Check Point: Baseado em Rota

Este tópico fornece uma configuração baseada em rota para o Check Point CloudGuard. As instruções foram validadas com o Check Point CloudGuard versão R80.20.

Importante

A Oracle fornece instruções de configuração para um conjunto testado de fornecedores e dispositivos. Use a configuração correta do seu fornecedor e da versão do software.

Se a versão do dispositivo ou do software que o sistema Oracle usou para verificar a configuração não corresponder exatamente ao seu dispositivo ou software, você ainda poderá criar a configuração necessária no seu dispositivo. Consulte a documentação do fornecedor e faça os ajustes necessários.

Se o seu dispositivo for destinado a um fornecedor que não está na lista de fornecedores e dispositivos verificados ou se você já estiver familiarizado com a configuração do seu dispositivo para IPSec, consulte a lista de parâmetros IPSec suportados e consulte a documentação do fornecedor para obter ajuda.

Este tópico destina-se à configuração baseada em rota (baseada em VTI). Se, em vez disso, você quiser uma configuração baseada em política, consulte Check Point: Baseado em Política. O roteamento baseado em política é mencionado brevemente neste artigo. Recomendamos que você entenda os dois métodos.

É necessário ter experiência em Check Point. Este tópico não inclui como adicionar o Check Point CloudGuard Security Gateway ao Check Point CloudGuard Security Manager. Para obter mais informações sobre como usar os produtos Check Point, consulte a documentação do Check Point.

Importante

A Oracle fornece instruções de configuração para um conjunto testado de fornecedores e dispositivos. Use a configuração correta do seu fornecedor e da versão do software.

Se a versão do dispositivo ou do software que o sistema Oracle usou para verificar a configuração não corresponder exatamente ao seu dispositivo ou software, você ainda poderá criar a configuração necessária no seu dispositivo. Consulte a documentação do fornecedor e faça os ajustes necessários.

Se o seu dispositivo for destinado a um fornecedor que não está na lista de fornecedores e dispositivos verificados ou se você já estiver familiarizado com a configuração do seu dispositivo para IPSec, consulte a lista de parâmetros IPSec suportados e consulte a documentação do fornecedor para obter ajuda.

O Oracle Cloud Infrastructure oferece a VPN Site a Site, uma conexão IPSec segura entre a sua rede on-promises e uma rede virtual na nuvem (VCN).

O diagrama a seguir mostra uma conexão IPSec básica com o Oracle Cloud Infrastructure que tem túneis redundantes. Os endereços IP usados neste diagrama são somente para fins de exemplo.

Esta imagem resume o layout geral da sua rede on-premises, dos túneis IPSec do VPN Connect e da VCN.

Melhores Práticas

Esta seção trata das melhores práticas gerais e de considerações para o uso da VPN Site a Site.

Configurar Todos os Túneis para Todas as Conexões IPSec

O sistema Oracle implanta dois headends IPSec para cada uma das suas conexões, a fim de fornecer alta disponibilidade para as suas cargas de trabalho de missão crítica. No lado Oracle, esses dois headends estão em roteadores distintos para fins de redundância. A Oracle recomenda a configuração de todos os túneis disponíveis para redundância máxima. Essa é uma parte essencial da filosofia "Design para Falhas".

Ter CPEs Redundantes nas Suas Redes Locais

Cada um dos seus sites que utilizam IPSec para conexão com o Oracle Cloud Infrastructure deve ter dispositivos de borda redundantes (também conhecidos como CPE (customer-premises equipment)). Você adiciona cada CPE à Console do Oracle e cria uma conexão IPSec separada entre o seu DRG (Dynamic Routing Gateway) e cada CPE. Para cada conexão IPSec, o sistema Oracle provisiona dois túneis em headends IPSec redundantes geograficamente. Para obter mais informações, consulte o Connectivity Redundancy Guide (PDF).

Considerações sobre o Protocolo de Roteamento

Quando você cria uma conexão IPSec da VPN Site a Site, ela tem dois túneis IPSec redundantes. A Oracle incentiva você a configurar o seu CPE para usar ambos os túneis (se o seu CPE suportar essa configuração). Anteriormente, a Oracle criava conexões IPSec com até quatro túneis IPSec.

Os três tipos de roteamento a seguir estão disponíveis e você escolhe o tipo de roteamento separadamente para cada túnel na VPN Site a Site:

  • Roteamento dinâmico BGP: as rotas disponíveis são obtidas dinamicamente por meio de BGP. O DRG obtém dinamicamente as rotas provenientes da sua rede local. No lado Oracle, o DRG propaga as sub-redes da VCN.
  • Roteamento estático: ao configurar a conexão IPSec com o DRG, você determina para a sua rede local as rotas específicas que a VCN deverá reconhecer. Você também deve configurar o seu dispositivo CPE com rotas estáticas para as sub-redes da VCN. Essas rotas não são obtidas dinamicamente.
  • Roteamento baseado em política: Ao configurar a conexão IPSec com o DRG, você especifica determinadas rotas para a sua rede on-premises que a VCN deverá reconhecer. Você também deve configurar o seu dispositivo CPE com rotas estáticas para as sub-redes da VCN. Essas rotas não são obtidas dinamicamente.

Para obter mais informações sobre roteamento com a VPN Site a Site, incluindo recomendações da Oracle sobre como manipular o algoritmo de seleção de melhor caminho do BGP, consulte Roteamento da VPN Site a Site.

Outras Configurações Importantes do CPE

Verifique se as listas de acesso do seu CPE estão configuradas corretamente para não bloquear o tráfego necessário de origem ou destino do Oracle Cloud Infrastructure.

Se houver vários túneis ativos simultaneamente, você poderá experimentar um roteamento assimétrico. Para permitir o roteamento assimétrico, certifique-se de que o seu CPE esteja configurado para tratar o tráfego proveniente da sua VCN em qualquer um dos túneis. Por exemplo, você precisa desativar a inspeção do ICMP e configurar o bypass de estado do TCP. Para obter mais detalhes sobre a configuração apropriada, entre em contato com o suporte do fornecedor do CPE. Para configurar o roteamento para ser simétrico, consulte Roteamento da VPN Site a Site.

Cuidados e Limitações

Esta seção trata de características e limitações gerais importantes da VPN Site a Site que você deve conhecer.

Consulte Limites do Serviço para obter uma lista dos limites e instruções aplicáveis para solicitar um aumento de limite.

Roteamento Assimétrico

O sistema Oracle usa o roteamento assimétrico entre os diversos túneis que compõem a conexão IPSec. Configure os seus firewalls de forma adequada. Caso contrário, os testes de ping ou o tráfego de aplicativos na conexão não funcionarão de forma confiável.

Quando você usa vários túneis para o Oracle Cloud Infrastructure, a Oracle recomenda configurar o roteamento para conduzir o tráfego especificamente por meio do túnel preferencial. Se quiser usar um túnel IPSec como principal e outro como backup, configure rotas mais específicas para o túnel principal (BGP) e rotas menos específicas (rota padrão ou resumida) para o túnel de backup (BGP/estático). Caso contrário, se você divulgar a mesma rota (por exemplo, uma rota padrão) por meio de todos os túneis, retorne o tráfego da sua VCN para as suas rotas de rede on-premises para qualquer um dos túneis disponíveis. Isso acontece porque o sistema Oracle usa roteamento assimétrico.

Para obter recomendações específicas de roteamento da Oracle sobre como impor o roteamento simétrico, consulte Roteamento da VPN Site a Site.

Conexão IPSec Baseada em Rota ou Baseada em Política

O protocolo IPSec usa SAs (Security Associations) para determinar como criptografar pacotes. Dentro de cada SA, você define domínios de criptografia para mapear o tipo de protocolo e o endereço IP de origem e de destino de um protocolo até uma entrada no banco de dados SA, a fim de definir como criptografar ou decriptografar um pacote.

Observação

A documentação de outros fornecedores ou setores de mercado pode usar os termos ID do proxy, índice de parâmetro de segurança (SPI) ou seletor de tráfego ao fazer referência a SAs ou domínios de criptografia.

Há dois métodos gerais para implementar túneis IPSec:

  • Túneis baseados em rota: também chamados de túneis baseados no próximo salto. Uma pesquisa de tabela de roteamento é executada no endereço IP de destino de um pacote. Se a interface de saída da rota for um túnel IPSec, o pacote será criptografado e enviado para a outra extremidade do túnel.
  • Túneis baseados em política: o protocolo e o endereço IP de origem e de destino do pacote são validados em relação a uma lista de instruções de política. Se não houver uma correspondência, o pacote será criptografado com base nas regras dessa instrução de política.

Os head-ends da VPN Site a Site da Oracle usam túneis baseados em rota, mas podem funcionar com túneis baseados em política, com algumas limitações listadas nas seções a seguir.

Domínio de criptografia para túneis baseados em rota

Se o seu CPE suportar túneis baseados em rota, use esse método para configurar o túnel. É a configuração mais simples que tem a maior interoperabilidade com o headend da Oracle VPN.

O IPSec baseado em rota usa um domínio de criptografia com os seguintes valores:

  • Endereço IP de origem: qualquer um (0.0.0.0/0)
  • Endereço IP de destino: qualquer um (0.0.0.0/0)
  • Protocolo: IPv4

Se você precisar ser mais específico, poderá usar uma única rota resumida para os seus valores de domínio de criptografia, em vez de uma rota padrão.

Domínio de criptografia para túneis baseados em política

Quando você usa túneis baseados em política, cada entrada de política (um bloco CIDR em um lado da conexão IPSec) que você define gera uma associação de segurança (SA) IPSec com cada entrada elegível na outra extremidade do túnel. Esse par é chamado de domínio de criptografia.

Neste diagrama, a extremidade do DRG da Oracle do túnel IPSec tem entradas de política para três blocos CIDR IPv4 e um bloco CIDR IPv6. A extremidade do CPE on-premises do túnel tem entradas de política em dois blocos CIDR IPv4 e dois blocos CIDR IPv6. Cada entrada gera um domínio de criptografia com todas as entradas possíveis na outra extremidade do túnel. Os dois lados de um par de SA devem usar a mesma versão de IP. O resultado é um total de oito domínios de criptografia.

Diagrama mostrando vários domínios de criptografia e como determinar o número deles.
Importante

Se o seu CPE suportar apenas túneis baseados em política, conheça as restrições a seguir.

  • A VPN Site a Site suporta vários domínios de criptografia, mas tem um limite máximo de 50 domínios.
  • Se você tivesse uma situação semelhante ao exemplo acima e tivesse configurado apenas três dos seis domínios de criptografia IPv4 possíveis na parte do CPE, o link seria listado em um estado "Parcial UP", uma vez que todos os domínios de criptografia possíveis são sempre criados na parte do DRG.
  • O roteamento baseado em política depende da VPN Site a Site v2. Consulte Serviço de VPN Site a Site Atualizado para obter mais informações sobre a VPN Site a Site v2.
  • Dependendo de quando o seu túnel foi criado, talvez você não consiga editar um túnel existente para usar o roteamento baseado em política e talvez precise substituir o túnel por um novo túnel IPSec.
  • Os blocos CIDR usados na extremidade do DRG da Oracle do túnel não podem sobrepor os blocos CIDR usados na extremidade do CPE on-premises do túnel.
  • Um domínio de criptografia deve sempre estar entre dois blocos CIDR da mesma versão de IP.

Se o Seu CPE Estiver Atrás de um Dispositivo NAT

Em geral, o identificador IKE de CPE configurado na sua extremidade da conexão deve corresponder ao identificador IKE do CPE que o sistema Oracle está usando. Por padrão, o sistema Oracle usa o endereço IP público do CPE, que você fornece ao criar o objeto CPE na Console do sistema Oracle. No entanto, se o seu CPE estiver atrás de um dispositivo NAT, o identificador IKE do CPE configurado na sua extremidade poderá ser o endereço IP privado do CPE, conforme mostrado no diagrama a seguir.

Esta imagem mostra o CPE atrás de um dispositivo NAT, os endereços IP público e privado e o identificador IKE do CPE.
Observação

Algumas plataformas CPE não permitem que você altere o identificador IKE local. Se não puder alterar, altere o ID de IKE remoto na Console do sistema Oracle de modo a corresponder ao seu ID de IKE local do CPE. Você pode fornecer o valor quando configurar a conexão IPSec ou posteriormente, editando a conexão IPSec. O sistema Oracle espera que o valor seja um endereço IP ou um nome de domínio totalmente qualificado (FQDN), como cpe.example.com. Para obter instruções, consulte Alterando o Identificador IKE do CPE Usado pelo Sistema Oracle.

Parâmetros IPSec Suportados

Para obter uma lista não dependente de fornecedor contendo parâmetros IPSec suportados para todas as regiões, consulte Parâmetros IPSec Suportados.

O ASN do BGP da Oracle para o realm do Cloud do setor governamental é 31898. Se você estiver configurando a VPN Site a Site para a Nuvem do Governo dos EUA, consulte Parâmetros Obrigatórios da VPN Site a Site para a Nuvem do Governo e também ASN de BGP da Oracle. Para a Nuvem do Governo do Reino Unido, consulte ASN de BGP da Oracle.

Configuração do CPE (Baseada em Rota)

Importante

As instruções de configuração nesta seção são fornecidas pelo Oracle Cloud Infrastructure para o seu CPE. Se precisar de suporte ou assistência adicional, entre em contato com o suporte do fornecedor do CPE diretamente.

A figura a seguir mostra o layout básico da conexão IPSec.

Esta imagem resume o layout geral dos túneis e da conexão IPSec.

Sobre a Utilização do IKEv2

O sistema Oracle suporta o Internet Key Exchange versão 1 (IKEv1) e versão 2 (IKEv2). Se você configurar a conexão IPSec na Console para usar o IKEv2, deverá configurar o seu CPE para usar somente os parâmetros IKEv2 e os parâmetros de criptografia IKEv2 e relacionados suportados pelo seu CPE. Para obter uma lista de parâmetros que o Oracle suporta para IKEv1 ou IKEv2, consulte Parâmetros IPSec Suportados.

Se quiser usar o IKEv2, haverá uma variação em uma das tarefas apresentadas na seção a seguir. Especificamente, na tarefa 4, ao configurar a criptografia, selecione IKEv2 somente para o método de criptografia.

Redundância com BGP sobre IPSec

Para redundância, a Oracle recomenda o uso de BGP sobre IPSec. Por padrão, se você tiver duas conexões do mesmo tipo (por exemplo, duas VPNs IPSec que usam BGP) e propagar as mesmas rotas entre as duas conexões, o sistema Oracle preferirá a rota estabelecida mais antiga ao responder a solicitações ou iniciar conexões. Se você quiser forçar o roteamento a ser simétrico, a Oracle recomenda usar pré-anexação de caminho AS e BGP com as suas rotas para influenciar qual caminho o sistema Oracle utilizará ao responder a conexões e iniciá-las. Para obter mais informações, consulte Detalhes de Roteamento para Conexões com a Sua Rede Local.

O Oracle DRG usa /30 ou /31 como sub-redes para configurar endereços IP nos túneis da interface. Lembre-se de que o endereço IP deve fazer parte do domínio de criptografia da VPN Site a Site e deve ser permitido na política de firewall para acessar a VPN de pareamento por meio do túnel da interface. Talvez você precise implementar uma rota estática por meio da interface de túnel para o endereço IP pareado correspondente.

O ASN do BGP da Oracle para a nuvem comercial é 31898, exceto a região Centro da Sérvia (Jovanovac), que é 14544. Se você estiver configurando a VPN Site a Site para a Nuvem do Governo, consulte Parâmetros Obrigatórios da VPN Site a Site para a Nuvem do Governo e também ASN de BGP da Oracle.

Para o seu lado, você pode usar um ASN privado. Os ASNs Privados se encontram no intervalo 64512–65534.

Tarefa 1: Instalar a VPN Site a Site no Gateway de Segurança do Check Point CloudGuard
Pré-requisito: antes de começar, adicione o Check Point CloudGuard Security Gateway ao Check Point CloudGuard Security Manager. Estabeleça também a SIC (Secure Internal Communication) para que possa configurar o túnel IPSec usando o Check Point Smart Console. Para obter instruções sobre como adicionar o Security Gateway ao CloudGuard para estabelecer a SIC, consulte a documentação do Check Point.
Esta imagem ilustra o pré-requisito.
  1. Instale o módulo VPN IPSec. A Oracle recomenda que você também instale o módulo de Monitoramento para análise de tráfego.

    Esta imagem mostra onde ativar o módulo VPN IPSec.

  2. Clique em OK para salvar as suas alterações.
Tarefa 2: Criar a interface VTI por meio do portal GAIA

Nessa tarefa, você configura uma interface VTI que possibilita o tráfego usando regras de roteamento da interface VTI para o túnel IPSec recém-criado.

  1. Faça log-in no portal GAIA usando o endereço IP público ou o endereço privado do Check Point CloudGuard Security Gateway.
  2. No portal GAIA, selecione a view Avançada.
  3. Em Gerenciamento de Rede, vá para Interfaces de Rede.
  4. Clique em Adicionar e clique em Túnel de VPN.

    Esta imagem mostra onde adicionar um túnel de VPN no portal GAIA.
  5. Especifique os seguintes itens:

    • ID do Túnel de VPN: um número que será adicionado à interface VTI chamada vpnt*, onde o asterisco é o número do ID do túnel de VPN especificado. Para o ID do túnel de VPN = 1, a interface é identificada como vpnt1.
    • Par: o nome do dispositivo interoperável que você criou anteriormente para o túnel IPSec. Nesse caso, o nome é OCI-VPN_BGP1.

      Importante

      Se o nome especificado aqui não corresponder ao nome do dispositivo interoperável, o tráfego não fluirá pelo túnel IPSec.
    • Numerado: selecione Numerado para criar uma interface numerada.
    • Endereço Local: O endereço IP local especificado na Console do sistema Oracle como Interface de Túnel Interno - CPE.
    • Endereço Remoto: O endereço IP remoto especificado na Console do sistema Oracle como Interface de Túnel Interno - Oracle.
    Esta imagem mostra os parâmetros de túnel de VPN a serem configurados no portal GAIA.
  6. Clique emOK.

  7. Em Gerenciamento de Rede, vá para Rotas Estáticas IPv4.
  8. Especifique os seguintes itens:

    • Rota estática para o endereço IP Oracle: Adicione um endereço IP com a máscara/32 para o endereço IP remoto especificado na Console do sistema Oracle como Interface de Túnel Interno - Oracle.
    • Rotas estáticas para as sub-redes VCN: se você estiver usando roteamento estático para esta conexão IPSec com o sistema Oracle, adicione pelo menos uma sub-rede para que a Oracle VCN seja acessada por meio do túnel IPSec. A captura de tela a seguir mostra uma rota estática para 172.31.2.0/26. Se você estiver usando BGP para esta conexão IPSec com o sistema Oracle, ignore este item porque serão obtidas rotas oscilantes por meio do BGP (consulte a próxima seção).
    Esta imagem mostra as rotas estáticas a serem configuradas no portal GAIA.

    Agora todo tráfego com um destino específico obtido de uma rota estática passará pelo túnel IPSec recém-criado.

  9. Obtenha as interfaces e verifique se o túnel VPN está na lista:

    1. No Smart Console, vá para Gateways e Servidores.
    2. Selecione os Gateways de Segurança de Ponto de Verificação e clique duas vezes.
    3. Em Propriedades Gerais, na página Gerenciamento de Rede, selecione Obter Interfaces.

      A interface do túnel VPN deve aparecer na lista.

  10. Para forçar uma VPN baseada em rota a ter prioridade, crie um grupo vazio e designe-o ao domínio da VPN:
    1. Na página Domínio de VPN, selecione Definido manualmente. Em seguida, selecione Criar grupo vazio.
    2. Clique em Novo, selecione Grupo e, em seguida, Grupo Simples.
    3. Insira um Nome de Objeto e clique em OK. Não designe objetos a esse grupo vazio.

      Esta imagem mostra um grupo vazio para o domínio da VPN.
Tarefa 3: Criar um dispositivo interoperável

Posteriormente, você criará uma Comunidade de VPN. Para poder criar uma Comunidade de VPN, você deverá criar um Dispositivo Interoperável que será usado no Check Point CloudGuard Security Gateway para definir o Oracle DRG.

  1. Crie o novo dispositivo interoperável.

    Esta imagem mostra onde criar um novo dispositivo interoperável.
  2. Na página Propriedades Gerais do novo dispositivo interoperável, adicione um nome para identificar o túnel IPSec. Informe o endereço IP que o sistema Oracle designou para a extremidade Oracle do túnel ao criar a conexão IPSec.

    Esta imagem mostra onde configurar o dispositivo interoperável.
  3. Para forçar a VPN baseada em rota a ter prioridade, você deve criar um grupo vazio e designá-lo ao domínio da VPN. Para fazer isso, na página Topologia, na seção Domínio da VPN, selecione Definido manualmente e selecione o grupo vazio.

  4. Na página VPN IPSec, opcionalmente, você pode adicionar um novo dispositivo interoperável a uma Comunidade de VPN existente. Você poderá ignorar esta etapa se ainda não tiver Comunidades VPNs.

    Você deverá ignorar a configuração do modo Tradicional porque definirá todos os parâmetros da Fase 1 e da Fase 2 na Comunidade de VPN em uma etapa posterior. A Comunidade VPN aplica esses parâmetros a todos os dispositivos interoperáveis que pertencem à Comunidade VPN.

    Esta imagem mostra onde adicionar o dispositivo interoperável a uma comunidade VPN.
  5. Na página Seleção de Link, em Sempre usar este endereço IP, selecione o Endereço principal, ou seja, o endereço especificado durante a criação do dispositivo interoperável. Se necessário, você pode usar um endereço IP específico que será usado como o ID de IKE.

    Esta imagem mostra onde especificar o endereço a ser usado para o dispositivo interoperável.
  6. Na página VPN Avançada, selecione Usar as definições da comunidade, que aplica todos os valores e opções à Comunidade de VPN, incluindo os parâmetros da Fase 1 e da Fase 2.

    Esta imagem mostra onde especificar definições de VPN avançadas.
  7. Clique em OK para salvar as suas alterações.
Tarefa 4: Criar uma comunidade de VPN
  1. Vá para Políticas de Segurança. Em seguida, em Ferramentas de Acesso, selecione Comunidades VPN.
  2. Crie uma Comunidade Estrela.

    Esta imagem mostra onde criar uma comunidade de VPN.
  3. Para a comunidade estrela, adicione um nome.

  4. Na página Gateways, selecione os valores para Gateways Centrais e Gateways Satélites. Esta comunidade estrela atua como um modelo de definições para os dispositivos interoperáveis que você especifica nos Gateways Centrais e nos Gateways Satélites.

    • Gateways Centrais: para o Check Point CloudGuard Security Gateway.
    • Gateways Satélites: para o CPE que estabelece conexão com o Oracle DRG de cada túnel IPSec.
    Esta imagem mostra onde configurar os gateways para a comunidade de VPN.
  5. Para permitir tráfego, vá para Propriedades Globais. Em seguida, acesse VPN e Avançado.

    Esta imagem mostra onde encontrar as propriedades globais.
    Esta imagem mostra onde localizar as propriedades avançadas da VPN para permitir tráfego.
  6. Selecione Ativar Correspondência Direcional da VPN na Coluna de VPN. Posteriormente, você criará uma política de segurança que utiliza uma condição de correspondência direcional para permitir a passagem do tráfego com base em regras de roteamento.

  7. Clique emOK.
  8. Na página Criptografia, configure os parâmetros da Fase 1 e da Fase 2 que o sistema Oracle suporta. Para obter uma lista desses valores, consulte Parâmetros IPSec Suportados.

    Se você estiver configurando a VPN Site a Site para a Nuvem do Governo, consulte Parâmetros Obrigatórios da VPN Site a Site para a Nuvem do Governo.

    Observe que se você quiser usar o IKEv2 para o Método de Criptografia, selecione IKEv2 somente.

    Esta imagem mostra onde você pode configurar os parâmetros da Fase 1 e da Fase 2.
  9. Na página Gerenciamento de Túnel, selecione Definir Túneis Permanentes. A Oracle recomenda que você:

    • Selecione Em todos os túneis da comunidade para manter todos os túneis Oracle IPSec atualizados ao mesmo tempo.
    • Na seção Compartilhamento de Túnel de VPN, selecione Um túnel de VPN por Gateway.

    Essa opção gera apenas um par de associações de segurança (SAs) IPSec, e cada SA tem apenas um índice de parâmetro de segurança (SPI) (unidirecional).

    Quando você usa túneis baseados em política, cada entrada de política gera um par de ASs IPSec (também conhecido como domínio de criptografia).

    Importante

    O head-end da Oracle VPN pode suportar diversos domínios de criptografia, mas há limitações. Consulte Domínios de criptografia para túneis baseados em política para obter detalhes completos.

    O sistema Oracle cria uma conexão IPSec baseada em rota. Isso significa que tudo é roteado por meio de um domínio de criptografia que tem 0.0.0.0/0 (qualquer um) para tráfego local e 0.0.0.0/0 (qualquer) para tráfego remoto. Para obter mais informações, consulte Domínio de Criptografia ou ID de Proxy Suportado.

    Esta imagem mostra onde você pode configurar opções de gerenciamento de túnel.
  10. Na página Segredo Compartilhado, selecione Usar somente Segredo Compartilhado para todos os membros externos e adicione o segredo compartilhado que o sistema Oracle gerou para o túnel ao criar a conexão IPSec.

    No momento, o sistema Oracle só suporta chaves secretas compartilhadas. Observe que você pode alterar o segredo compartilhado na Console do sistema Oracle.

    Esta imagem mostra onde você pode especificar o segredo compartilhado para o túnel.
  11. Clique em OK para salvar as suas alterações.
Tarefa 5: Criar uma política de segurança
  1. Vá para Controle de Acesso. Em seguida, acesse a guia Política. Crie políticas de segurança específicas usando a Condição de Correspondência Direcional, que permite a passagem do tráfego com base em tabelas de roteamento. Configure a condição com estas definições:

    • Internal_Clear > Comunidade de VPN criada
    • Comunidade de VPN criada > Comunidade de VPN criada
    • Comunidade de VPN criada > Internal_Clear

    Nesse caso, a Comunidade de VPN é OCI-DRG-BGP, e o Internal_Clear é um valor predefinido pelo Check Point.

    Esta imagem mostra como configurar a condição de correspondência direcional da política de segurança.
  2. Clique em OK para salvar as suas alterações.
  3. Clique em Instalar Política para aplicar a configuração.

    Esta imagem mostra onde clicar em Instalar Política.
Tarefa 6: Ativar BGP

Execute as etapas a seguir para cada túnel.

  1. Vá para Roteamento Avançado. Em seguida, acesse BGP.
  2. Em Definições Globais BGP, clique em Alterar Definições Globais e adicione um ID de roteador e um ASN local.

    Esta imagem mostra onde alterar as definições globais de BGP.
  3. Clique em Salvar.
Tarefa 7: Redistribuir rotas no BGP
  1. Vá para Roteamento Avançado. Em seguida, acesse Distribuição de Rotas.
  2. Clique em Adicionar Redistribuição por Meio de e selecione Interface. Essa opção adicionará todas as sub-redes conectadas.

    Esta imagem mostra onde configurar a distribuição de rotas.
  3. Na caixa de diálogo Adicionar Redistribuição por Meio de Interface, configure os seguintes itens:

    • Para Protocolo: Selecione BGP AS 31898. O ASN do BGP da Oracle para a nuvem comercial é 31898, exceto a região Centro da Sérvia (Jovanovac), que é 14544. Se você estiver configurando a VPN Site a Site para a Nuvem do Governo, consulte ASN de BGP da Oracle.
    • Interface: selecione todas para propagar todas as sub-redes conectadas.
    Esta imagem mostra a caixa de diálogo Adicionar Redistribuição por meio de Interface.
  4. Clique em Salvar.

Agora, a sessão de BGP deverá estar ativa e propagando e recebendo sub-redes.

Verificação

O comando CLI a seguir verifica o roteamento de BGP e pares BGP correspondentes.

show bgp peers

O comando a seguir verifica se você está recebendo rotas BGP.

show route bgp

O comando a seguir verifica as rotas que estão sendo propagadas. Nesse exemplo, substitua <remote_IP_address> pelo endereço IP remoto especificado na Console do sistema Oracle como Interface de Túnel Interno - Oracle

show bgp peer <remote_IP_address> advertise 

O comando a seguir verifica as rotas que estão sendo recebidas.

show bgp peer <remote_IP_address> received

Use as opções 2 e 4 no comando a seguir para verificar associações de segurança (SAs).


vpn tunnelutil


**********     Select Option     **********


(1)                List all IKE SAs
(2)              * List all IPsec SAs
(3)                List all IKE SAs for a given peer (GW) or user (Client)
(4)              * List all IPsec SAs for a given peer (GW) or user (Client)
(5)                Delete all IPsec SAs for a given peer (GW)
(6)                Delete all IPsec SAs for a given User (Client)
(7)                Delete all IPsec+IKE SAs for a given peer (GW)
(8)                Delete all IPsec+IKE SAs for a given User (Client)
(9)                Delete all IPsec SAs for ALL peers and users
(0)                Delete all IPsec+IKE SAs for ALL peers and users


* To list data for a specific CoreXL instance, append "-i <instance number>" to your selection.


(Q)               Quit


*******************************************

O serviço Monitoring também está disponível no Oracle Cloud Infrastructure para monitorar de forma ativa e passiva os seus recursos de nuvem. Para obter informações sobre o monitoramento da sua VPN Site a Site, consulte Métricas da VPN Site a Site.

Se você tiver problemas, consulte Diagnóstico e Solução de Problemas da VPN Site a Site.