Nota

Connect On-premises to OCI using an IPSec VPN with Hub and Spoke VCN Routing Architecture

Introduzione

Oracle Cloud Infrastructure (OCI) semplifica la configurazione della connettività VPN tra l'ambiente on premise e l'ambiente OCI, ma possono creare alcune complessità nell'instradamento quando utilizzano una topologia hub e spoke in OCI. In questa esercitazione verrà impostata una connessione VPN di sicurezza del protocollo Internet (IPSec) a OCI e verrà configurato l'instradamento per garantire che il traffico proveniente dall'ambiente on premise venga valutato dai criteri del firewall prima di connettersi alle risorse in OCI.

immagine

Le immagini seguenti illustrano i flussi di traffico.

Obiettivi

Prerequisiti

Completare le seguenti esercitazioni:

Task 1: Preparare l'ambiente in locale

Task 2: Creare un CPE in OCI

Prima di creare una connessione IPSec VPN, è necessario creare un oggetto CPE in OCI.

Task 3: creare una VPN da sito a sito in OCI

Per configurare la VPN da sito a sito OCI, dobbiamo eseguire la configurazione a due estremità, sul lato OCI e sul lato on-premise.

Task 4: configurare l'instradamento della VCN hub e spoke per la subnet in locale

Per instradare il traffico di rete proveniente dalla rete on premise all'interno della nostra architettura di rete Hub e spoke, è necessario apportare alcune modifiche alle tabelle di instradamento DRG (Dynamic Routing Gateways) e VCN.

La seguente immagine illustra le tabelle di routing in modo che questo sia il nostro punto di partenza.

immagine

Task 4.1: Aggiorna importazione instradamento

Task 4.2: creare una nuova tabella di instradamento della VCN hub e associarla al collegamento del DRG IPSec

Task 4.3: aggiornare la tabella di instradamento della subnet privata della VCN hub

L'ultima tabella di instradamento da aggiornare è la tabella di instradamento della VCN associata alla subnet privata nella VCN hub.

Task 5: creare una VPN da sito a sito in locale utilizzando pfSense

È stato configurato il lato OCI del tunnel IPSec. Configuriamo il lato on-premise. Si sta utilizzando un firewall pfSense come endpoint di interruzione IPSec.

Task 5.1: Creare il tunnel IPSec (Fase 1 ISAKMP)

Task 5.2: creare il tunnel IPSec (fase 2 IPSec)

Task 5.3: Abilitare l'interfaccia tunnel

Task 5.4: aprire le regole del firewall per IPSec

Task 5.5: Configurare l'instradamento IPSec

In questo task, verrà configurato l'instradamento in modo che il firewall pfSense sappia come raggiungere la rete OCI tramite il tunnel IPSec e l'interfaccia OPT1.

Task 6: Configura instradamento in locale

È in corso l'instradamento su pfSense, ovvero l'endpoint IPSec VPN. Dobbiamo assicurarci che il resto della rete on-premise sappia come raggiungere le reti OCI. Pertanto, dobbiamo instradare tutto il traffico destinato a OCI all'endpoint VPN pfSense.

Configurare l'instradamento nel client di calcolo in locale di test

Si sta utilizzando un'istanza pfSense per simulare la rete in locale.

Nota: si tratta di un'istanza diversa da quella utilizzata per configurare il tunnel IPSec.

Task 7: Verifica della connettività

Abbiamo configurato la VPN, aggiunto le regole firewall corrette e configurato l'instradamento, ora eseguiamo il test della connettività.

Task 7.1: Ping da on premise a VCN spoke A

Task 7.2: Ping dalla VCN B spoke a quelli on premise

Task 7.3: controllare le statistiche di rete IPSec VPN su OCI

Task 7.4: controllare le statistiche di rete IPSec VPN nell'istanza VPN pfSense (in locale)

Network Visualizer

Dopo aver aggiunto la VPN, possiamo utilizzare Network Visualizer sulla console OCI per ottenere una panoramica della rete.

Conferme

Altre risorse di apprendimento

Esplora altri laboratori su docs.oracle.com/learn o accedi a più contenuti gratuiti sulla formazione su Oracle Learning YouTube channel. Inoltre, visita education.oracle.com/learning-explorer per diventare un Oracle Learning Explorer.

Per la documentazione del prodotto, visita l'Oracle Help Center.