Configuration des règles de sécurité pour utiliser une passerelle d'appairage local

Mettez à jour une liste de sécurité dans un réseau cloud virtuel (VCN) pour inclure une nouvelle règle qui permet au trafic destiné au CIDR de l'autre VCN de circuler via une passerelle d'appairage local (LPG).

Chaque administrateur peut effectuer cette tâche avant ou après l'établissement de la connexion.

Prérequis : chaque administrateur doit disposer du bloc CIDR ou de sous-réseaux spécifiques pour l'autre VCN. En général, utilisez le même bloc CIDR que celui utilisé dans la règle de table de routage dans Tâche E : configurer les tables de routage.

Avant de commencer, déterminez les sous-réseaux du VCN qui doivent communiquer avec l'autre VCN. Mettez à jour les listes de sécurité de chacun de ces sous-réseaux pour inclure les règles permettant le trafic sortant ou entrant prévu pour le bloc CIDR ou le sous-réseau de l'autre VCN.

Nous vous recommandons d'ajouter les règles suivantes :

  • Règles entrantes pour les types de trafic à autoriser à partir du CIDR de l'autre VCN ou de sous-réseaux spécifiques.
  • Une règle sortante pour autoriser le trafic sortant du VCN vers l'autre VCN. Si le sous-réseau comporte déjà une règle sortante générale pour tous les types de protocole vers toutes les destinations (0.0.0.0/0), alors il n'est pas nécessaire d'ajouter une règle spéciale pour l'autre réseau cloud virtuel.

Pour plus d'informations sur les règles de sécurité, reportez-vous à Règles de sécurité.

    1. Sur la page de liste Réseaux cloud virtuels, sélectionnez le VCN qui contient la passerelle d'appairage local du demandeur que vous voulez utiliser. Si vous avez besoin d'aide pour trouver la page de liste ou le VCN, reportez-vous à Liste des réseaux cloud virtuels.
    2. Sur la page de détails, effectuez l'une des actions suivantes en fonction de l'option qui s'affiche :
      • Dans l'onglet Sécurité, accédez à la section Listes de sécurité.
      • Sous Ressources, sélectionnez Listes de sécurité.
    3. Sélectionnez la liste de sécurité qui vous intéresse.
    4. Sur la page de détails de la liste de sécurité, effectuez l'une des actions suivantes en fonction de l'option que vous voyez et du type de règle que vous souhaitez utiliser :
      • Sélectionnez l'onglet Règles de sécurité. Règles entrantes est la première section de la page et Règles sortantes la deuxième.
      • Sous Ressources, sélectionnez Règles entrantes ou Règles sortantes.
    5. Pour ajouter une règle, sélectionnez Ajouter une règle entrante ou Ajouter une règle sortante.
      Exemple

      Vous voulez ajouter une règle avec état qui active le trafic HTTPS entrant (port 443) à partir du CIDR de l'autre VCN. Voici les informations de base que vous devez entrer dans le panneau Ajouter une règle entrante :

      • sans conservation de statut : ne cochez pas cette case.
      • Type de source : conservez la valeur CIDR.
      • CIDR source : entrez le même bloc CIDR que celui utilisé par les règles de routage (reportez-vous à Configuration de tables de routage VCN pour utiliser une passerelle d'appairage local).
      • Protocole IP : conservez la valeur TCP.
      • Plage de ports source : conservez la valeur Tous.
      • Plage de ports de destination : entrez 443.
      • Description : description facultative de la règle.
    6. Pour supprimer une règle existante, sélectionnez le menu Actions (trois points), puis Enlever.
    7. Si vous voulez modifier une règle existante, sélectionnez le menu Actions (trois points), puis Modifier.
  • Utilisez la commande network security-list update et les paramètres requis pour mettre à jour les règles utilisées dans une liste de sécurité particulière :

    oci network security-list update --security-list-id securitylist-ocid ... [--egress-security-rules | --ingress-security-rules] rules [OPTIONS]

    Pour obtenir la liste complète des paramètres et des valeurs des commandes de la CLI, reportez-vous à Référence des commandes de la CLI.

  • Exécutez l'opération UpdateSecurityList pour mettre à jour les règles utilisées dans une liste de sécurité particulière.