Remarques :

Set up an Oracle Cloud Infrastructure Site-to-Site VPN with Static Routing Between two OCI Regions

Introduction

Lorsque vos applications, bases de données ou services sont distribués dans différentes régions ou locataires Oracle Cloud Infrastructure (OCI), la méthode préférée pour activer la communication réseau entre eux est l'appairage RPC (Remote Peering Connection). Si l'appairage RPC n'est pas faisable, vous pouvez également établir une connexion IPSec de VPN site à site OCI. Bien qu'OCI ne prenne pas directement en charge la création d'un VPN site à site OCI IPSec à l'aide de la passerelle de routage dynamique (DRG), vous pouvez configurer une adresse VPN personnalisée (comme Libreswan) d'un côté et utiliser le DRG de l'autre pour atteindre cette connexion.

image

image

Vous pouvez également utiliser cette méthode si vous devez configurer un VPN site à site OCI entre sur site et OCI et que vous ne voulez pas utiliser le DRG en tant qu'adresse de réseau privé virtuel (VPN) mais votre propre adresse VPN personnalisée.

Objectifs

Prérequis

Tâche 1 : vérification de la région OCI de destination (VCN, sous-réseau, DRG, pièces jointes et instances VCN)

Dans cette tâche, nous allons vérifier ce que nous avons en place pour commencer.

L'image suivante illustre ce que nous avons créé jusqu'à présent.

image

Tâche 2 : vérification de la région OCI source (VCN, sous-réseau public, passerelle Internet et instances)

L'image suivante illustre ce que nous avons créé jusqu'à présent.

image

Tâche 3 : collecte de l'adresse IP publique de l'instance de CPE à partir de la région OCI source

Tâche 4 : créer un CPE dans la région OCI de destination

Tâche 5 : configuration du VPN site à site OCI dans la région OCI de destination

Tâche 6 : collecte de l'adresse IP publique des tunnels IPSec dans la région OCI de destination et téléchargement de la configuration de CPE

Tâche 7 : configurer l'instance de CPE dans la région OCI source, et installer et configurer Libreswan

Tâche 8 : ouvrir le pare-feu sur l'instance de CPE dans la région OCI source et configurer les listes de sécurité de VCN et de sous-réseau

Configurez les listes de sécurité VCN et de sous-réseau pour autoriser les ports entrants requis pour la connexion IPSec. Pour que les tunnels soient correctement établis, vous devez vous assurer que la sécurité du réseau des deux côtés autorise les ports requis.

Désactivation du pare-feu Linux sur le CPE

Dans certains cas (à des fins de test), il peut être préférable de désactiver complètement le pare-feu Linux de l'instance de CPE sur laquelle Libreswan est exécuté. Pour ce faire, utilisez la commande suivante :

[root@cpe ipsec.d]# systemctl disable --now firewalld

Exécutez la commande suivante pour vous assurer que le service de pare-feu pour Libreswan n'est PAS en cours d'exécution.

[root@cpe ipsec.d]# systemctl status firewalld

Tâche 9 : activer et vérifier si le tunnel IPSec est actif des deux côtés

Tâche 10 : configurer le routage statique

Tâche 11 : lancer la commande ping finale à partir des instances source et de destination

Tâche 12 : vérification du statut du VPN site à site OCI

Tâche 13 : Activer l'acheminement à chemins multiples à coût égal (ECMP)

Accusés de réception

Ressources de formation supplémentaires

Explorez d'autres ateliers sur le site docs.oracle.com/learn ou accédez à d'autres contenus d'apprentissage gratuits sur le canal Oracle Learning YouTube. En outre, visitez le site education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.

Pour obtenir de la documentation sur le produit, consultez Oracle Help Center.