Interconexão para o Google Cloud

Este tópico descreve como configurar o Oracle Interconnect for Google Cloud.

O Oracle Interconnect for Google Cloud permite criar uma conexão entre nuvens entre o Oracle Cloud Infrastructure e o Google Cloud Platform (GCP) em determinadas regiões. Essa conexão permite configurar cargas de trabalho de nuvem para nuvem sem o tráfego entre as nuvens da internet. Este tópico descreve como configurar recursos de infraestrutura de rede virtual para permitir essa implantação.

Destaques

  • Você pode conectar uma rede virtual na nuvem (VCN) da Oracle Cloud Infrastructure (OCI) com uma Nuvem privada virtual (VPC) do GCP e executar uma carga de trabalho de nuvem para nuvem. No caso de uso típico, você pode implantar um Oracle Database no OCI e um aplicativo personalizado no GCP.
  • As duas redes virtuais devem pertencer à mesma empresa ou organização e não devem ter CIDRs que se sobreponham. O Oracle Interconnect for Google Cloud exige que você crie um circuito de Interconexão do Parceiro e um circuito virtual FastConnect do OCI.

Disponibilidade

O Oracle Interconnect for Google Cloud só está disponível nas regiões pareadas representadas nos mapas e tabelas a seguir. Para obter mais informações sobre locais da região do GCP, consulte a tabela Locais de Instalações de Colocação na documentação do GCP.

A imagem a seguir mostra regiões com o Oracle Interconnect for Google Cloud, mostrando todas as regiões comerciais do OCI e observando regiões com interconexão com o Azure e o GCP. As regiões do GCP participantes também são listadas nas tabelas a seguir.

Mapa mostrando quais regiões estão interconectadas com o Azure ou GCP.

As regiões do Cloud do Setor Governamental dos EUA com o Oracle Interconnect for Google Cloud estão listadas na documentação do Cloud do Setor Governamental dos EUA,

Ásia Pacífico

Região do OCI - chave Região do Google Cloud

Leste da Austrália (Sydney) / ap-sydney-1 - SYD

Sydney (austrália-southeast1)

Sudeste da Austrália (Melbourne) / ap-melbourne-1 - MEL

Melbourne (austrália-southeast2)

Oeste da Índia (Mumbai) / ap-mumbai-1 - BOM

Mumbai (Ásia-south1)

Leste do Japão (Tóquio) / ap-tokyo-1 - NRT

Tóquio (asia-northeast1)

Cingapura (Cingapura) / ap-singapore-1 - SIN

Cingapura (asia-southeast1)

Europa, Oriente Médio, África (EMEA)

Região do OCI - chave Região do Google Cloud

Alemanha Central (Frankfurt) / eu-frankfurt-1 - FRA

Frankfurt (europa-west3)

Espanha Central (Madrid) / eu-madrid-1 - MAD

Madrid (europa-southwest1)

Sul do Reino Unido (Londres) / uk-london-1 - LHR

Londres (europa-west2)

Norte da Suíça (Zurique) / eu-zurich-1 - ZRH

Zurique (europa-west6)

América Latina (LATAM)

Região do OCI - chave Região do Google Cloud

Leste do Brasil (São Paulo) /sa-saopaulo-1 - GRU

São Paulo (southamérica-east1)

América do Norte (NA)

Localização do OCI - chave Região do Google Cloud

Sudeste do Canadá (Montreal) (ca-montreal-1) - YUL

Montreal (norte-américa-northeast1)

Sudeste do Canadá (Toronto) (ca-toronto-1) - YYZ

Toronto (norte-américa-northeast2)

Leste dos EUA (Ashburn) (us-ashburn-1) - IAD

N. Virgínia (us-east4)

Visão Geral do Tráfego Suportado

A seguir, mostramos mais detalhes sobre os tipos de tráfego suportados.

Conexão entre VCN e VPC: Extensão de uma Nuvem para outra

Você pode conectar uma VCN e uma VPC para que o tráfego que usa endereços IP privados passe por uma conexão de nuvem para nuvem.

Por exemplo, o diagrama a seguir mostra uma VCN conectada a um VCP. Os recursos na VPC estão executando um aplicativo que acessa um banco de dados Oracle executado nos recursos do serviço Database na VCN. O tráfego entre o aplicativo e o banco de dados usa um circuito lógico que é executado na conexão nuvem a nuvem entre o GCP e a OCI.

Este diagrama mostra a conexão entre uma VPC do GCP e uma VCN do OCI.

Para ativar a conexão entre a VPC e a VCN, configure um anexo de VLAN GCP e um circuito virtual FastConnect do OCI. A conexão não tem redundância incorporada, o que significa que você precisa configurar uma segunda conexão do Oracle Interconnect for Google Cloud para ativar um design de rede resiliente e altamente disponível.

Para obter instruções detalhadas, consulte Configurando uma Conexão.

VCNs Pareadas

O tráfego de conexão pode fluir da VPC para uma ou mais VCNs pareadas na mesma região do OCI ou em outras regiões do OCI.

Tipos de Tráfego Não Suportados pela Conexão

Essa conexão não permite o tráfego entre uma rede on-premises por meio da OCI para a VPC ou de uma rede on-premises por meio do GCP para a OCI.

Implicações Importantes sobre a Conexão de Nuvens

Esta seção resume algumas implicações de controle de acesso, segurança e desempenho do Oracle Interconnect for Google Cloud. Em geral, você pode controlar o acesso e o tráfego usando políticas do IAM, tabelas de roteamento na VCN e regras de segurança na VCN.

As seções a seguir discutem as implicações com base na perspectiva de uma VCN. Implicações semelhantes afetam um VPC. Assim como em uma VCN, você pode usar recursos do GCP, como tabelas de roteamento e grupos de segurança de rede, para proteger uma VPC.

Controlando o Estabelecimento de uma Conexão

Com as políticas do Oracle Cloud Infrastructure IAM, você pode controlar:

Controlando o Fluxo de Tráfego na Conexão

Mesmo que uma conexão tenha sido estabelecida entre a VCN e a VPC, você pode controlar o fluxo de pacotes na conexão com tabelas de roteamento da VCN. Por exemplo, você pode restringir o tráfego a apenas sub-redes específicas na VPC.

Sem encerrar a conexão, você pode interromper o fluxo de tráfego para a VPC removendo regras de roteamento que direcionam o tráfego da VCN para a VPC. Você também pode interromper efetivamente o tráfego removendo regras de segurança que permitam o tráfego de entrada ou de saída da VPC. Isso não interrompe o tráfego que flui pela conexão, mas o interrompe no nível da VNIC.

Controlando os Tipos Específicos de Tráfego Permitidos

Certifique-se de que todo o tráfego de saída e entrada com a VPC seja pretendido ou esperado e definido. Implemente a segurança do GCP e as regras de segurança da Oracle que declarem explicitamente os tipos de tráfego que uma nuvem pode enviar e aceitar entre si.

Importante

As instâncias do Oracle Cloud Infrastructure que estão executando imagens da plataforma Linux ou Windows também têm regras de firewall que controlam o acesso à instância. Ao diagnosticar e solucionar problemas de acesso a uma instância, certifique-se de que todos os itens a seguir tenham sido definidos corretamente: os grupos de segurança de rede nos quais a instância está, as listas de segurança associadas à sub-rede da instância e as regras de firewall da instância.

Se uma instância estiver executando o Oracle Autonomous Linux 8.x, Oracle Autonomous Linux 7, Oracle Linux 8, Oracle Linux 7 ou Oracle Linux Cloud Developer 8, use o firewalld para interagir com as regras do iptables. Para referência, aqui estão comandos para abrir uma porta (1521, neste exemplo):

sudo firewall-cmd --zone=public --permanent --add-port=1521/tcp
								
sudo firewall-cmd --reload

Para instâncias com um volume de inicialização iSCSI, o comando --reload anterior pode causar problemas. Para obter detalhes e uma solução alternativa, consulte O sistema das instâncias congela após a execução de -cmd --reload.

Além de usar regras de segurança e firewalls, avalie outras configurações baseadas em SO nas instâncias da VCN. Pode haver configurações padrão que não se aplicam ao CIDR da VCN, mas que se aplicam inadvertidamente ao CIDR da VPC.

Usando Regras de Lista de Segurança Padrão com a VCN

Se as sub-redes da VCN utilizarem a lista de segurança padrão com as regras padrão, duas regras dessa lista permitirão tráfego de entrada proveniente de qualquer lugar ( 0.0.0.0/0 e, portanto, a VPC):

  • Uma regra de entrada com estado que permite tráfego na porta TCP 22 (SSH) proveniente de 0.0.0.0/0 e de qualquer porta de origem
  • Uma regra de entrada com estado que permite tráfego no tráfego ICMP do tipo 3 código 4 proveniente de 0.0.0.0/0 e de qualquer porta de origem

Avalie essas regras e se deseja mantê-las ou atualizá-las. Conforme mencionado anteriormente, certifique-se de que todo o tráfego de entrada ou saída permitido seja pretendido ou esperado e definido.

Preparação para Riscos de Segurança e de Impacto no Desempenho

Em geral, prepare a VCN para as formas como ela pode ser afetada pela VPC. Por exemplo, a carga da VCN ou de suas instâncias pode aumentar. Ou a VCN pode sofrer um ataque mal-sucedido diretamente da VPC ou por meio dela.

Em relação ao desempenho: Se a VCN estiver fornecendo um serviço à VPC, esteja preparado para ampliar o serviço para acomodar as demandas da VPC. Isso pode significar estar preparado para criar mais instâncias, conforme necessário. Ou se você estiver preocupado com os altos níveis de tráfego de rede proveniente da VCN, considere usar regras de segurança sem monitoramento de estado para limitar o nível de rastreamento das conexões que a VCN deverá realizar. As regras de segurança sem monitoramento de estado também podem ajudar a amenizar o impacto de um ataque de negação de serviço (DoS).

Em relação aos riscos de segurança: Se a VPC estiver conectada à Internet, a VCN poderá ser exposta a ataques de bounce. Um ataque de bounce envolve um host malicioso na internet enviando tráfego para a VCN que parece estar vindo da VPC. Para se proteger contra isso, como mencionado anteriormente, use regras de segurança para limitar cuidadosamente o tráfego de entrada da VPC ao tráfego esperado e definido.

Configurando uma Conexão

Esta seção descreve como configurar o Oracle Interconnect for Google Cloud (para obter informações em segundo plano, consulte Visão Geral do Tráfego Suportado).

O lado do Google Cloud Platform dessa conexão usa o que o Google chama de "Interconexão do Parceiro". O lado da OCI usa o método FastConnect Oracle Partner.

Pré-requisitos: Recursos Necessários

Você deverá ter:

  • Uma VPC GCP com sub-redes, um Roteador do Google Cloud e perímetros de serviço
  • Uma VCN com sub-redes do Oracle Cloud Infrastructure e um DRG (Dynamic Routing Gateway) anexado. Lembre-se de anexar o DRG à VCN depois de criá-lo. Se você já tiver uma VPN entre Sites ou FastConnect entre uma rede on-premises e uma VCN, a VCN já terá um DRG anexado. Use esse mesmo DRG aqui ao configurar a conexão com o GCP.
  • Permissões do IAM para configurar os recursos necessários para os componentes do OCI necessários.
  • Uma assinatura válida no OCI e no GCP para as regiões que você deseja conectar

Como lembrete, a seguir mostramos uma tabela que lista os componentes de rede comparáveis envolvidos em cada lado da conexão.

Componente GCP Oracle Cloud Infrastructure
Rede virtual Rede Virtual Privada (VPC) VCN
Circuito virtual Anexo VLAN FastConnect circuito virtual privado
Gateway Roteador do Google Cloud gateway de roteamento dinâmico (DRG)
Roteamento tabelas de roteamento tabelas de roteamento
Regras de segurança Perímetro de Serviço grupos de segurança de rede (NSGs) ou listas de segurança

Pré-requisitos: Informações sobre BGP Necessárias

A conexão entre a VPC e a VCN usa roteamento dinâmico BGP. Ao configurar o circuito virtual Oracle, você fornece os endereços IP BGP usados para as duas sessões BGP redundantes entre o Oracle e o GCP:

  • Um par principal de endereços BGP (um endereço IP para o lado Oracle, um endereço IP para o lado GCP)
  • Um par secundário separado de endereços BGP (um endereço IP para o lado Oracle, um endereço IP para o lado GCP)

Para cada par, forneça um bloco de endereços distinto, com uma máscara de sub-rede de /28 a /31.

O segundo e o terceiro endereços de cada bloco são usados para o par de endereços IP BGP.

  • O segundo endereço do bloco destina-se ao lado Oracle da sessão BGP
  • O terceiro endereço do bloco destina-se ao lado GCP da sessão BGP

O primeiro e o último endereços do bloco são usados para outras finalidades internas. Por exemplo, se o CIDR for 10.0.0.20/30, os endereços do bloco serão:

  • 10.0.0.20
  • 10.0.0.21: Use para o lado Oracle (na Console do Oracle, informe o endereço como 10.0.0.21/30)
  • 10.0.0.22: Use para o lado GCP (na Console do Oracle, informe o endereço como 10.0.0.22/30 e observe que esse endereço é mencionado como o lado "Cliente" na Console)
  • 10.0.0.23

Lembre-se de que você também deve fornecer um segundo bloco com o mesmo tamanho para os endereços BGP secundários. Por exemplo: 10.0.0.24/30. Nesse caso, 10.0.0.25 destina-se ao lado Oracle, e 10.0.0.26 destina-se ao lado GCP. Na Console do Oracle, informe esses valores como 10.0.0.25/30 e 10.0.0.26/30.

Pré-requisitos: Política do IAM Necessária

Você já deve ter o acesso ao GCP necessário e o acesso ao Oracle Cloud Infrastructure IAM para criar e trabalhar com os recursos de rede relevantes do GCP e da Oracle. Se sua conta de usuário estiver no grupo Administradores, você provavelmente terá a autoridade necessária; caso contrário, uma política semelhante a esta abrangerá todos os recursos de Rede:

Allow group NetworkAdmins to manage virtual-network-family in tenancy

Para apenas criar e gerenciar um circuito virtual, você deverá ter uma política como esta:

Allow group VirtualCircuitAdmins to manage drgs in tenancy

Allow group VirtualCircuitAdmins to manage virtual-circuits in tenancy

Para obter mais informações, consulte Políticas do IAM para Redes.

Processo Geral

O diagrama a seguir mostra o processo geral de conexão de uma VPC e uma VCN.

Este diagrama de diagrama de diagrama mostra as etapas para conectar uma VPC do GCP e uma VCN do OCI
Tarefa 1: Configurar a Segurança de Rede

A primeira tarefa é decidir qual tráfego precisa fluir entre as sub-redes relevantes dentro da VPC e da VCN e, em seguida, configurar os perímetros de serviço e as regras de segurança da VCN necessários. Os tipos gerais de regras a serem adicionados são:

  • Regras de entrada para os tipos de tráfego que você deseja permitir das sub-redes relevantes da outra nuvem.
  • Regras de saída para permitir tráfego de saída para a outra nuvem. Se a sub-rede da VCN já tiver uma regra de saída ampla para todos os tipos de protocolos em todos os destinos (0.0.0.0/0), não será necessário adicionar uma regra especial para o tráfego até a VPC. A lista de segurança padrão da VCN inclui uma regra de saída padrão tão ampla.

Estes são os tipos de tráfego recomendados para permitir entre a VPC e a VCN:

  • Tráfego de ping nas duas direções para testar a conexão de cada lado
  • SSH (porta TCP 22)
  • Conexões clientes com um banco de dados Oracle (SQL*NET na porta TCP 1521)

Só permita tráfego entre faixas de endereços específicos do seu interesse (por exemplo, as sub-redes relevantes da outra nuvem).

Para a VPC: Decida quais sub-redes na VPC precisam se comunicar com a VCN. Em seguida, configure os perímetros de serviço dessas sub-redes para permitir o tráfego.

Para a VCN:

Observação

O procedimento a seguir usa listas de segurança, mas você pode, em vez disso, implementar as regras de segurança em um ou mais grupos de segurança de rede e, em seguida, colocar os recursos relevantes da VCN em NSGs.
  1. Decida quais sub-redes da VCN precisam se comunicar com a VPC.
  2. Atualize a lista de segurança de cada uma dessas sub-redes para incluir regras que permitam o tráfego de saída ou de entrada com o bloco CIDR da VPC ou com uma sub-rede da VPC:

    1. Na Console, ao verificar a VCN na qual você está interessado, selecione Listas de Segurança.
    2. Selecione a lista de segurança na qual você está interessado.
    3. Selecione Editar Todas as Regras e crie uma ou mais regras, uma para cada tipo específico de tráfego que você deseja permitir. Veja as regras de exemplo a seguir.

    4. Quando terminar, selecione Salvar Regras de Lista de Segurança na parte inferior da caixa de diálogo.

    Para obter mais informações sobre a configuração de regras de segurança, consulte Regras de Segurança.

Exemplo: Saída de ping da VCN para a VPC

A regra de segurança de saída a seguir permite que uma instância crie uma solicitação de ping para um host fora da VCN (solicitação de eco ICMP tipo 8). Trata-se de uma regra com monitoramento de estado que permite automaticamente o recebimento da resposta. Não é necessária uma regra de entrada separada para a resposta de eco ICMP tipo 0.

  1. Na seção Permitir Regras para Saída, selecione +Add Regra.
  2. Informe os seguintes valores para criar esta regra de segurança:
    • Deixe a caixa de seleção Sem Monitoramento de Estado desmarcada.
    • CIDR de Destino: a sub-rede relevante na VPC (10.0.0.0/16 no diagrama anterior)
    • Protocolo IP: ICMP
    • Tipo e Código: 8
    • Descrição: Uma descrição opcional da regra.
  3. Selecione Salvar Regras de Lista de Segurança na parte inferior da caixa de diálogo.
Exemplo: Ping de entrada da VPC na VCN

A regra de segurança de entrada a seguir permite que uma instância receba uma solicitação de ping de um host da VPC (solicitação de exclusão ICMP tipo 8). Trata-se de uma regra com monitoramento de estado que permite automaticamente o recebimento da resposta. Não é necessária uma regra de saída separada para a resposta de eco ICMP tipo 0.

  1. Na seção Permitir Regras para Saída, selecione +Add Regra.
  2. Informe os seguintes valores para criar esta regra de segurança:
    • Deixe a caixa de seleção Sem Monitoramento de Estado desmarcada.
    • CIDR de Origem: a sub-rede relevante na VPC (10.0.0.0/16 no diagrama anterior)
    • Protocolo IP: ICMP
    • Tipo e Código: 8
    • Descrição: Uma descrição opcional da regra.
  3. Selecione Salvar Regras de Lista de Segurança na parte inferior da caixa de diálogo.
Exemplo: Entrada de SSH na VCN

A seguinte regra de segurança de entrada permite que uma instância receba uma conexão SSH (na porta TCP 22) de um host da VPC.

  1. Na seção Permitir Regras para Saída, selecione +Add Regra.
  2. Informe os seguintes valores para criar esta regra de segurança:
    • Deixe a caixa de seleção Sem Monitoramento de Estado desmarcada.
    • CIDR de Origem: a sub-rede relevante na VPC (10.0.0.0/16 no diagrama anterior)
    • Protocolo IP: TCP
    • Intervalo de Portas de Origem: todos
    • Intervalo de Portas de Destino: 22
    • Descrição: Uma descrição opcional da regra.
  3. Selecione Salvar Regras de Lista de Segurança na parte inferior da caixa de diálogo.
Exemplo: Conexões SQL com o banco de dados

A regra de segurança de entrada a seguir permite conexões SQL (na porta TCP 1521) de hosts na VPC.

  1. Na seção Permitir Regras para Saída, selecione +Add Regra.
  2. Informe os seguintes valores para criar esta regra de segurança:
    • Deixe a caixa de seleção Sem Monitoramento de Estado desmarcada.
    • CIDR de Origem: a sub-rede relevante na VPC (10.0.0.0/16 no diagrama anterior)
    • Protocolo IP: TCP
    • Intervalo de Portas de Origem: todos
    • Intervalo de Portas de Destino: 1521
    • Descrição: Uma descrição opcional da regra.
  3. Selecione Salvar Regras de Lista de Segurança na parte inferior da caixa de diálogo.
Tarefa 2: Criar um anexo de VLAN do Google Cloud Interconnect

Crie um par de conexões de Interconexão do Parceiro com o Oracle Cloud Infrastructure FastConnect. Durante a configuração, defina os seguintes parâmetros:

  • Rede: Use o padrão.
  • Região: Selecione uma região em que a interconexão esteja disponível. Consulte Disponibilidade.
  • Roteador de Nuvem: Selecione um Roteador de Nuvem que já funcione com a VPC com a qual você deseja estabelecer conexão com uma VCN do OCI.
  • MTU: Selecione 1500. Este tamanho é o menos provável de causar problemas. Consulte o artigo Hanging Connection para obter mais informações sobre tamanhos de MTU no OCI.

Você recebe uma ou mais chaves de pareamento do GCP. Consulte a etapa 10 de Criar anexos de VLAN não criptografados. Registre ou armazene essa chave de pareamento, porque você deve fornecê-la à Oracle quando configurar um circuito virtual FastConnect na próxima etapa. A chave de pareamento é uma chave exclusiva que permite que a OCI identifique e conecte-se à rede VPC do Google Cloud e ao Roteador de Nuvem associado. O OCI requer essa chave para concluir a configuração do anexo de VLAN.

Observação

Depois que os anexos de VLAN forem criados, marque a caixa Ativar para pré-ativar os anexos de VLAN. Se você fizer isso agora, poderá ignorar a Tarefa 4 (Opcional): Ativar a Conexão.
Observação

Recomendamos criar um par redundante de anexos de VLAN de interconexão para aumentar a disponibilidade. A criação da redundância resulta em 2 chaves de pareamento. Se você não precisar de redundância, poderá criar um único anexo de VLAN (você sempre poderá torná-lo redundante posteriormente), o que resultará em uma única chave de pareamento.

Na próxima tarefa, você vai configurar um circuito virtual privado FastConnect para o Google Cloud Platform. Quando esse provisionamento de circuito virtual termina, o anexo de VLAN é atualizado para mostrar que o pareamento privado está ativado.

Tarefa 3: Configurar um circuito virtual FastConnect do OCI
  1. Na Console, confirme que você está exibindo o compartimento no qual deseja trabalhar. Se não tiver certeza sobre qual compartimento usar, use aquele que contém o DRG com o qual estabelecer conexão. Essa opção de compartimento, com uma política correspondente do serviço IAM, controla quem pode acessar o circuito virtual que você está prestes a criar.
  2. Abra o menu de navegação e selecione Rede. Em Conectividade do cliente, selecione FastConnect.

    A página FastConnect resultante é onde você cria um novo circuito virtual e para onde retornará posteriormente quando for necessário gerenciar o circuito virtual.

  3. Selecione Criar FastConnect.
  4. Selecione FastConnect partner e selecione Google Cloud : OCI Interconnect na lista.
  5. Selecione Circuito virtual único (o padrão) ou Circuitos virtuais redundantes para configurar circuitos virtuais que usam diferentes dispositivos físicos no mesmo local FastConnect. Consulte FastConnect Melhores Práticas de Redundância para obter mais informações sobre redundância. Se você selecionar Circuito virtual único, poderá retornar posteriormente para adicionar um circuito virtual redundante.

  6. Selecione Próximo.
  7. Informe o seguinte para o circuito virtual (Circuito virtual 1 se você tiver selecionado Circuitos virtuais redundantes):

    • Nome: Um nome descritivo para os circuitos virtuais. O valor não precisa ser exclusivo nos circuitos virtuais e você pode alterá-lo posteriormente. Evite inserir informações confidenciais.
    • Criar no Compartimento: deixe como está (o compartimento no qual você está trabalhando).
    • Selecione Parceiro e o parceiro na lista.
      Observação

      Se você selecionar Megaport como o parceiro, poderá provisionar o lado do parceiro do circuito usando as etapas opcionais mencionadas.
  8. Selecione o tipo de circuito virtual Privado. Os circuitos virtuais redundantes devem ser privados ou ambos públicos; portanto, essa definição é correspondida no outro circuito virtual. Agora digite o seguinte:

    • Selecione Todo o tráfego ou IPSec somente no tráfego FastConnect. O circuito virtual pode ser usado para IPSec em FastConnect com uma das opções, mas você pode optar por permitir apenas tráfego criptografado no circuito virtual. Os circuitos virtuais redundantes devem ter a mesma configuração, portanto, isso é correspondido no outro circuito virtual.
    • Gateway de Roteamento Dinâmico: selecione o DRG para o qual o tráfego FastConnect será roteado. IPSec sobre FastConnect requer um DRG atualizado. Esse DRG pode ser anexado a várias VCNs ou a outros DRGs com VCNs anexadas.
    • Largura de Banda Provisionada: Selecione um valor. Se a largura de banda precisar ser aumentada posteriormente, você poderá atualizar o circuito virtual para usar outro valor (consulte Para editar um circuito virtual).
    • Chave do Partner Service (Opcional): Informe a chave de serviço fornecida pelo Google. Você pode informar essa chave agora ou editar o circuito posteriormente.

    Se a sessão BGP for para o sistema Oracle (consulte Diagramas da Rede Básica), a caixa de diálogo incluirá outros campos para a sessão BGP:

    • Endereço IP BGP do Cliente: O endereço IP de pareamento BGP da borda (CPE), com uma máscara de sub-rede de /28 a /31.
    • Endereço IP do Oracle: O endereço IP de pareamento BGP que você deseja usar para a borda Oracle (o DRG), com uma máscara de sub-rede de /28 a /31.
    • Ativar Designação de Endereço IPv6: O endereço IPv6 é suportado para todas as regiões comerciais e do governo. Consulte FastConnect e IPv6.
    • ASN do BGP do Cliente: o ASN público ou privado do Google VCP.
    • Use uma Chave de Autenticação MD5 do BGP (opcional): Marque esta caixa de seleção e forneça uma chave se a autenticação MD5 for necessária. O sistema Oracle suporta até a autenticação MD5 de 128 bits.
    • Ativar Detecção de Roteamento Bidirecional (opcional): Marque essa caixa de seleção para ativar a Detecção de Roteamento Bidirecional.
      Observação

      Quando você usa a Detecção de Roteamento Bidirecional, o dispositivo pareado deve estar configurado para usar um intervalo mínimo de 300 ms e um multiplicador de 3.
  9. Se você estiver criando um circuito virtual redundante, especifique as informações necessárias para o outro circuito virtual (Circuito virtual 2). Se você tiver selecionado Circuitos virtuais redundantes, lembre-se de que as definições do tipo de circuito virtual (privado ou público) e Todo tráfego ou IPSec sobre tráfego FastConnect somente para Circuito virtual 2 já estão definidas para corresponder ao Circuito virtual 1 e se você alterá-las, as definições no outro circuito serão alteradas automaticamente para corresponder.
    Observação

    A criação de um circuito virtual redundante será opcional se você tiver selecionado Circuitos virtuais redundantes e o parceiro selecionado criar uma conexão da Camada 3 com o OCI, mas um circuito virtual redundante será obrigatório se o parceiro selecionado criar uma conexão da Camada 2. Consulte FastConnect Melhores Práticas de Redundância para obter mais informações sobre conexões da Camada 2 e da Camada 3.
  10. Selecione Criar.

    O circuito virtual é criado e uma página de status é exibida. Selecione Fechar para retornar à lista de circuitos virtuais.

  11. Selecione o nome do circuito virtual que você criou. Enquanto o circuito virtual estiver no estado PENDING PARTNER, seu OCID e um link para o portal do parceiro serão exibidos na caixa de confirmação "Conexão criada" na parte superior da página. O OCID do circuito virtual também está disponível com outros detalhes do circuito virtual. Copie e cole o OCID em outro local. Você o entregará ao parceiro Oracle na próxima tarefa. Copie também o OCID do circuito redundante se você tiver criado um.

Depois de criar o circuito virtual FastConnect, aguarde até que o OCI configure as conexões. Observando a página de detalhes do circuito virtual que você criou, verifique na guia Informações do circuito virtual se o estado do ciclo de vida das informações do circuito virtual é alterado para Provisionado. Consulte também a guia Informações do BGP para verificar se a sessão do BGP foi estabelecida. Permita alguns minutos para que a sessão BGP seja alterada para o estado Estabelecido. Consulte também Para obter o status de um circuito virtual FastConnect.

Tarefa 4 (Opcional): Ative a Conexão

Essa etapa só será necessária se você não tiver pré-ativado os anexos de VLAN do GCP quando tiver recebido as chaves de pareamento na Tarefa 2: Criar um anexo de VLAN de Interconexão do Google Cloud.

Após a conclusão da configuração e do provisionamento no lado do OCI, se você não tiver pré-ativado os anexos de VLAN do GCP, receberá uma notificação por e-mail do Google Cloud . Depois de receber o e-mail, você deverá Ativar o anexo de VLAN na Console do Google Cloud. É necessário ativar a conexão e verificar seu status de ativação antes de verificar se você estabeleceu a conectividade com o Google Cloud .

Tarefa 5: Configurar as tabelas de roteamento

Para a VPC: Decida quais sub-redes na VPC precisam se comunicar com a VCN. Em seguida, configure a publicidade BGP para essas sub-redes para rotear o tráfego conforme apropriado.

Para a VCN:

  1. Decida quais sub-redes da VCN precisam se comunicar com a VPC.
  2. Atualize a tabela de roteamento em relação a cada uma dessas sub-rede para incluir uma nova regra que direcione para o DRG o tráfego destinado ao CIDR da VPC:

    1. Na Console, ao verificar a VCN na qual você está interessado, selecione Tabelas de Roteamento.
    2. Selecione a tabela de roteamento na qual você está interessado.
    3. Selecione Editar Regras de Roteamento.
    4. Selecione + Outra Regra de Rota e informe o seguinte:

      • Tipo de Destino: Gateway de Roteamento Dinâmico. O DRG anexado à VCN é selecionado automaticamente como alvo e você não precisa especificar o alvo.
      • Bloco CIDR de Destino: a sub-rede relevante na VPC (10.0.0.0/16 no diagrama anterior)
      • Descrição: Uma descrição opcional da regra.
    5. Selecione Salvar.

Qualquer tráfego de sub-rede com um destino que corresponda à regra será roteado para o DRG. O DRG saberá rotear o tráfego para a VPC com base nas informações de sessão BGP do circuito virtual.

Depois, se você não precisar mais da conexão e quiser excluir o DRG, primeiro exclua da VCN todas as regras de roteamento que especificam o DRG como alvo.

Para obter mais informações sobre a configuração de regras de roteamento, consulte Tabelas de Roteamento da VCN.

Tarefa 6: Verificar e Testar a Conexão
Importante

Se decidir encerrar a conexão, você deverá seguir um processo específico. Consulte Para encerrar o Oracle Interconnect for Google Cloud.
  1. Verifique se a sessão BGP (Border Gateway Protocol) está estabelecida com o Google Cloud.
    A sessão BGP pode ser verificada na Console do OCI observando a guia Informações do BGP na página de detalhes do circuito virtual criado na Tarefa 3: Configurar um circuito virtual FastConnect do OCI. Não prossiga até que você confirme se a sessão BGP está no estado Estabelecido. Consulte também Para obter o status de um circuito virtual FastConnect.
  2. Verifique se os perímetros de serviço da VPC e as regras de segurança da VCN (consulte Tarefa 1: Configurar Segurança de Rede) estão todos configurados corretamente.
  3. Crie uma instância de teste em uma VCN.
  4. Use a instância de teste para acessar um host na VPC usando SSH ou use um host na VPC para acessar a instância de teste.
Se a etapa 4 foi bem-sucedida, a conexão agora está pronta para uso.

Entre em contato com as equipes de suporte do OCI ou do Google Cloud se o estado do BGP não for estabelecido.

Gerenciando o Oracle Interconnect for Google Cloud

Para obter o status de um circuito virtual FastConnect
  1. Abra o menu de navegação e selecione Rede. Em Conectividade do cliente, selecione FastConnect.
  2. Selecione o compartimento no qual a conexão reside.
  3. Selecione a conexão em que você está interessado. Se o ícone do circuito virtual estiver verde e no status UP, isso significa que o circuito virtual será provisionado e que o BGP foi configurado corretamente. O circuito virtual está pronto para usar.
Para editar um circuito virtual FastConnect

Você pode alterar estes itens para um circuito virtual:

  • O nome
  • O DRG que será utilizado
Cuidado

Se o circuito virtual estiver no estado PROVISIONED, alterar o DRG que ele usa alterna o estado para PROVISIONING e pode fazer com que a conexão seja desativada. Após o reprovisionamento, o estado do circuito virtual retorna para PROVISIONED. Confirme se a conexão está ativa e funcionando.
  1. Abra o menu de navegação e selecione Rede. Em Conectividade do cliente, selecione FastConnect.
  2. Selecione o compartimento no qual a conexão reside e, em seguida, selecione a conexão.
  3. Selecione o circuito virtual.
  4. Selecione Editar e faça alterações. Evite digitar informações confidenciais.
  5. Selecione Salvar.
Para encerrar o Oracle Interconnect for Google Cloud

As etapas a seguir mostram o processo geral de encerramento do Oracle Interconnect for Google Cloud.

  1. No portal do GCP, exiba a Interconexão na Nuvem e, em seguida, exiba seus anexos de VLAN para ver os anexos de VLAN ainda existentes para a Interconexão na Nuvem. Consulte Exibir anexos de VLAN para obter mais detalhes. Se houver anexos de VLAN, consulte Desconectar redes e exclua todos os anexos de VLAN.
  2. No portal Oracle, exclua o circuito virtual FastConnect:
    1. Abra o menu de navegação e selecione Rede. Em Conectividade do cliente, selecione FastConnect.
    2. Selecione o compartimento no qual a conexão reside e, em seguida, selecione a conexão.
    3. Selecione o circuito virtual.
    4. Selecione Deletar.
    5. Confirme quando solicitado.

      O estado do Ciclo de Vida do circuito virtual alterna para TERMINATING.

O Oracle Interconnect for Google Cloud foi encerrado.