Remarque :

Sécurisez vos charges de travail Oracle Cloud VMware Solution avec Oracle Cloud Infrastructure Network Firewall

Introduction

Ce document explique comment utiliser Oracle Cloud Infrastructure (OCI) Network Firewall pour sécuriser les charges de travail exécutées dans une solution Oracle Cloud VMware Solution. Oracle Cloud VMware Solution vous permet de créer et de gérer des centres de données définis par logiciel (SDDC) VMware dans OCI.

OCI Network Firewall peut être déployé en tant que modèle distribué ou en tant que modèle de transit. Dans ce tutoriel, nous allons déployer le modèle Transit, où le pare-feu réseau se trouve dans Hub VCN, SDDC Oracle Cloud VMware Solution dans un VCN satellite. Grâce aux fonctionnalités de routage intra-VCN et entrant d'OCI Networking, vous pouvez inspecter le trafic via le pare-feu réseau exécuté sur le VCN hub.

Remarque : même si ce tutoriel présente OCI Network Firewall, la plupart des concepts doivent s'appliquer à toute autre appliance 3e partie comme Fortinet, Palo Alto Networks, Cisco, Check Point, etc. Le client doit travailler avec le fournisseur/partenaire spécifique pour s'assurer qu'il est pris en charge par le fournisseur.

Cas d'emploi

Les fonctionnalités de routage intra VCN d'OCI nous permettent de configurer la simplicité du routage pour prendre en charge le trafic de charge globale OCI au sein des réseaux cloud virtuels. Vous pouvez également utiliser un pare-feu pour inspecter/sécuriser votre trafic. Nous utiliserons des fonctionnalités de routage intra-VCN et entrantes qui incluent :

Dans ce tutoriel, nous allons valider différents scénarios de trafic et les fonctionnalités clés prises en charge par OCI Network Firewall :

Remarque : vous ne pouvez pas inspecter le trafic est-ouest au sein des machines virtuelles de charge globale NSX à l'aide du modèle de transit. Si vous souhaitez inspecter ce trafic, il est recommandé de déployer une solution partenaire 3e partie dans l'environnement Oracle Cloud VMware Solution, qui n'est pas abordé dans ce tutoriel.

Objectif

Ce tutoriel décrit la fonctionnalité de routage intra-VCN OCI avec la solution OCI Network Firewall dans un environnement de solution Oracle Cloud VMware. Nous avons couvert le cas d'utilisation de routage de réseau cloud virtuel qui simplifie votre déploiement de pare-feu sur OCI.

Prérequis

Remarque : dans un environnement de production, vous devez déployer des pare-feu en haute disponibilité.

Architecture

Vous pouvez vous reporter à la topologie suivante pour prendre en charge ce cas d'emploi.

figure 1

Tâche 1 : configuration du pare-feu OCI Network Firewall

Les sections suivantes présentent la configuration minimale requise du pare-feu OCI Network Firewall. Pour des configurations plus avancées, reportez-vous à la documentation officielle.

  1. Sous-réseaux et VLAN VCN : la première étape consiste à vous assurer que vous avez créé les réseaux cloud virtuels et les sous-réseaux requis, comme décrit dans la section Prérequis pour prendre en charge la topologie de votre cas d'emploi.

    • Vous pouvez les vérifier à l'aide de la console OCI en accédant à Réseaux cloud virtuels, Détails du réseau cloud virtuel, Ressources.

      • Sous-réseau Firewall-Subnet-IAD pour la prise en charge du pare-feu réseau dans Hub-VCN
      • Sous-réseaux Public-Bastion-Subnet-IAD, JumpHost-Subnet-IAD dans Hub-VCN pour prendre en charge les machines virtuelles pour les validations de trafic
      • Sous-réseau DB-Subnet-IAD dans le VCN DB-Spoke-VCN-IAD pour prendre en charge les charges de travail de base de données
      • Pendant le déploiement du SDDC d'Oracle Cloud VMware Solution, le sous-réseau et les VLAN appropriés doivent avoir été créés
    • L'image suivante présente Hub-VCN (Firewall-VCN-IAD) et les sous-réseaux associés.

      figure 2

    • Vous devez ensuite déployer le pare-feu OCI Network déployé dans firewall-subnet. Pour plus d'informations, reportez-vous à la documentation officielle.

  2. Règles de stratégie de pare-feu OCI Network Firewall : assurez-vous que les règles de sécurité de pare-feu requises sont ajoutées pour prendre en charge le trafic de cas d'utilisation. Pour plus d'informations sur la configuration des règles, reportez-vous à la documentation officielle.

    figure 3

  3. Pare-feu OCI Network : dans le hub-VCN, déployez le pare-feu Network en fonction des prérequis. Une fois la machine virtuelle de pare-feu active, utilisez-la pour sécuriser votre trafic.

    figure 4

  4. Tables de routage pour VCN, sous-réseaux, VLAN et attachements DRG : vous devez configurer les tables de routage pour qu'elles reflètent les règles de routage correctes pour la topologie de cas d'utilisation. A un niveau élevé, vous devez modifier les tables de routage dans les réseaux cloud virtuels comme suit :

    • Pare-feu VCN

      • Table de routage de sous-réseau de pare-feu : créez des entrées avec chaque CIDR de sous-réseau en tant que destination et la cible en tant que passerelle Internet, passerelle nat, passerelle de service ou DRG.
      • Table de routage de sous-réseau de bastion public : créez des entrées avec chaque CIDR de sous-réseau en tant que destination et la cible en tant qu'adresse IP de pare-feu réseau.
      • Table de routage de sous-réseau JumpHost privé : créez des entrées avec chaque CIDR de sous-réseau comme destination et la cible comme adresse IP de pare-feu réseau.
      • Table de routage entrant VCN : créez des entrées avec chaque CIDR de destination et la cible en tant qu'adresse IP de pare-feu pour inspecter le trafic provenant des réseaux cloud virtuels satellite.
    • VCN Oracle Cloud VMware Solution

      • Table de routage de SDDC de sous-réseau : créez des entrées avec chaque CIDR de sous-réseau en tant que destination et la cible en tant que DRG.
      • vSphere VLAN Route Table : créez des entrées avec chaque CIDR de sous-réseau en tant que destination et la cible en tant que DRG.
      • Table de routage VLAN NSX Edge - Liaison montante 1 : créez des entrées avec chaque CIDR de sous-réseau en tant que destination et la cible en tant que DRG.
      • Table de routage entrante VCN : créez des entrées avec chaque CIDR de destination et la cible en tant qu'adresse IP NSX-EDGE-UPLINK pour garantir le retour du trafic vers les hôtes superposés.
    • VCN de base de données

      • Table de routage de sous-réseau de base de données : créez des entrées avec chaque CIDR de sous-réseau en tant que destination et la cible en tant que DRG pour inspecter le trafic via le pare-feu OCI Network Firewall.
    • Attachement de réseaux cloud virtuels DRG

      • Table de routage des pièces jointes Firewall-VCN : créez des entrées avec chaque CIDR de charge globale NSX en tant que destination et le saut suivant en tant qu'attachement VCN à Oracle Cloud VMware Solution. Critères correspondants pour la distribution de routage d'import avec Oracle Cloud VMware Solution et DB VCN.
      • Oracle Cloud VMware Solution-Table de routage des pièces jointes VCN : créez des entrées avec chaque CIDR de sous-réseau en tant que destination et la cible en tant qu'attachement de pare-feu VCN pour inspecter le trafic via le pare-feu OCI Network Firewall.
      • Table de routage d'attachement de base de données : créez des entrées avec chaque CIDR de sous-réseau en tant que destination et le saut suivant en tant qu'attachement de pare-feu VCN pour inspecter le trafic via le pare-feu réseau OCI.

Remarque : assurez-vous que la symétrie de routage est utilisée afin que le trafic soit inspecté correctement dans les deux directions.

Tâche 2 : validation et inspection du trafic à partir du pare-feu OCI Network Firewall

A ce stade, vous pouvez valider le trafic à partir de la machine virtuelle Windows JumpHost, de la machine virtuelle Bastion, de l'environnement de SDDC Oracle Cloud VMware Solution, des machines virtuelles NSX Overlay et de la machine virtuelle DB Spoke, et inspecter le trafic à partir du pare-feu OCI Network Firewall. L'image suivante présente les machines virtuelles requises exécutées conformément à la topologie du cas d'emploi.

Figure 5

Figure 6

Inspection du trafic Nord-Sud de JumpBox VM Windows vers VM NSX Overlay via le routage intra-VCN (IVR)

Inspection du trafic Nord-Sud de la machine virtuelle de superposition NSX vers Internet via le routage entrant Network Gateway

Inspection du trafic est-ouest de JumpBox VM Windows vers vCenter via le routage intra-VCN (IVR)

Inspection du trafic est-ouest depuis DB Spoke VM et ESXi Host et vice-versa

IPS/IDS, filtrage d'URL, proxy de transfert SSL et trafic d'inspection entrant SSL des machines virtuelles de superposition NSX vers Internet via le routage inter-VCN

IPS/IDS

Filtrage d'URL

Contrôle entrant SSL et proxy de transfert SSL

Remerciements

Abonnés :

Ressources de formation supplémentaires

Explorez d'autres ateliers sur docs.oracle.com/learn ou accédez à davantage de contenu de formation gratuit sur le canal Oracle Learning YouTube. En outre, accédez à education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.

Pour consulter la documentation produit, consultez Oracle Help Center.