tunnel.

  1. Naviguez jusqu'à la connexion IPSec dans la console OCI.

    Déterminez le tunnel à utiliser comme tunnel principal. Enregistrez l'adresse IP RPV site à site de ce tunnel. Sélectionnez ensuite le nom du tunnel pour accéder à la vue de tunnel.

  2. Sous le tunnel, sélectionnez le lien pour voir la clé secrète partagée. Enregistrez-la. La clé secrète partagée est utilisée pour terminer la configuration du RPV IPSec dans GCP.
GCP - Créer une passerelle d'appairage RPV

  1. Retournez à la fenêtre de configuration du RPV GCP.
  2. Sous Passerelle RPV pair, sélectionnez Sur place ou Non Google Cloud.
  3. Développez la liste Peer VPN Gateway name et sélectionnez Créer une nouvelle passerelle d'accès RPV.
  4. Vous êtes dirigé vers la page Add a peer VPN gateway (Ajouter une passerelle d'appairage RPV). Entrez les détails suivants :
  5. Sélectionnez le bouton Create (Créer) en bas pour continuer. Vous êtes ramené au flux de travail Create a VPN.
GCP - Créer un routeur Cloud
  1. Développez la liste Cloud Router (routeur en nuage) et sélectionnez Create new router (Créer un routeur).

  2. Vous allez à la page Créer un routeur. Entrez les détails suivants :

    • Nom : Donnez un nom au routeur en nuage.
    • ASN Google : Entrez l'ASN Google BGP, également utilisé lors de la configuration de la connexion IPSec dans OCI.

      Laissez toutes les autres options par défaut.

  3. Lorsque vous avez terminé de configurer le routeur en nuage, sélectionnez le bouton Créer pour continuer.

    Vous êtes ramené au flux de travail Create a VPN.

GCP - Terminer la configuration du tunnel RPV

Terminer la configuration du tunnel RPV. Entrez les détails suivants :

  • Cloud Router : Sélectionnez le routeur en nuage configuré à l'étape précédente.
  • Associated Cloud VPN Gateway IP : Utilisez l'adresse IP de l'objet CPE configurée dans OCI.
  • Interface de passerelle RPV associée : Utilisez l'adresse IP RPV Oracle du tunnel RPV OCI. Voir OCI - Enregistrer l'adresse IP du RPV Oracle et la clé secrète partagée.
  • Nom : Donnez un nom au tunnel RPV.
  • IKE version (Version du SIMILAIRE) : Sélectionnez IKEv2 (recommandé). Si vous utilisez IKEv1, assurez-vous que IKEv1 est également configuré pour le tunnel RPV sous la connexion IPSec dans OCI.
  • IKE pre-shared key (KE Clé prépartagée) : Utilisez la clé secrète partagée du tunnel RPV dans la connexion IPSec dans OCI. Voir OCI - Enregistrer l'adresse IP du RPV Oracle et la clé secrète partagée. Laissez toutes les autres options par défaut.

    Lorsque vous avez terminé la configuration du tunnel RPV, sélectionnez Créer et continuer.

GCP - Configurer des sessions BGP

Cette étape consiste à configurer la session BGP pour un tunnel IPSec. Les paramètres BGP doivent correspondre au côté OCI de la configuration configurée dans OCI - Créer une connexion IPSec.

  1. Sélectionnez le bouton Configurer sous Session BGP pour le tunnel RPV.
  2. Dans la page Créer une session BGP pour le tunnel, entrez les détails suivants :
    • Nom : Donnez un nom à la session BGP.
    • ASN du pair : entrez l'ASN BGP. Le numéro ASN BGP d'Oracle pour le nuage commercial est 31898, à l'exception de la région Serbie - Centre (Jovanovac) qui est 14544.
    • Adresse IP BGP du routeur en nuage : Correspond à l'adresse IP configurée pour IPV4 Inside Tunnel Interface - CPE du tunnel 1 dans OCI - Créer une connexion IPSec. N'utilisez pas la notation CIDR dans ce champ.
    • Adresse IP pair BGP : Correspond à l'adresse IP configurée pour IPV4 Inside Tunnel Interface - Oracle du tunnel 1 dans OCI - Créer une connexion IPSec. N'utilisez pas la notation CIDR dans ce champ.
    • BGP peer (Pair BGP) : Sélectionnez Enabled (Activé).

      Laissez toutes les autres options par défaut.

  3. Lorsque vous avez terminé la configuration de la session BGP, sélectionnez Enregistrer et continuer pour retourner à la page Configurer les sessions BGP.
  4. Sélectionnez le bouton Save BGP configuration (enregistrer la configuration BGP) pour continuer.

  5. Vous accédez à la page Sommaire et rappel.

    Le état du tunnel RPV et le état BGP indiquent "established" (établi).

  6. Sélectionnez OK en bas pour terminer la configuration.
Vérification

Accédez à la connexion IPSec dans OCI et aux connexions RPV site à site dans GCP pour vérifier le statut du tunnel.

Le tunnel OCI sous la connexion IPSec affiche le statut IPSec Actif pour confirmer un tunnel opérationnel.

Le statut BGP IPV4 affiche également Actif indiquant une session BGP établie.

Accédez aux tunnels du RPV en nuage dans la console GCP. Le statut du tunnel RPV et celui de la session BGP doivent indiquer Established.

Un service Surveillance est également disponible dans OCI pour surveiller activement et passivement les ressources en nuage. Pour plus d'informations sur la surveillance du RPV site à site pour OCI, voir Mesures du RPV site à site.

En cas de problèmes, voir Dépannage du RPV site à site.