Dépannage des problèmes réseau de base dans Oracle Cloud Infrastructure

Introduction

Dans Oracle Cloud Infrastructure (OCI), le diagnostic des problèmes de connectivité réseau nécessite une visibilité sur la configuration et le flux du trafic sur plusieurs composants. Les outils du centre de commande réseau OCI tels que Network Visualizer, Network Path Analyzer et VCN Flow Logs fournissent des informations approfondies sur la disposition, le routage et le comportement des flux des ressources réseau. Ces outils permettent d'identifier rapidement les erreurs de configuration, les acheminements manquants et les échecs de communication sur les réseaux cloud virtuels, les sous-réseaux et les passerelles dans un environnement réseau OCI.

Dans ce tutoriel, nous allons nous concentrer sur les techniques de dépannage fondamentales pour les problèmes de connectivité courants. Bien qu'il démontre comment utiliser efficacement ces outils pour simplifier le dépannage et résoudre efficacement les problèmes, l'objectif est également de développer une compréhension plus large de la façon d'aborder et d'analyser les défis de connectivité, et pas seulement comment utiliser les outils eux-mêmes.

image

Objectifs

Prérequis

Tâche 1 : afficher la configuration réseau à l'aide de Network Visualizer

Avant de commencer à creuser dans ce qui est cassé, il est utile de prendre du recul et d'obtenir une vue claire de votre environnement réseau. Network Visualizer dans OCI offre une représentation graphique de votre topologie VCN. Bien qu'il ne résolve pas directement les problèmes, il fournit une vue claire et consolidée de l'ensemble de votre architecture réseau dans un compartiment spécifique que vous choisissez.

Ce contexte visuel montre comment tout est connecté (réseaux cloud virtuels, sous-réseaux, passerelles, tables de routage, listes de sécurité) au même endroit. Il est ainsi plus facile de repérer tout ce qui ressemble à un routage manquant ou à un VCN qui n'est pas associé à une passerelle de routage dynamique (DRG). Dans les configurations complexes, cela peut vous faire économiser beaucoup de devinettes. Ce n'est pas toujours une solution, mais c'est un premier pas solide qui peut vous orienter dans la bonne direction avant d'entrer dans les détails.

Pour ce tutoriel, nous avons résumé le fonctionnement de Network Visualizer dans le diagramme suivant. Pour plus d'informations, reportez-vous à Visualiseur réseau.

image

Exemple

Nous utiliserons l'architecture suivante comme exemple.

image

Dans cet exemple de cas, deux problèmes sont apparus dans l'environnement. Nous verrons comment le visualiseur de réseau aide à les identifier et à les résoudre.

Tour d'horizon de notre environnement réseau à l'aide de Network Visualizer dans la console OCI, qui doit refléter l'architecture.

Premier niveau : Topologie du réseau régional

Cette topologie inclut les passerelles de routage dynamiques, les réseaux cloud virtuels, les CPE et différents types de passerelles.

image

image

  1. Cliquez sur VCN-2.

  2. Maintenant, approfondissons la topologie VCN, en commençant par la carte de routage.

image

Deuxième niveau : Topologie VCN

Cette topologie inclut les sous-réseaux, les VLAN et les passerelles vers d'autres ressources. En plus des règles de sécurité utilisées par le sous-réseau (liste de sécurité ou groupe de sécurité réseau).

  1. Nous sommes dans la vue de carte Routage du VCN.
  2. VCN-2 se compose d'un sous-réseau privé.
  3. Une règle de la table de routage du sous-réseau envoie le trafic destiné à VCN-1 au DRG en tant que saut suivant.

image

  1. Passez à la vue de carte Sécurité du VCN.
  2. Dans cette vue, VCN-2 se compose d'un sous-réseau privé.
  3. En outre, les listes de sécurité et les groupes de sécurité réseau associés au sous-réseau privé sont visibles dans ce mode.

image

  1. Cliquez sur le sous-réseau privé.
  2. Examinons maintenant plus en détail la topologie de sous-réseau, en commençant par la carte d'inventaire.

image

Troisième niveau : Topologie de sous-réseau

Cette topologie affiche les informations sur les ressources concernant les instances OCI Compute, les équilibreurs de charge OCI, le service OCI File Storage et les clusters OCI Kubernetes Engine (OKE) dans le sous-réseau, ainsi que les règles de sécurité utilisées par la ressource.

  1. Nous sommes dans la vue de carte Inventaire du sous-réseau.
  2. Nous n'avons qu'une seule instance de calcul dans ce sous-réseau (VM-2), cliquez dessus.
  3. Vous pouvez voir des informations sur la machine virtuelle, telles que le compartiment, les adresses IP, etc.

image

  1. Basculez vers la vue de carte Sécurité du sous-réseau.
  2. Ce sous-réseau ne comporte qu'une seule instance de calcul (VM-2).
  3. Nous voyons les listes de sécurité et les groupes de sécurité réseau que VM-2 utilise.

image

Récapitulatif:

Nous avons exploré l'aspect de notre environnement réseau et les composants impliqués, quelles sont selon vous les causes profondes du problème que nous avons mentionné précédemment ?

Tâche 2 : validation de la configuration réseau

Après avoir obtenu une vue claire de votre environnement réseau et des composants dont vous disposez, l'étape essentielle suivante consiste à valider la configuration en place. De nombreux problèmes de connectivité se résument à quelque chose de simple : un routage manquant, des règles de sécurité trop strictes ou un sous-réseau qui est simplement lié à la mauvaise table de routage ou liste de sécurité.

Avant de passer à un dépannage plus approfondi, comme la vérification des journaux ou l'exécution des captures de paquets, il est important de s'assurer que tout est configuré comme prévu. Cette étape peut souvent révéler la cause première tôt et vous aider à éviter les enquêtes inutiles plus tard.

Exemple

Nous utiliserons l'architecture suivante comme exemple.

image

Pour commencer, décrivons les principaux composants de routage et de sécurité qui jouent un rôle central dans la validation de la configuration :

  1. Règles de routage:

    • Sur site:

      • RT-0 : Routage du périphérique CPE (ou multicloud) sur site, en cas de connexion FastConnect ou IPSec (voir le fournisseur : Cisco, Fortinet, etc.).
    • Tables de routage OCI VCN : existent dans le VCN et sont utilisées pour envoyer du trafic à partir du VCN (par exemple, vers Internet, un réseau sur site ou un VCN appairé). Ces tables de routage comportent une règle qui se présente et agit comme les règles de routage réseau classiques auxquelles vous savez peut-être déjà.

      • RT-1-2-3 : tables de routage VCN affectées au niveau du sous-réseau, afin d'acheminer le trafic sortant.
      • RT-2a : tables de routage VCN affectées à l'attachement DRG VCN-2, qui est nécessaire pour les scénarios de routage de transit, dans cet exemple, elle est utilisée comme table de routage entrante pour acheminer le trafic provenant de DRG via le pare-feu pour inspection.
      • RT-2b : table de routage VCN attachée à la passerelle NAT, dans cet exemple, elle est utilisée en tant que table de routage entrante pour acheminer le trafic de réponse provenant d'Internet vers le pare-feu pour inspection.
    • Tables de routage OCI DRG : existent dans le DRG et sont utilisées pour acheminer les paquets entrant dans le DRG via l'attachement.

      • RT-10-20-30 : tables de routage DRG pour les pièces jointes VCN, pour acheminer le trafic provenant du VCN.
      • RT-40-50 : tables de routage DRG pour les pièces jointes RPC, pour acheminer le trafic provenant de l'autre région.
      • RT-60 : DRG RT pour l'attachement IPSec, pour acheminer le trafic provenant d'un réseau sur site ou multicloud.
  2. Règles de sécurité :

    • Sur site:

      • FW-0 : contrôlez et limitez le flux de trafic vers et depuis OCI sur le dispositif CPE sur site (ou multicloud), en cas de connexion FastConnect ou IPSec (voir le fournisseur : Cisco, Fortinet, etc.).
    • Listes de sécurité OCI VCN : agissez comme des pare-feu virtuels pour les ressources basées sur VCN, avec des règles entrantes et sortantes qui spécifient les types de trafic autorisés à entrer et à sortir. Les listes de sécurité sont configurées au niveau du sous-réseau, ce qui signifie que toutes les cartes d'interface réseau virtuelles d'un sous-réseau sont soumises au même ensemble de listes de sécurité.

      • SL-1-2-3 : listes de sécurité affectées au niveau du sous-réseau, afin de contrôler le trafic entrant et sortant sur chaque sous-réseau.

    Remarque : les groupes de sécurité réseau sont un autre type de pare-feu virtuel disponible dans OCI. Ils fonctionnent de la même manière que les listes de sécurité, mais offrent un contrôle plus granulaire, car ils sont appliqués au niveau de la ressource. Cela est utile lorsque deux ressources d'un même sous-réseau nécessitent des postures de sécurité différentes. Cependant, les groupes de sécurité réseau ne sont pas utilisés dans ce tutoriel. Pour plus d'informations, reportez-vous à Comparaison entre les listes de sécurité et les groupes de sécurité réseau.

    • OCI Network Firewall ou pare-feu tiers : agit en tant que point d'inspection centralisé avec conservation de statut pour le trafic entre les sous-réseaux, les réseaux cloud virtuels et les réseaux externes, en appliquant des stratégies de sécurité avancées au-delà des règles de liste de sécurité de base.

      • FW-2 : contrôle et inspecte tout le trafic Nord-Sud et Est-Ouest dans un environnement réseau OCI.

Nous comprenons comment le routage et la sécurité sont appliqués dans l'environnement. Examinons de plus près l'exemple de cas suivant, dans lequel quatre problèmes sont apparus. En appliquant un peu de bon sens, nous déterminerons les configurations à vérifier et où, pour chaque scénario de dépannage.

Remarque :

Il est essentiel de comprendre comment le trafic est géré et contrôlé sur l'ensemble du réseau. En suivant le trafic du chemin, vous pouvez identifier rapidement où les problèmes peuvent se produire et quels paramètres doivent être vérifiés lors de la résolution des incidents.

Tâche 3 : utiliser l'analyseur de chemin réseau

Vous avez passé en revue la configuration réseau globale et vérifié manuellement la configuration des règles de routage et de sécurité. Cependant, le problème persiste, vous avez peut-être négligé certains détails de configuration, alors quelle est l'étape suivante ?

C'est là qu'intervient Network Path Analyzer. Considérez-le comme votre détective de réseau virtuel, conçu pour inspecter votre configuration de routage et de sécurité réseau OCI en temps réel. Il les collecte et les analyse pour déterminer comment les chemins entre la source et la destination fonctionneront ou échoueront. Aucun trafic réel n'est envoyé, mais la configuration est examinée et utilisée pour confirmer l'accessibilité.

Au lieu d'effectuer des tests de connectivité manuels tels que ping ou telnet à partir de machines virtuelles ou de bases de données individuelles, Network Path Analyzer vous permet de vérifier la configuration des chemins de communication directement dans la console OCI, offrant une approche de dépannage plus efficace et centralisée.

L'analyseur de chemin réseau prend en charge les scénarios suivants :

Exemple 1

Nous utiliserons l'architecture suivante comme exemple.

image

Nous avons rencontré un problème de réseau et nous allons utiliser Network Path Analyzer pour tracer et résoudre la cause première.

Problème : VM-1 ne peut pas accéder à un site Web hébergé sur VM-2 (OCI vers OCI).

Exemple 2

Nous utiliserons l'architecture suivante comme exemple.

image

Nous avons rencontré un problème de réseau et nous allons utiliser Network Path Analyzer pour tracer et résoudre la cause première.

Problème : VM-2 ne peut pas installer le package telnet (OCI vers Internet).

Remarque : Telnet est un protocole réseau et un outil de ligne de commande utilisé pour accéder et gérer à distance des périphériques sur un réseau. Il est également utilisé pour les tests réseau de base (par exemple, vérifier si un port est ouvert).

Tâche 4 : analyser les journaux de flux VCN

Les journaux de flux VCN offrent une couche supplémentaire de visibilité sur le comportement du trafic. Ce service vous permet d'effectuer une analyse descendante du trafic réel sur chaque carte d'interface réseau virtuelle, en indiquant si elle a été acceptée ou rejetée en fonction de la liste de sécurité et des règles de groupe de sécurité réseau, ce qui vous aide à résoudre les problèmes de sécurité.

Au-delà du dépannage, les journaux de flux VCN sont essentiels pour surveiller l'activité du réseau, capturer les adresses IP source/de destination, les ports, les protocoles et les horodatages, fournissant ainsi la télémétrie détaillée nécessaire aux audits et aux enquêtes de sécurité.

Exemple

Nous utiliserons l'architecture suivante comme exemple.

image

Remarque : dans cet exemple, nous allons uniquement nous concentrer sur la journalisation au point Y, où se trouve la destination. Toutefois, vous pouvez appliquer les mêmes étapes pour activer et analyser les journaux au point X (source du trafic) afin d'obtenir une visibilité supplémentaire sur le flux de trafic global.

Nous avons rencontré un problème de réseau et nous allons utiliser les journaux de flux VCN pour tracer et résoudre la cause première.

Problème : VM-1 ne peut pas accéder à un site Web hébergé sur VM-2.

Etapes suivantes

Nous avons exploré comment résoudre les problèmes de réseau fondamentaux dans OCI en examinant l'architecture, le routage et les configurations de sécurité. Ces vérifications de base permettent de résoudre les problèmes de connectivité les plus courants. Le prochain tutoriel se concentrera sur des scénarios avancés et des cas d'utilisation plus réels.

Accusés de réception

Ressources de formation supplémentaires

Explorez d'autres ateliers sur le site docs.oracle.com/learn ou accédez à d'autres contenus d'apprentissage gratuits sur le canal Oracle Learning YouTube. En outre, visitez le site education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.

Pour obtenir de la documentation sur le produit, consultez Oracle Help Center.