Remarques :

Protéger les sites Web et les applications avec Oracle Cloud Infrastructure Network Firewall

Introduction

Oracle Cloud Infrastructure (OCI) Network Firewall est un service de détection et de prévention des intrusions et de pare-feu réseau géré de nouvelle génération pour Oracle Cloud Infrastructure VCN, optimisé par Palo Alto Networks®.

Le service OCI Load Balancer fournit une répartition de trafic automatisée à partir d'un point d'entrée vers plusieurs serveurs accessibles à partir d'un réseau cloud virtuel (VCN). Le service propose un équilibreur de charge avec une adresse IP publique ou privée au choix et une bande passante provisionnée.

Une passerelle de routage dynamique (DRG) fait office de routeur virtuel, fournissant un chemin pour le trafic entre les réseaux sur site et les réseaux cloud virtuels, et peut également être utilisée pour acheminer le trafic entre les réseaux cloud virtuels. Vous pouvez utiliser différents types d'attachement pour construire des topologies de réseau personnalisées à l'aide de composants dans différentes régions et locations.

En utilisant le pare-feu réseau OCI avec des équilibreurs de charge OCI connectés à la passerelle de routage dynamique, vous pouvez protéger le trafic nord-sud dirigé vers les sites Web ou les applications déployés dans un VPN privé.

Architecture

Un nouvel environnement pour tester les fonctionnalités d'OCI Network Firewall et d'OCI Load Balancer sera créé dans ce tutoriel. C'est l'architecture finale que nous allons utiliser.

Créer un réseau cloud virtuel OCI (VCN)

Nous disposons de réseaux cloud virtuels distincts : un VCN public et un VCN privé. Ces deux réseaux cloud virtuels hébergeront notre infrastructure de pare-feu réseau et d'équilibreur de charge, ainsi que, dans un environnement privé, les serveurs back-end avec nos sites Web.

Objectif

Prérequis

Tâche 1 : créer les éléments réseau

Créez les réseaux cloud virtuels publics et privés, les sous-réseaux et le DRG.

Tâche 1.1 : créer les réseaux cloud virtuels publics et privés

  1. Pour créer un VCN, accédez à la console OCI et cliquez sur Réseaux cloud virtuels.

    Créer un réseau cloud virtuel OCI (VCN)

  2. Cliquez sur Créer un réseau cloud virtuel.

    Cliquez sur le bouton Create VCN (Créer un VCN).

  3. Sur la page Créer un réseau cloud virtuel, entrez les informations requises.

    Renseignez les informations requises pour la configuration du VCN et cliquez sur le bouton Créer un VCN.

  4. Répétez les étapes 1 à 3 pour chacun des réseaux cloud virtuels à créer dans l'environnement.

    Les réseaux cloud virtuels publics et privés ont été créés

Tâche 1.2 : création des sous-réseaux

Une fois les deux réseaux cloud virtuels créés, vous devez créer des sous-réseaux au sein de chaque VCN afin qu'ils hébergent le pare-feu réseau OCI, les équilibreurs de charge et les serveurs qui hébergeront les sites Web auxquels accéder.

Pour chaque VCN, nous disposerons des sous-réseaux suivants :

  1. Cliquez sur chaque nom de VCN pour créer les sous-réseaux.

    Création de sous-réseaux privés et publics - Cliquez sur le nom du VCN

  2. Cliquez sur Créer un sous-réseau.

    Cliquez sur le bouton Create Subnet.

  3. Sur la page Créer un sous-réseau, entrez les informations requises.

    1. Nom : entrez le nom du sous-réseau.
    2. Compartiment : sélectionnez le compartiment dans lequel le sous-réseau sera créé.
    3. Type de sous-réseau : sélectionnez Régional selon la recommandation.
    4. Bloc CIDRIPv4 CIDR IPv4 : entrez le CIDR souhaité pour le sous-réseau. Pour ce tutoriel, nous avons défini l'adresse dans la tâche 1.2.
    5. Accès au sous-réseau : pour les sous-réseaux sur lesquels le pare-feu et les équilibreurs de charge seront installés, sélectionnez Sous-réseau public. Pour les sous-réseaux sur lesquels les serveurs d'applications ou de sites Web seront installés.

    Renseignez toutes les informations pour créer votre sous-réseau

  4. Une fois toutes les informations nécessaires saisies, cliquez sur Créer un sous-réseau.

Remarque : n'oubliez pas de vérifier si les listes de sécurité des réseaux cloud virtuels créés autorisent l'utilisation du trafic dans l'environnement. Par exemple, si vous voulez autoriser l'accès HTTP via le pare-feu réseau, les listes de sécurité doivent autoriser ce trafic entrant sur les réseaux cloud virtuels.

Tâche 1.3 : créer la passerelle de routage dynamique (DRG)

Le DRG est le routeur qui interconnectera le VCN public qui contient le pare-feu réseau OCI et les équilibreurs de charge OCI avec le VCN privé qui contiendra les serveurs accessibles via Internet.

  1. Pour créer le DRG, accédez à la console OCI, cliquez sur Fonctions de réseau et sur Passerelle de routage dynamique.

    Accéder à la page Service DRG

  2. Sur la page Passerelles de routage dynamique, cliquez sur Créer une passerelle de routage dynamique.

    Cliquez sur le bouton Créer une passerelle de routage dynamique.

  3. Entrez le nom du DRG et cliquez sur Créer une passerelle de routage dynamique.

    Nommez votre DRG et cliquez sur le bouton Create.

    Attendez que la création soit terminée et que l'état de cycle de vie du DRG soit Disponible :

    Attendre que le DRG soit disponible

    • Une fois la création terminée, cliquez sur le DRG pour en visualiser les détails et créer les attachements nécessaires pour la connectivité entre les réseaux cloud virtuels à créer.

    • La création de tables de routage DRG et de distributions de routage DRG vous permet de définir des stratégies de routage qui acheminent le trafic entre les attachements.

    • Vous pouvez attacher plusieurs réseaux cloud virtuels à un seul DRG et, via ces attachements, acheminer le trafic entre les réseaux cloud virtuels à l'aide des fonctionnalités de routage DRG.

  4. Pour attacher les réseaux cloud virtuels créés dans la tâche 1.1, cliquez sur Créer un attachement de réseau cloud virtuel.

    Attacher vos réseaux cloud virtuels au DRG

  5. Une nouvelle fenêtre s'ouvre. Saisissez le nom de la pièce jointe et sélectionnez le VCN à attacher au DRG par la pièce jointe que vous créez. Cliquez sur Créer une pièce jointe VCN pour terminer la création.

    • Nom de pièce jointe : att_public.
    • Réseau cloud virtuel : Public_VCN.

    Donnez un nom à votre pièce jointe, définissez le VCN auquel cette pièce jointe sera disponible et cliquez sur Créer une pièce jointe VCN.

  6. Répétez les étapes 1 à 5 pour le VCN Private_VCN.

Tâche 2 : créer le pare-feu réseau OCI

Avant de créer le pare-feu réseau OCI, il est nécessaire de créer la stratégie que nous allons utiliser dans le pare-feu. Dans cette tâche, la création de la stratégie sera simple, autorisant uniquement le trafic HTTP. Cependant, le pare-feu réseau OCI est capable d'inspecter le trafic crypté et dispose de fonctionnalités avancées du pare-feu L7.

Pour plus d'informations sur les fonctionnalités du service OCI Network Firewall, reportez-vous à OCI Network Firewall.

Tâche 2.1 : créer la stratégie de pare-feu réseau

Remarque : il est recommandé que, pour les environnements de production, les règles soient aussi spécifiques que possible, lorsque la stratégie d'accès minimal est toujours respectée. Les exemples utilisés dans ce tutoriel sont purement éducatifs et ne doivent jamais être reproduits dans des environnements de production réels.

  1. Pour créer la stratégie qui sera déployée dans le pare-feu réseau, accédez à la console OCI, cliquez sur Identité et sécurité et sur Stratégies de pare-feu réseau.

    Accéder à la page du service OCI Network Firewall Policy

  2. Sur la page Stratégies de pare-feu réseau, cliquez sur Créer une stratégie de pare-feu réseau pour commencer à créer la règle de pare-feu.

    Créer une stratégie de pare-feu réseau

  3. Entrez les informations à la demande de l'assistant et cliquez sur Créer une stratégie de pare-feu réseau.

    Après avoir renseigné toutes les informations requises, cliquez sur **Créer une stratégie de pare-feu réseau**

    Remarque : pour plus d'informations sur les paramètres configurables dans une stratégie OCI Network Firewall, reportez-vous à Stratégies et à Création d'une stratégie de service Network Firewall.

Une fois la stratégie créée, vous devez créer les ressources au sein de la stratégie. Les ressources détailleront comment la stratégie protégera l'environnement.

Une version simple d'une stratégie sera utilisée dans ce tutoriel. Nous autoriserons uniquement le trafic entrant HTTP et HTTPS. Pour plus d'informations sur la création de stratégies de pare-feu réseau OCI, reportez-vous à Création d'une stratégie de service de pare-feu réseau et à Création de composants de stratégie de service de pare-feu réseau.

Pour créer la stratégie utilisée dans ce tutoriel, vous aurez besoin des ressources de stratégie de pare-feu réseau suivantes.

  1. Créez la ressource de liste d'adresses.

    1. Cliquez sur Liste d'adresses et Créer une liste d'adresses.

      Cliquez sur la liste d'adresses.

    2. Sur la page Créer une liste d'adresses, entrez les informations requises et cliquez sur Créer une liste d'adresses.

      • Nom : Frontend_Web (entrez le nom qui correspond le mieux à l'environnement).
      • Adresses IP/CIDR : entrez le CIDR privé de l'équilibreur de charge.

      Création d'une liste d'adresses

    Une fois la liste d'adresses créée, vous pouvez créer la ressource de service.

  2. Créez la ressource de service.

    1. Cliquez sur Services et sur Créer un service.

      Cliquez sur Services

    2. Sur la page Créer un service, entrez les informations requises et cliquez sur Créer un service.

      • Nom : HTTP-HTTPS (entrez le nom qui correspond le mieux à l'environnement).
      • Protocole : sélectionnez TCP.
      • Plage de ports : entrez 80-80. Pour ajouter une autre plage, cliquez sur la plage +Another et ajoutez 443-443.

      Création d'une liste d'adresses

    Une fois le service créé, vous pouvez créer la ressource de liste de services.

  3. Créez la ressource de liste de services.

    1. Cliquez sur Services et Créer une liste de services.

      Cliquer sur les listes de services

    2. Sur la page Créer une liste de services, entrez les informations requises et cliquez sur Créer une liste de services.

      • Nom : entrez le nom qui correspond le mieux à l'environnement.
      • Services disponibles : sélectionnez le service créé à l'étape 2 et cliquez sur Ajouter au service sélectionné.
      • Services sélectionnés : vérifiez si les services requis ont été importés dans les services sélectionnés.

      Création d'une liste d'adresses

    Une fois la liste de services créée, vous pouvez créer la règle de sécurité du pare-feu réseau.

  4. Créez la règle de sécurité.

    1. Cliquez sur Règles de sécurité et sur Créer une règle de sécurité.

      Cliquer sur les listes de services

    2. Sur la page Créer une règle de sécurité, entrez les informations requises et cliquez sur Créer une règle de sécurité.

      • Nom : saisissez le nom de la stratégie.
      • Adresse source : Par défaut. La valeur source est N'importe quelle adresse.
      • Adresse de destination : sélectionnez la liste d'adresses créée à l'étape 1. Cliquez sur Sélectionner des listes d'adresses et sélectionnez la liste d'adresses créée.
      • Application : Par défaut. La valeur de l'application est N'importe quelle application.
      • Services : sélectionnez la liste de services créée à l'étape 3. Cliquez sur Sélectionner des listes de services et sélectionnez la liste de services créée.
      • URL : par défaut. La valeur de l'URL est Any URL.
      • Action associée à la règle : sélectionnez l'action associée à l'environnement. Pour ce tutoriel, nous utiliserons Autoriser le trafic.
      • Ordre des règles : sélectionnez l'ordre de la stratégie.

      Création d'une liste d'adresses Création d'une liste d'adresses Création d'une liste d'adresses

Une fois que vous avez fini de créer la stratégie, vous pouvez accéder à ses détails.

Remarque : créez la stratégie en fonction des besoins d'accès à l'environnement. Les exemples utilisés dans ce tutoriel sont purement éducatifs.

Après avoir créé la stratégie OCI Network Firewall, vous pouvez maintenant créer l'instance OCI Network Firewall elle-même.

Tâche 2.2 : création du pare-feu réseau OCI

  1. Nous avons créé la stratégie d'accès que nous allons utiliser dans l'environnement. Nous devons créer le pare-feu réseau OCI. Accédez à la console OCI, cliquez sur Identité et sécurité et sur Pare-feu réseau.

    Accéder à la page du service OCI Network Firewall

  2. Sur la page Pare-feu réseau, cliquez sur Créer un pare-feu réseau pour créer un pare-feu réseau.

    Cliquez sur le bouton Créer un pare-feu réseau pour commencer

  3. Sur la page Create network firewall, entrez les informations requises et cliquez sur Create network firewall.

    1. Nom : NFW_INBOUND (entrez le nom qui correspond le mieux à l'environnement).
    2. Compartiment : sélectionnez le compartiment dans lequel le pare-feu réseau sera créé.
    3. Stratégie de pare-feu réseau dans (compartiment) : sélectionnez la stratégie créée dans la tâche 2.1.
    4. Réseau cloud virtuel dans (compartiment) : sélectionnez le VCN sur lequel le pare-feu réseau sera installé. Pour ce tutoriel, nous allons sélectionner le VCN appelé VCN_Public comme indiqué dans la topologie de la tâche 1.
    5. Sous-réseau dans (compartiment) : sélectionnez le sous-réseau dans lequel le pare-feu réseau sera installé. Pour ce tutoriel, nous allons sélectionner le sous-réseau nommé Subnet_FW, comme décrit dans la tâche 1.2 de ce document.

    Entrez toutes les informations requises

    Remarque : la création du pare-feu réseau prend environ 40 à 50 minutes.

  4. Cliquez sur le nom du pare-feu réseau et consultez les détails relatifs à la ressource.

    Vous disposez désormais d'une instance OCI Network Firewall

    Remarque :

    • Notez l'adresse IP privée créée pour le pare-feu réseau. Il sera utilisé à l'avenir pour configurer le routage intra-vcn et inter-vcn à l'aide du DRG afin que toutes les communications de l'environnement puissent être envoyées et inspectées par le pare-feu.

    • L'adresse IP privée du pare-feu réseau OCI peut être différente de l'adresse 10.0.0.8 indiquée dans ce tutoriel. De cette façon, tous les routages à créer dans l'environnement doivent prendre en compte l'adresse IP OCI Network Firewall créée lors de l'implémentation.

Tâche 3 : créer les serveurs virtuels et les équilibreurs de charge

Nous avons créé l'ensemble de l'environnement réseau, du DRG, de la stratégie et du pare-feu réseau, nous pouvons commencer à créer les équilibreurs de charge et les serveurs qui hébergeront notre site Web de test.

Tâche 3.1 : créer les serveurs virtuels ou les serveurs Web

  1. La création de serveurs virtuels est simple et rapide. Pour créer des serveurs virtuels, accédez à la console OCI, cliquez sur Compute et sur Instances.

    Accédez à la page de service Instances de calcul OCI

  2. Sur la page Instances, cliquez sur Créer une instance.

    Cliquez sur le bouton Create Instance (Créer une instance) pour commencer.

  3. Entrez les informations requises sur la page de création de l'instance. Pour ce tutoriel, nous avons créé les instances suivantes.

    • srv1_app1 : serveur n° 1 pour l'hébergement du site Web n° 1. Il a été créé dans VCN_Private, dans le sous-réseau subnet_app1.
    • srv2_app1 : serveur n° 2 pour l'hébergement du site Web n° 1. Il a été créé dans VCN_Private, dans le sous-réseau subnet_app1.
    • srv1_app2 : serveur n° 1 pour l'hébergement du site Web n° 1. Il a été créé dans VCN_Private, dans le sous-réseau subnet_app2.
    • srv2_app2 : serveur n° 2 pour l'hébergement du site Web n° 1. Il a été créé dans VCN_Private, dans le sous-réseau subnet_app2.

    Pour nos serveurs, nous avons utilisé l'hébergement Oracle Linux 9.x. Afin de préparer les serveurs à l'exécution, lors de la création du serveur, nous avons utilisé un script Cloud-init pour traiter l'installation du serveur httpd, la création d'un fichier index.html simple et la désactivation du démon firewalld. Pour plus d'informations sur les scripts Cloud-init, reportez-vous à Utilisation de scripts d'initialisation Cloud-init personnalisés pour configurer des noeuds gérés. Utilisez le script suivant.

    #!/bin/bash
    echo "############################################" > /etc/motd
    echo "#       OCI NETWORK FIREWALL LAB           #" >> /etc/motd
    echo "############################################" >> /etc/motd
    
    # Installing nginx on Oracle Linux
    sudo yum install httpd -y
    
    # Starting httpd
    sudo systemctl start httpd
    
    # Opening HTTP port in Firewalld
    sudo firewall-cmd --zone=public --add-service=http
    
    # Configuring a simple webpage to our server
    sudo touch /var/www/html/index.html
    sudo chown apache:apache /var/www/html/index.html
    
    export HOSTNAME=`hostname`
    
    sudo cat <<EOF > /var/www/html/index.html
    <html>
            <center><img src="https://estuary.dev/static/638f52fd4afa2f02e6d522065f7268f4/26ce8/thumbnail_Group_22548_cda168ff12.png"></img></center>
            <center>
                    <h1>Welcome to the OCI Network Firewall Lab webpage!</h1>
                    <h2>CONGRATULATIONS!</h2><P>
                    <h3>if you are seeing this page it is because the OCI Network Firewall lab worked! <p>refresh the browser and see the server hostname changing below (because of the Round-Robin policy placed at the OCI LoadBalancers).</h3>
            </center>
            <br>
            <center><img src="https://upload.wikimedia.org/wikipedia/commons/thumb/8/84/Eo_circle_green_arrow-down.svg/2048px-Eo_circle_green_arrow-down.svg.png" width="100" height="100"></center>
            <h1><center>This is server $HOSTNAME!</center></h1>
    </html>
    EOF
    

La topologie de l'environnement permet de comprendre où les serveurs doivent être installés.

Notre topologie

Le serveur Web Apache (httpd) a été installé sur ces serveurs et une page simple a été créée dans son documentRoot pour être accessible à partir d'Internet.

Les détails relatifs à la création et à la configuration d'instances dans OCI ne sont pas inclus dans ce tutoriel. Pour plus d'informations, reportez-vous à Création d'une instance.

Tâche 3.2 : création des équilibreurs de charge OCI

Une fois les serveurs virtuels créés, il est nécessaire de créer les équilibreurs de charge OCI qui effectueront l'équilibrage de charge via Round-Robin pour accéder aux serveurs Web nouvellement créés.

  1. Pour créer des équilibreurs de charge OCI, accédez à la console OCI, cliquez sur Fonctions de réseau et sur Equilibreur de charge.

    Accédez à la page du service OCI Load Balancers

  2. Sur la page du service Load Balancers, cliquez sur Créer un équilibreur de charge pour commencer à créer les deux équilibreurs de charge dans ce tutoriel.

    Cliquez sur le bouton Create load balancer pour commencer.

  3. Sur la page Créer un équilibreur de charge, entrez les informations requises pour que la création puisse démarrer, puis cliquez sur Suivant.

    1. Nom de l'équilibreur de charge : saisissez le nom de l'équilibreur de charge.
    2. Visibilité : sélectionnez Public, car l'équilibreur de charge sera accessible via Internet.
    3. Affecter une adresse IP publique : sélectionnez Ephemeral IP address. Si vous disposez d'une adresse IP réservée, vous pouvez utiliser l'option Reserve IP address.
    4. Choisir la mise en réseau : sélectionnez le VCN sur lequel l'équilibreur de charge sera déployé. Dans ce tutoriel, le VCN sera Public_VCN.
    5. Sous-réseau dans (compartiment) : sélectionnez le sous-réseau dans lequel l'équilibreur de charge sera déployé. Dans ce tutoriel, le sous-réseau sera subnet_loadbalancer.

    Renseignez les informations requises pour créer vos équilibreurs de charge OCI

    Renseignez les informations requises pour créer vos équilibreurs de charge OCI

  4. Sur la page Choisir un back-end, entrez les informations requises et cliquez sur Suivant.

    1. Indiquer une stratégie d'équilibrage de charge : sélectionnez une stratégie pour l'équilibreur de charge. Dans ce tutoriel, nous utiliserons Round-Robin.
    2. Ajouter des back-ends : si vous avez déjà créé les serveurs qui hébergeront les pages dans l'environnement. Pour les ajouter, cliquez sur Ajouter des back-ends.
    3. Protocole : lors du téléchargement d'un site Web simple, sélectionnez HTTP comme protocole pour la vérification de l'état du back-end.
    4. Port : pendant que nous allons utiliser HTTP, la vérification de l'état doit rechercher la connectivité sur le port 80/TCP.
    5. Utiliser SSL : si vous voulez placer une vérification de l'état sur HTTPS, sélectionnez l'élément Use SSL pour configurer le certificat à utiliser. Ce type de vérification de l'état dépasse le cadre de ce tutoriel. Pour plus d'informations, reportez-vous à Certificat SSL pour les équilibreurs de charge.

    Renseignez les informations requises pour créer vos équilibreurs de charge OCI

    Renseignez les informations requises pour créer vos équilibreurs de charge OCI

  5. Sur la page Configurer le processus d'écoute, saisissez les informations suivantes et cliquez sur Suivant.

    1. Nom du processus d'écoute : entrez le nom du processus d'écoute.
    2. Indiquer le type de trafic géré par le processus d'écoute : sélectionnez le type de trafic qui passera par le processus d'écoute. Pour ce tutoriel, nous allons utiliser HTTP.
    3. Indiquer le port surveillé par le processus d'écoute pour le trafic entrant : sélectionnez le port sur lequel le processus d'écoute doit écouter pour capturer le trafic entrant dirigé vers les serveurs Web. Pour ce tutoriel, nous allons utiliser le port 80/TCP.

    Renseignez les informations requises pour créer vos équilibreurs de charge OCI

  6. Activez les journaux de l'équilibreur de charge OCI et cliquez sur Soumettre pour lancer sa création.

    Activation des journaux dans l'équilibreur de charge

    Remarque : vous devez créer différents équilibreurs de charge pour chaque site Web ou application. Dans ce tutoriel, nous créons deux équilibreurs de charge (un par site à tester).

    Nos 2 instances d'OCI Load Balancer

    Chaque équilibreur de charge OCI possède une adresse IP publique distincte. Ainsi, chaque site Web peut être consulté via une adresse distincte.

  7. Une fois les équilibreurs de charge OCI créés, vous pouvez insérer manuellement les serveurs back-end dans chacune des instances d'équilibreur de charge. Cliquez sur le nom de l'équilibreur de charge à configurer et sur les ensembles de back-ends, comme indiqué sur l'image suivante.

    Configuration des serveurs back-end

  8. Lorsque vous visualisez l'ensemble de back-ends, cliquez sur son nom pour pouvoir insérer les back-ends. Sur la page Informations sur l'ensemble de back-ends, cliquez sur Back-ends et Ajouter des back-ends.

    Configuration des serveurs back-end

  9. Sélectionnez les serveurs qui feront partie du back-end pour le site Web ou l'application que vous configurez. Pour terminer, cliquez sur Ajouter.

    Configuration des serveurs back-end

Remarque : à ce stade, l'équilibreur de charge OCI sera configuré, mais le back-end passera en mode critique car le routage intra-vcn et DRG n'ont pas encore été configurés.

Tâche 4 : créer le routage DRG et Intra-VCN

Configurez le routage de sorte que les sites Web soient accessibles via Internet et que le trafic d'accès puisse être analysé par le pare-feu réseau OCI.

Tâche 4.1 : créer un routage dans le VCN public

  1. Pour accéder aux pages de configuration de routage VCN, accédez à la console OCI, cliquez sur Fonctions de réseau et Réseaux cloud virtuels.

    Accédez à la page du service Réseaux cloud virtuels

  2. Cliquez sur Public_VCN.

    Cliquez sur Public_VCN

  3. Cliquez sur le menu Tables de routage et sur Créer une table de routage pour commencer à créer les tables de routage.

    Créer une table de routage

  4. Sur la page Créer une table de routage, entrez les informations requises et cliquez sur Créer.

    1. Nom : saisissez le nom de la table de routage.
    2. Créer dans le compartiment : sélectionnez le compartiment dans lequel la table de routage peut être créée.

    Remarque : nous n'utiliserons pas la table de routage par défaut du VCN.

    Renseignez les informations requises pour créer votre nouvelle table de routage

  5. Répétez ce processus pour les tables de routage suivantes dans Public_VCN.

    • RT_Firewall : table de routage à attacher au sous-réseau OCI Network Firewall pour la connectivité intra-vcn.
    • RT_LoadBalancers : table de routage à ajouter au sous-réseau d'équilibreurs de charge pour la connectivité intra-vcn.
    • RT_to_nfw : table de routage à attacher à la passerelle Internet du réseau Public_VCN.
      1. Créez les routages dans RT_Firewall pour Subnet_Firewall.

      Après avoir créé les tables de routage, créez les routes suivantes dans chacune des tables.

      La table RT_Firewall doit être utilisée par Subnet_Firewall. Remplacez la table de routage par défaut du sous-réseau par cette table personnalisée.

      Tableau : RT_Firewall

      CIDR Hop suivant
      0.0.0.0/0 Passerelle Internet
      • IGW : passerelle Internet.
        1. Créez les routages dans RT_LoadBalancers pour Subnet_LoadBalancers.

      La table RT_LoadBalancers doit être utilisée par Subnet_Loadbalancers. Remplacez la table de routage par défaut du sous-réseau par cette table personnalisée.

      CIDR Hop suivant
      0.0.0.0/0 <OCI_NETWORK_FIREWALL_IP>
      192,168/24 Passerelle de routage dynamique
      192,168/24 Passerelle de routage dynamique
      • DRG : passerelle de routage dynamique.
      • 192.168.0.0/24 : réseau privé du sous-réseau du VCN Private_VCN où sont installés les serveurs de notre site Web n° 1.
      • 192.168.0.0/24 : réseau privé du sous-réseau VCN Private_VCN où les serveurs de notre site Web sont installés n° 2.
        1. Création des routages dans RT_to_nfw pour la passerelle Internet

      La table RT_to_nfw doit être attachée à la passerelle Internet VCN_Public.

      CIDR Hop suivant
      10/24 <OCI_NETWORK_FIREWALL_IP>

Tâche 4.2 : créer le routage dans le VCN privé

  1. Pour accéder aux pages de configuration de routage VCN, accédez à la console OCI, cliquez sur Fonctions de réseau et Réseaux cloud virtuels.

    Accédez à la page du service Réseaux cloud virtuels

  2. Cliquez sur Private_VCN.

    Cliquez sur Private_VCN

  3. Cliquez sur le menu Tables de routage et sur la table de routage par défaut pour Private_VCN.

    Créer une table de routage

  4. Pour Private_VPN, nous allons simplement créer un routage pointant le chemin du réseau 10.0/16 vers le DRG.

    CIDR Hop suivant
    10/16 Passerelle de routage dynamique

    Une fois les routes créées, tout doit fonctionner correctement. Le routage intra-vcn de VCN_Public transfère tout le trafic vers le pare-feu réseau OCI et, à son tour, la connectivité entre les réseaux cloud virtuels (VCN_Public et VCN_Private) sera gérée par le DRG.

  5. Revenez à la configuration des équilibreurs de charge OCI et vérifiez si le back-end est OK. Si tel est le cas, ouvrez un navigateur et accédez à l'adresse IP de l'un des équilibreurs de charge.

    Vérifiez l'état du back-end de l'équilibreur de charge

Tâche 5 : accéder à la page Web

Une fois que le routage de l'environnement a été configuré correctement et que les instances d'équilibreur de charge OCI peuvent atteindre les serveurs hébergeant le site de test sur le back-end (au sein du réseau privé), vous pouvez accéder aux adresses des équilibreurs de charge et, en fin de compte, aux pages Web de test.

Capturez les adresses IP valides des équilibreurs de charge et placez-les dans le navigateur. Si tout est correctement configuré, vous devriez voir la page suivante.

Accéder à votre page Web

Remerciements

Ressources de formation supplémentaires

Parcourez d'autres ateliers sur docs.oracle.com/learn ou accédez à davantage de contenus de formation gratuits sur le canal Oracle Learning YouTube. De plus, rendez-vous sur education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.

Pour obtenir de la documentation sur le produit, visitez Oracle Help Center.