Utilizzo della VPN da sito a sito
Questo argomento contiene alcuni dettagli sull'utilizzo della VPN da sito a sito e dei relativi componenti. Inoltre, consulta gli argomenti seguenti:
- Panoramica della VPN da sito a sito
- Procedura guidata VPN da sito a sito
- Impostazione della VPN da sito a sito
- Configurazione CPE
- Uso dell'applicazione di supporto per la configurazione CPE
- Domande frequenti sulla VPN da sito a sito
- Metriche VPN da sito a sito
- Risoluzione dei problemi della VPN da sito a sito
Migrazione a VPN basata su criteri
Il servizio v2 VPN da sito a sito di Oracle Cloud Infrastructure supporta completamente le VPN IPSec basate su criteri con un massimo di 50 domini di cifratura per tunnel.
Per evitare potenziali interruzioni del traffico, se è stata eseguita la migrazione dal servizio VPN v1 da sito a sito alla VPN da sito a sito v2 e si è configurato un CPE con diversi domini di cifratura, modificare le configurazioni del tunnel sul lato OCI della connessione in modo che corrispondano alla configurazione CPE. Questo articolo spiega perché questa modifica è così importante e i passi necessari per configurare OCI in modo che utilizzi VPN IPSec basate su criteri.
Perché eseguire la migrazione alla funzione VPN basata su criteri
Il servizio VPN v1 Site-to-Site è sempre configurato come VPN basata su instradamento e utilizza un dominio di cifratura qualsiasi/qualsiasi per i tipi di instradamento sia BGP che statico. Per l'interoperabilità VPN basata su criteri, la VPN da sito a sito v1 supporta un CPE configurato per le VPN basate su criteri se il CPE funge da responsabile avvio e viene inviato a OCI un solo dominio di cifratura. La configurazione di più domini di cifratura in questo scenario determina l'instabilità del tunnel in cui è possibile osservare il flapping del tunnel o che il traffico che attraversa il tunnel ha una raggiungibilità instabile.
Il servizio v2 VPN da sito a sito utilizza un'opzione di tipo di instradamento basata su criteri oltre ai tipi di instradamento BGP e statico. I tipi di instradamento BGP e statico della VPN da sito a sito v2 rimangono basati su instradamenti e supportano un singolo dominio di cifratura qualsiasi o qualsiasi. Queste opzioni funzionano con una singola configurazione CPE basata su criteri del dominio di cifratura, ma ciò non è consigliato e l'invio di più domini di cifratura determina instabilità del tunnel.
Il tipo di instradamento basato su criteri disponibile per la VPN da sito a sito v2 è una VPN basata su criteri completamente caratterizzata che consente di configurare il lato OCI in modo che corrisponda completamente alla configurazione basata su criteri di un CPE e di accettare tutte le singole associazioni di sicurezza (SA) necessarie per un tunnel IPSec VPN stabile.
Per ulteriori informazioni sui domini di cifratura e sui diversi tipi di tunnel IPSec VPN, vedere Dominio di cifratura supportato o ID proxy.
Dopo aver eseguito la migrazione dei tunnel dalla VPN da sito a sito v1 alla v2, continuano a utilizzare lo stesso tipo di instradamento (BGP o statico) configurato prima della migrazione. In questa sezione viene descritto il processo dettagliato per modificare i tunnel basati su instradamento esistenti in modo da utilizzare l'instradamento basato su criteri.
Visualizzazione dello stato e della configurazione del tunnel
Quando si crea correttamente la connessione IPSec, Oracle produce importanti informazioni di configurazione per ciascuno dei tunnel IPSec risultanti. Per un esempio, vedere task 2h nel processo di impostazione generale. È possibile visualizzare tali informazioni e lo stato dei tunnel in qualsiasi momento. Include lo stato BGP se il tunnel è configurato per utilizzare l'instradamento dinamico BGP.
- Aprire il menu di navigazione e selezionare Networking. In Connettività cliente, selezionare VPN Site-to-Site.
Viene visualizzata la lista delle connessioni IPSec nel compartimento che si sta visualizzando. Se il criterio che si sta cercando non viene visualizzato, verificare che si stia visualizzando il compartimento corretto. Per visualizzare i criteri collegati a un compartimento diverso, in Ambito lista selezionare tale compartimento dalla lista.
-
Selezionare la connessione IPSec a cui si è interessati.
Vengono visualizzati i dettagli di ciascun tunnel, inclusi lo stato IPSec, lo stato BGP (se il tunnel utilizza l'instradamento dinamico BGP) e l'indirizzo IP VPN Oracle (headend VPN).
- Per visualizzare il segreto condiviso di un tunnel, effettuare le operazioni riportate di seguito.
- Seleziona il tunnel che ti interessa.
- Accanto al campo Segreto condiviso, selezionare Mostra.
- Per visualizzare i percorsi BGP pubblicizzati e ricevuti di un tunnel (incluso il percorso AS per ogni percorso):
- Seleziona il tunnel che ti interessa.
- In Risorse, selezionare Routi BGP ricevuti o Routi BGP pubblicati.
Uso dell'applicazione di supporto per la configurazione CPE
Dopo aver impostato la VPN da sito a sito, un tecnico di rete deve configurare il CPE (Customer-premise Equipment) all'estremità on premise della connessione. La configurazione include dettagli sulla rete cloud virtuale (VCN) e sui tunnel IPSec nella VPN da sito a sito. L'applicazione di supporto per la configurazione CPE genera le informazioni per il tecnico di rete. Per ulteriori informazioni, vedere Utilizzo dell'applicazione di supporto per la configurazione CPE.
Modifica degli instradamenti statici
È possibile modificare gli instradamenti statici per una connessione IPSec esistente. È possibile fornire fino a 10 instradamenti statici.
Tenere presente che una connessione IPSec può utilizzare l'instradamento statico o l'instradamento dinamico BGP. Gli instradamenti statici vengono associati alla connessione IPSec complessiva e non ai singoli tunnel. Se a una connessione IPSec sono associati instradamenti statici, Oracle li utilizza per l'instradamento del traffico di un tunnel solo se il tunnel stesso è configurato per utilizzare l'instradamento statico. Se è configurato per utilizzare l'instradamento dinamico BGP, gli instradamenti statici della connessione IPSec vengono ignorati.
La connessione IPSec non è attiva mentre viene eseguito il provisioning con le modifiche dell'instradamento statico.
- Aprire il menu di navigazione e selezionare Networking. In Connettività cliente, selezionare VPN Site-to-Site.
Viene visualizzata la lista delle connessioni IPSec nel compartimento che si sta visualizzando. Se il criterio che si sta cercando non viene visualizzato, verificare che si stia visualizzando il compartimento corretto. Per visualizzare i criteri collegati a un compartimento diverso, in Ambito lista selezionare tale compartimento dalla lista.
-
Per la connessione IPSec a cui si è interessati, selezionare il
, quindi Modifica.Vengono visualizzati gli instradamenti statici correnti.
- Apportare le modifiche e selezionare Salva modifiche.
Modifica dell'identificativo CPE IKE utilizzato da Oracle
Se il CPE si trova dietro un dispositivo NAT, potrebbe essere necessario fornire a Oracle l'identificativo CPE IKE. È possibile specificarla quando si crea la connessione IPSec oppure modificare la connessione IPSec in un secondo momento e modificare il valore. Oracle prevede che il valore sia un indirizzo IP o un nome di dominio completamente qualificato (FQDN). Quando si specifica il valore, si specifica anche il tipo.
La connessione IPSec viene disattivata mentre viene eseguito il provisioning per utilizzare l'identificativo CPE IKE.
- Aprire il menu di navigazione e selezionare Networking. In Connettività cliente, selezionare VPN Site-to-Site.
Viene visualizzata la lista delle connessioni IPSec nel compartimento che si sta visualizzando. Se il criterio che si sta cercando non viene visualizzato, verificare che si stia visualizzando il compartimento corretto. Per visualizzare i criteri collegati a un compartimento diverso, in Ambito lista selezionare tale compartimento dalla lista.
-
Per la connessione IPSec a cui si è interessati, selezionare il
, quindi Modifica.L'identificativo CPE IKE corrente utilizzato da Oracle viene visualizzato nella parte inferiore della finestra di dialogo.
- Immettere i nuovi valori per Tipo di identificativo CPE IKE e Identificativo CPE IKE, quindi selezionare Salva modifiche.
Uso di IKEv2
Oracle supporta Internet Key Exchange (IKE) versione 1 e versione 2 (IKEv2).
Per utilizzare IKEv2 con un CPE che lo supporta, è necessario:
- Configurare ogni tunnel IPSec in modo che utilizzi IKEv2 nella console Oracle. Vedere le procedure seguenti.
- Configurare il CPE in modo che utilizzi i parametri di cifratura IKEv2 supportati dal CPE. Per un elenco dei parametri supportati da Oracle, vedere Parametri IPSec supportati.
Se si crea manualmente una nuova connessione IPSec, è possibile specificare IKEv2 quando si crea la connessione IPSec nella console Oracle. Vedi la procedura che segue immediatamente.
Se invece si utilizza il workflow di avvio rapido VPN, la connessione IPSec viene configurata per utilizzare solo IKEv1. Una volta completato il workflow, è tuttavia possibile modificare i tunnel IPSec risultanti nella console Oracle e modificarli in modo che utilizzino IKEv2.
Per impostare manualmente una nuova connessione IPSec che utilizza IKEv2:
- Durante la creazione della connessione IPSec nella Oracle Console, nella sezione Opzioni avanzate selezionare la scheda Tunnel 1.
- Nel menu Versione IKE, selezionare IKEv2.
- Ripetere i passi precedenti per la scheda Tunnel 2.
- Successivamente, durante la configurazione del CPE, configurarlo in modo che utilizzi solo i parametri di cifratura IKEv2 e IKEv2 correlati supportati dal CPE.
Si consiglia di eseguire il processo seguente per un tunnel alla volta per evitare interruzioni in una connessione IPSec. Se la connessione non è ridondante (ad esempio, non dispone di tunnel ridondanti), prevedere tempi di inattività durante l'aggiornamento a IKEv2.
- Modificare la versione IKE del tunnel nella console Oracle:
- Aprire il menu di navigazione e selezionare Networking. In Connettività cliente, selezionare VPN Site-to-Site.
- Selezionare la connessione IPSec a cui si è interessati.
- Selezionare il tunnel per visualizzarne i dettagli.
- Selezionare Modifica.
- Nel menu Versione IKE, selezionare IKEv2.
- Selezionare Salva modifiche.
- Aggiornare la configurazione CPE per il tunnel in modo che utilizzi IKEv2 e i parametri di cifratura correlati supportati dal CPE. Per un elenco dei parametri supportati da Oracle, vedere Parametri IPSec supportati.
- Se le associazioni di sicurezza non hanno eseguito immediatamente la rekey, forzare una rekey per il tunnel nel CPE. Per fare ciò, cancellare le associazioni di sicurezza di fase 1 e fase 2 e non aspettare che scadano. Alcuni dispositivi CPE attendono la scadenza delle SA prima di eseguire di nuovo la chiave di volta. La forzatura della chiave di volta consente di confermare immediatamente che la configurazione della versione IKE è corretta.
- Per verificare, assicurarsi che le associazioni di sicurezza per la chiave di volta del tunnel siano corrette. In caso contrario, verificare che la versione IKE corretta sia impostata nella console Oracle e nel CPE e che il CPE utilizzi i parametri appropriati.
Dopo aver confermato che il primo tunnel è nuovamente attivo, ripetere i passi precedenti per il secondo tunnel.
Modifica del segreto condiviso utilizzato da un tunnel IPSec
Quando si imposta la VPN da sito a sito, per impostazione predefinita Oracle fornisce il segreto condiviso di ogni tunnel (chiamato anche chiave precondivisa). È possibile che si disponga di un segreto condiviso specifico che si desidera utilizzare al suo posto. È possibile specificare il segreto condiviso di ogni tunnel quando si crea la connessione IPSec oppure è possibile modificare i tunnel e fornire ogni nuovo segreto condiviso. Per il segreto condiviso, sono consentiti solo numeri, lettere e spazi. Si consiglia di utilizzare un segreto condiviso diverso per ogni tunnel.
Quando si modifica il segreto condiviso di un tunnel, sia la connessione IPSec complessiva che il tunnel passano allo stato Provisioning mentre il tunnel viene rieseguito con il nuovo segreto condiviso. L'altro tunnel nella connessione IPSec rimane nello stato Disponibile. Tuttavia, mentre viene eseguito il provisioning del primo tunnel, non è possibile modificare la configurazione del secondo tunnel.
Passaggio dall'instradamento statico all'instradamento dinamico BGP
Per modificare una VPN Site-to-Site esistente dall'utilizzo dell'instradamento statico all'utilizzo dell'instradamento dinamico BGP, attenersi alla procedura descritta in questa sezione.
Quando si modifica il tipo di instradamento di un tunnel, lo stato IPSec del tunnel non cambia durante il riesecuzione del provisioning. Tuttavia, il routing attraverso il tunnel è interessato. Il traffico viene temporaneamente interrotto fino a quando un tecnico di rete non configura il dispositivo CPE in base alla modifica del tipo di instradamento. Se una VPN da sito a sito esistente è configurata per utilizzare solo un singolo tunnel, questo processo interrompe la connessione a Oracle. Se invece una VPN da sito a sito utilizza diversi tunnel, si consiglia di riconfigurare un tunnel alla volta per evitare di interrompere la connessione a Oracle.
Requisiti indispensabili:
- Leggi il Routing for Site-to-Site VPN
-
Raccogliere le informazioni necessarie sull'instradamento BGP:
- ASN della rete. L'ASN BGP di Oracle per il cloud commerciale è 31898, ad eccezione dell'area centrale della Serbia (Jovanovac), che è 14544. Per Government Cloud, consulta ASN BGP di Oracle.
- Per ogni tunnel: l'indirizzo IP BGP per ogni estremità del tunnel (i due indirizzi per un determinato tunnel devono essere una coppia da una subnet /30 o /31 e devono far parte del dominio di cifratura VPN da sito a sito)
Ripetere il processo seguente per ogni tunnel nella connessione IPSec:
-
Riconfigurare il tipo di instradamento del tunnel dall'instradamento statico all'instradamento dinamico BGP:
- Aprire il menu di navigazione e selezionare Networking. In Connettività cliente, selezionare VPN Site-to-Site.
-
Selezionare la connessione IPSec a cui si è interessati.
Vengono elencati i tunnel e viene visualizzato lo stato di ciascun tunnel. Quando lo stato BGP del tunnel a cui si è interessati mostra solo un trattino (nessun valore) che indica che il tunnel è configurato per utilizzare l'instradamento statico.
- Selezionare il tunnel per visualizzarne tutti i dettagli.
- Selezionare Modifica.
-
Procedere come segue:
- Tipo di instradamento: selezionare il pulsante di opzione per Instradamento dinamico BGP.
- ASN BGP: immettere l'ASN BGP della rete.
- Interfaccia tunnel interna - CPE: immettere l'indirizzo IP BGP con la subnet mask ( /30 o /31) per l'estremità CPE del tunnel. Ad esempio: 10.0.0.16/31.
- Interfaccia tunnel interna - Oracle: immettere l'indirizzo IP BGP con la subnet mask ( /30 o /31) per l'estremità Oracle del tunnel. Ad esempio: 10.0.0.17/31.
- Selezionare Salva modifiche.
Lo stato BGP del tunnel viene impostato su Inattivo.
- Richiedere a un tecnico di rete di aggiornare la configurazione del tunnel del dispositivo CPE per utilizzare il protocollo BGP.
- Sul lato on premise della connessione, confermare che la sessione BGP del tunnel è in uno stato stabilito. In caso contrario, assicurarsi che la configurazione degli indirizzi IP per il tunnel sia corretta nella console Oracle e anche per il dispositivo CPE.
- Nella console Oracle, confermare che lo stato BGP del tunnel è ora attivo.
- Verifica che il dispositivo CPE stia imparando gli instradamenti da Oracle e che il dispositivo CPE stia pubblicando gli instradamenti a Oracle. Per ripubblicare gli instradamenti Oracle da BGP alla rete in locale, assicurarsi che il dispositivo CPE sia configurato per accettarlo. Un criterio esistente per pubblicizzare gli instradamenti statici a una rete in locale potrebbe non funzionare per gli instradamenti appresi in BGP.
- Ping dell'indirizzo IP BGP Oracle da un lato della connessione per confermare che il traffico scorre.
Dopo aver confermato che il primo tunnel è attivo e funzionante con BGP, ripetere il processo per il secondo tunnel.
Come indicato in Instradamento per VPN da sito a sito, gli instradamenti statici ancora configurati per la connessione IPSec complessiva non eseguono l'override dell'instradamento BGP. Tali instradamenti statici vengono ignorati quando Oracle instrada il traffico attraverso un tunnel configurato per l'uso di BGP.
È inoltre possibile ripristinare il routing statico per il tipo di instradamento di un tunnel. È possibile eseguire questa operazione se la finestra del tempo di inattività pianificato per il dispositivo CPE terminerà a breve e si riscontrano problemi durante la creazione della sessione BGP. Quando si torna al routing statico, assicurarsi che nella connessione IPSec complessiva siano ancora configurati gli instradamenti statici appropriati.
Monitoraggio della VPN da sito a sito
Puoi monitorare lo stato, la capacità e le prestazioni delle risorse Oracle Cloud Infrastructure utilizzando metriche, allarmi e notifiche. Per ulteriori informazioni vedere Monitoraggio e Notifiche.
Per informazioni sul monitoraggio di una connessione, vedere Metriche VPN da sito a sito.
Visualizzazione dei messaggi di log VPN da sito a sito
È possibile visualizzare i messaggi di log generati per vari aspetti operativi della VPN da sito a sito, ad esempio le negazioni che si verificano durante l'attivazione di un tunnel IPSec. L'abilitazione e l'accesso ai messaggi di log VPN da sito a sito possono essere eseguiti utilizzando la VPN da sito a sito o il servizio di log.
- Per una panoramica generale del servizio Logging, vedere Panoramica del log.
- Per informazioni dettagliate sull'abilitazione e l'accesso ai messaggi di log VPN da sito a sito mediante il servizio di log, vedere Log dei servizi.
-
Per i dettagli sullo schema dei messaggi di log VPN da sito a sito, vedere Dettagli per la VPN da sito a sito.
- Aprire il menu di navigazione e selezionare Networking. In Connettività cliente, selezionare VPN Site-to-Site.
-
Viene visualizzata la lista delle connessioni IPSec nel compartimento che si sta visualizzando. Se il criterio che si sta cercando non viene visualizzato, verificare che si stia visualizzando il compartimento corretto. Per visualizzare i criteri collegati a un compartimento diverso, in Ambito lista selezionare tale compartimento dalla lista.
-
Per la connessione IPSec a cui si è interessati, selezionare il nome della connessione.
Viene visualizzata la pagina dei dettagli della connessione.
- Sul lato sinistro della schermata in Risorse, selezionare Log.
Se questa opzione non viene visualizzata, la connessione dispone del tipo v1 VPN da sito a sito precedente. La registrazione dei messaggi richiede la VPN da sito a sito v2.
- Nella pagina dei dettagli Log, impostare il campo Abilita log su Abilitato. Viene visualizzata una nuova schermata.
I dettagli delle opzioni nella schermata si trovano in Abilitazione del log per una risorsa. I log vengono gestiti allo stesso modo, indipendentemente dal tipo di risorsa che genera il log.
- Selezionare Abilita log.
Viene visualizzata la pagina dei dettagli del log e il log è in fase di creazione (viene visualizzato un messaggio di creazione del log).
Per visualizzare il log dei messaggi è necessario avere già abilitato il log. Per visualizzare il log dei messaggi:
- Aprire il menu di navigazione e selezionare Networking. In Connettività cliente, selezionare VPN Site-to-Site.
-
Viene visualizzata la lista delle connessioni IPSec nel compartimento che si sta visualizzando. Se il criterio che si sta cercando non viene visualizzato, verificare che si stia visualizzando il compartimento corretto. Per visualizzare i criteri collegati a un compartimento diverso, in Ambito lista selezionare tale compartimento dalla lista.
- Sul lato sinistro della schermata in Risorse, selezionare Log.
Se questa opzione non viene visualizzata, la connessione dispone del tipo v1 VPN da sito a sito precedente. La registrazione dei messaggi richiede la VPN da sito a sito v2.
- Selezionare il Nome log del log a cui si è interessati. Viene aperta una nuova scheda del browser che mostra il log richiesto.
Per ulteriori informazioni sull'utilizzo della schermata di log, vedere Recupero dei dettagli di un log.
Disabilitazione o interruzione della VPN da sito a sito
Per disabilitare la VPN da sito a sito tra una rete in locale e una VCN, è possibile scollegare il gateway DRG dalla VCN anziché eliminare la connessione IPSec. Se si utilizza anche il gateway DRG con FastConnect, anche lo scollegamento del gateway DRG interromperà il flusso di traffico su FastConnect.
È possibile eliminare la connessione IPSec. Tuttavia, se in seguito si desidera ristabilirlo, un tecnico di rete deve configurare di nuovo il dispositivo CPE con un nuovo set di informazioni di configurazione del tunnel di Oracle.
Per eliminare definitivamente la VPN da sito a sito, è necessario prima terminare la connessione IPSec. È quindi possibile eliminare l'oggetto CPE. Se non stai utilizzando il gateway DRG per un'altra connessione a una rete in locale, puoi scollegarlo dalla rete VCN ed eliminarlo.
- Aprire il menu di navigazione e selezionare Networking. In Connettività cliente, selezionare VPN Site-to-Site.
Viene visualizzata la lista delle connessioni IPSec nel compartimento che si sta visualizzando. Se il criterio che si sta cercando non viene visualizzato, verificare che si stia visualizzando il compartimento corretto. Per visualizzare i criteri collegati a un compartimento diverso, in Ambito lista selezionare tale compartimento dalla lista.
- Selezionare la connessione IPSec a cui si è interessati.
- Selezionare Termina.
- Confermare l'eliminazione quando richiesto.
La connessione IPSec si trova nello stato In fase di interruzione per un breve periodo durante l'eliminazione.
Prerequisito: non deve esistere una connessione IPSec tra l'oggetto CPE e un DRG.
- Aprire il menu di navigazione e selezionare Networking. In Connettività cliente, selezionare Attrezzatura cliente-premise.
Viene visualizzata la lista degli oggetti CPE nel compartimento che si sta visualizzando. Se il criterio che si sta cercando non viene visualizzato, verificare che si stia visualizzando il compartimento corretto. Per visualizzare i criteri collegati a un compartimento diverso, in Ambito lista selezionare tale compartimento dalla lista.
- Per l'oggetto CPE che si desidera eliminare, selezionare il , quindi selezionare Elimina.
- Confermare l'eliminazione quando richiesto.
L'oggetto si trova nello stato di interruzione per un breve periodo durante l'eliminazione.
Gestione delle tag per una connessione IPSec o un oggetto CPE
Applica tag alle risorse per organizzarle in base alle esigenze aziendali. È possibile applicare le tag quando si crea una risorsa ed è possibile aggiornare una risorsa in un secondo momento per aggiungere, rivedere o rimuovere le tag. Per informazioni generali sull'applicazione delle tag, vedere Tag risorsa.
Spostamento di una connessione IPSec o di un oggetto CPE in un altro compartimento
Puoi spostare le risorse da un compartimento a un altro. Dopo aver spostato la risorsa nel nuovo compartimento, i criteri intrinseci si applicano immediatamente e influiscono sull'accesso alla risorsa tramite la console. Lo spostamento dell'oggetto CPE in un altro compartimento non influisce sulla connessione tra un data center on premise e Oracle Cloud Infrastructure. Per ulteriori informazioni, vedere Utilizzo dei compartimenti.
- Aprire il menu di navigazione e selezionare Networking. In Connettività cliente, selezionare Attrezzatura cliente-premise.
- Trovare l'oggetto CPE nell'elenco, selezionare il , quindi selezionare Sposta risorsa.
- Selezionare il compartimento di destinazione dalla lista.
- Selezionare Sposta risorsa.
Gestione dei DRG
Per i task correlati ai DRG, vedere Gateway di instradamento dinamico.
Gestione dei tunnel IPSec
Per garantire la sicurezza, la stabilità e le prestazioni del nostro sistema, Oracle aggiorna regolarmente il software in tutta la piattaforma OCI. Questi aggiornamenti includono correzioni critiche come patch di vulnerabilità, nuove funzioni e correzioni di bug, che migliorano la funzionalità e l'affidabilità complessive. Durante il processo di aggiornamento, un tunnel IPSec viene spostato da un headend VPN a un altro headend, il che porta alla reimpostazione della connessione IPSec quando viene utilizzato un solo tunnel. Viene spostato un solo tunnel IPSec in una connessione IPSec. Anche se non possiamo prevenire questa breve interruzione del tunnel, abbiamo ottimizzato il meccanismo di aggiornamento per ridurre al minimo i tempi di inattività. Quando il CPE (Customer Premise Equipment) tenta continuamente di ristabilire la connessione, il tempo di inattività normale del tunnel IPSec è inferiore a un minuto. Questa struttura consente a Oracle di mantenere un equilibrio tra la sicurezza e l'affidabilità del sistema e la riduzione al minimo dell'interruzione della connettività. A volte il ripristino del tunnel IPSec può richiedere fino a 10 minuti:
- Quando il tunnel è impostato come rispondente solo sul lato OCI e il CPE non sta tentando di attivare immediatamente il tunnel
- Quando il CPE non risponde alla negoziazione IKE avviata dal lato OCI
Sebbene il flag del tunnel IPSec durante gli aggiornamenti software sia inevitabile, OCI fornisce tunnel ridondanti. Questi tunnel ridondanti sono progettati per mantenere un flusso di traffico continuo, anche durante il breve periodo in cui un tunnel subisce tempi di inattività. Se la ridondanza è stata impostata correttamente, tutto il traffico instradato attraverso il tunnel primario passa senza problemi al tunnel ridondante durante un lembo del tunnel. Questo meccanismo di failover garantisce che i servizi rimangano ininterrotti e che il flusso di traffico venga conservato senza ritardi significativi. OCI garantisce che i tunnel ridondanti vengano posizionati su due headend VPN distinti. Durante gli aggiornamenti software viene interessato solo un tunnel alla volta.
Consigliamo e prevediamo di testare la ridondanza eliminando il tunnel VPN primario, sia durante l'installazione iniziale che in seguito con cadenza regolare. Verificare che le istanze VCN rimangano raggiungibili mentre il tunnel primario è offline e che il traffico stia passando al tunnel ridondante. La sezione Ridondanza VPN in questa Guida alla ridondanza fornisce ulteriori informazioni sull'impostazione della ridondanza per i tunnel VPN in casi d'uso diversi.
È possibile utilizzare i passi riportati di seguito per disabilitare temporaneamente un tunnel per eseguire il test del failover della ridondanza da un tunnel IPSec primario a un tunnel IPSec secondario.
Utilizzo dell'API per la VPN da sito a sito
Queste sono le operazioni API del servizio di networking per la gestione dei componenti VPN da sito a sito.
Per informazioni sull'uso dell'API e delle richieste di firma, consulta la documentazione dell'API REST e le credenziali di sicurezza. Per informazioni sugli SDK, vedere SDK e l'interfaccia CLI.
Per gestire la VCN e le subnet, utilizzare le operazioni riportate di seguito.
- ListVcns
- CreateVcn
- GetVcn
- UpdateVcn
- DeleteVcn
- ChangeVcnCompartment
- ListSubnets
- CreateSubnet
- GetSubnet
- UpdateSubnet
- DeleteSubnet
- ChangeSubnetCompartment
Per gestire il DRG, utilizzare le operazioni riportate di seguito.
- ListDrgs
- CreateDrg
- GetDrg
- UpdateDrg
- DeleteDrg
- ListDrgAttachments
- CreateDrgAttachment: questa operazione collega un DRG a una VCN e restituisce un oggetto
DrgAttachment
con il proprio OCID. - GetDrgAttachment
- UpdateDrgAttachment
- DeleteDrgAttachment: questa operazione scollega un DRG da una VCN eliminando l'oggetto
DrgAttachment
.
Per gestire l'instradamento per la VCN, utilizzare le operazioni riportate di seguito.
Per gestire gli elenchi di sicurezza per la VCN, utilizzare le operazioni riportate di seguito.
Per gestire i CPE, utilizzare le operazioni riportate di seguito.
Per gestire le connessioni IPSec, utilizzare le operazioni riportate di seguito.
- ListIPSecConnections
- CreateIPSecConnection: utilizzare questa operazione per impostare le informazioni di configurazione per ogni tunnel, incluso l'indirizzo IP del DRG (headend VPN) e il segreto condiviso. Vedere Configurazione CPE. La creazione di un tunnel ha apportato maggiore flessibilità se si utilizza CreateIPSecConnectionTunnelDetails.
- GetIPSecConnection
- UpdateIPSecConnection: l'aggiornamento di un tunnel ha aumentato la flessibilità se si utilizza UpdateIPSecConnectionTunnelDetails.
- DeleteIPSecConnection
- ChangeIPSecConnectionCompartment
- GetIPSecConnectionDeviceStatus: utilizzare questa operazione per trovare lo stato dei tunnel IPSec (in alto o in basso).
- GetIPSecConnectionDeviceConfig: utilizzare questa operazione per ottenere le informazioni di configurazione per ogni tunnel.