Remarques :

Route Hub et Spoke VCN avec le pare-feu pfSense dans le VCN Hub

Introduction

Le routage de hub et spoke au sein d'un fournisseur cloud peut être source de confusion et difficile à configurer. Pour ce faire, nous devons configurer plusieurs objets avec différents types de configuration. Le routage réseau et la sécurité réseau à plusieurs niveaux dans le cloud rendent cela déroutant.

Dans ce tutoriel, nous allons expliquer comment configurer un VCN hub avec des réseaux cloud virtuels à trois rayons. Le VCN hub contiendra le pare-feu pfSense et la connexion au réseau de services Internet et OCI. Tout le trafic réseau provenant du VCN spoke qui doit communiquer avec d'autres réseaux cloud virtuels spoke ou avec le réseau de services Internet ou OCI doit passer le VCN hub pour l'inspection du pare-feu.

image

Les images suivantes illustrent les flux de trafic.

Objectifs

Tâche 1 : créer les réseaux cloud virtuels hub et satellite

Nous allons maintenant créer trois réseaux cloud virtuels spoke (Spoke A, Spoke B et Spoke C).

Tâche 2 : créer les sous-réseaux à l'intérieur des réseaux cloud virtuels hub et satellite

Nous avons le hub et les réseaux cloud virtuels parlants en place. Maintenant, créez des sous-réseaux dans les réseaux cloud virtuels.

Créer un sous-réseau à l'intérieur du VCN hub

Dans le VCN hub, nous allons créer 1 sous-réseau privé et 1 sous-réseau public.

Créer un sous-réseau dans Spoke VCN A

Créez un sous-réseau privé dans le VCN satellite A.

Créer un sous-réseau dans Spoke VCN B

Créez un sous-réseau privé dans le VCN satellite B.

Créer un sous-réseau à l'intérieur du hub VCN C

Créez un sous-réseau privé dans le VCN satellite C.

Tâche 3 : création d'une passerelle de routage dynamique (DRG), d'une passerelle Internet et d'une passerelle NAT dans le VCN hub

Créez un DRG qui sera utilisé pour acheminer le trafic entre les réseaux cloud virtuels. Nous devons également créer une passerelle Internet et une passerelle NAT pour notre accès à Internet.

Tâche 4 : ajouter des instances attachées à différents sous-réseaux dans tous les réseaux cloud virtuels

Nous ajouterons différentes instances OCI Compute dans tous les réseaux cloud virtuels afin de pouvoir tester les flux de routage.

Créer une instance dans Hub VCN

Dans le VCN hub, nous allons créer une instance de calcul Windows qui aura deux fonctions principales :

Instance Windows en tant que pierre d'étape

Pour créer une instance Windows (hub-step-stone) pouvant servir de tremplin dans votre environnement OCI, utilisez Déployer une instance Windows dans Oracle Cloud Infrastructure.

Remarque : créez l'instance de tremplin Windows (hub-step-stone) avant de poursuivre le tutoriel.

L'image suivante illustre la représentation visuelle de ce que vous avez créé jusqu'à présent.

image

Créer une instance dans Hub VCN Spoke VCN A

Dans le satellite VCN A, nous allons créer une instance Linux simple qui agira comme une adresse réseau que nous pouvons utiliser pour tester nos flux de routage.

Jouter une instance client

Créer une instance dans Spoke VCN B

Dans le Spoke VCN B, nous allons créer une instance Linux simple qui agira comme une adresse réseau que nous pouvons utiliser pour tester nos flux de routage.

Instance client satellite B

Créer une instance dans Spoke VCN C

Dans le Spoke VCN C, nous allons créer une instance Linux simple qui agira comme une adresse réseau que nous pouvons utiliser pour tester nos flux de routage.

Instance de client satellite C

Tâche 5 : ajouter une instance de pare-feu pfSense dans le VCN du hub

La dernière instance dont nous avons besoin pour notre configuration réseau est un pare-feu. Par exemple, il peut s'agir de n'importe quel pare-feu tel qu'OCI Network Firewall. Dans ce tutoriel, nous allons utiliser le pare-feu pfSense.

Pour créer une instance pfSense (hub-fw) qui peut agir en tant que pare-feu dans votre environnement OCI, utilisez ce tutoriel.

Remarque : créez l'instance pfSense avant de poursuivre le tutoriel.

L'image suivante illustre la représentation visuelle de ce que vous avez créé jusqu'à présent.

image

Tâche 6 : ouvrir les règles de pare-feu dans les listes de sécurité

Dans un environnement OCI, il existe plusieurs couches de sécurité réseau. Par défaut, tout le trafic réseau entrant est bloqué pour la plupart des protocoles et des ports. Pour rendre les tests avec ping possibles, nous ouvrirons les ports ICMP sur les réseaux cloud virtuels hub et spoke afin d'autoriser tout le trafic ICMP entrant dans le VCN.

Ajouter une règle d'entrée dans Hub VCN

Ajouter une règle entrante dans Spoke VCN A

Ajouter des règles entrantes dans Spoke VCN B

Ajouter des règles entrantes dans Spoke VCN C

Tâche 7 : configurer le routage entre les différents réseaux cloud virtuels et Internet avec l'inspection par pare-feu Hub

Nous avons déjà tous les composants requis. Maintenant, nous devons configurer le routage. Pour pouvoir configurer le routage, nous devons d'abord attacher les réseaux cloud virtuels au DRG.

Après cela, nous allons créer les pièces jointes dont nous avons besoin pour créer différentes tables de routage VCN, tables de routage DRG et pour associer ces tables de routage à différents réseaux cloud virtuels, pièces jointes VCN DRG, sous-réseaux et passerelles.

Tâche 7.1 : créer des pièces jointes VCN sur DRG

Tâche 7.2 : créer et configurer des tables de routage VCN satellite

Nous devons créer deux types de tables de routage : les tables de routage VCN et les tables de routage DRG.

Remarque : par défaut, lorsque vous créez un VCN, une table de routage par défaut est créée.

Tâche 7.3 : créer et configurer des tables de routage VCN Hub

Tâche 7.4 : créer et configurer des tables de routage DRG

Tâche 7.5 : Joindre les tables de routage

Maintenant que nous avons créé des tables de routage, nous devons attacher les tables de routage au DRG, aux réseaux cloud virtuels, aux sous-réseaux et aux passerelles.

Remarque : C'est là que la gamme est activée. Il s'agit donc d'un processus minutieux qui doit être pensé en premier et testé correctement avant d'implémenter ou d'apporter des modifications dans un environnement de production.

Attachez les tables de routage DRG :

Attacheons d'abord les tables de routage DRG.

Joindre des tables de routage DRG aux pièces jointes VCN satellite

Informations de routage : (DRG_RT_SPOKE_VCN_2) Cette attachement de table de routage et de table de routage DRG garantit que tout le trafic provenant des réseaux cloud virtuels spoke est désormais acheminé vers le VCN hub.

Tout d'abord, nous allons attacher la table de routage DRG ()DRG_RT_SPOKE_VCN_2) à toutes les pièces jointes VCN spoke.

Joindre des tables de routage DRG à la pièce jointe VCN du hub

Nous attacherons la table de routage DRG ()DRG_RT_HUB_VCN_3 à l'attachement VCN du hub. Nous allons également attacher la table de routage VCN (VCN_HUB_RT_DRG_TRANSIT) à l'attachement VCN du hub.

Informations de routage : (DRG_RT_HUB_VCN_3) Cette attachement de table de routage et de table de routage DRG permet de s'assurer que tous les réseaux des rayons sont connus sur le DRG et appris sur le DRG afin que le DRG sache quels réseaux sont disponibles sur les rayons et sache donc où acheminer les réseaux spoke.

Informations de routage : (VCN_HUB_RT_DRG_TRANSIT) Cette attachement de table de routage et de table de routage VCN garantit que tout le trafic est acheminé vers le pare-feu dans le hub.

Attachez les tables de routage VCN :

Maintenant, nous allons attacher les tables de routage VCN même si nous avons déjà commencé à le faire pour l'une des tables de routage VCN de la tâche précédente.

Attacher les tables de routage VCN au sous-réseau public VCN du hub

Attachez la table de routage VCN (VCN_RT_HUB_PUBLIC_SUBNET) au sous-réseau public dans le VCN hub.

Informations de routage : (VCN_RT_HUB_PUBLIC_SUBNET) Cette table de routage VCN achemine le trafic destiné aux rayons vers le pare-feu. Le trafic destiné à Internet (tous les trafics autres que les réseaux spoke) vers la passerelle Internet sera également acheminé par cette table de routage.

Attacher les tables de routage VCN au sous-réseau privé VCN du hub

Ensuite, nous allons attacher la table de routage VCN (VCN_RT_HUB_PRIVATE_SUBNET) au sous-réseau privé dans le VCN hub.

Informations de routage : (VCN_RT_HUB_PRIVATE_SUBNET) Cette table de routage VCN achemine le trafic destiné aux rayons vers le pare-feu. Le trafic destiné à Internet (tous les trafics autres que les réseaux spoke) vers la passerelle NAT est également acheminé par cette table de routage.

Attacher les tables de routage VCN à la passerelle NAT VCN du hub

Attachez la table de routage VCN (VCN_HUB_RT_NAT_TRANSIT) à la passerelle NAT dans le VCN hub.

Informations de routage : (VCN_HUB_RT_NAT_TRANSIT) Cette table de routage VCN achemine le trafic destiné aux rayons vers le pare-feu.

Attacher des tables de routage VCN aux sous-réseaux privés Spoke VCN

Nous avons déjà configuré les tables de routage VCN spoke par défaut dans l'une des tâches précédentes. Les sous-réseaux privés spoke (A, B et C) utiliseront automatiquement la table de routage VCN par défaut et il n'est pas nécessaire de modifier cela. Nous pouvons faire un contrôle rapide.

Accédez à la console OCI, accédez à Fonctions de réseau et à Réseaux cloud virtuels.

Tâche 8 : vérifier la connectivité

Le routage est configuré pour l'environnement complet. Maintenant, nous pouvons tester si le routage fonctionne.

Tâche 8.1 : Se connecter à l'instance Spoke Step Stone avec RDP

Nous nous connectons au tremplin Windows en utilisant RDP via Internet. Le trafic sera acheminé via la passerelle Internet.

image

Une fois connecté, vous pourrez voir le bureau. A partir de ce bureau, nous effectuerons des tests ping et effectuerons la gestion sur le pare-feu du hub pfSense.

image

Tâche 8.2 : ping du VCN hub vers le VCN satellite

Le premier test ping que nous allons effectuer va de la pierre angulaire aux instances VCN spoke.

Tâche 8.3 : connexion aux instances Spoke avec SSH

La commande ping (ICMP) fonctionne dans la tâche 8.2. Maintenant, connectons-nous aux instances spoke avec SSH car nous devons également effectuer des tests de connectivité à partir des instances spoke.

Problème : les sessions SSH sont interrompues au bout de quelques secondes. Nous avons remarqué que les connexions SSH diminuaient après environ 10 secondes et nous avons résolu ce problème à plusieurs niveaux. Nous avons vérifié les listes de sécurité dans OCI, le routage dans OCI et les règles de pare-feu dans pfSense. Finalement, nous avons constaté que le problème de suppressions SSH était lié à pfSense.

Tâche 8.4 : ping de Spoke VCN vers Hub VCN

Maintenant, nous avons une connexion stable à partir des rayons, nous pouvons effectuer des tests ping à partir des instances VCN spoke.

Tâche 8.5 : ping du Spoke VCN A au Spoke VCN B

Un autre test de ping que nous pouvons faire est d'un discours à un autre.

Tâche 8.6 : ping du VCN satellite vers Internet

Effectuez des tests ping à partir des instances VCN spoke vers Internet.

Tâche 8.7 : connexion de Spoke VCN à Internet

Nous avons fait un test de ping basique. Maintenant, nous devons ouvrir la liste de sécurité entrante VCN du hub pour autoriser tout le trafic TCP vers Internet car notre inspection de pare-feu est effectuée par le pare-feu pfSense et il n'est pas logique d'avoir plusieurs couches de sécurité de pare-feu, sauf si c'est l'exigence.

Mise à jour de la liste de sécurité Hub VCN

Accédez à la console OCI, cliquez sur Fonctions de réseau et sur Réseaux cloud virtuels.

Vérification du pare-feu pfSense

L'installation et la mise à niveau du logiciel ou une instance de calcul basée sur Oracle Linux ne sont pas effectuées via Internet.

Pour installer un logiciel sur une instance Oracle Linux, Oracle autorise uniquement cette opération à partir de ses référentiels de logiciels et ceux-ci sont accessibles à l'aide de la passerelle de service.

Notre dernière tâche consiste à créer une passerelle de service et à configurer le routage afin d'acheminer le trafic des services Oracle via cette nouvelle passerelle de service.

Tâche 8.8 : autoriser les instances Linux à installer et à mettre à jour le logiciel à l'aide de la passerelle de service

Nous n'avons pas encore configuré le routage pour les services OCI.

Network Visualizer

Nous pouvons utiliser l'outil Network Visualizer pour obtenir une vue graphique des réseaux cloud virtuels hub et spoke avec le DRG.

image

Remerciements

Ressources de formation supplémentaires

Parcourez d'autres ateliers sur docs.oracle.com/learn ou accédez à davantage de contenus de formation gratuits sur le canal Oracle Learning YouTube. De plus, rendez-vous sur education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.

Pour obtenir de la documentation sur le produit, visitez Oracle Help Center.