Note :

Centre de routage et VCN satellite avec le pare-feu pfSense dans le VCN central

Présentation

L'acheminement de concentrateur et de satellite au sein d'un fournisseur de nuage peut être déroutant et difficile à configurer. Pour ce faire, nous devons configurer plusieurs objets avec différents types de configuration. Le routage du réseau et la sécurité du réseau à plusieurs niveaux dans le nuage rendent cela déroutant.

Dans ce tutoriel, nous vous expliquerons comment configurer un VCN central avec des réseaux en nuage virtuels à trois branches. Le VCN central contiendra le pare-feu pfSense et la connexion au réseau de services Internet et OCI. Tout le trafic réseau provenant du VCN satellite qui doit communiquer avec d'autres réseaux en nuage virtuels satellite ou avec Internet ou le réseau de services OCI doit transmettre le VCN central pour l'inspection du pare-feu.

Image

Les images suivantes illustrent les flux de trafic.

Objectifs

Tâche 1 : Créer les réseaux en nuage virtuels hub et satellite

Maintenant, nous allons créer trois réseaux en nuage virtuels à satellites (téléphone A, satellite B et satellite C).

Tâche 2 : Créer les sous-réseaux à l'intérieur des réseaux en nuage virtuels hub et satellite

Nous avons le concentrateur et les réseaux en nuage virtuels parlants en place. Créez maintenant des sous-réseaux à l'intérieur des réseaux en nuage virtuels.

Créer un sous-réseau dans le VCN central

Dans le VCN central, nous créerons 1 sous-réseau privé et 1 sous-réseau public.

Créer un sous-réseau dans le VCN satellite A

Créez un sous-réseau privé dans le VCN satellite A.

Créer un sous-réseau dans le VCN satellite B

Créez un sous-réseau privé dans le VCN satellite B.

Créer un sous-réseau dans le VCN central C

Créez un sous-réseau privé dans le VCN satellite C.

Tâche 3 : Créer une passerelle de routage dynamique (DRG), une passerelle Internet et une passerelle NAT dans le VCN central

Créez une passerelle DRG qui sera utilisée pour acheminer le trafic entre les réseaux en nuage virtuels. Nous devons également créer une passerelle Internet et une passerelle NAT pour notre accès à Internet.

Tâche 4 : Ajouter des instances attachées à différents sous-réseaux dans tous les réseaux en nuage virtuels

Nous ajouterons diverses instances de calcul OCI dans tous les réseaux en nuage virtuels afin de tester les flux de routage.

Créer une instance dans le VCN central

Dans le VCN hub, nous créerons une instance de calcul Windows qui aura deux fonctions principales :

Instance Windows comme pierre d'étape

Pour créer une instance Windows (étape centrale) qui peut servir de tremplin dans votre environnement OCI, utilisez Déployer une instance Windows dans Oracle Cloud Infrastructure.

Note : Créez l'instance de pierre angulaire Windows (pierre angulaire) avant de poursuivre le tutoriel.

L'image suivante illustre la représentation visuelle de ce que vous avez créé jusqu'à présent.

Image

Créer une instance dans le VCN satellite du concentrateur VCN A

Dans le VCN satellite A, nous créerons une instance Linux simple qui agira comme point d'extrémité de réseau que nous pouvons utiliser pour tester nos flux de routage.

Instance client satellite

Créer une instance dans le VCN satellite B

Dans le VCN satellite B, nous créerons une instance Linux simple qui agira comme point d'extrémité de réseau que nous pouvons utiliser pour tester nos flux de routage.

Instance de client B satellite

Créer une instance dans le VCN satellite C

Dans le VCN satellite C, nous créerons une instance Linux simple qui agira comme point d'extrémité de réseau que nous pouvons utiliser pour tester nos flux de routage.

Instance de client C satellite

Tâche 5 : Ajouter une instance de pare-feu pfSense dans le VCN central

La dernière instance dont nous avons besoin pour notre configuration réseau est un pare-feu. Par exemple, il peut s'agir de tout pare-feu comme le pare-feu de réseau OCI. Dans ce tutoriel, nous utiliserons le pare-feu pfSense.

Pour créer une instance pfSense (hub-fw) qui peut servir de pare-feu dans votre environnement OCI, utilisez ce tutoriel.

Note : Créez l'instance pfSense avant de poursuivre le tutoriel.

L'image suivante illustre la représentation visuelle de ce que vous avez créé jusqu'à présent.

Image

Tâche 6 : Ouvrir les règles de pare-feu dans les listes de sécurité

Dans un environnement OCI, il existe plusieurs couches de sécurité de réseau. Par défaut, tout le trafic réseau entrant est bloqué pour la plupart des protocoles et des ports. Pour rendre les tests avec ping possibles, nous allons ouvrir les ports ICMP sur le concentrateur et les réseaux en nuage virtuels satellites afin d'autoriser tout le trafic ICMP qui entre dans le VCN.

Ajouter une règle entrante dans le VCN central

Ajouter une règle de trafic entrant dans le VCN satellite A

Ajouter des règles de trafic entrant dans le VCN satellite B

Ajouter des règles de trafic entrant dans le VCN satellite C

Tâche 7 : Configurer le routage entre les différents réseaux en nuage virtuels et Internet avec l'inspection du pare-feu Hub

Nous avons déjà tous les composants requis. Maintenant, nous devons configurer le routage. Pour pouvoir configurer le routage, nous devons d'abord attacher les réseaux en nuage virtuels à la passerelle de routage dynamique.

Ensuite, nous créerons les attachements dont nous avons besoin pour créer différentes tables de routage de VCN, tables de routage DRG et associer ces tables de routage à différents réseaux en nuage virtuels, attachements de VCN DRG, sous-réseaux et passerelles.

Tâche 7.1 : Créer des attachements de VCN sur une passerelle DRG

Tâche 7.2 : Créer et configurer des tables de routage de VCN satellite

Nous devons créer deux types de table de routage : les tables de routage de VCN et les tables de routage DRG.

Note : Par défaut, lorsque vous créez un réseau VCN, une table de routage par défaut est créée.

Tâche 7.3 : Créer et configurer des tables de routage de VCN central

Tâche 7.4 : Créer et configurer des tables de routage DRG

Tâche 7.5 : Attacher les tables de routage

Maintenant que nous avons créé des tables de routage, nous devons les attacher à la passerelle de routage dynamique, aux réseaux en nuage virtuels, aux sous-réseaux et aux passerelles.

Note : C'est là que la gamme est activée. Il s'agit donc d'un processus prudent qui doit être pensé en premier et testé correctement avant de mettre en oeuvre ou d'apporter des modifications dans un environnement de production.

Attachez les tables de routage DRG :

Attachons d'abord les tables de routage DRG.

Attacher des tables de routage DRG aux attachements de VCN satellite

Informations de routage : (DRG_RT_SPOKE_VCN_2) Cet attachement de table de routage DRG et de table de routage s'assurera que tout le trafic provenant des réseaux en nuage virtuels satellite est maintenant acheminé au VCN central.

Tout d'abord, nous allons attacher la table de routage DRG ()DRG_RT_SPOKE_VCN_2) à tous les attachements de VCN satellite.

Attacher des tables de routage DRG à l'attachement du VCN central

Nous attacherons la table de routage DRG ()DRG_RT_HUB_VCN_3) à l'attachement de VCN central. Nous allons également attacher la table de routage du VCN (VCN_HUB_RT_DRG_TRANSIT) à l'attachement du VCN hub.

Informations de routage : (DRG_RT_HUB_VCN_3) Cette table de routage DRG et cet attachement de table de routage DRG s'assureront que tous les réseaux des rayons sont connus sur la passerelle DRG et appris sur la passerelle DRG afin que la passerelle DRG sache quels réseaux sont disponibles sur les rayons et qu'elle sache où acheminer les réseaux satellites.

Informations de routage : (VCN_HUB_RT_DRG_TRANSIT) Cet attachement de table de routage et de table de routage de VCN s'assurera que tout le trafic est acheminé au pare-feu dans le concentrateur.

Attachez les tables de routage de réseau VCN :

Maintenant, nous allons attacher les tables de routage de VCN même si nous avons déjà commencé à le faire pour l'une des tables de routage de VCN de la tâche précédente.

Attacher des tables de routage de VCN au sous-réseau public du VCN central

Attachez la table de routage du VCN (VCN_RT_HUB_PUBLIC_SUBNET) au sous-réseau public du VCN hub.

Informations de routage : (VCN_RT_HUB_PUBLIC_SUBNET) Cette table de routage de VCN achemine le trafic destiné aux rayons vers le pare-feu. Le trafic destiné à Internet (tout le trafic autre que les réseaux satellites) vers la passerelle Internet sera également acheminé par cette table de routage.

Attacher des tables de routage de VCN au sous-réseau privé du VCN central

Ensuite, nous allons attacher la table de routage du VCN (VCN_RT_HUB_PRIVATE_SUBNET) au sous-réseau privé du VCN central.

Informations de routage : (VCN_RT_HUB_PRIVATE_SUBNET) Cette table de routage de VCN achemine le trafic destiné aux rayons vers le pare-feu. Le trafic destiné à Internet (tout le trafic autre que les réseaux satellites) vers la passerelle NAT sera également acheminé par cette table de routage.

Attacher des tables de routage de VCN à la passerelle NAT du VCN central

Attachez la table de routage du VCN (VCN_HUB_RT_NAT_TRANSIT) à la passerelle NAT dans le VCN hub.

Informations de routage : (VCN_HUB_RT_NAT_TRANSIT) Cette table de routage de VCN achemine le trafic destiné aux rayons vers le pare-feu.

Attacher des tables de routage de VCN aux sous-réseaux privés du VCN satellite

Nous avons déjà configuré les tables de routage de VCN satellite par défaut dans l'une des tâches précédentes. Les sous-réseaux privés satellites (A, B et C) utiliseront automatiquement la table de routage du VCN par défaut et il n'est pas nécessaire de le modifier. Nous pouvons effectuer un contrôle rapide.

Allez à la console OCI, naviguez jusqu'à Réseau et Réseaux en nuage virtuels.

Tâche 8 : Vérifier la connectivité

Le routage est configuré pour l'environnement complet. Maintenant, nous pouvons tester si le routage fonctionne.

Tâche 8.1 : Se connecter à l'instance de pierre de l'étape du satellite avec RDP

Nous nous connectons au tremplin Windows en utilisant RDP via Internet. Le trafic sera acheminé au moyen de la passerelle Internet.

Image

Lorsque vous êtes connecté avec succès, vous pourrez voir le bureau. À partir de ce bureau, nous effectuerons des tests ping et effectuerons la gestion sur le pare-feu du concentrateur pfSense.

Image

Tâche 8.2 : Effectuer une commande ping du VCN central vers le VCN satellite

Le premier test ping que nous allons effectuer va de la pierre angulaire aux instances du VCN satellite.

Tâche 8.3 : Se connecter aux instances satellite à l'aide de SSH

Le ping (ICMP) fonctionne dans la tâche 8.2. Maintenant, connectez-vous aux instances satellite avec SSH, car nous devons également effectuer des tests de connectivité à partir des instances satellite.

Problème : Les sessions SSH sont arrêtées au bout de quelques secondes. Nous avons remarqué que les connexions SSH étaient en baisse après environ 10 secondes et nous avons dépensé ce problème à plusieurs niveaux. Nous avons vérifié les listes de sécurité dans OCI, le routage dans OCI et les règles de pare-feu dans pfSense. Finalement, nous avons constaté que le problème de suppression SSH est lié à pfSense.

Tâche 8.4 : Effectuer une commande ping du VCN satellite au VCN central

Maintenant, nous avons une connexion stable à partir des rayons, nous pouvons effectuer des tests ping à partir des instances du VCN satellite.

Tâche 8.5 : Effectuer une commande ping du VCN satellite A vers le VCN satellite B

Un autre test de ping que nous pouvons faire est d'un parlé à un autre parlé.

Tâche 8.6 : Effectuer une commande ping du VCN satellite vers Internet

Effectuez des tests ping à partir des instances du VCN satellite vers Internet.

Tâche 8.7 : Connexion du VCN satellite à Internet

Nous avons fait un test ping de base. Maintenant, nous devons ouvrir la liste de sécurité de trafic entrant du VCN central pour autoriser tout le trafic TCP vers Internet, car notre inspection de pare-feu est effectuée par le pare-feu pfSense et il n'est pas logique d'avoir plusieurs couches de sécurité de pare-feu, sauf si cela est nécessaire.

Mettre à jour la liste de sécurité du VCN central

Allez à la console OCI, cliquez sur Réseau et sur Réseaux en nuage virtuels.

Vérifiez le pare-feu pfSense

L'installation et la mise à niveau de logiciels ou d'une instance de calcul basée sur Oracle Linux ne se font pas par Internet.

Pour installer un logiciel sur une instance Oracle Linux, Oracle ne permet de le faire qu'à partir de leurs référentiels logiciels et ceux-ci sont accessibles à l'aide de la passerelle de service.

Notre prochaine et dernière tâche consiste à créer une passerelle de service et à configurer le routage pour acheminer le trafic des services Oracle au moyen de cette nouvelle passerelle de service.

Tâche 8.8 : Permettre aux instances Linux d'installer et de mettre à jour le logiciel à l'aide de la passerelle de service

Nous n'avons pas encore configuré le routage pour les services OCI.

Network Visualizer

Nous pouvons utiliser l'outil Visualiseur de réseau pour obtenir une vue graphique des réseaux en nuage virtuels hub et satellite avec la passerelle de routage dynamique.

Image

Confirmation

Autres ressources d'apprentissage

Explorez d'autres laboratoires sur la page docs.oracle.com/learn ou accédez à plus de contenu d'apprentissage gratuit sur le canal YouTube d'Oracle Learning. De plus, visitez education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.

Pour obtenir de la documentation sur le produit, visitez Oracle Help Center.