Interconnexion pour Google Cloud
Cette rubrique explique comment configurer Oracle Interconnect for Google Cloud.
Oracle Interconnect for Google Cloud vous permet de créer une connexion inter-cloud entre Oracle Cloud Infrastructure et Google Cloud Platform (GCP) dans certaines régions. Cette connexion vous permet de configurer des charges globales cloud à cloud sans que le trafic entre les clouds ne passe par Internet. Cette rubrique explique comment configurer des ressources d'infrastructure de fonctions de réseau virtuel pour activer ce déploiement.
Points clés
- Vous pouvez connecter un réseau cloud virtuel (VCN) Oracle Cloud Infrastructure (OCI) à un cloud privé virtuel (VPC) GCP et exécuter une charge de travail cloud à cloud. Dans un cas d'emploi standard, vous pouvez déployer une instance Oracle Database sur OCI et déployer une application personnalisée dans GCP.
- Les deux réseaux virtuels doivent appartenir à la même société ou à la même organisation et ne doivent pas présenter un chevauchement de CIDR. Oracle Interconnect for Google Cloud exige que vous créiez un circuit d'interconnexion partenaire et un circuit virtuel OCI FastConnect.
Disponibilité
Oracle Interconnect for Google Cloud n'est disponible que dans les régions couplées décrites dans les cartes et tableaux suivants. Pour plus d'informations sur les emplacements de région GCP, reportez-vous au tableau Emplacements des installations de colocalisation dans la documentation GCP.
L'image suivante présente les régions avec Oracle Interconnect for Google Cloud, montrant toutes les régions OCI commerciales et notant les régions avec interconnexion à Azure et GCP. Les régions GCP participantes sont également répertoriées dans les tableaux suivants.
Les régions US Government Cloud avec Oracle Interconnect for Google Cloud sont répertoriées dans la documentation US Government Cloud,
Asie Pacifique
Région OCI - Clé | Région Google Cloud |
---|---|
Est de l'Australie (Sydney) / ap-sydney-1 - SYD |
Sydney (australie-southeast1) |
Australie Sud-Est (Melbourne) / ap-melbourne-1 - MEL |
Melbourne (australie-southeast2) |
Ouest de l'Inde (Mumbai) / ap-mumbai-1 - BOM |
Bombay (asia-south1) |
Est du Japon (Tokyo) / ap-tokyo-1 - NRT |
Tokyo (asia-northeast1) |
Singapour (Singapour) / ap-singapore-1 - SIN |
Singapour (asia-southeast1) |
Europe, Moyen-Orient, Afrique (EMEA)
Région OCI - Clé | Région Google Cloud |
---|---|
Allemagne centrale (Francfort) / eu-frankfurt-1 - FRA |
Francfort (europe-west3) |
Espagne centrale (Madrid) / eu-madrid-1 - MAD |
Madrid (Europe-southwest1) |
Sud du Royaume-Uni (Londres) / uk-london-1 - LHR |
Londres (Europe-west2) |
Suisse Nord (Zurich) / eu-zurich-1 - ZRH |
Zurich (Europe-west6) |
Amérique latine (LATAM)
Région OCI - Clé | Région Google Cloud |
---|---|
Est du Brésil (Sao Paulo) /sa-saopaulo-1 - GRU |
São Paulo (Amérique du Sud-east1) |
Amérique du Nord (NA)
Emplacement OCI - Clé | Région Google Cloud |
---|---|
Sud-Est du Canada (Montréal) (ca-montreal-1) - YUL |
Montréal (Amérique du Nord-northeast1) |
Sud-est du Canada (Toronto) (ca-toronto-1) - YYZ |
Toronto (Amérique du Nord-northeast2) |
Est des Etats-Unis (Ashburn) (us-ashburn-1) - IAD |
N. Virginie (us-east4) |
Présentation du trafic pris en charge
Vous trouverez ci-après plus d'informations sur les types de trafic pris en charge.
Connexion VCN-VPC : extension d'un cloud à un autre
Vous pouvez connecter un VCN et un VPC de sorte que le trafic qui utilise des adresses IP privées passe par une connexion cloud à cloud.
Par exemple, le diagramme suivant illustre un VCN connecté à un VCP. Les ressources du VPC exécutent une application qui accède à une base de données Oracle qui s'exécute sur les ressources du service Database dans le VCN. Le trafic entre l'application et la base de données utilise un circuit logique exécuté sur la connexion entre le cloud et le cloud entre GCP et OCI.
Pour activer la connexion entre le VPC et le VCN, vous devez configurer un attachement de VLAN GCP et un circuit virtuel OCI FastConnect. La connexion n'a pas de redondance intégrée, ce qui signifie que vous devez configurer une deuxième connexion Oracle Interconnect for Google Cloud pour permettre une conception réseau résiliente et hautement disponible.
Pour obtenir des instructions détaillées, reportez-vous à Configuration d'une connexion.
Réseaux cloud virtuels appairés
Le trafic de connexion peut circuler du VPC vers des réseaux cloud virtuels appairés de la même région OCI ou d'autres régions OCI.
Types de trafic non pris en charge par la connexion
Cette connexion n'autorise pas le trafic entre un réseau sur site via OCI et le VPC, ni entre un réseau sur site via GCP et OCI.
Conséquences importantes liées à la connexion des clouds
Cette section récapitule certaines implications en matière de contrôle d'accès, de sécurité et de performances d'Oracle Interconnect for Google Cloud. En général, vous pouvez contrôler l'accès et le trafic à l'aide de stratégies IAM, de tables de routage dans le VCN et de règles de sécurité dans le VCN.
Les sections qui suivent traitent des implications du point de vue d'un VCN. Des implications similaires affectent un VPC. Comme avec un VCN, vous pouvez utiliser des ressources GCP telles que des tables de routage et des groupes de sécurité réseau pour sécuriser un VPC.
Contrôle de l'établissement d'une connexion
Avec les stratégies Oracle Cloud Infrastructure IAM, vous pouvez contrôler les éléments suivants :
- Qui est autorisé à créer un circuit virtuel FastConnect (reportez-vous à Configuration d'une connexion). La suppression de la stratégie IAM concernée n'a d'incidence sur aucune connexion existante à un VPC, mais seulement sur la possibilité de créer une connexion ultérieure.
- Les utilisateurs pouvant gérer les tables de routage, les groupes de sécurité réseau et les listes de sécurité.
Contrôle du flux de trafic sur la connexion
Même si une connexion a été établie entre VCN et VPC, vous pouvez contrôler le flux de paquets sur la connexion avec les tables de routage VCN. Par exemple, vous pouvez limiter le trafic uniquement à des sous-réseaux spécifiques du VPC.
Sans interrompre la connexion, vous pouvez arrêter le flux de trafic vers le VPC en supprimant les règles de routage qui dirigent le trafic du VCN vers le VPC. Vous pouvez également arrêter le trafic en enlevant toute règle de sécurité qui active le trafic entrant ou sortant VPC. Cela n'arrête pas le trafic qui passe sur la connexion, mais arrête celui au niveau de la carte d'interface réseau virtuelle.
Contrôle des types de trafic spécifiques autorisés
Assurez-vous que tout le trafic sortant et entrant avec le VPC est prévu ou attendu et défini. Implémentez des règles de sécurité GCP et Oracle qui indiquent explicitement les types de trafic que l'un des cloud peut envoyer à l'autre et accepter de l'autre.
Les instances Oracle Cloud Infrastructure exécutant des images de plateforme Linux ou Windows comportent également des règles d'un pare-feu qui contrôlent l'accès à l'instance. Lors du dépannage de l'accès à une instance, assurez-vous que les éléments suivants sont définis correctement : les groupes de sécurité réseau dans lesquels l'instance se trouve, les listes de sécurité associées au sous-réseau de l'instance et les règles de pare-feu de l'instance.
Si une instance exécute Oracle Autonomous Linux 8.x, Oracle Autonomous Linux 7, Oracle Linux 8, Oracle Linux 7 ou Oracle Linux Cloud Developer 8, vous devez utiliser firewalld pour interagir avec les règles iptables. Pour référence, voici les commandes permettant d'ouvrir un port (1521 dans cet exemple) :
sudo firewall-cmd --zone=public --permanent --add-port=1521/tcp
sudo firewall-cmd --reload
En ce qui concerne les instances comportant un volume d'initialisation iSCSI, la commande --reload
précédente peut entraîner des problèmes. Pour obtenir des détails et une solution de contournement, reportez-vous à Le système se bloque après l'exécution de firewall-cmd --reload.
En plus d'utiliser des règles de sécurité et des pare-feu, évaluez d'autres configurations basées sur le système d'exploitation sur les instances du VCN. Il peut y avoir des configurations par défaut qui ne s'appliquent pas au CIDR du VCN, mais qui s'appliquent par inadvertance au CIDR du VPC.
Utilisation des règles de liste de sécurité par défaut avec le VCN
Si les sous-réseaux du VCN utilisent la liste de sécurité par défaut avec les règles par défaut, deux règles de cette liste autorisent le trafic entrant à partir de n'importe où (0.0.0.0/0, et donc le VPC) :
- Règle entrante Stateful autorisant le trafic sur le port TCP 22 (SSH) à partir de 0.0.0.0/0 et de n'importe quel port source
- Règle entrante avec état autorisant le trafic sur le trafic ICMP de type 3 et de code 4 à partir de 0.0.0.0/0 et de n'importe quel port source
Evaluez ces règles et déterminez si vous voulez les conserver ou les mettre à jour. Comme indiqué précédemment, assurez-vous que tout le trafic entrant ou sortant autorisé est prévu ou attendu et défini.
Préparation à l'impact sur les performances et aux risques de sécurité
En général, préparez le VCN pour les façons dont il pourrait être affecté par le VPC. Par exemple, la charge sur le VCN ou ses instances pourrait augmenter. Ou le VCN pourrait subir une attaque malveillante directement à partir du VPC ou par son intermédiaire.
En ce qui concerne les performances : si le VCN fournit un service au VPC, préparez-vous à augmenter le service pour répondre aux demandes du VPC. Cela peut signifier être préparé à créer davantage d'instances si nécessaire. Ou si vous êtes préoccupé par les niveaux élevés de trafic réseau à destination du VCN, envisagez d'utiliser des règles de sécurité sans état pour limiter le niveau de suivi de connexion que le VCN doit effectuer. Ces règles de sécurité sans conservation de statut peuvent également ralentir l'impact d'une attaque par déni de service (DoS).
En ce qui concerne les risques de sécurité : si le VPC est connecté à Internet, le VCN peut être exposé à des attaques de rebond. Une attaque de rebond implique un hôte malveillant sur Internet envoyant du trafic vers le VCN qui semble provenir du VPC. Pour éviter cela, comme mentionné précédemment, utilisez des règles de sécurité pour limiter soigneusement le trafic entrant du VPC au trafic attendu et défini.
Configuration d'une connexion
Cette section explique comment configurer Oracle Interconnect for Google Cloud (pour plus d'informations, reportez-vous à Présentation du trafic pris en charge).
Le côté Google Cloud Platform de cette connexion utilise ce que Google appelle "interconnexion de partenaires". Le côté OCI utilise la méthode FastConnect Oracle Partner.
Prérequis : ressources nécessaires
Vous devez déjà disposer des éléments suivants :
- Un VPC GCP avec des sous-réseaux, un routeur Google Cloud et des périmètres de service
- Un VCN Oracle Cloud Infrastructure avec sous-réseaux et une passerelle de routage dynamique (DRG) attachée. N'oubliez pas de attacher le DRG au VCN après l'avoir créé. Si vous disposez déjà d'un VPN site à site ou d'un FastConnect entre un réseau sur site et VCN, le VCN dispose déjà d'un DRG attaché. Vous utilisez le même DRG ici lors de la configuration de la connexion à GCP.
- Droits d'accès IAM permettant de configurer les ressources nécessaires pour les composants OCI requis.
- Abonnement valide dans OCI et GCP pour les régions à connecter
Pour rappel, voici un tableau répertoriant les composants de fonctions de réseau comparables impliqués de chaque côté de la connexion.
Composant | GCP | Oracle Cloud Infrastructure |
---|---|---|
Réseau virtuel | Cloud privé virtuel (VPC) | VCN |
Circuit virtuel | Connexion VLAN | Circuit virtuel privé FastConnect |
Passerelle | Routeur Google Cloud | passerelle de routage dynamique |
Routage | tables de routage | tables de routage |
Règles de sécurité | Périmètre de service | groupes de sécurité réseau ou listes de sécurité |
Prérequis : informations BGP nécessaires
La connexion entre le VPC et le VCN utilise le routage dynamique BGP. Lorsque vous configurez le circuit virtuel Oracle, vous fournissez les adresses IP BGP utilisées pour les deux sessions BGP redondantes entre Oracle et GCP :
- Une paire d'adresses BGP principale (une adresse IP pour le côté Oracle, une adresse IP pour le côté GCP)
- Une paire d'adresses BGP distincte et secondaire (une adresse IP pour le côté Oracle, une adresse IP pour le côté GCP)
Pour chaque paire, vous devez fournir un bloc d'adresses distinct avec un masque de sous-réseau de /28 à /31.
La deuxième et la troisième adresses dans chaque bloc d'adresses sont utilisées pour la paire d'adresses IP BGP.
- La deuxième adresse du bloc concerne le côté Oracle de la session BGP
- La troisième adresse du bloc concerne le côté GCP de la session BGP
La première et la dernière adresse du bloc sont utilisées à d'autres fins internes. Par exemple, si le CIDR est 10.0.0.20/30, les adresses dans le bloc sont les suivantes :
- 10.0.0.20
- 10.0.0.21 : utilisez cette adresse pour le côté Oracle (dans la console Oracle, saisissez l'adresse sous la forme 10.0.0.21/30).
- 10.0.0.22 : utilisez cette adresse pour le côté GCP (dans la console Oracle, entrez l'adresse sous la forme 10.0.0.22/30. Cette adresse est appelée côté client dans la console).
- 10.0.0.23
N'oubliez pas que vous devez également fournir un second bloc de même taille pour les adresses BGP secondaires. Par exemple : 10.0.0.24/30. Dans ce cas, 10.0.0.25 est destiné au côté Oracle et 10.0.0.26 au côté GCP. Dans la console Oracle, vous devez les saisir comme suit : 10.0.0.25/30 et 10.0.0.26/30.
Prérequis : stratégie IAM requise
Vous devez déjà disposer de l'accès GCP et de l'accès Oracle Cloud Infrastructure IAM nécessaires pour créer et utiliser les ressources réseau GCP et Oracle appropriées. Si votre compte utilisateur fait partie du groupe Administrateurs, vous disposez probablement de l'autorité requise. Sinon, une stratégie similaire à celle-ci couvre toutes les ressources Networking :
Allow group NetworkAdmins to manage virtual-network-family in tenancy
Pour créer et gérer uniquement un circuit virtuel, vous devez disposer d'une stratégie telle que la suivante :
Allow group VirtualCircuitAdmins to manage drgs in tenancy
Allow group VirtualCircuitAdmins to manage virtual-circuits in tenancy
Pour plus d'informations, reportez-vous à Stratégies IAM pour Networking.
Processus global
Le diagramme suivant présente le processus global de connexion d'un VPC et d'un VCN.
La première tâche consiste à décider quel trafic doit circuler entre les sous-réseaux pertinents dans le VPC et le VCN, puis à configurer les perimètres de service et les règles de sécurité VCN nécessaires. Les types généraux de règle à ajouter sont les suivants :
- Règles entrantes pour les types de trafic à autoriser à partir des sous-réseaux appropriés de l'autre cloud.
- Règles sortantes pour autoriser le trafic sortant vers l'autre cloud. Si le sous-réseau du VCN a déjà une règle sortante large pour tous les types de protocoles vers toutes les destinations (0.0.0.0/0), vous n'avez pas besoin d'en ajouter une spéciale pour le trafic vers le VPC. La liste de sécurité par défaut du VCN inclut une règle sortante par défaut aussi large.
Voici les types de trafic recommandés à autoriser entre le VPC et le VCN :
- Trafic de type ping dans les deux directions pour tester la connexion de chaque côté
- SSH (port TCP 22)
- Connexions client à une base de données Oracle (SQL*NET sur le port TCP 1521)
Autorisez uniquement le trafic vers et depuis des plages d'adresses spécifiques qui vous intéressent (par exemple, les sous-réseaux appropriés de l'autre cloud).
Pour le VPC : déterminez les sous-réseaux du VPC qui doivent communiquer avec le VCN. Configurez ensuite les perimètres de service de ces sous-réseaux pour autoriser le trafic.
Pour le réseau cloud virtuel :
La procédure suivante utilise des listes de sécurité, mais vous pouvez aussi implémenter des règles de sécurité dans plusieurs groupes de sécurité réseau, puis placer les ressources appropriées du réseau cloud virtuel dans ces groupes de sécurité réseau.
- Décidez des sous-réseaux du VCN qui doivent communiquer avec le VPC.
-
Mettez à jour la liste de sécurité de chaque sous-réseau pour inclure des règles autorisant le trafic sortant ou entrant avec le bloc CIDR du VPC ou un sous-réseau du VPC :
- Dans la console, lors de l'affichage du VCN qui vous intéresse, sélectionnez Listes de sécurité.
- Sélectionnez la liste de sécurité qui vous intéresse.
-
Sélectionnez Modifier toutes les règles et créez des règles, une pour chaque type de trafic spécifique que vous voulez autoriser. Reportez-vous aux exemples de règles qui suivent.
-
Lorsque vous avez terminé, sélectionnez Enregistrer les règles de liste de sécurité en bas de la boîte de dialogue.
Pour plus d'informations sur la configuration des règles de sécurité, reportez-vous à Règles de sécurité.
La règle de sécurité sortante suivante permet à une instance de créer une demande ping vers un hôte en dehors du VCN (demande d'écho ICMP type 8). Il s'agit d'une règle avec conservation de statut qui autorise automatiquement la réponse. Aucune règle entrante distincte pour la réponse d'écho ICMP de type 0 n'est requise.
La règle de sécurité entrante suivante permet à une instance de recevoir une demande ping à partir d'un hôte dans le VPC (demande d'écho ICMP de type 8). Il s'agit d'une règle avec conservation de statut qui autorise automatiquement la réponse. Aucune règle sortante distincte pour la réponse d'écho ICMP de type 0 n'est requise.
La règle de sécurité entrante suivante permet à une instance de recevoir une connexion SSH (sur le port TCP 22) à partir d'un hôte dans le VPC.
La règle de sécurité entrante suivante autorise les connexions SQL (sur le port TCP 1521) à partir d'hôtes dans le VPC.
Créez une paire de connexions d'interconnexion partenaire avec Oracle Cloud Infrastructure FastConnect. Au cours de la configuration, définissez les paramètres suivants :
- Réseau : utilisez la valeur par défaut.
- Région : sélectionnez une région dans laquelle l'interconnexion est disponible. Reportez-vous à Disponibilité.
- Routeur cloud : sélectionnez un routeur cloud qui fonctionne déjà avec le VPC à connecter à un VCN OCI.
- MTU : sélectionnez 1500. Cette taille est la moins susceptible de causer des problèmes. Pour plus d'informations sur les tailles de MTU dans OCI, reportez-vous à l'article Connexion bloquée.
Vous recevez une ou plusieurs clés d'association de la part de GCP. Reportez-vous à l'étape 10 de Création d'attachements de VLAN non chiffrés. Enregistrez ou stockez cette clé d'association, car vous devez la fournir à Oracle lors de la configuration d'un circuit virtuel FastConnect à l'étape suivante. La clé d'association est une clé unique qui permet à OCI d'identifier le réseau Google Cloud VPC et le routeur cloud associé et de s'y connecter. OCI requiert cette clé pour terminer la configuration de l'attachement VLAN.
Une fois les attachements VLAN créés, cochez la case Activer pour préactiver les attachements VLAN. Si vous effectuez cette opération maintenant, vous pouvez ignorer Tâche 4 (facultatif) : activer la connexion.
Nous vous recommandons de créer une paire redondante d'attachements de VLAN d'interconnexion pour augmenter la disponibilité. La création de la redondance se traduit par 2 clés d'association. Si vous n'avez pas besoin de redondance, vous pouvez créer une connexion VLAN unique (vous pouvez toujours la rendre redondante ultérieurement), ce qui se traduit par une clé d'association unique.
Dans la tâche suivante, vous configurez un circuit virtuel privé FastConnect vers Google Cloud Platform. Lorsque le provisionnement du circuit virtuel est terminé, l'attachement VLAN est mis à jour pour indiquer que l'appairage privé est activé.
- Dans la console, vérifiez que vous visualisez le compartiment dans lesquels vous voulez travailler. Si vous ne savez pas lequel, utilisez le compartiment contenant le DRG auquel vous connecter. Ce choix de compartiment, accompagné d'une stratégie IAM correspondante, permet de déterminer l'accès au circuit virtuel qui vous êtes sur au point de créer.
-
Ouvrez le menu de navigation et sélectionnez Fonctions de réseau. Sous Connectivité client, sélectionnez FastConnect.
La page FastConnect obtenue est l'endroit où vous créez un circuit virtuel et où vous reviendrez lorsque vous aurez besoin de le gérer.
- Sélectionnez Créer FastConnect.
- Sélectionnez le partenaire FastConnect et sélectionnez Google Cloud : interconnexion OCI dans la liste.
-
Sélectionnez Circuit virtuel unique (valeur par défaut) ou Circuits virtuels redondants pour configurer des circuits virtuels qui utilisent différents périphériques physiques dans le même emplacement FastConnect. Pour plus d'informations sur la redondance, reportez-vous à FastConnect Redundancy Best Practices. Si vous sélectionnez Circuit virtuel unique, vous pouvez revenir ultérieurement pour ajouter un circuit virtuel redondant.
- Sélectionnez Suivant.
-
Entrez les informations suivantes pour le circuit virtuel (circuit virtuel 1 si vous avez sélectionné Circuits virtuels redondants) :
- Nom : nom descriptif des circuits virtuels. La valeur n'a pas besoin d'être unique sur les circuits virtuels, et vous pourrez la modifier ultérieurement. Evitez de saisir des informations confidentielles.
- Créer dans le compartiment : à laisser tel quel ( compartiment dans lequel vous travaillez).
- Sélectionnez Partenaire et sélectionnez le partenaire dans la liste. Remarque
Si vous sélectionnez Megaport en tant que partenaire, vous pouvez provisionner le côté partenaire du circuit à l'aide des étapes facultatives mentionnées.
-
Sélectionnez le type de circuit virtuel Privé. Les circuits virtuels redondants doivent tous deux être privés, ou publics, de sorte que ce paramètre est mis en correspondance sur l'autre circuit virtuel. Entrez maintenant ce qui suit :
- Sélectionnez Tout le trafic ou IPSec sur le trafic FastConnect uniquement. Le circuit virtuel peut être utilisé pour IPSec sur FastConnect avec l'un ou l'autre choix, mais vous pouvez choisir d'autoriser uniquement le trafic crypté sur le circuit virtuel. Les circuits virtuels redondants doivent avoir le même paramètre, ce qui est mis en correspondance avec l'autre circuit virtuel.
- Passerelle de routage dynamique : sélectionnez le groupe DRG vers lequel acheminer le trafic FastConnect. IPSec sur FastConnect nécessite une DRG mise à niveau. Cette instance DRG peut être attachée à plusieurs réseaux cloud virtuels ou à d'autres passerelles de routage dynamique avec des réseaux cloud virtuels attachés.
- Bande passante provisionnée : sélectionnez une valeur. Si la bande passante doit être augmentée par la suite, vous pouvez mettre à jour le circuit virtuel pour utiliser une autre valeur (reportez-vous à Procédure de modification d'un circuit virtuel).
- Clé Partner Service (Facultatif) : entrez la clé de service fournie par Google. Vous pouvez entrer cette clé maintenant ou modifier le circuit ultérieurement.
Si la session BGP pointe vers Oracle (reportez-vous à Diagrammes de réseau de base), la boîte de dialogue inclut d'autres champs pour la session BGP :
- Adresse IP BGP client : adresse IP d'appairage BGP pour l'axe (CPE), avec un masque de sous-réseau de /28 à /31.
- Adresse IP BGP Oracle : adresse IP d'appairage BGP à utiliser pour la périphérie Oracle (le DRG), avec un masque de sous-réseau de /28 à /31.
- Activer l'affectation d'adresse IPv6 : l'adressage IPv6 est pris en charge pour toutes les régions commerciales et gouvernementales. Reportez-vous à FastConnect et IPv6.
- Numéro ASN BGP client : numéro ASN public ou privé pour le VCP Google.
- Utiliser une clé d'authentification MD5 BGP (facultatif) : cochez cette case et fournissez une clé si l'authentification MD5 est requise. Oracle prend en charge l'authentification MD5 jusqu'à 128 bits.
- Activer la détection de transfert bidirectionnel (facultatif) : cochez cette case pour activer la détection de transfert bidirectionnel. Remarque
Lorsque vous utilisez la détection de transfert bidirectionnel, l'appareil couplé doit être configuré de manière à utiliser un intervalle minimal de 300 ms et un multiplicateur de 3.
- Si vous créez un circuit virtuel redondant, entrez les informations nécessaires pour l'autre circuit virtuel (circuit virtuel 2). Si vous avez sélectionné Circuits virtuels redondants, n'oubliez pas que les paramètres de type de circuit virtuel (privé ou public) et Tout le trafic ou IPSec sur le trafic FastConnect uniquement pour le circuit virtuel 2 sont déjà définis de manière à correspondre au circuit virtuel 1. Si vous les modifiez, les paramètres de l'autre circuit changent automatiquement pour correspondre. Remarque
La création d'un circuit virtuel redondant est facultative si vous avez sélectionné Circuits virtuels redondants et que le partenaire sélectionné crée une connexion de couche 3 à OCI, mais qu'un circuit virtuel redondant est requis si le partenaire sélectionné crée une connexion de couche 2. Pour plus d'informations sur les connexions de couche 2 et de couche 3, reportez-vous à FastConnect Redundancy Best Practices. -
Choisissez Créer.
Le circuit virtuel est créé et une page de statut apparaît. Sélectionnez Fermer pour revenir à la liste des circuits virtuels.
- Sélectionnez le nom du circuit virtuel que vous avez créé. Alors que le circuit virtuel est à l'état PENDING PARTNER, son OCID et un lien vers le portail du partenaire sont affichés dans la case de confirmation "Connection created" (Connexion créée) en haut de la page. L'OCID du circuit virtuel est également disponible avec les autres détails de ce dernier. Copiez et collez l'OCID dans un autre emplacement. Vous la remettez au partenaire Oracle dans la tâche suivante. Copiez également l'OCID du circuit redondant si vous en avez créé un.
Après avoir créé le circuit virtuel FastConnect, attendez qu'OCI configure les connexions. En examinant la page de détails du circuit virtuel que vous avez créé, vérifiez dans l'onglet Informations sur le circuit virtuel que l'état de cycle de vie des informations du circuit virtuel passe à Provisionné. Consultez également l'onglet Informations BGP pour vérifier que la session BGP est établie. Attendez quelques minutes que la session BGP passe à l'état Etabli. Reportez-vous également à Procédure d'obtention du statut d'un circuit virtuel FastConnect.
Tâche 4 (facultatif) : activation de la connexion
Cette étape est requise uniquement si vous n'avez pas préactivé les attachements VLAN GCP lorsque vous avez reçu les clés d'association dans Tâche 2 : créer une attachement VLAN d'interconnexion cloud Google.
Une fois la configuration et le provisionnement terminés côté OCI, si vous n'avez pas préactivé les pièces jointes VLAN GCP, vous recevez une notification par courriel de Google Cloud . Après avoir reçu le courriel, vous devez activer la pièce jointe VLAN à partir de la console Google Cloud. Vous devez activer la connexion et vérifier son statut d'activation avant de pouvoir vérifier que vous avez établi une connectivité avec Google Cloud .
Pour le VPC : déterminez les sous-réseaux du VPC qui doivent communiquer avec le VCN. Configurez ensuite la publicité BGP pour ces sous-réseaux afin d'acheminer le trafic selon les besoins.
Pour le réseau cloud virtuel :
- Décidez des sous-réseaux du VCN qui doivent communiquer avec le VPC.
-
Mettez à jour la table de routage de chacun de ces sous-réseaux pour inclure une nouvelle règle qui dirige le trafic destiné au CIDR du VPC vers le DRG :
- Dans la console, lors de l'affichage du VCN qui vous intéresse, sélectionnez Tables de routage.
- Sélectionnez la table de routage qui vous intéresse.
- Sélectionnez Modifier les règles de routage.
-
Sélectionnez + Une autre règle de routage et saisissez les éléments suivants :
- Type de cible : passerelle de routage dynamique. La passerelle de routage dynamique attachée du réseau cloud virtuel est automatiquement sélectionnée en tant que cible. Vous n'avez pas besoin d'indiquer de cible.
- Bloc CIDR de destination : sous-réseau approprié dans le VPC (10.0.0.0/16 dans le diagramme précédent).
- Description : description facultative de la règle.
- Sélectionnez Sauvegarder.
Tout trafic de sous-réseau dont la destination correspond à la règle est routé vers le DRG. Le DRG sait alors acheminer le trafic vers le VPC en fonction des informations de session BGP du circuit virtuel.
Plus tard, si vous n'avez plus besoin de la connexion et que vous souhaitez supprimer le DRG, vous devez d'abord supprimer toutes les règles de routage dans le VCN qui spécifient le DRG comme cible.
Pour plus d'informations sur la configuration des règles de routage, reportez-vous à Tables de routage de réseau cloud virtuel.
Si vous décidez de mettre fin à la connexion, vous devez suivre un processus particulier. Reportez-vous à Procédure de terminaison d'Oracle Interconnect for Google Cloud.
Contactez les équipes d'assistance OCI ou Google Cloud si l'état BGP n'est pas établi.
Gestion d'Oracle Interconnect for Google Cloud
- Ouvrez le menu de navigation et sélectionnez Fonctions de réseau. Sous Connectivité client, sélectionnez FastConnect.
- Sélectionnez le compartiment dans lequel réside la connexion.
- Sélectionnez la connexion qui vous intéresse. Si l'icône du circuit virtuel est verte et indique UP, le circuit virtuel est provisionné et BGP est configuré correctement. Le circuit virtuel est prêt à être utilisé.
Vous pouvez modifier ces éléments pour un circuit virtuel :
- Nom
- Passerelle de routage dynamique utilisée
Si le circuit virtuel est à l'état PROVISIONED, la modification du DRG qu'il utilise fait passer l'état à PROVISIONING et peut provoquer l'arrêt de la connexion. Une fois qu'Oracle a reprovisionné le circuit virtuel, son état revient à PROVISIONED. Vérifiez que la connexion est de nouveau active et fonctionnelle.
- Ouvrez le menu de navigation et sélectionnez Fonctions de réseau. Sous Connectivité client, sélectionnez FastConnect.
- Sélectionnez le compartiment dans lequel réside la connexion, puis sélectionnez-la.
- Sélectionnez le circuit virtuel.
- Sélectionnez Modifier et apportez des modifications. Evitez de saisir des informations confidentielles.
- Sélectionnez Sauvegarder.
Les étapes suivantes indiquent le processus global de terminaison d'Oracle Interconnect for Google Cloud.
Oracle Interconnect for Google Cloud est interrompu.