Abilitazione dell'accesso al desktop privato
Secure Desktops fornisce un'opzione per abilitare l'accesso al desktop tramite una rete privata.
L'amministratore può abilitare l'accesso al desktop privato all'interno di Oracle Cloud Infrastructure da una rete cloud virtuale (VCN) o in locale utilizzando un endpoint privato. Un endpoint privato è un indirizzo IP privato all'interno della tua VCN che puoi utilizzare per accedere a un determinato servizio all'interno di Oracle Cloud Infrastructure. Un endpoint privato viene rappresentato come indirizzo IP privato all'interno di una subnet nella VCN.
Quando crea un pool di desktop, l'amministratore del desktop può abilitare l'accesso al desktop utilizzando l'endpoint privato configurato nella VCN.
Questa funzione può essere abilitata solo quando si creano nuovi pool di desktop.
Requisiti indispensabili
Prima di creare un pool di desktop con un endpoint privato, attenersi alla procedura riportata di seguito.
- Impostare i criteri necessari per le risorse con cui si sta lavorando. A seconda dei compartimenti in uso, potrebbero essere necessari criteri aggiuntivi.
<private-access-network-compartment> è il compartimento contenente la VCN e la subnet utilizzate per l'accesso privato.
- Se questo compartimento è uguale a <desktops-network-compartment>, non sono necessari nuovi criteri.
- Se questo compartimento è diverso da <desktops-network-compartment>, è necessario aggiungere i criteri a livello di servizio riportati di seguito.
Allow dynamic-group <dynamic-group> to use virtual-network-family in in compartment <private-access-network-compartment> Allow dynamic-group <dynamic-group> to {VCN_ATTACH, VCN_DETACH} in compartment <private-access-network-compartment>
- Crea una VCN all'interno dell'area che accederà ai pool di desktop. Per ulteriori informazioni, vedere VCN e subnet. La VCN deve trovarsi nell'area in cui si prevede di creare il pool di desktop.
- Configurare una subnet all'interno della VCN configurata con le opzioni DHCP predefinite. Per ulteriori informazioni, vedi DNS nella tua rete cloud virtuale.Nota
- È possibile eseguire il provisioning della subnet di accesso privato e della subnet del pool di desktop nella stessa VCN o in VCN diverse.
- È possibile eseguire il provisioning dell'accesso privato e dell'accesso al pool di desktop nella stessa sottorete.
- L'accesso al desktop da una rete in locale richiede spazio di indirizzi disponibile nella VCN per subnet aggiuntive, se necessario per la risoluzione dei nomi host.
- (Facoltativo) Specificare un gruppo di sicurezza di rete (NSG) all'interno della VCN. Il gruppo NSG specifica le regole per la connettività al servizio. Per ulteriori informazioni, vedere Network Security Groups.
Impostazioni DNS
L'accesso al pool di desktop endpoint privati avverrà tramite un indirizzo IP in una zona DNS nel seguente formato:
private.devices.desktops.<region-id>.oci.oraclecloud.com
I client in locale devono essere in grado di risolvere le voci DNS per la zona sopra indicata. A tale scopo, è necessario configurare un listener DNS in una subnet con il tipo di resolver DNS impostato su Internet and VCN Resolver
.
Impostazione listener DNS VCN
- Modificare la sottorete per impostare le seguenti opzioni DHCP:
- Per Tipo DNS, selezionare Internet e Resolver VCN.
- Server DNS: non necessari
Per ulteriori informazioni, vedere Per aggiornare le opzioni in un set esistente di opzioni DHCP.
- Creare un endpoint del resolver DNS VCN.
Questo endpoint del resolver può essere utilizzato per l'invio e l'ascolto di query DNS da o verso un altro sistema DNS privato, come una VCN in peer o una rete in locale.
- Selezionare un nome per l'endpoint.
- Selezionare il tipo di endpoint Ascolto.
- Selezionare una subnet per l'endpoint dall'elenco a discesa. Selezionare la subnet con DHCP "Resolver Internet e VCN"
Per ulteriori informazioni, vedere Creazione di un endpoint del resolver.
- Creare una lista di sicurezza per la VCN in modo da impostare le regole ingress riportate di seguito per consentire il servizio DNS.
- Senza conservazione dello stato = No
- Origine=0.0.0.0/0
- Protocollo IP=TCP
- Intervallo porte di origine=Tutto
- Intervallo di porte di destinazione=53
- Consente il traffico TCP per le porte: 53 Domain Name System (DNS)
Per ulteriori informazioni, vedere Creazione di un elenco di sicurezza.
Impostazione DNS in locale
Dopo aver configurato il listener DNS, il server DNS utilizzato dai client in locale deve essere configurato in modo da utilizzare l'indirizzo IP del listener DNS creato in precedenza.
Configurare il server DNS intranet in locale con l'inoltro DNS condizionale al listener DNS configurato nella VCN e specificare il nome della zona:
private.devices.desktops.<region-id>.oci.oraclecloud.com
Creazione di un pool di desktop con l'endpoint privato
Per creare un pool di desktop utilizzando l'endpoint privato, l'amministratore del desktop fornisce i dettagli di accesso privato riportati di seguito durante la creazione del pool di desktop utilizzando la console o l'API Secure Desktops.
- Rete cloud virtuale (VCN).
- Subnet per accesso privato.
- (Facoltativo) Indirizzo IP da assegnare all'endpoint privato. Se non definito, viene assegnato automaticamente un indirizzo IP. Secure Desktops definisce il nome di dominio completamente qualificato per l'indirizzo IP.
- (Facoltativo) Uno o più gruppi di sicurezza di rete (NSG) per un controllo aggiuntivo del traffico di rete.
Per ulteriori informazioni, vedere Creazione di un pool di desktop.
Per fornire l'accesso privato a più pool nella tenancy, sono supportati più endpoint privati. Il nome DNS per ogni endpoint del pool privato sarà univoco e nel formato seguente:
<pool-specific-id>.private.devices.desktops.<region-id>.oci.oraclecloud.com
FastConnect
L'accesso al desktop privato avviene tramite l'uso del peering privato di Oracle Cloud Infrastructure FastConnect. FastConnect offre un modo semplice per creare una connessione dedicata e privata tra il tuo data center on-premise e Oracle Cloud Infrastructure, con velocità di porta da 1G a 400G e nessun addebito per byte per lo spostamento dei dati. FastConnect fornisce opzioni per una maggiore larghezza di banda e un'esperienza di rete più affidabile e coerente rispetto alle connessioni basate su Internet.
Per ulteriori informazioni sul peering privato FastConnect, inclusi i requisiti della tenancy, gli scenari di rete e la configurazione, vedere FastConnect.
Gateway di instradamento dinamico
Il peering privato FastConnect (utilizzando un circuito virtuale privato) richiede un gateway di instradamento dinamico (DRG, Dynamic Routing Gateway).
Un DRG è un router perimetrale virtuale collegato alla tua VCN. Il gateway DRG è un singolo punto di accesso per il traffico privato che entra nella tua VCN, sia che si tratti di un collegamento VPN da sito a sito FastConnect. Dopo aver creato il gateway DRG, devi collegarlo alla tua rete VCN e aggiungere un instradamento per il gateway DRG nella tabella di instradamento della VCN per abilitare il flusso di traffico.
Un DRG include un tipo di collegamento di rete VIRTUAL_CIRCUIT. Puoi collegare uno o più circuiti virtuali FastConnect al tuo gateway DRG per connetterti alle reti on premise.
Utilizza la console di Oracle Cloud Infrastructure per impostare un DRG, collegarlo alla VCN e aggiornare l'instradamento nella VCN in modo da includere una regola di instradamento per inviare traffico al DRG. È facile dimenticare di aggiornare la tabella di instradamento. Senza la regola di instradamento, non verrà eseguito alcun flusso di traffico.
Per ulteriori informazioni vedere:
- Creazione di un DRG
- Collegamento di una VCN a un DRG
- Aggiornamento delle regole della tabella di instradamento della VCN
Dopo aver impostato il DRG, creare un circuito virtuale privato in FastConnect, selezionando il DRG in cui instradare il traffico FastConnect. Per ulteriori informazioni, consulta la Guida introduttiva a FastConnect .