Interconexão para Azure
O Oracle Interconnect for Azure permite criar uma conexão entre nuvens entre a Oracle Cloud Infrastructure e o Microsoft Azure em determinadas regiões. Essa conexão permite configurar cargas de trabalho de nuvem cruzada sem o tráfego entre as nuvens da internet. Este tópico descreve como configurar recursos de infraestrutura de rede virtual para permitir esse tipo de implantação de nuvem cruzada.
Para obter informações sobre implantações multicloud do Oracle Database que usam a Oracle Cloud Infrastructure e o Microsoft Azure, consulte Oracle Database@Azure. Esse serviço hospeda Bancos de Dados Oracle Exadata em data centers do Azure para obter a menor latência possível.
Destaques
- Você pode conectar uma VCN (Virtual Cloud Network) do OCI (Oracle Cloud Infrastructure) a uma rede virtual do Microsoft Azure (VNet) e executar uma carga de trabalho de nuvem cruzada. No caso de uso típico, você implanta um Oracle Database no OCI e implanta um aplicativo Oracle, .NET ou personalizado no Microsoft Azure.
- As duas redes virtuais devem pertencer à mesma empresa e não devem ter CIDRs que se sobreponham. O Oracle Interconnect for Azure exige que você crie um circuito ExpressRoute do Azure e um circuito virtual FastConnect do OCI.
Disponibilidade
O Oracle Interconnect for Azure só está disponível nas regiões da OCI e nas localizações ExpressRoute mostradas. Para obter mais informações sobre locais das regiões do Azure e do Azure ExpressRoute, consulte ExpressRoute locais de pareamento e parceiros de conectividade na documentação do Azure.
A imagem a seguir mostra regiões com o Oracle Interconnect for Azure, mostrando todas as regiões da OCI e observando regiões com interconexão com o Azure e o GCP. As regiões participantes do Azure também são listadas nas tabelas a seguir.
Ásia-Pacífico (APAC)
Localização do OCI - chave | Localização do Azure ExpressRoute |
---|---|
Leste do Japão (Tóquio) NRT | Tóquio |
Singapura (Singapura) - SIN | Singapura |
Centro da Coreia do Sul (Seul) - ICN | Seul |
Europa, Oriente Médio, África (EMEA)
Localização do OCI | Localização do Azure ExpressRoute |
---|---|
Centro da Alemanha (Frankfurt) - FRA | Frankfurt e Frankfurt2 |
Noroeste da Holanda (Amsterdã) - AMS | Amersterdam2 |
Sul do Reino Unido (London) - LHR | London |
Centro da África do Sul (Johanesburgo) - JNB | Johannesburg |
América Latina (LATAM)
Localização do OCI | Localização do Azure ExpressRoute |
---|---|
Sudeste do Brasil (Vinhedo) - VCP | Campinas |
América do Norte (NA)
Localização do OCI | Localização do Azure ExpressRoute |
---|---|
Sudeste do Canadá (Toronto) - YYZ | Toronto e Toronto2 |
US East (Ashburn) - IAD | Washington DC e Washington DC2 |
US West (Phoenix) - PHX | Phoenix |
Oeste dos EUA (San Jose) - SJC | Silicon Valley |
Visão Geral do Tráfego Suportado
A seguir, mostramos mais detalhes sobre os tipos de tráfego suportados.
Conexão entre VCN e VNet: Extensão de uma Nuvem para outra
Você pode conectar uma VCN e VNet de forma que o tráfego que usa endereços IP privados passe pela conexão de nuvem cruzada.
Por exemplo, o diagrama a seguir mostra uma VCN conectada com um VNet. Os recursos no VNet são executados em um aplicativo .NET que acessa um banco de dados Oracle que é executado nos recursos do serviço Database na VCN. O tráfego entre o aplicativo e o banco de dados usa um circuito lógico que executa a conexão de nuvem cruzada entre o Azure e o Oracle Cloud Infrastructure.
Para permitir a conexão entre a VCN e a VNet, configure um circuito virtual do Oracle Cloud Infrastructure FastConnect e um circuito do Azure ExpressRoute. A conexão tem redundância incorporada. Isso significa que você só precisa configurar um único circuito virtual FastConnect e um único circuito ExpressRoute. A largura de banda da conexão é o valor de largura de banda selecionado para o circuito ExpressRoute.
Para obter instruções, consulte Configurando uma Conexão.
VCNs Pareadas
A conexão permite que o tráfego flua de VNet pela VCN conectada para uma VCN pareada na mesma região do Oracle Cloud Infrastructure ou em outra região.
Tipos de Tráfego Não Suportados pela Conexão
Essa conexão de nuvem cruzada não permite o tráfego entre a rede local e a VNet ou entre a rede local e a VCN.
Implicações Importantes sobre a Conexão de Nuvens
Esta seção resume algumas implicações de controle de acesso, segurança e desempenho do Oracle Interconnect for Azure. Em geral, você pode controlar o acesso e o tráfego usando políticas do IAM, tabelas de roteamento na VCN e regras de segurança na VCN.
As seções a seguir discutem as implicações com base na perspectiva da VCN. Implicações semelhantes afetam o VNet. Assim como na VCN, você pode usar recursos do Azure, como tabelas de roteamento e grupos de segurança de rede para proteger o VNet.
Controlando o Estabelecimento de uma Conexão
Com as políticas do Oracle Cloud Infrastructure IAM, você pode controlar:
- Quem na organização tem autoridade para criar um circuito virtual FastConnect (consulte Configurando uma Conexão). A exclusão da política relevante do IAM não afeta as conexões existentes com um VNet, apenas a capacidade de criar uma conexão futura é criada é afetada.
- Quem pode gerenciar tabelas de roteamento, grupos de segurança de rede e listas de segurança.
Controlando o Fluxo de Tráfego na Conexão
Mesmo que uma conexão tenha sido estabelecida entre a VCN e a VNet, você pode controlar o fluxo de pacotes na conexão com tabelas de roteamento na VCN. Por exemplo, você pode restringir o tráfego a apenas sub-redes específicas na VNet.
Sem excluir a conexão, você pode interromper o fluxo de tráfego para VNet removendo regras de roteamento que direcionam o tráfego da VCN para VNet. Você também pode interromper efetivamente o tráfego removendo regras de segurança que permitam o tráfego de entrada ou de saída com a VNet. Isso não interrompe o tráfego que flui pela conexão, mas o interrompe no nível da VNIC.
Controlando os Tipos Específicos de Tráfego Permitidos
Certifique-se de que todo tráfego de saída e de entrada com o VNet seja o pretendido ou esperado e conforme definido. Implemente o grupo de segurança de rede do Azure e as regras de segurança da Oracle que declarem explicitamente os tipos de tráfego que as nuvens podem enviar e aceitar entre si.
As instâncias do Oracle Cloud Infrastructure que estão executando imagens da plataforma Linux ou Windows também têm regras de firewall que controlam o acesso à instância. Ao diagnosticar e solucionar problemas de acesso a uma instância, certifique-se de que todos os itens a seguir tenham sido definidos corretamente: os grupos de segurança de rede nos quais a instância está, as listas de segurança associadas à sub-rede da instância e as regras de firewall da instância.
Se uma instância estiver executando o Oracle Autonomous Linux 8.x, Oracle Autonomous Linux 7, Oracle Linux 8, Oracle Linux 7 ou Oracle Linux Cloud Developer 8, use o firewalld para interagir com as regras do iptables. Para referência, aqui estão comandos para abrir uma porta (1521, neste exemplo):
sudo firewall-cmd --zone=public --permanent --add-port=1521/tcp
sudo firewall-cmd --reload
Para instâncias com um volume de inicialização iSCSI, o comando --reload
anterior pode causar problemas. Para obter detalhes e uma solução alternativa, consulte O sistema das instâncias congela após a execução de -cmd --reload.
Além de regras de segurança e firewalls, avalie outra configuração baseada em Sistema Operacional nas instâncias da VCN. Pode haver configurações padrão que não se aplicam ao CIDR da VCN, mas que se aplicam inadvertidamente ao CIDR da VNet.
Usando Regras de Lista de Segurança Padrão com a VCN
Se as sub-redes da VCN utilizarem a lista de segurança padrão com as regras padrão, duas regras dessa lista permitirão tráfego de entrada proveniente de qualquer lugar (0.0.0.0/0 e, portanto, VNet):
- Uma regra de entrada com monitoramento de estado que permite tráfego TCP na porta 22 (SSH) proveniente de 0.0.0.0/0 e de qualquer porta de origem
- Uma regra de entrada com monitoramento de estado que permite tráfego ICMP do tipo 3 código 4 proveniente de 0.0.0.0/0 e de qualquer porta de origem
Avalie essas regras e se deseja mantê-las ou atualizá-las. Conforme mencionado anteriormente, certifique-se de que todo o tráfego de entrada ou saída permitido seja pretendido ou esperado e conforme definido.
Preparação para Riscos de Segurança e de Impacto no Desempenho
Em geral, prepare a VCN para as formas como ela pode ser afetada pelo VNet. Por exemplo, a carga da VCN ou de suas instâncias pode aumentar. Ou a VCN pode sofrer um ataque mal-intencionado causado diretamente pelo VNet ou por meio dele.
Sobre o desempenho: se a VCN estiver fornecendo um serviço ao VNet, prepare-se para ampliá-lo e atender às necessidades do VNet. Isso pode significar estar preparado para criar mais instâncias, conforme necessário. Ou se você estiver preocupado com os altos níveis de tráfego de rede proveniente da VCN, considere usar regras de segurança sem monitoramento de estado para limitar o nível de rastreamento das conexões que a VCN deverá realizar. As regras de segurança sem monitoramento de estado também podem ajudar a amenizar o impacto de um ataque de negação de serviço (DoS).
Em relação aos riscos de segurança: Se o VNet estiver conectado à Internet, a VCN poderá ser exposta a ataques de bounce. Um ataque de bounce envolve um host malicioso na internet enviando tráfego para a VCN que parece estar vindo de VNet. Para se proteger contra isso, como mencionado anteriormente, use regras de segurança para limitar cuidadosamente o tráfego de entrada proveniente do VNet ao esperado e conforme definido.
Configurando uma Conexão
Esta seção descreve como configurar a conexão lógica entre uma VCN e VNet (para segundo plano, consulte Visão Geral do Tráfego Suportado).
Pré-requisitos: Recursos Necessários
Você deverá ter:
- Um Azure VNet com sub-redes e gateway de rede virtual
- Uma VCN com sub-redes do Oracle Cloud Infrastructure e um DRG (Dynamic Routing Gateway) conectado. Lembre-se de anexar o DRG à VCN depois de criá-lo. Se você já tiver uma VPN entre Sites ou FastConnect entre a rede on-premises e a VCN, a VCN já terá um DRG anexado. Use esse mesmo DRG aqui ao configurar a conexão com o Azure.
Como lembrete, a seguir mostramos uma tabela que lista os componentes de rede comparáveis envolvidos em cada lado da conexão.
Componente | Azure | Oracle Cloud Infrastructure |
---|---|---|
Rede virtual | VNet | VCN |
Circuito virtual | Circuito ExpressRoute | FastConnect circuito virtual privado |
Gateway | gateway de rede virtual | Gateway de Roteamento Dinâmico (DRG) |
Roteamento | tabelas de roteamento | tabelas de roteamento |
Regras de segurança | grupos de segurança de rede (NSGs) | grupos de segurança de rede (NSGs), listas de segurança |
Pré-requisitos: Informações sobre BGP Necessárias
A conexão entre a VCN e VNet usa o roteamento dinâmico de BGP. Ao configurar o circuito virtual Oracle, você fornece os endereços IP BGP usados para as duas sessões BGP redundantes entre o Oracle e o Azure:
- Um par principal de endereços BGP (um endereço IP para o lado Oracle, um endereço IP para o lado Azure)
- Um par secundário separado de endereços BGP (um endereço IP para o lado Oracle, um endereço IP para o lado Azure)
Para cada par, forneça um bloco de endereços distinto, com uma máscara de sub-rede de /28 a /31.
O segundo e o terceiro endereços de cada bloco são usados para o par de endereços IP BGP:
- O segundo endereço do bloco destina-se ao lado Oracle da sessão BGP
- O terceiro endereço do bloco destina-se ao lado Azure da sessão BGP
O primeiro e o último endereços do bloco são usados para outras finalidades internas.
Por exemplo, se o CIDR for 10.0.0.20/30, os endereços do bloco serão:
- 10.0.0.20
- 10.0.0.21: Use para o lado Oracle (na Console do Oracle, informe o endereço como 10.0.0.21/30)
- 10.0.0.22: Use para o lado Azure (na Console do Oracle, informe o endereço como 10.0.0.22/30 e observe que esse endereço é mencionado como o lado "Cliente" na Console)
- 10.0.0.23
Lembre-se de que você também deve fornecer um segundo bloco com o mesmo tamanho para os endereços BGP secundários. Por exemplo: 10.0.0.24/30. Nesse caso, 10.0.0.25 destina-se ao lado Oracle, e 10.0.0.26 destina-se ao lado Azure. Na Console do Oracle, informe esses valores como 10.0.0.25/30 e 10.0.0.26/30.
Pré-requisitos: Política do IAM Necessária
Você provavelmente tem o acesso necessário ao Azure Active Directory e ao Oracle Cloud Infrastructure IAM para criar e trabalhar com os recursos de rede relevantes do Azure e da Oracle. Para o IAM: se sua conta de usuário estiver no grupo Administradores, você terá a autoridade necessária. Caso contrário, essa política abrangerá todos os recursos de Rede:
Allow group NetworkAdmins to manage virtual-network-family in tenancy
Para apenas criar e gerenciar um circuito virtual, você deverá ter uma política como esta:
Allow group VirtualCircuitAdmins to manage drgs in tenancy
Allow group VirtualCircuitAdmins to manage virtual-circuits in tenancy
Para obter mais informações, consulte Políticas do IAM para Redes.
Processo Geral
O diagrama a seguir mostra o processo geral de conexão da VCN e VNet.
A primeira tarefa é decidir qual tráfego precisa fluir entre as sub-redes relevantes dentro da VCN e da VNet. Em seguida, é necessário configurar regras de segurança correspondentes. Estes são os tipos gerais de regras que podem ser adicionados:
- Regras de entrada para os tipos de tráfego que você deseja permitir das sub-redes relevantes da outra nuvem.
- Uma regra de saída para permitir o tráfego de saída de uma nuvem para a outra. Se a sub-rede da VCN já tiver uma regra de saída ampla para todos os tipos de protocolos em todos os destinos (0.0.0.0/0), não será necessário adicionar uma regra especial para o tráfego até a VNet. A lista de segurança padrão da VCN inclui uma regra de saída padrão ampla.
Estes são os tipos de tráfego recomendados entre a VNet e a VCN:
- Tráfego de ping nas duas direções para testar a conexão de cada lado
- SSH (porta TCP 22)
- Conexões clientes com um banco de dados Oracle (SQL*NET na porta TCP 1521)
Só permita tráfego entre faixas de endereços específicos do seu interesse (por exemplo, as sub-redes relevantes da outra nuvem).
Para a VCN:
O procedimento a seguir usa listas de segurança, mas você pode, em vez disso, implementar as regras de segurança em um ou mais grupos de segurança de rede e, em seguida, colocar os recursos relevantes da VCN em NSGs.
Para VNet: decida quais sub-redes em VNet precisam se comunicar com a VCN. Em seguida, configure os grupos de segurança de rede para essas sub-redes de modo a permitir o tráfego.
- Decida quais sub-redes da VCN precisam se comunicar com VNet.
-
Atualize a lista de segurança de cada uma dessas sub-rede para incluir regras que permitam o tráfego de saída ou de entrada com o bloco CIDR da VNet ou com uma sub-rede da VNet:
- Na Console, ao verificar a VCN na qual você está interessado, selecione Listas de Segurança.
- Selecione a lista de segurança na qual você está interessado.
-
Selecione Editar Todas as Regras e crie uma ou mais regras, uma para cada tipo específico de tráfego que você deseja permitir. Veja as regras de exemplo a seguir.
-
Selecione Salvar Regras de Lista de Segurança na parte inferior da caixa de diálogo.
Para obter mais informações sobre a configuração de regras de segurança, consulte Regras de Segurança.
A regra de segurança de saída a seguir permite que uma instância crie uma solicitação de ping para um host fora da VCN (solicitação de eco ICMP tipo 8). Trata-se de uma regra com monitoramento de estado que permite automaticamente o recebimento da resposta. Não é necessária uma regra de entrada separada para a resposta de eco ICMP tipo 0.
- Na seção Permitir Regras para Saída, selecione +Add Regra.
- Deixe a caixa de seleção Sem Monitoramento de Estado desmarcada.
- CIDR de Destino: a sub-rede relevante na VNet (10.0.0.0/16 no diagrama anterior)
- Protocolo IP: ICMP
- Tipo e Código: 8
- Descrição: Uma descrição opcional da regra.
A regra de segurança de entrada a seguir permite que uma instância receba uma solicitação de ping de um host da VNet (solicitação de eco ICMP tipo 8). Trata-se de uma regra com monitoramento de estado que permite automaticamente o recebimento da resposta. Não é necessária uma regra de saída separada para a resposta de eco ICMP tipo 0.
- Na seção Permitir Regras para Entrada, selecione +Add Regra.
- Deixe a caixa de seleção Sem Monitoramento de Estado desmarcada.
- CIDR de Origem: a sub-rede relevante na VNet (10.0.0.0/16 no diagrama anterior)
- Protocolo IP: ICMP
- Tipo e Código: 8
- Descrição: Uma descrição opcional da regra.
A seguinte regra de segurança de entrada permite que uma instância receba uma conexão SSH (porta TCP 22) de um host da VNet.
- Na seção Permitir Regras para Entrada, selecione +Add Regra.
- Deixe a caixa de seleção Sem Monitoramento de Estado desmarcada.
- CIDR de Origem: a sub-rede relevante na VNet (10.0.0.0/16 no diagrama anterior)
- Protocolo IP: TCP
- Intervalo de Portas de Origem: todos
- Intervalo de Portas de Destino: 22
- Descrição: Uma descrição opcional da regra.
A regra de segurança de entrada a seguir permite conexões SQL*Net (porta TCP 1521) provenientes de hosts na VNet.
- Na seção Permitir Regras para Entrada, selecione +Add Regra.
- Deixe a caixa de seleção Sem Monitoramento de Estado desmarcada.
- CIDR de Origem: a sub-rede relevante na VNet (10.0.0.0/16 no diagrama anterior)
- Protocolo IP: TCP
- Intervalo de Portas de Origem: todos
- Intervalo de Portas de Destino: 1521
- Descrição: Uma descrição opcional da regra.
Configurar um circuito ExpressRoute para o Oracle Cloud Infrastructure FastConnect. Durante a configuração do circuito, você recebe uma chave de serviço do produto da Microsoft. Anote essa chave de serviço porque você deve fornecê-la para o produto da Oracle na próxima tarefa.
Na próxima tarefa, você vai configurar um circuito virtual privado FastConnect para o Microsoft Azure: ExpressRoute. Quando esse circuito virtual acabar de ser provisionado, o circuito ExpressRoute será atualizado para mostrar que o pareamento privado está ativado.
- Na Console, confirme que você está visualizando o compartimento no qual deseja trabalhar. Se não tiver certeza de qual moeda, use o compartimento que contém o DRG. Essa opção de compartimento, junto com uma política do serviço IAM correspondente, controla quem pode acessar o circuito virtual que você está prestes a criar.
- Abra o menu de navegação e selecione Rede. Em Conectividade do cliente, selecione FastConnect.
A página FastConnect resultante é onde você cria um novo circuito virtual e para onde retornará posteriormente quando for necessário gerenciar o circuito virtual.
- Selecione Criar Conexão.
- Selecione FastConnect partner e Microsoft Azure: ExpressRoute na lista.
-
Insira as seguintes informações para o circuito virtual:
- Nome: um nome amigável. O valor não precisa ser exclusivo nos circuitos virtuais, e você pode alterá-lo posteriormente. Evite inserir informações confidenciais.
- Criar no Compartimento: deixe como está (o compartimento no qual você está trabalhando).
- Tipo de Circuito Virtual: selecione Circuito Virtual Privado.
- Compartimento do Gateway de Roteamento Dinâmico: Selecione o compartimento no qual o DRG reside (já selecionado).
- Gateway de Roteamento Dinâmico: selecione o DRG.
- Largura de Banda Provisionada: selecione o mesmo nível de largura de banda selecionado para o circuito ExpressRoute (ou o valor mais próximo disponível).
- Chave do Partner Service: Informe a chave de serviço que você recebeu da Microsoft ao configurar o circuito ExpressRoute.
- Endereço IP BGP Principal do Cliente: Este campo é o endereço IP BGP principal do Azure. Informe o terceiro endereço no bloco CIDR principal (com uma máscara de sub-rede de /28 a /31) que você fornecer e inclua a máscara de sub-rede no final. Por exemplo, 10.0.0.22/30. Para obter mais informações sobre esse campo e os próximos, consulte Configurando uma Conexão.
- Endereço IP BGP Principal da Oracle (opcional): Você pode deixar esse campo em branco e a Oracle deduzirá o endereço com base no bloco CIDR fornecido para o endereço IP BGP do Azure. Nesse exemplo, o valor correto seria 10.0.0.21/30.
- Endereço IP BGP Secundário do Cliente: Este campo é o endereço IP BGP secundário do Azure. Informe o terceiro endereço no bloco CIDR secundário (com uma máscara de sub-rede de /28 a /31) que você fornecer e inclua a máscara de sub-rede no final. Por exemplo, 10.0.0.26/30.
- Endereço IP BGP Principal da Oracle (opcional): Você pode deixar esse campo em branco e a Oracle deduzirá o endereço com base no bloco CIDR fornecido para o endereço IP BGP do Azure. Nesse exemplo, o valor correto seria 10.0.0.25/30.
-
Selecione Continuar.
O circuito virtual é criado.
- Selecione Fechar.
Após criar o circuito virtual Oracle, você não precisará entrar em contato com o Azure para solicitar o provisionamento do circuito. Isso acontece automaticamente.
Ambos os circuitos são provisionados em alguns minutos. Para verificar:
- Para o circuito ExpressRoute, confirme que o pareamento privado está provisionado.
- Para o circuito virtual FastConnect, confirme se o status dele é UP. Consulte Para obter o status do circuito virtual FastConnect.
Para a VCN:
- Decida quais sub-redes da VCN precisam se comunicar com VNet.
-
Atualize a tabela de roteamento em relação a cada uma dessas sub-rede para incluir uma nova regra que direcione para o DRG o tráfego destinado ao CIDR da VNet:
- Na Console, ao verificar a VCN na qual você está interessado, selecione Tabelas de Roteamento.
- Selecione a tabela de roteamento na qual você está interessado.
- Selecione Editar Regras de Roteamento.
-
Selecione + Outra Regra de Rota e informe o seguinte:
- Tipo de Destino: Gateway de Roteamento Dinâmico. O DRG anexado à VCN é selecionado automaticamente como alvo e você não precisa especificar o alvo.
- Bloco CIDR de Destino: a sub-rede relevante na VNet (10.0.0.0/16 no diagrama anterior)
- Descrição: Uma descrição opcional da regra.
- Selecione Salvar.
Para VNet: decida quais sub-redes em VNet precisam se comunicar com a VCN. Em seguida, configure as tabelas de roteamento para as sub-redes que roteiam o tráfego para o gateway da VNet.
Qualquer tráfego de sub-rede com um destino que corresponda à regra será roteado para o DRG. O DRG saberá rotear o tráfego para a VNet com base nas informações de sessão BGP do circuito virtual.
Depois, se você não precisar mais da conexão e quiser excluir o DRG, primeiro exclua da VCN todas as regras de roteamento que especificam o DRG como alvo.
Para obter mais informações sobre a configuração de regras de roteamento, consulte Tabelas de Roteamento da VCN.
Se os grupos de segurança VNet e as regras de segurança da VCN estiverem configurados corretamente, você poderá criar uma instância na VCN e acessá-la de um host em VNet ou estabelecer conexão da instância com um host em VNet. Se você puder, a conexão estará pronta para uso.
Se decidir encerrar a conexão, você deverá seguir um processo específico. Consulte Para encerrar a conexão com o Azure.
Gerenciando o Oracle Interconnect for Azure
- Abra o menu de navegação e selecione Rede. Em Conectividade do cliente, selecione FastConnect.
- Selecione o compartimento no qual a conexão reside e, em seguida, selecione a conexão em que está interessado. Se o ícone do circuito virtual estiver verde e no status UP, isso significa que o circuito virtual será provisionado e que o BGP foi configurado corretamente. O circuito virtual está pronto para usar.
Você pode alterar estes itens para o circuito virtual:
- O nome
- O DRG que será utilizado
Se o circuito virtual estiver no estado PROVISIONED, alterar o DRG que ele usa alterna o estado para PROVISIONING e pode fazer com que a conexão seja desativada. Após o reprovisionamento, o estado do circuito virtual retorna para PROVISIONED. Confirme se a conexão está ativa e funcionando.
- Abra o menu de navegação e selecione Rede. Em Conectividade do cliente, selecione FastConnect.
- Selecione o compartimento no qual a conexão reside e, em seguida, selecione a conexão.
- Selecione o circuito virtual.
- Selecione Editar e faça alterações. Evite inserir informações confidenciais.
- Selecione Salvar.
O diagrama a seguir mostra o processo geral de encerramento de uma conexão entre a VCN e a VNet.
- No portal do Azure, verifique o circuito ExpressRoute e, em seguida, acesse as Conexões desse circuito. Confirme se ainda não há Conexões para o circuito ExpressRoute. Exclua todas as Conexões antes de continuar.
-
No portal Oracle, exclua o circuito virtual FastConnect:
- Abra o menu de navegação e selecione Rede. Em Conectividade do cliente, selecione FastConnect.
- Selecione o compartimento no qual a conexão reside e, em seguida, selecione a conexão.
- Selecione o circuito virtual.
- Selecione Deletar.
-
Confirme quando solicitado.
O Estado do Ciclo de Vida do circuito virtual alterna para TERMINATING.
- No portal do Azure, confirme se o pareamento privado do circuito ExpressRoute foi excluído. Confirme também se o status do circuito ExpressRoute foi alterado para "Não Provisionado".
- No portal do Azure, exclua o circuito ExpressRoute.
A conexão entre o Azure e o Oracle Cloud Infrastructure é encerrada.
Diagnóstico e Solução de Problemas
Consulte Problemas ao encerrar a conexão do Azure.