Abilitazione dell'accesso a Private Desktop

Secure Desktops offre un'opzione per abilitare l'accesso desktop tramite una rete privata.

L'amministratore può abilitare l'accesso al desktop privato all'interno di Oracle Cloud Infrastructure da una rete cloud virtuale (VCN) o on-premise utilizzando un endpoint privato. Un endpoint privato è un indirizzo IP privato all'interno della tua VCN che puoi utilizzare per accedere a un determinato servizio all'interno di Oracle Cloud Infrastructure. Un endpoint privato è rappresentato come indirizzo IP privato all'interno di una subnet nella VCN.

Durante la creazione di un pool di desktop, l'amministratore del desktop può abilitare l'accesso al desktop utilizzando l'endpoint privato configurato nella VCN.

Nota

Questa funzione può essere abilitata solo quando si creano nuovi pool di desktop.

Requisiti indispensabili

Completare i passi riportati di seguito prima di creare un pool di desktop con un endpoint privato.

  1. Impostare i criteri necessari per le risorse in uso. A seconda dei compartimenti, potrebbero essere necessari criteri aggiuntivi.

    <private-access-network-compartment> è il compartimento contenente la VCN e la subnet utilizzate per l'accesso privato.

    • Se questo compartimento è uguale a <desktops-network-compartment>, non sono necessari nuovi criteri.
    • Se questo compartimento è diverso da <desktops-network-compartment>, è necessario aggiungere i criteri a livello di servizio riportati di seguito.
      Allow dynamic-group <dynamic-group> to use virtual-network-family in in compartment <private-access-network-compartment>
      Allow dynamic-group <dynamic-group> to {VCN_ATTACH, VCN_DETACH} in compartment <private-access-network-compartment>
  2. Creare una VCN all'interno dell'area che accederà ai pool di desktop. Per ulteriori informazioni, vedere VCN e subnet. La VCN deve trovarsi nell'area in cui si prevede di creare il pool di desktop.
  3. Configurare una subnet all'interno della VCN configurata con le opzioni DHCP predefinite. Per ulteriori informazioni, vedere DNS nella rete cloud virtuale.
    Nota

    • È possibile eseguire il provisioning della subnet di accesso privato e della subnet del pool di desktop nella stessa VCN o in VCN diverse.
    • È possibile eseguire il provisioning dell'accesso privato e dell'accesso al pool di desktop nella stessa subnet.
    • L'accesso al desktop da una rete in locale richiede spazio di indirizzi disponibile nella VCN per subnet aggiuntive, se necessario per la risoluzione dei nomi host.
  4. (Facoltativo) Specificare un gruppo di sicurezza di rete (NSG) all'interno della VCN. Il gruppo NSG specifica le regole per la connettività al servizio. Per ulteriori informazioni, vedere Gruppi di sicurezza di rete.

Impostazioni DNS

L'accesso al pool di desktop endpoint privati avverrà tramite un indirizzo IP in una zona DNS nel seguente formato:

private.devices.desktops.<region-id>.oci.oraclecloud.com

I client in locale devono poter risolvere le voci DNS per la zona sopra indicata. A tale scopo, è necessario configurare un listener DNS in una subnet con il tipo di resolver DNS impostato su Internet and VCN Resolver.

Impostazione listener DNS VCN

  1. Modificare la sottorete per impostare le seguenti opzioni DHCP:
    • Per il tipo di DNS, selezionare Internet e resolver VCN.
    • Server DNS: non necessario

    Per maggiori informazioni, vedere Aggiornare le opzioni in un set esistente di opzioni DHCP.

  2. Creare un endpoint resolver DNS VCN.

    Questo endpoint risolutore può essere utilizzato per l'inoltro e l'ascolto di query DNS da o verso un altro sistema DNS privato, ad esempio una VCN in peer o una rete on premise.

    • Selezionare un nome per l'endpoint.
    • Selezionare il tipo di endpoint Ascolto.
    • Selezionare una subnet per l'endpoint dall'elenco a discesa. Selezionare la subnet con DHCP "Resolver Internet e VCN"

    Per ulteriori informazioni, vedere Creazione di un endpoint resolver.

  3. Creare una lista di sicurezza per la VCN per impostare le regole ingress seguenti per consentire il DNS:
    • Senza conservazione dello stato=No
    • Origine=0.0.0.0/0
    • Protocollo IP=TCP
    • Intervallo porte origine=Tutto
    • Intervallo porte di destinazione=53
    • Consente il traffico TCP per le porte: 53 Domain Name System (DNS)

    Per ulteriori informazioni, vedere Creazione di una lista di sicurezza.

Impostazione DNS in locale

Dopo aver configurato il listener DNS, il server DNS utilizzato dai client in locale deve essere configurato per utilizzare l'indirizzo IP del listener DNS creato in precedenza.

Configurare il server DNS intranet in locale con inoltro DNS condizionale al listener DNS configurato nella VCN e specificare il nome della zona:

private.devices.desktops.<region-id>.oci.oraclecloud.com

Creazione di un pool di desktop con l'endpoint privato

Per creare un pool di desktop utilizzando l'endpoint privato, l'amministratore del desktop fornisce i dettagli di accesso privato riportati di seguito durante la creazione del pool di desktop utilizzando la console o l'API Secure Desktops.

  • Rete cloud virtuale (VCN).
  • Subnet per l'accesso privato.
  • (Opzionale) Indirizzo IP da assegnare all'endpoint privato. Se non definito, viene assegnato automaticamente un indirizzo IP. Secure Desktops definisce il nome di dominio completamente qualificato per l'indirizzo IP.
  • (Facoltativo) Uno o più gruppi di sicurezza di rete (NSG) per un controllo aggiuntivo del traffico di rete.

Per ulteriori informazioni, vedere Creazione di un pool di desktop.

Nota

Per fornire l'accesso privato per più pool nella tenancy, sono supportati più endpoint privati. Il nome DNS per ogni endpoint del pool privato sarà univoco e nel formato seguente:

<pool-specific-id>.private.devices.desktops.<region-id>.oci.oraclecloud.com

FastConnect

L'accesso al desktop privato avviene tramite l'uso del peering privato di Oracle Cloud Infrastructure FastConnect. FastConnect offre un modo semplice per creare una connessione dedicata e privata tra il tuo data center on-premise e Oracle Cloud Infrastructure, con velocità della porta da 1G a 400G e nessun addebito per byte per lo spostamento dei dati. FastConnect offre opzioni di larghezza di banda più elevata e un'esperienza di rete più affidabile e coerente rispetto alle connessioni basate su internet.

Per ulteriori informazioni sul peering privato FastConnect, inclusi i requisiti della tenancy, gli scenari di rete e la configurazione, vedere FastConnect.

Gateway di instradamento dinamico

Il peering privato FastConnect (utilizzando un circuito virtuale privato) richiede un gateway di instradamento dinamico (DRG).

Un DRG è un router perimetrale virtuale collegato alla VCN. Il gateway DRG è un singolo punto di accesso per il traffico privato che entra nella tua VCN, sia che si tratti di un collegamento VPN da sito a sito FastConnect o di un collegamento VPN da sito. Dopo aver creato il gateway DRG, è necessario collegarlo alla VCN e aggiungere un instradamento per il DRG nella tabella di instradamento della VCN per abilitare il flusso di traffico.

Un DRG include un tipo di collegamento di rete VIRTUAL_CIRCUIT. Puoi collegare uno o più circuiti virtuali FastConnect al tuo DRG per connettersi alle reti on premise.

Utilizza la console di Oracle Cloud Infrastructure per impostare un DRG, collegarlo alla tua VCN e aggiornare l'instradamento nella tua VCN per includere una regola di instradamento per inviare traffico al DRG. È facile dimenticare di aggiornare la tabella di instradamento. Senza la regola di instradamento, non fluirà alcun traffico.

Per ulteriori informazioni, vedere:

Una volta impostato il DRG, creare un circuito virtuale privato in FastConnect, selezionando il DRG a cui instradare il traffico FastConnect. Per ulteriori informazioni, vedere Guida introduttiva a FastConnect .