Ativando o Acesso ao Desktop Privado
O Secure Desktops fornece uma opção para permitir o acesso da área de trabalho por meio de uma rede privada.
O administrador pode permitir o acesso de desktop privado dentro do Oracle Cloud Infrastructure de uma rede virtual na nuvem (VCN) ou rede local usando um ponto final privado. Um ponto final privado é um endereço IP privado dentro da sua VCN que você pode usar para acessar um serviço específico no Oracle Cloud Infrastructure. Um ponto final privado é representado como um endereço IP privado dentro de uma sub-rede em sua VCN.
Ao criar um pool de desktops, o administrador da área de trabalho pode permitir o acesso à área de trabalho usando o ponto final privado configurado na VCN.
Esse recurso só pode ser ativado durante a criação de novos pools de área de trabalho.
Pré-requisitos:
Siga as etapas abaixo antes de criar um pool de desktops com um ponto final privado:
- Defina as políticas necessárias para os recursos com os quais você está trabalhando. Dependendo dos seus compartimentos, políticas adicionais podem ser necessárias.
O <private-access-network-compartment> é o compartimento que contém a VCN e a sub-rede usadas para acesso privado.
- Se esse compartimento for igual ao <desktops-network-compartment>, nenhuma nova política será necessária.
- Se esse compartimento for diferente do <desktops-network-compartment>, adicione as seguintes políticas de nível de serviço:
Allow dynamic-group <dynamic-group> to use virtual-network-family in in compartment <private-access-network-compartment> Allow dynamic-group <dynamic-group> to {VCN_ATTACH, VCN_DETACH} in compartment <private-access-network-compartment>
- Crie uma VCN dentro da região que acessará seus pools de desktop. Para obter mais informações, consulte VCNs e Sub-redes. A VCN deve estar na região em que você planeja criar o pool de desktops.
- Configure uma sub-rede dentro da sua VCN configurada com opções de DHCP padrão. Consulte DNS na Sua Rede Virtual na Nuvem para obter mais informações.Observação
- A sub-rede de acesso privado e a sub-rede do pool de desktop podem ser provisionadas na mesma VCN ou em VCNs diferentes.
- O acesso privado e o acesso ao pool de desktop podem ser provisionados na mesma sub-rede.
- O acesso à área de trabalho de uma rede local requer espaço de endereço disponível na VCN para sub-redes adicionais, se necessário para a resolução do nome do host.
- (Opcional) Especifique um Grupo de Segurança de Rede (NSG) na sua VCN. O NSG especifica regras de conectividade com o serviço. Consulte Grupos de Segurança de Rede para obter mais informações.
Definições do DNS
O acesso ao Pool de Desktops de Ponto Final Privado será por meio de um endereço IP em uma zona de DNS neste formato:
private.devices.desktops.<region-id>.oci.oraclecloud.com
Os clientes locais devem ter a capacidade de resolver entradas de DNS para a zona acima. Para fazer isso, um listener de DNS deve ser configurado em uma sub-rede com o tipo de resolvedor de DNS definido como Internet and VCN Resolver
.
Configuração do Listener de DNS da VCN
- Edite a sub-rede para definir as seguintes opções de DHCP:
- Para Tipo de DNS, selecione Resolvedor de Internet e VCN.
- Servidores DNS: Não necessários
Para obter mais informações, consulte Para atualizar opções em um conjunto existente de opções de DHCP.
- Crie um Ponto Final de Resolvedor de DNS da VCN.
Esse ponto final do resolvedor pode ser usado para encaminhamento e listening de consultas de DNS de ou para outro sistema de DNS privado, como uma VCN pareada ou uma rede local.
- Selecione um nome para o ponto final.
- Selecione o tipo de ponto final Listening.
- Selecione uma sub-rede para o ponto final na lista suspensa. Selecione a sub-rede com o DHCP "Resolvedor de Internet e VCN"
Para obter mais informações, consulte Criando um Ponto Final de Resolvedor.
- Crie uma lista de segurança para a VCN a fim de definir as seguintes regras de entrada para permitir o DNS:
- Sem Monitoramento de Estado=Não
- Origem =0.0.0.0/0
- Protocolo IP = TCP
- Faixa de Portas de Origem=Tudo
- Faixa de Portas de Destino=53
- Permite tráfego TCP para portas: 53 Domain Name System (DNS)
Para obter mais informações, consulte Criando uma Lista de Segurança.
Configuração de DNS On-premises
Depois que o listener de DNS for configurado, o servidor DNS usado por clientes locais deverá ser configurado para usar o endereço IP do listener de DNS criado acima.
Configure seu servidor DNS intranet local com encaminhamento de DNS condicional para o listener DNS configurado na VCN e especifique o nome da zona:
private.devices.desktops.<region-id>.oci.oraclecloud.com
Criando um Pool de Desktops com o Ponto Final Privado
Para criar um pool de desktops usando o ponto final privado, o administrador da área de trabalho fornece os seguintes detalhes de acesso privado durante a criação do pool de desktops usando a console ou a API do Secure Desktops.
- Rede Virtual na Nuvem (VCN).
- Sub-rede para acesso privado.
- (Opcional) Endereço IP a ser designado ao ponto final privado. Se não for definido, um endereço IP será designado automaticamente. O Secure Desktops define o nome de domínio totalmente qualificado para o endereço IP.
- (Opcional) Um ou mais Grupos de Segurança de Rede (NSGs) para controle adicional do tráfego de rede.
Para obter mais informações, consulte Creating a Desktop Pool.
Para fornecer acesso privado a vários pools na tenancy, há suporte para vários pontos finais privados. O nome do DNS para cada ponto final de pool privado será exclusivo e no formato:
<pool-specific-id>.private.devices.desktops.<region-id>.oci.oraclecloud.com
FastConnect
O acesso ao desktop privado ocorre por meio do uso do pareamento privado do Oracle Cloud Infrastructure FastConnect. O FastConnect fornece uma maneira fácil de criar uma conexão privada dedicada entre o seu data center local e o Oracle Cloud Infrastructure, com velocidades de porta de 1G a 400G e sem cobrança por byte para movimentação de dados. O FastConnect oferece opções de largura de banda mais alta e uma experiência de rede mais confiável e consistente em comparação com as conexões baseadas na internet.
Para obter mais informações sobre o pareamento privado FastConnect, incluindo requisitos de tenancy, cenários de rede e configuração, consulte FastConnect.
Gateway de Roteamento Dinâmico
O pareamento privado FastConnect (usando um circuito virtual privado) requer um Gateway de Roteamento Dinâmico (DRG).
Um DRG é um roteador de borda virtual anexado à sua VCN. O DRG é um ponto único de entrada para tráfego privado que entra na sua VCN, seja por FastConnect ou por um link de VPN Site a Site. Após criar o DRG, você deve anexá-lo à sua VCN e adicionar uma rota para o DRG na tabela de roteamento da VCN para permitir o fluxo de tráfego.
Um DRG inclui um tipo de anexo de rede VIRTUAL_CIRCUIT. Você pode anexar um ou mais circuitos virtuais FastConnect ao seu DRG para estabelecer conexão com redes on-premises.
Use a Console do Oracle Cloud Infrastructure para configurar um DRG, anexe-o à sua VCN e atualize o roteamento na sua VCN para incluir uma regra de roteamento para enviar o tráfego ao DRG. É fácil se esquecer de atualizar a tabela de roteamento. Sem a regra de roteamento, o tráfego não fluirá.
Para obter mais informações: consulte
Depois que o DRG for configurado, crie um circuito virtual privado em FastConnect, selecionando o DRG para o qual rotear o tráfego FastConnect. Para obter mais informações, consulte Como Começar com FastConnect .