Dépanner les problèmes de réseau de base dans Oracle Cloud Infrastructure

Présentation

Dans Oracle Cloud Infrastructure (OCI), le diagnostic des problèmes de connectivité réseau nécessite une visibilité sur la configuration et le flux du trafic entre plusieurs composants. Les outils du centre de contrôle de réseau OCI tels que Network Visualizer, Network Path Analyzer et les journaux de flux VCN fournissent des informations détaillées sur la disposition, le routage et le comportement des flux des ressources de réseau. Ces outils permettent d'identifier rapidement les configurations incorrectes, les routes manquantes et les échecs de communication entre les réseaux en nuage virtuels, les sous-réseaux et les passerelles dans un environnement de réseau OCI.

Dans ce tutoriel, nous allons nous concentrer sur les techniques de dépannage fondamentales pour les problèmes de connectivité courants. Bien qu'il démontre comment utiliser efficacement ces outils pour simplifier le dépannage et résoudre les problèmes efficacement, l'objectif est également de développer une compréhension plus large de la façon d'aborder et d'analyser les défis de connectivité, et pas seulement comment utiliser les outils eux-mêmes.

Image

Objectifs

Conditions requises

Tâche 1 : Voir la configuration du réseau à l'aide du visualiseur de réseau

Avant de commencer à creuser dans ce qui est cassé, il est utile de prendre du recul et d'obtenir une vue claire de votre environnement réseau. Le visualiseur de réseau dans OCI offre une représentation graphique de la topologie de votre réseau VCN. Bien qu'il ne corrige pas directement les problèmes, il fournit une vue claire et consolidée de l'ensemble de votre architecture réseau dans un compartiment spécifique que vous choisissez.

Ce contexte visuel montre comment tout est connecté (réseaux en nuage virtuels, sous-réseaux, passerelles, tables de routage, listes de sécurité) en un seul endroit. Cela facilite la détection de tout ce qui semble distant, comme une route manquante ou un réseau VCN qui n'est pas associé à une passerelle de routage dynamique (DRG). Dans les configurations complexes, cela peut vous faire économiser beaucoup de conjectures. Ce n'est pas toujours une solution, mais c'est un premier pas solide qui peut vous orienter dans la bonne direction avant d'entrer dans les détails.

Pour ce tutoriel, nous avons résumé le fonctionnement du visualiseur de réseau dans le diagramme suivant. Pour plus d'informations, voir Visualiseur de réseau.

Image

Exemple

Nous utiliserons l'architecture suivante comme exemple.

Image

Dans cet exemple, deux problèmes sont apparus dans l'environnement. Nous verrons comment Network Visualizer aide à les identifier et à les résoudre.

Voici une présentation rapide de notre environnement réseau à l'aide du visualiseur de réseau dans la console OCI, qui doit refléter l'architecture.

Premier niveau : Topologie du réseau régional

Cette topologie comprend les passerelles de routage dynamique, les réseaux en nuage virtuels, les équipements locaux d'abonné et différents types de passerelle.

Image

Image

  1. Cliquez sur VCN-2.

  2. Examinons maintenant la topologie de réseau VCN, en commençant par la carte de routage.

Image

Deuxième niveau : Topologie de VCN

Cette topologie inclut les sous-réseaux, les réseaux VLAN et les passerelles vers d'autres ressources. En plus des règles de sécurité utilisées par le sous-réseau (liste de sécurité ou groupe de sécurité de réseau).

  1. Nous sommes dans la vue de carte de routage du VCN.
  2. VCN-2 se compose d'un sous-réseau privé.
  3. Nous pouvons voir dans la table de routage du sous-réseau une règle qui envoie le trafic destiné à VCN-1 à la passerelle DRG en tant que saut suivant.

Image

  1. Passez à la vue de mappage Sécurité du VCN.
  2. Nous pouvons également voir dans cette vue que VCN-2 se compose d'un sous-réseau privé.
  3. De plus, les listes de sécurité et les groupes de sécurité de réseau associés au sous-réseau privé sont visibles dans ce mode.

Image

  1. Cliquez sur le sous-réseau privé.
  2. Examinons maintenant la topologie du sous-réseau, en commençant par la carte d'inventaire.

Image

Troisième niveau : Topologie de sous-réseau

Cette topologie présente les informations sur les ressources concernant les instances de calcul OCI, les équilibreurs de charge OCI, le service de stockage de fichiers OCI et les grappes OCI Kubernetes Engine (OKE) du sous-réseau, ainsi que les règles de sécurité utilisées par la ressource.

  1. Nous sommes dans la vue de carte Stocks du sous-réseau.
  2. Il n'y a qu'une seule instance de calcul dans ce sous-réseau (VM-2), cliquez dessus.
  3. Vous pouvez voir des informations sur la machine virtuelle, telles que le compartiment, les adresses IP, etc.

Image

  1. Passez à la vue de mappage Sécurité du sous-réseau.
  2. Nous n'avons qu'une seule instance de calcul dans ce sous-réseau (VM-2).
  3. Nous voyons les listes de sécurité et les groupes de sécurité de réseau que VM-2 utilise.

Image

Sommaire :

Nous avons exploré à quoi ressemble notre environnement réseau et les composants impliqués, quelles sont selon vous les causes profondes du problème que nous avons mentionné précédemment?

Tâche 2 : Valider la configuration du réseau

Après avoir obtenu une vue claire de votre environnement réseau et des composants dont vous disposez, l'étape essentielle suivante consiste à valider la configuration réelle en place. De nombreux problèmes de connectivité se résument à quelque chose de simple : une route manquante, des règles de sécurité trop strictes ou un sous-réseau qui est simplement lié à la mauvaise table de routage ou liste de sécurité.

Avant de passer à un dépannage plus approfondi, comme la vérification des journaux ou l'exécution des captures de paquets, il est important de s'assurer que tout est configuré comme prévu. Cette étape peut souvent révéler la cause première tôt et vous aider à éviter une enquête inutile plus tard.

Exemple

Nous utiliserons l'architecture suivante comme exemple.

Image

Pour commencer, présentons les composants de routage et de sécurité de base qui jouent un rôle central dans la validation de la configuration :

  1. Règles d'acheminement :

    • Sur place :

      • RT-0 : Acheminement de l'appareil local d'abonné (CPE) sur place (ou multinuage), en cas de connexion FastConnect ou IPSec (voir le fournisseur : Cisco, Fortinet, etc.).
    • Tables de routage du VCN OCI : Existe dans le VCN et sert à envoyer le trafic hors du VCN (par exemple, vers Internet, vers un réseau sur place ou vers un VCN appairé). Ces tables de routage ont des règles qui ressemblent aux règles de routage de réseau classiques que vous connaissez peut-être déjà.

      • RT-1-2-3 : Tables de routage de VCN affectées au niveau du sous-réseau afin d'acheminer le trafic sortant.
      • RT-2a : Tables de routage de VCN affectées à l'attachement DRG VCN-2, nécessaire pour les scénarios de routage de transit. Dans cet exemple, il est utilisé en tant que table de routage de trafic entrant pour acheminer le trafic provenant de la passerelle DRG au moyen du pare-feu aux fins d'inspection.
      • RT-2b : Table de routage de VCN attachée à la passerelle NAT. Dans cet exemple, elle est utilisée comme table de routage de trafic entrant pour acheminer le trafic de réponse provenant d'Internet vers le pare-feu à des fins d'inspection.
    • Tables de routage DRG pour OCI : Elles existent et servent à acheminer les paquets entrant dans cette dernière au moyen de l'attachement.

      • RT-10-20-30 : Tables de routage DRG pour les attachements de VCN, pour acheminer le trafic provenant du VCN.
      • RT-40-50 : Tables de routage DRG pour les attachements RPC, pour acheminer le trafic provenant de l'autre région.
      • RT-60 : DRG RT pour l'attachement IPSec, pour acheminer le trafic provenant d'un réseau sur place ou multinuage.
  2. Règles de sécurité :

    • Sur place :

      • FW-0 : Contrôlez et limitez le flux de trafic vers et depuis OCI sur l'appareil CPE sur place (ou multinuage), en cas de connexion FastConnect ou IPSec (voir le fournisseur : Cisco, Fortinet, etc.).
    • Listes de sécurité du VCN OCI : Agissez en tant que pare-feu virtuels pour les ressources basées sur le VCN, avec des règles de trafic entrant et sortant qui spécifient les types de trafic autorisés. Les listes de sécurité sont configurées au niveau du sous-réseau, ce qui signifie que toutes les cartes vNIC d'un sous-réseau sont soumises au même jeu de listes de sécurité.

      • SL-1-2-3 : Listes de sécurité affectées au niveau du sous-réseau, afin de contrôler le trafic entrant et sortant sur chaque sous-réseau.

    Note : Les groupes de sécurité de réseau sont un autre type de pare-feu virtuels disponibles dans OCI. Ils fonctionnent de la même manière que les listes de sécurité, mais offrent un contrôle plus granulaire, car ils sont appliqués au niveau de la ressource. Cela est utile lorsque deux ressources dans le même sous-réseau nécessitent des postures de sécurité différentes. Toutefois, les groupes de sécurité de réseau ne sont pas utilisés dans ce tutoriel. Pour plus d'informations, voir Comparaison des listes de sécurité et des groupes de sécurité de réseau.

    • Pare-feu de réseau OCI ou un pare-feu de tierce partie : Agit en tant que point d'inspection centralisé et avec état du trafic entre les sous-réseaux, les réseaux en nuage virtuels et les réseaux externes, en appliquant des politiques de sécurité avancées au-delà des règles de liste de sécurité de base.

      • FW-2 : Contrôle et inspecte tout le trafic Nord-Sud et Est-Ouest dans un environnement réseau OCI.

Nous comprenons comment le routage et la sécurité sont appliqués dans l'environnement. Examinons de plus près l'exemple de cas suivant, où quatre problèmes sont survenus. En appliquant un peu de bon sens, nous déterminerons quelles configurations vérifier et où, pour chaque scénario de dépannage.

Note :

Il est essentiel de comprendre comment le trafic est géré et contrôlé sur l'ensemble du réseau. En suivant le chemin que le trafic doit emprunter, vous pouvez identifier rapidement où des problèmes peuvent se produire et quels paramètres doivent être examinés lors du dépannage.

Tâche 3 : Utiliser l'analyseur de chemins réseau

Vous avez examiné la configuration globale du réseau et vérifié manuellement la configuration des règles d'acheminement et de sécurité. Cependant, le problème persiste, peut-être avez-vous négligé certains détails de configuration, alors quelle est la prochaine étape?

C'est là qu'intervient Network Path Analyzer. Considérez-le comme un détective de réseau virtuel, conçu pour inspecter l'acheminement de votre réseau OCI et la configuration de la sécurité en temps réel. Il les collecte et les analyse pour déterminer comment les chemins entre la source et la destination fonctionneront ou échoueront. Aucun trafic réel n'est envoyé, mais la configuration est examinée et utilisée pour confirmer l'accessibilité.

Au lieu d'effectuer des tests de connectivité manuels tels que ping ou telnet à partir de machines virtuelles ou de bases de données individuelles, Network Path Analyzer vous permet de vérifier la configuration des chemins de communication directement dans la console OCI, offrant une approche de dépannage plus efficace et centralisée.

L'analyseur de chemins réseau prend en charge les scénarios suivants :

Exemple 1

Nous utiliserons l'architecture suivante comme exemple.

Image

Nous avons rencontré un problème de réseau et nous utiliserons Network Path Analyzer pour tracer et résoudre la cause première.

Problème : VM-1 ne peut pas accéder à un site Web hébergé sur VM-2 (OCI vers OCI).

Exemple 2

Nous utiliserons l'architecture suivante comme exemple.

Image

Nous avons rencontré un problème de réseau et nous utiliserons Network Path Analyzer pour tracer et résoudre la cause première.

Problème : VM-2 ne peut pas installer l'ensemble telnet (OCI vers Internet).

Note : Telnet est un protocole réseau et un outil de ligne de commande utilisé pour accéder à distance et gérer des appareils sur un réseau. Il est également utilisé pour les tests réseau de base (par exemple, vérifier si un port est ouvert).

Tâche 4 : Analyser les journaux de flux de VCN

Les journaux de flux de VCN offrent une couche supplémentaire de visibilité sur le comportement du trafic. Ce service vous permet de forer dans le trafic réel qui frappe chaque carte VNIC, en indiquant si elle a été acceptée ou rejetée en fonction des listes de sécurité et des règles de groupe de sécurité de réseau, ce qui vous aide à résoudre les problèmes liés à la sécurité.

Au-delà du dépannage, les journaux de flux de VCN sont essentiels pour surveiller l'activité du réseau, capturer les adresses IP source/destination, les ports, les protocoles et les horodatages, fournissant ainsi la télémétrie détaillée nécessaire aux vérifications et aux enquêtes de sécurité.

Exemple

Nous utiliserons l'architecture suivante comme exemple.

Image

Note : Dans cet exemple, nous ne nous concentrons que sur la journalisation au point Y (Oui), où se trouve la destination. Toutefois, vous pouvez appliquer les mêmes étapes pour activer et analyser les journaux au point X (la source du trafic) afin d'obtenir une visibilité supplémentaire sur le flux global du trafic.

Nous avons rencontré un problème de réseau et nous utiliserons les journaux de flux de VCN pour tracer et résoudre la cause fondamentale.

Problème : VM-1 ne peut pas accéder à un site Web hébergé sur la machine virtuelle-2.

Étapes suivantes

Nous avons exploré comment dépanner les problèmes fondamentaux de réseau dans OCI en examinant l'architecture, l'acheminement et les configurations de sécurité. Ces vérifications de base permettent de résoudre les problèmes de connectivité les plus courants. Le prochain tutoriel se concentrera sur des scénarios avancés et d'autres cas d'utilisation du monde réel.

Remerciements

Ressources d'apprentissage supplémentaires

Explorez d'autres laboratoires sur le site docs.oracle.com/learn ou accédez à plus de contenu d'apprentissage gratuit sur le canal Oracle Learning YouTube. De plus, visitez education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.

Pour obtenir la documentation sur le produit, visitez Oracle Help Center.