Risolvere i problemi di rete di base in Oracle Cloud Infrastructure

Introduzione

In Oracle Cloud Infrastructure (OCI), la diagnosi dei problemi di connettività di rete richiede visibilità sulla configurazione e sul flusso di traffico tra più componenti. Gli strumenti del centro di comando di rete OCI come Network Visualizer, Network Path Analyzer e Log di flusso VCN forniscono approfondimenti sul funzionamento del layout, dell'instradamento e del flusso delle risorse di rete. Questi strumenti consentono di identificare rapidamente configurazioni errate, instradamenti mancanti e errori di comunicazione tra reti cloud virtuali (VCN), subnet e gateway in un ambiente di rete OCI.

In questo tutorial, ci concentreremo sulle tecniche fondamentali di risoluzione dei problemi per problemi di connettività comuni. Mentre dimostra come utilizzare efficacemente questi strumenti per semplificare la risoluzione dei problemi e risolverli in modo efficiente, l'obiettivo è anche quello di sviluppare una comprensione più ampia di come affrontare e analizzare le sfide della connettività, non solo come utilizzare gli strumenti stessi.

immagine

Obiettivi

Prerequisiti

Task 1: Visualizzazione dell'impostazione di rete con Visualizzatore di rete

Prima di iniziare a scavare in ciò che è rotto, aiuta a fare un passo indietro e ottenere una visione chiara dell'ambiente di rete. Network Visualizer in OCI offre una rappresentazione grafica della topologia VCN. Sebbene non risolva direttamente i problemi, fornisce una visione chiara e consolidata dell'intera architettura di rete in un compartimento specifico scelto.

Questo contesto visivo mostra come tutto è connesso (VCN, subnet, gateway, tabelle di instradamento, liste di sicurezza) in un unico luogo. Ciò semplifica l'individuazione di qualsiasi problema, ad esempio un instradamento mancante o una VCN non associata a un gateway di instradamento dinamico (DRG). In configurazioni complesse, può salvare un sacco di congetture. Non è sempre una correzione, ma è un primo passo solido che può puntare nella giusta direzione prima di entrare nei dettagli.

Per questo tutorial, abbiamo riassunto il funzionamento di Network Visualizer nel diagramma seguente. Per maggiori informazioni, vedere Network Visualizer.

immagine

Esempio

Useremo la seguente architettura come esempio.

immagine

In questo caso di esempio sono emersi due problemi nell'ambiente. Vedremo come il Visualizzatore di rete aiuta a identificarli e risolverli.

Diamo un'esercitazione rapida del nostro ambiente di rete utilizzando Network Visualizer nella console OCI, che dovrebbe riflettere l'architettura.

Primo livello: Topologia di rete regionale

Questa topologia include DRG, VCN, CPE e vari tipi di gateway.

immagine

immagine

  1. Fare clic su VCN-2.

  2. Ora approfondiamo la topologia della VCN, iniziando dalla mappa di instradamento.

immagine

Secondo livello: topologia VCN

Questa topologia include subnet, VLAN e gateway per altre risorse. Oltre alle regole di sicurezza utilizzate dalla subnet (elenco di sicurezza o NSG).

  1. Siamo nella vista mappa Ciclo VCN.
  2. VCN-2 è costituito da una subnet privata.
  3. Possiamo vedere una regola nella tabella di instradamento della subnet che invia il traffico destinato a VCN-1 al DRG come hop successivo.

immagine

  1. Passare alla vista mappa Sicurezza della VCN.
  2. Possiamo anche vedere in questa vista che VCN-2 è costituito da una subnet privata.
  3. Inoltre, le liste di sicurezza e i gruppi di sicurezza di rete (NSG) collegati alla subnet privata sono visibili in questa modalità.

immagine

  1. Fare clic sulla subnet privata.
  2. Ora approfondiamo la topologia della sottorete, iniziando con la mappa dell'inventario.

immagine

Terzo livello: topologia subnet

Questa topologia mostra le informazioni sulle risorse relative alle istanze di OCI Compute, ai load balancer OCI, al servizio di storage di file OCI e ai cluster OKE (Kubernetes Engine) OCI nella subnet e alle regole di sicurezza utilizzate dalla risorsa.

  1. La vista mappa Magazzino della subnet è attiva.
  2. Abbiamo una sola istanza di computazione in questa subnet (VM-2), fai clic su di essa.
  3. È possibile visualizzare alcune informazioni sulla VM, ad esempio il compartimento, gli IP e altro ancora.

immagine

  1. Passare alla vista mappa Sicurezza della subnet.
  2. Abbiamo una sola istanza di computazione in questa subnet (VM-2).
  3. Vengono visualizzate le liste di sicurezza e i gruppi NSG utilizzati da VM-2.

immagine

Riepilogo:

Abbiamo analizzato l'aspetto del nostro ambiente di rete e i componenti coinvolti, quali sono le cause alla base del problema menzionato in precedenza?

Task 2: Convalida configurazione di rete

Dopo aver ottenuto una visione chiara del tuo ambiente di rete e dei componenti che hai, il prossimo passo essenziale è convalidare la configurazione effettiva in atto. Molti problemi di connettività si riducono a qualcosa di semplice; un percorso mancante, regole di sicurezza eccessivamente rigorose o una subnet semplicemente collegata alla tabella di instradamento o alla lista di sicurezza sbagliata.

Prima di passare a una risoluzione più approfondita dei problemi, come controllare i log o eseguire le acquisizioni dei pacchetti, è importante assicurarsi che tutto sia configurato come previsto. Questo passo può spesso rivelare la causa principale in anticipo e aiutarti a evitare indagini non necessarie in seguito.

Esempio

Useremo la seguente architettura come esempio.

immagine

Per iniziare, descriviamo i componenti di routing e sicurezza di base che svolgono un ruolo centrale nella convalida della configurazione:

  1. Regole di routing:

    • In locale:

      • RT-0: routing del dispositivo Customer Premises Equipment (CPE) on-premise (o multicloud), in caso di connessione FastConnect o IPSec (fare riferimento al fornitore: Cisco, Fortinet e così via).
    • Tabelle di instradamento della VCN OCI: esistono nella VCN e vengono utilizzate per inviare traffico dalla VCN (ad esempio, a Internet, a una rete on premise o a una VCN in peer). Queste tabelle di instradamento hanno regole dall'aspetto simile alle regole di instradamento di rete tradizionali che si potrebbero già conoscere.

      • RT-1-2-3: tabelle di instradamento della VCN assegnate a livello di subnet per instradare il traffico in uscita.
      • RT-2a: le tabelle di instradamento VCN assegnate al collegamento VCN-2 DRG, necessario per gli scenari di instradamento del transito, in questo esempio vengono utilizzate come tabella di instradamento dell'ingresso per instradare il traffico proveniente da DRG attraverso il firewall per l'ispezione.
      • RT-2b: tabella di instradamento VCN collegata al gateway NAT, in questo esempio viene utilizzata come tabella di instradamento in entrata per instradare il traffico di risposta proveniente da Internet al firewall per l'ispezione.
    • Tabelle di instradamento DRG OCI: esistono nel DRG e vengono utilizzate per instradare i pacchetti che entrano nel DRG tramite il collegamento.

      • RT-10-20-30: tabelle di instradamento DRG per i collegamenti VCN, per instradare il traffico proveniente dalla VCN.
      • RT-40-50: tabelle di instradamento DRG per i collegamenti RPC per instradare il traffico proveniente dall'altra area.
      • RT-60: DRG RT per il collegamento IPSec, per instradare il traffico proveniente da una rete on-premise o multicloud.
  2. Regole di sicurezza:

    • In locale:

      • FW-0: controlla e limita il flusso di traffico da e verso OCI sul dispositivo CPE (o multicloud) on-premise, in caso di connessione FastConnect o IPSec (fare riferimento al fornitore: Cisco, Fortinet e così via).
    • Liste di sicurezza della VCN OCI: funge da firewall virtuali per le risorse basate su VCN, con regole di entrata e uscita che specificano i tipi di traffico consentito in entrata e in uscita. Le liste di sicurezza sono configurate a livello di subnet, il che significa che tutte le VNIC in una subnet sono soggette allo stesso set di liste di sicurezza.

      • SL-1-2-3: liste di sicurezza assegnate a livello di subnet per controllare il traffico in entrata e in uscita in ogni subnet.

    Nota: i gruppi NSG sono un altro tipo di firewall virtuali disponibili in OCI. Funzionano in modo simile alle liste di sicurezza, ma offrono un controllo più granulare, poiché vengono applicate a livello di risorsa. Ciò è utile quando due risorse nella stessa subnet richiedono impostazioni di sicurezza diverse. Tuttavia, i gruppi NSG non vengono utilizzati in questo tutorial. Per ulteriori informazioni, vedere Confronto degli elenchi di sicurezza e dei gruppi di sicurezza di rete.

    • OCI Network Firewall o un firewall di terze parti: funge da punto di ispezione centralizzato con conservazione dello stato per il traffico tra subnet, VCN e reti esterne, applicando criteri di sicurezza avanzati oltre le regole della lista di sicurezza di base.

      • FW-2: controlla e ispeziona tutto il traffico nord-sud e est-ovest in un ambiente di rete OCI.

Comprendiamo come l'instradamento e la sicurezza vengono applicati in tutto l'ambiente, diamo un'occhiata più da vicino al seguente caso di esempio, in cui sono emersi quattro problemi. Applicando un po 'di buon senso, capiremo quali configurazioni controllare e dove, per ogni scenario di risoluzione dei problemi.

Nota:

È fondamentale capire come il traffico viene gestito e controllato in tutta la rete. Tracciando il percorso che il traffico dovrebbe intraprendere, puoi identificare rapidamente dove potrebbero verificarsi problemi e quali impostazioni devono essere riviste durante la risoluzione dei problemi.

Task 3: Utilizzo di Analyzer percorso di rete

È stata esaminata l'impostazione complessiva della rete. È stata controllata manualmente la configurazione delle regole di instradamento e sicurezza. Tuttavia, il problema persiste, forse hai trascurato alcuni dettagli di configurazione, quindi qual è il passo successivo?

È qui che entra in gioco Network Path Analyzer. Pensalo come il tuo detective della rete virtuale, progettato per ispezionare l'instradamento della rete OCI e la configurazione di sicurezza in tempo reale. Raccoglie e analizza i percorsi per determinare il funzionamento o il guasto dei percorsi tra l'origine e la destinazione. Nessun traffico effettivo viene inviato, invece, la configurazione viene esaminata e utilizzata per confermare la raggiungibilità.

Anziché eseguire test di connettività manuali come ping o telnet da singole VM o database, Network Path Analyzer consente di verificare la configurazione dei percorsi di comunicazione direttamente all'interno di OCI Console, offrendo un approccio di risoluzione dei problemi più efficiente e centralizzato.

Analyzer percorso di rete supporta gli scenari riportati di seguito.

Esempio 1

Useremo la seguente architettura come esempio.

immagine

Si è verificato un problema di rete e verrà utilizzato Analyzer percorso di rete per individuare e risolvere la causa principale.

Problema: VM-1 non può accedere a un sito Web ospitato su VM-2 (da OCI a OCI).

Esempio 2

Useremo la seguente architettura come esempio.

immagine

Si è verificato un problema di rete e verrà utilizzato Analyzer percorso di rete per individuare e risolvere la causa principale.

Problema: VM-2 non può installare il pacchetto telnet (da OCI a Internet).

Nota: Telnet è un protocollo di rete e uno strumento da riga di comando utilizzato per accedere e gestire in remoto i dispositivi su una rete. Viene utilizzato anche per i test di rete di base (ad esempio, controllare se una porta è aperta).

Task 4: Analizza log di flusso VCN

I log di flusso VCN offrono un ulteriore livello di visibilità sul comportamento del traffico. Questo servizio consente di eseguire il drill-down del traffico effettivo che colpisce ogni VNIC, indicando se è stato accettato o rifiutato in base alla lista di sicurezza e alle regole NSG, in modo da risolvere i problemi relativi alla sicurezza.

Oltre alla risoluzione dei problemi, i log di flusso VCN sono fondamentali per il monitoraggio dell'attività di rete, l'acquisizione di IP di origine/destinazione, porte, protocolli e indicatori orari, fornendo la telemetria dettagliata necessaria per audit e indagini di sicurezza.

Esempio

Useremo la seguente architettura come esempio.

immagine

Nota: in questo esempio, ci concentriamo solo sul log nel punto Y, in cui si trova la destinazione. Tuttavia, puoi applicare gli stessi passi per abilitare e analizzare i log al punto X (l'origine del traffico) per ottenere maggiore visibilità sul flusso di traffico complessivo.

Si è verificato un problema di rete e verranno utilizzati i log di flusso della VCN per tracciare e risolvere la causa principale.

Problema: VM-1 non può accedere a un sito Web ospitato su VM-2.

Passi successivi

Abbiamo analizzato come risolvere i problemi di rete fondamentali in OCI esaminando l'architettura, l'instradamento e le configurazioni di sicurezza. Questi controlli di base consentono di risolvere i problemi di connettività più comuni. Il prossimo tutorial si concentrerà su scenari avanzati e casi d'uso più reali.

Conferme

Altre risorse di apprendimento

Esplora altri laboratori su docs.oracle.com/learn o accedi a più contenuti di formazione gratuiti sul canale YouTube di Oracle Learning. Inoltre, visitare education.oracle.com/learning-explorer per diventare Oracle Learning Explorer.

Per la documentazione del prodotto, visitare Oracle Help Center.