Nota:
- Questa esercitazione richiede l'accesso a Oracle Cloud. Per iscriversi a un account gratuito, consulta Inizia a utilizzare Oracle Cloud Infrastructure Free Tier.
- Utilizza valori di esempio per le credenziali, la tenancy e i compartimenti di Oracle Cloud Infrastructure. Al termine del laboratorio, sostituisci questi valori con quelli specifici del tuo ambiente cloud.
Traffico sicuro tra Oracle Cloud Infrastructure e Microsoft Azure utilizzando Network Virtual Appliance
Introduzione
Per creare un'esperienza multicloud integrata, Microsoft e Oracle offrono un'interconnessione diretta tra Microsoft Azure e Oracle Cloud Infrastructure (OCI) tramite Microsoft Azure ExpressRoute e OCI FastConnect. L'interconnessione ExpressRoute e OCI FastConnect di Microsoft Azure fornisce bassa latenza, throughput elevato e connettività privata diretta tra i due cloud.
È possibile impostare la connettività di interconnessione tra Microsoft Azure e Oracle Cloud Infrastructure utilizzando le istruzioni fornite in questa guida passo per passo. Una volta che l'interconnessione è attiva, è necessario connettere le reti virtuali a ExpressRoute.
Questa esercitazione descrive come estendere la connettività di interconnessione mediante VNET Gateway e distribuire Microsoft Azure Firewall e OCI Network Firewall per proteggere il traffico. I firewall verranno distribuiti in un'architettura hub e spoke per il tuo caso d'uso. Questo caso d'uso dovrebbe essere applicabile a tutti i partner di virtual appliance di rete supportati nei rispettivi CSP.
È possibile seguire questo documento per ulteriori informazioni sulle architettura di virtual appliance di rete consigliate.
Obiettivo
Proteggi il tuo traffico utilizzando l'appliance del firewall di rete tra l'ambiente Oracle Cloud Infrastructure e Microsoft Azure attraverso la connettività OCI-Microsoft Azure Interconnect Network. È prevista la distribuzione dell'ambiente con Microsoft Azure Firewall in Microsoft Azure e OCI Network Firewall in OCI. L'ultimo passo è convalidare la connettività di rete tra le aree OCI/Microsoft Azure e garantire che il traffico venga convalidato tramite firewall in base alle funzionalità di instradamento tramite firewall su OCI/Microsoft Azure Interconnect.
Prerequisiti
-
Una sottoscrizione a Microsoft Azure attiva e una tenancy OCI attiva.
-
Una posizione di peering Microsoft Azure ExpressRoute in prossimità o nella stessa posizione di peering di OCI FastConnect. Consulta la sezione relativa alla disponibilità delle aree.
-
Completamento della connettività diretta tra le aree interconnesse Microsoft Azure e OCI riuscito. Vedere Configure Direct Connectivity tra ExpressRoute e FastConnect.
-
Si assume la familiarità con la rete e i servizi cloud, tra cui OCI FastConnect, OCI Network Firewall, Microsoft Azure Firewall e Microsoft Azure ExpressRoute.
-
Informazioni su OCI Microsoft Azure Interconnect sono obbligatorie.
Destinatari
Questa esercitazione è destinata ai professionisti dei provider di Cloud Service e agli amministratori multicloud.
Architettura
Di seguito è riportata l'architettura di alto livello della soluzione.
Puoi fare riferimento a questa architettura quando desideri impostare un'area interconnessa e proteggere il traffico utilizzando Network Virtual Appliance in un'architettura Hub e Spoke.
Task 1: Creare una rete virtuale e una subnet su Microsoft Azure
-
Accedere al portale Microsoft Azure.
-
Nella parte superiore sinistra della schermata selezionare Crea una risorsa, Networking, Rete virtuale o cercare la rete virtuale nella casella di ricerca.
-
In Crea rete virtuale immettere o selezionare queste informazioni nella scheda Informazioni di base:
Dettagli progetto
-
Sottoscrizione: selezionare la propria sottoscrizione Azure.
-
Gruppo di risorse: selezionare Crea nuovo, immettere resource-group-name, quindi selezionare OK oppure selezionare un resource-group-name esistente in base ai parametri.
Dettagli istanza
-
Nome: immettere nome-rete-virtuale.
-
Area: selezionare nome-regione.
-
-
Selezionare la scheda Indirizzi IP o selezionare il pulsante Avanti: Indirizzi IP alla fine della pagina.
-
Nella scheda Indirizzi IP immettere le seguenti informazioni:
- IPv4 spazio dell'indirizzo: immettere ipv4-address-range; Esempio: Hub VNET: 10.40.0.0/16 per US East Region, Spoke VNET: 10.30.0.0/16 per US East Region.
-
In Nome subnet selezionare la parola default.
-
In Modifica subnet immettere le informazioni riportate di seguito.
-
Nome subnet: immettere nome_sottorete.
-
Intervallo di indirizzi della subnet: immettere subnet-address-range Esempio: subnet di computazione: 10.40.3.0/24 per Hub VNET, subnet di computazione: 10.30.1.0/24 per Spoke VNET.
-
-
Selezionare Salva.
-
Selezionare la scheda Esamina + crea o il pulsante Rivedi + crea.
-
Selezionare Crea.
Ripetere i passi 1-9 per Hub e Spoke VNets, quindi passare alla sezione successiva per creare la subnet del firewall Microsoft Azure.
Task 2: Creare una subnet firewall Microsoft Azure
Seguire la guida step-by-step per creare una subnet del firewall utilizzando i seguenti parametri minimi.
-
firewall-subnet-name: è necessario immettere il nome AzureFirewallSubnet.
-
intervallo-indirizzo-sottorete: immettere l'intervallo di indirizzi della subnet del firewall; esempio: 10.40.1.0/24 in Hub VNET.
Passare alla sezione successiva per creare la subnet del gateway e il gateway della rete virtuale.
Task 3: creare una subnet gateway e un gateway di rete virtuale su Microsoft Azure
Puoi seguire la guida relativa ai passi-passo per creare una subnet del gateway e un gateway di rete virtuale utilizzando i parametri minimi descritti nelle tabelle seguenti.
Parametri subnet gateway
Parametro | Valore |
---|---|
nome-sottorete-gateway | Nome GatwaySubnet compilato automaticamente. |
intervallo-indirizzo-sottorete | Immettere l'intervallo di indirizzi della subnet del gateway; esempio: 10.40.0.0/24 in Hub VNET |
Parametri di VNET Gateway:
Impostazione | Valore |
---|---|
Dettagli progetto | |
Sottoscrizione | Seleziona la tua sottoscrizione a Microsoft Azure |
Gruppo di risorse | Questa opzione verrà selezionata automaticamente nella selezione VNET. |
Dettagli gateway | |
Nome | Immettere gateway-name |
Area | Selezionare (US) East US o Region dove è stato creato VNET |
Tipo di gateway | Selezionare ExpressRoute |
SKU | Selezionare la SKU gateway dall'elenco a discesa |
Rete virtuale | Selezionare VNET creato in precedenza all'interno dell'area. |
Indirizzo IP pubblico | |
Indirizzo IP pubblico | Selezionare Crea nuovo. |
Nome indirizzo IP pubblico | Immettere un nome per l'indirizzo IP pubblico. |
Dopo aver creato le risorse necessarie nell'area Microsoft Azure, passare alla sezione successiva per distribuire Microsoft Azure Firewall.
Task 4: distribuire Microsoft Azure Firewall in Hub Virtual Network in Microsoft Azure
È possibile seguire la guida step-by-step per distribuire un firewall Microsoft Azure in Hub VNET utilizzando i parametri minimi descritti nella tabella seguente.
Parametro | Valore |
---|---|
Sottoscrizione | Selezionare la sottoscrizione. |
Gruppo di risorse | Selezionare your-resource-group. Selezionare il gruppo di risorse da creare durante i passi delle richieste preliminari. |
nome | Immettere nome firewall |
firewall-sku | Seleziona SKU firewall dall'opzione specificata |
criteri firewall | Fare clic su Aggiungi nuovo e creare un nuovo criterio firewall. |
scegli-a-virtual-network | Selezionare la rete virtuale creata in precedenza |
indirizzo-ip-pubblico | Selezionare o creare un nuovo IP pubblico |
Passare alla sezione successiva per connettere il circuito ExpressRoute al gateway di rete virtuale.
Task 5: connettere il circuito ExpressRoute al gateway di rete virtuale tramite una connessione su Microsoft Azure
È possibile seguire la guida step-by-step per creare una connessione ExpressRoute utilizzando i parametri minimi descritti nella tabella riportata di seguito.
Parametro | Valore |
---|---|
Sottoscrizione | Selezionare la sottoscrizione. |
Gruppo di risorse | Selezionare your-resource-group. Selezionare il gruppo di risorse da creare durante i passi delle richieste preliminari. |
tipo di connessione | Selezionare ExpressRoute |
Nome | Immettere connection-name |
Area | Selezionare (US) East US o Region dove è stato creato VNET Gateway. |
virtual-network-gateway | Selezionare il gateway VNET creato in precedenza. |
circuito espresso | Selezionare ExpressRoute Circuito creato nei passi dei prerequisiti. |
Dopo aver creato le connessioni necessarie in entrambe le aree di Microsoft Azure, passare alla sezione successiva per creare tabelle di instradamento definite dall'utente per le subnet in VNets.
Task 6: creazione di instradamenti definiti dall'utente su Microsoft Azure
È possibile seguire la guida step-by-step per creare gli instradamenti definiti dall'utente per la tabella associata di ogni subnet utilizzando i parametri minimi descritti nelle tabelle seguenti.
Configurare le voci della tabella di instradamento della subnet del gateway
Parametro | Valore |
---|---|
nome instradamento | Immettere il nome del percorso |
destinazione prefisso-indirizzo | Immettere i prefissi di destinazione. Esempio: subnet di computazione hub: 10.40.3.0/24, subnet di computazione spoke: 10.30.1.0/24 |
tipo-hop successivo | Selezionare Virtual Appliance. |
indirizzo-hop successivo | Immettere l'indirizzo dell'hop successivo come esempio di IP privato del firewall: 10.40.1.4 |
Assicurarsi di disporre delle voci necessarie e associare la tabella di instradamento alla subnet gateway dell'hub VNet.
Configurare le subnet di computazione nelle voci della tabella di instradamento VNet dell'hub
Parametro | Valore |
---|---|
nome instradamento | Immettere il nome del percorso |
destinazione prefisso-indirizzo | Immettere i prefissi di destinazione. Esempio: subnet di computazione hub OCI: 10.10.0.0/24, subnet di computazione spoke OCI: 10.20.0.0/24, subnet di spoke Microsoft Azure: 10.30.1.0/24, Microsoft Azure Hub VNET: 10.40.0.0/16 |
tipo-hop successivo | Selezionare Virtual Appliance. |
indirizzo-hop successivo | Immettere l'indirizzo dell'hop successivo come esempio di IP privato del firewall: 10.40.1.4 |
Assicurarsi di disporre delle voci necessarie e associare questa tabella di instradamento alla subnet di computazione dell'hub VNet.
Configurare la subnet di computazione in voci della tabella di instradamento Spoke VNet
Parametro | Valore |
---|---|
nome instradamento | Immettere il nome del percorso |
destinazione prefisso-indirizzo | Immettere i prefissi di destinazione. Esempio: subnet di computazione hub OCI: 10.10.0.0/24, subnet di computazione spoke OCI: 10.20.0.0/24, subnet di computazione hub Microsoft Azure: 10.40.3.0/24 |
tipo-hop successivo | Selezionare Virtual Appliance. |
indirizzo-hop successivo | Immettere l'indirizzo dell'hop successivo come esempio di IP privato del firewall: 10.40.1.4 |
Assicurarsi di disporre delle voci necessarie e associare questa tabella di instradamento alla subnet di computazione dello spoke VNet.
Dopo aver creato gli instradamenti richiesti, passare alla sezione successiva per creare Virtual Machine per convalidare il traffico tra Microsoft Azure e OCI.
Task 7: creazione di instradamenti definiti dall'utente su Microsoft Azure
In questa sezione verranno create virtual machine per convalidare la connettività da Microsoft Azure a Oracle Cloud Infrastructure.
-
Nella parte superiore sinistra della schermata del portale Microsoft Azure selezionare Crea una risorsa, Computazione, Virtual Machine.
-
In Creazione di una virtual machine - Informazioni di base immettere o selezionare queste informazioni.
Impostazione Valore Dettagli progetto Sottoscrizione Selezionare la sottoscrizione. Gruppo di risorse Selezionare your-resource-group. Selezionare il gruppo di risorse da creare durante i passi dei prerequisiti. Dettagli istanza Nome Virtual Machine Immettere vm-name. Area Selezionare (US) East US o Region dove si sta eseguendo la distribuzione. Opzioni disponibilità Non lasciare richiesta la ridondanza dell'infrastruttura predefinita. Immagine Selezionare Ubuntu Server 18.04 LTS - Gen1. Dimensione Selezionare Standard_B2s. Account amministratore Tipo di autenticazione Selezionare Password. È anche possibile scegliere l'autenticazione basata su SSH e aggiornare il valore richiesto in base alle esigenze. Nome utente Immettere il nome utente desiderato. Password Immettere la password desiderata. La password deve avere una lunghezza minima di 12 caratteri e soddisfare i requisiti di complessità definiti. Conferma password Immettere nuovamente la password. Regole porta in entrata Porte di entrata pubbliche Selezionare Nessuno. -
Selezionare Next: Disks.
-
In Crea una virtual machine - Dischi, lasciare i valori predefiniti e selezionare Avanti: Networking.
-
Selezionare queste informazioni in Crea una virtual machine - Networking.
Impostazione Valore Rete virtuale Selezionare virtual-network. subnet Selezionare subnet-computazione, ad esempio: 10.40.3.0/24 in Hub VNet, 10.30.1/24 in Spoke VNet IP pubblico Lasciare il valore predefinito (nuovo) my-vm-ip. Porte di entrata pubbliche Selezionare Consenti porte selezionate. Selezionare le porte in entrata Selezionare SSH. -
Selezionare Revisione + creazione. Si passa alla pagina Rivedi + crea, in cui Microsoft Azure convalida la configurazione.
-
Quando viene visualizzato il messaggio di convalida passata, selezionare Crea.
Ripetere i passaggi da 1 a 7 per le VM Spoke e Hub VNet e passare alla sezione successiva per creare le risorse necessarie su Oracle Cloud Infrastructure.
Task 8: Creare risorse su Oracle Cloud Infrastructure
In questa sezione potrai creare le risorse necessarie per supportare la convalida dalla console OCI all'interno delle aree interconnesse. Nella console OCI, creare le risorse seguenti in ogni area.
-
Creare una rete cloud virtuale hub con una subnet di computazione.
-
Crea le subnet di gestione e traffico necessarie nella VCN hub.
-
Distribuire il firewall di rete OCI nella VCN dell'hub.
-
Creare una rete cloud virtuale Spoke con una subnet di computazione.
-
Crea un collegamento della VCN Hub al DRG creato nei prerequisiti con circuito virtuale di interconnessione OCI/Microsoft Azure.
-
Crea un collegamento della VCN spoke al DRG creato ed estendi l'instradamento in entrata al firewall di rete OCI.
-
Creare una Virtual Machine all'interno della subnet di computazione di VCN hub e spoke e aggiornare gli instradamenti/elenchi di sicurezza necessari per connettersi con Microsoft Azure VNET.
-
Estendi la connettività della rete cloud virtuale a Microsoft Azure VNET tramite il gateway DRG. È possibile seguire questa guida dettagliata.
-
Segui questo workshop step-by-step per distribuire OCI Network Firewall su OCI in un'architettura hub e spoke.
-
Segui questa guida dettagliata per creare una VM e completare il lavoro di rete/sottorete cloud virtuale richiesto.
-
Segui questa guida relativa ai passi per stabilire il peering delle aree tra le aree OCI tramite il gateway DRG.
Task 9: convalida del traffico in OCI/Microsoft Azure Interconnect
In questa sezione si connetterà alle VM Linux di entrambi i provider cloud ed eseguire un test ping per controllare la connettività.
-
Connettiti alle VM Linux su entrambi i provider cloud utilizzando il terminale.
-
Avviare un ICMP RTT dalle VM Microsoft Azure alle VM OCI e viceversa.
-
Ciò garantirà la connettività di rete.
-
La tabella riportata di seguito mostra un test di connettività eseguito in base alla topologia di rete condivisa e riflette la possibilità di raggiungere Hub e Spoke dell'ambiente Microsoft Azure con Hub e Spoke di OCI.
-
È anche possibile monitorare il traffico dai log del firewall disponibili all'interno di Virtual Appliance.
Convalida traffico SRIOV/Accelerazione della rete ICMP RTT (millisecondi) Da VM hub OCI a VM Microsoft Azure Hub; 10.10.1.168 > 10.40.3.4 sì 3.9 VM hub OCI per Microsoft Azure Spoke VM; 10.10.1.168 > 10.30.1.4 sì 4.5 VM hub OCI per VM spoke OCI; 10.10.1.168 > 10.20.0.190 sì 0,75 OCI Spoke VM su Microsoft Azure Hub VM; 10.20.0.190 > 10.40.3.4 sì 4.52 Spoke VM OCI per Microsoft Azure Spoke VM; 10.20.0.190 > 10.30.1.4 sì 5.33 OCI Spoke VM alla VM dell'hub OCI; 10.20.0.190 > 10.10.0.168 sì 0,64 Microsoft Azure Hub VM a Microsoft Azure Spoke VM; 10.40.3.4 > 10.30.1.4 sì 4.35 Microsoft Azure Hub VM a OCI Hub VM; 10.40.3.4 > 10.10.0.168 sì 4.46 Microsoft Azure Hub VM a OCI Spoke VM; 10.40.3.4 > 10.20.0.190 sì 4.68 Microsoft Azure Spoke VM a Microsoft Azure Hub VM; 10.30.1.4 > 10.40.3.4 sì 4.72 Microsoft Azure Spoke VM a OCI Hub VM; 10.30.1.4 > 10.10.0.168 sì 4.24 Microsoft Azure Spoke VM a OCI Spoke VM; 10.30.1.4 > 10.20.0.190 sì 4.43
ICMP RTT tra Microsoft Azure e OCI riflette la connettività stabilita tra le aree OCI e Microsoft Azure utilizzando l'interconnessione e il traffico che passa attraverso i servizi firewall nativi come stabilito dalla topologia di rete.
Nota: la tabella sopra riportata riflette ICMP RTT come punto di riferimento che può variare a seconda delle aree e dell'architettura del caso d'uso. Si consiglia di eseguire un POC.
Per ulteriori informazioni sulla latenza di Microsoft Azure tra le aree, vedere: Microsoft Learn: statistiche sulla latenza di andata e ritorno della rete Microsoft Azure
Per ulteriori informazioni su come eseguire il test della latenza delle virtual machine, consultare: Microsoft Learn: Test della latenza di rete delle virtual machine Microsoft Azure in una rete virtuale Microsoft Azure
Task 10: cleanup delle risorse
Dopo aver utilizzato le risorse, eliminare il gruppo di risorse e le risorse associate.
-
Eliminare il collegamento di interconnessione se non è già stato fatto. Per i dettagli, fare riferimento alla guida dettagliata.
-
Immettere your-resource-group-name nella casella di ricerca nella parte superiore del portale e selezionare your-resource-group-name dai risultati della ricerca.
-
Selezionare Elimina gruppo di risorse.
-
Immettere nome-gruppo-risorsa per TYPE NOME GRUPPO DI RISORSE e selezionare Elimina.
-
Analogamente, eliminare le risorse distribuite in Oracle Cloud Infrastructure.
Collegamenti correlati
-
Panoramica delle applicazioni e delle soluzioni Oracle su Microsoft Azure
-
Blog: Guida passo dopo passo: Interconnessione di Oracle Cloud Infrastructure e Microsoft Azure
Approvazioni
-
Autore - Arun Poonia, Principal Solution Architect
-
Collaboratore - Daniel Mauser, Principal Solutions Specialist Global Black Belt - Microsoft Azure Networking
Altre risorse di apprendimento
Esplora altri laboratori su docs.oracle.com/learn o accedi a contenuti di formazione gratuiti sul canale YouTube di Oracle Learning. Inoltre, visitare education.oracle.com/learning-explorer per diventare Explorer di Oracle Learning.
Per la documentazione sul prodotto, visitare il sito Oracle Help Center.
Secure traffic between Oracle Cloud Infrastructure and Microsoft Azure using Network Virtual Appliance
F81212-02
July 2023
Copyright © 2023, Oracle and/or its affiliates.