Diagnosticar e Solucionar Problemas Básicos de Rede no Oracle Cloud Infrastructure

Introdução

Na Oracle Cloud Infrastructure (OCI), diagnosticar problemas de conectividade de rede requer visibilidade da configuração e do fluxo de tráfego em vários componentes. As ferramentas do OCI Network Command Center, como Network Visualizer, Network Path Analyzer e Logs de Fluxo da VCN, fornecem insights profundos sobre o layout, o roteamento e o comportamento do fluxo dos recursos de rede. Essas ferramentas permitem a identificação rápida de configurações incorretas, rotas ausentes e falhas de comunicação em redes virtuais na nuvem (VCNs), sub-redes e gateways em um ambiente de rede da OCI.

Neste tutorial, vamos nos concentrar em técnicas fundamentais de solução de problemas para problemas comuns de conectividade. Embora demonstre como usar efetivamente essas ferramentas para simplificar a solução de problemas e resolver problemas com eficiência, o objetivo também é desenvolver uma compreensão mais ampla de como abordar e analisar os desafios de conectividade, não apenas como usar as próprias ferramentas.

image

Objetivos

Pré-requisitos

Tarefa 1: Exibir sua Configuração de Rede com o Visualizador de Rede

Antes de começar a investigar o que está quebrado, ajuda a dar um passo atrás e obter uma visão clara do seu ambiente de rede. O Visualizador de Rede na OCI oferece uma representação gráfica da topologia da sua VCN. Embora não solucione problemas diretamente, ele fornece uma visão clara e consolidada de toda a sua arquitetura de rede em um compartimento específico que você escolher.

Esse contexto visual mostra como tudo está conectado (VCNs, sub-redes, gateways, tabelas de roteamento, listas de segurança), tudo em um só lugar. Isso facilita a identificação de qualquer coisa que pareça diferente, como uma rota ausente ou uma VCN que não esteja associada a um Gateway de Roteamento Dinâmico (DRG). Em configurações complexas, isso pode poupar muitas suposições. Nem sempre é uma correção, mas é um primeiro passo sólido que pode apontá-lo na direção certa antes de entrar nos detalhes.

Para este tutorial, resumimos como o Visualizador de Rede funciona no diagrama a seguir. Para obter mais informações, consulte Visualizador de Rede.

image

Exemplo

Usaremos a arquitetura a seguir como nosso exemplo.

image

Neste exemplo, dois problemas surgiram no ambiente. Veremos como o Visualizador de Rede ajuda a identificá-los e resolvê-los.

Vamos fazer um tour rápido pelo nosso ambiente de rede usando o Visualizador de Rede na Console do OCI, que deve refletir a arquitetura.

Primeiro Nível: Topologia de Rede Regional

Essa topologia inclui DRGs, VCNs, CPEs e vários tipos de gateways.

image

image

  1. Clique em VCN-2.

  2. Agora, vamos nos aprofundar na topologia da VCN, começando pelo mapa de roteamento.

image

Segundo Nível: Topologia da VCN

Esta topologia inclui sub-redes, VLANs e gateways para outros recursos. Além das regras de segurança que a sub-rede usa (lista de segurança ou NSG).

  1. Estamos na exibição de mapa Roteamento da VCN.
  2. VCN-2 consiste em uma sub-rede privada.
  3. Podemos ver uma regra na tabela de roteamento da sub-rede que envia o tráfego destinado a VCN-1 para o DRG como o próximo salto.

image

  1. Alterne para a view de mapa de Segurança da VCN.
  2. Também podemos ver nessa view que o VCN-2 consiste em uma sub-rede privada.
  3. Além disso, as listas de segurança e os NSGs (Grupos de Segurança de Rede) anexados à sub-rede privada ficam visíveis nesse modo.

image

  1. Clique na sub-rede privada.
  2. Agora vamos nos aprofundar na topologia de sub-rede, começando com o mapa de inventário.

image

Terceiro Nível: Topologia de Sub-rede

Esta topologia mostra as informações de recursos sobre instâncias do OCI Compute, Balanceadores de Carga do OCI, Serviço de Armazenamento de Arquivos do OCI e clusters do OCI Kubernetes Engine (OKE) na sub-rede e as regras de segurança que o recurso usa.

  1. Estamos na view de mapa do Inventário da sub-rede.
  2. Temos apenas uma instância de computação nesta sub-rede (VM-2). Clique nela.
  3. Você pode ver algumas informações sobre a VM, como compartimento, IPs e muito mais.

image

  1. Alterne para a view de mapa Segurança da sub-rede.
  2. Temos apenas uma instância de computação nesta sub-rede (VM-2).
  3. Vemos quais listas de segurança e NSGs o VM-2 está usando.

image

Resumo:

Exploramos como é o nosso ambiente de rede e os componentes envolvidos, o que você acha que são as causas do problema que mencionamos anteriormente?

Tarefa 2: Validar Configuração de Rede

Depois de obter uma visão clara do seu ambiente de rede e quais componentes você tem, o próximo passo essencial é validar a configuração real em vigor. Muitos problemas de conectividade se resumem a algo simples: uma rota ausente, regras de segurança excessivamente rígidas ou uma sub-rede que está simplesmente vinculada à tabela de roteamento ou à lista de segurança errada.

Antes de entrar em uma solução de problemas mais profunda, como verificar logs ou executar capturas de pacotes, é importante garantir que tudo esteja configurado conforme esperado. Este passo pode muitas vezes revelar a causa raiz cedo e ajudá-lo a evitar investigações desnecessárias mais tarde.

Exemplo

Usaremos a arquitetura a seguir como nosso exemplo.

image

Para começar, vamos descrever os principais componentes de roteamento e segurança que desempenham um papel central na validação da configuração:

  1. Regras de Roteamento:

    • On-premises:

      • RT-0: Roteamento do dispositivo Customer Premises Equipment (CPE) on-premises (ou multicloud), no caso de conexão FastConnect ou IPSec (consulte o fornecedor: Cisco, Fortinet etc.).
    • Tabelas de Roteamento da VCN do OCI: existem na VCN e são usadas para enviar o tráfego da VCN (por exemplo, para a internet, para uma rede local ou para uma VCN pareada). Essas tabelas de roteamento têm regras que se parecem e agem de forma semelhante às regras de roteamento da rede tradicionais com as que você já deve estar familiarizado.

      • RT-1-2-3: Tabelas de roteamento da VCN designadas ao nível da sub-rede, a fim de rotear o tráfego de saída.
      • RT-2a: as tabelas de roteamento da VCN designadas ao anexo VCN-2 do DRG, que é necessário para cenários de roteamento de trânsito; neste exemplo, ele é usado como uma Tabela de Roteamento de Entrada para rotear o tráfego proveniente do DRG por meio do firewall para inspeção.
      • RT-2b: Tabela de roteamento da VCN que está anexada ao gateway NAT; neste exemplo, ela é usada como uma Tabela de Roteamento de Entrada para rotear o tráfego de resposta que retorna da Internet para o firewall para inspeção.
    • Tabelas de Roteamento do DRG do OCI: Existem no DRG e são usadas para rotear pacotes informando o DRG por meio do anexo.

      • RT-10-20-30: Tabelas de roteamento do DRG para anexos da VCN, para rotear o tráfego proveniente da VCN.
      • RT-40-50: Tabelas de roteamento do DRG para anexos RPC, para rotear o tráfego proveniente da outra região.
      • RT-60: DRG RT para anexo IPSec, para rotear o tráfego proveniente de uma rede local ou multicloud.
  2. Regras de Segurança:

    • On-premises:

      • FW-0: Controle e restrinja o fluxo de tráfego de/para a OCI no dispositivo CPE on-premises (ou multicloud), no caso de conexão FastConnect ou IPSec (consulte o fornecedor: Cisco, Fortinet e assim por diante).
    • Listas de Segurança da VCN do OCI: Aja como firewalls virtuais para recursos baseados em VCN, com regras de entrada e saída que especificam os tipos de tráfego permitidos dentro e fora. As listas de Segurança são configuradas no nível da sub-rede, o que significa que todas as VNICs de uma sub-rede estão sujeitas ao mesmo conjunto de listas de Segurança.

      • SL-1-2-3: Listas de segurança designadas ao nível da sub-rede para controlar o tráfego de entrada e saída em cada sub-rede.

    Observação: Os NSGs são outro tipo de firewalls virtuais disponíveis no OCI. Eles funcionam de forma semelhante às listas de segurança, mas oferecem controle mais granular, à medida que são aplicados no nível do recurso. Isso é útil quando dois recursos na mesma sub-rede exigem posturas de segurança diferentes. Entretanto, os NSGs não são usados neste tutorial. Para obter mais informações, consulte Comparação entre Listas de Segurança e Grupos de Segurança de Rede.

    • OCI Network Firewall ou um Firewall de Terceiros: atua como um ponto de inspeção centralizado e com monitoramento de estado para tráfego entre sub-redes, VCNs e redes externas, impondo políticas de segurança avançadas além das regras básicas da lista de segurança.

      • FW-2: Controla e inspeciona todo o tráfego Norte-Sul e Leste-Oeste em um ambiente de rede da OCI.

Entendemos como o roteamento e a segurança são aplicados em todo o ambiente, vamos dar uma olhada no exemplo a seguir, em que quatro problemas surgiram. Aplicando algum senso comum, vamos descobrir quais configurações verificar e onde, para cada cenário de solução de problemas.

Observação:

É fundamental entender como o tráfego é gerenciado e controlado em toda a rede. Ao rastrear o tráfego de caminho, você pode identificar rapidamente onde os problemas podem ocorrer e quais configurações precisam ser revisadas ao solucionar problemas.

Tarefa 3: Utilizar o Network Path Analyzer

Você revisou a configuração geral da rede, verificou manualmente a configuração das regras de roteamento e segurança. No entanto, o problema persiste, talvez você tenha ignorado alguns detalhes de configuração, então qual é o próximo passo?

É aqui que entra o Network Path Analyzer. Pense nisso como seu detetive de rede virtual, projetado para inspecionar seu roteamento de rede e configuração de segurança da OCI em tempo real. Ele os coleta e analisa para determinar como os caminhos entre a origem e o destino funcionarão ou falharão. Em vez disso, nenhum tráfego real é enviado, a configuração é examinada e usada para confirmar a acessibilidade.

Em vez de executar testes de conectividade manuais, como ping ou telnet, em VMs ou bancos de dados individuais, o Network Path Analyzer permite verificar a configuração dos caminhos de comunicação diretamente na Console do OCI, oferecendo uma abordagem de solução de problemas mais eficiente e centralizada.

O Network Path Analyzer oferece suporte aos seguintes cenários:

Exemplo 1

Usaremos a arquitetura a seguir como nosso exemplo.

image

Encontramos um problema de rede e usaremos o Network Path Analyzer para rastrear e resolver a causa raiz.

Problema: O VM-1 não pode acessar um site hospedado no VM-2 (OCI para OCI).

Exemplo 2

Usaremos a arquitetura a seguir como nosso exemplo.

image

Encontramos um problema de rede e usaremos o Network Path Analyzer para rastrear e resolver a causa raiz.

Problema: VM-2 não pode instalar o pacote telnet (OCI para Internet).

Observação: o Telnet é um protocolo de rede e uma ferramenta de linha de comando usados para acessar e gerenciar dispositivos remotamente em uma rede. Também é usado para testes básicos de rede (por exemplo, verificando se uma porta está aberta).

Tarefa 4: Analisar Logs de Fluxo da VCN

Os Logs de Fluxo da VCN oferecem uma camada adicional de visibilidade do comportamento do tráfego. Esse serviço permite que você faça drill-down do tráfego real que atinge cada VNIC, indicando se ele foi aceito ou rejeitado com base na lista de segurança e nas regras de NSG, ajudando a solucionar problemas relacionados à segurança.

Além da solução de problemas, os Logs de Fluxo da VCN são cruciais para monitorar a atividade da rede, capturar IPs de origem/destino, portas, protocolos e timestamps, fornecendo a telemetria detalhada necessária para auditorias e investigações de segurança também.

Exemplo

Usaremos a arquitetura a seguir como nosso exemplo.

image

Observação: Neste exemplo, nos concentramos apenas no registro em log no ponto Y, onde o destino está localizado. No entanto, você pode aplicar as mesmas etapas para ativar e analisar logs no ponto X (a origem do tráfego) para obter visibilidade adicional do fluxo de tráfego geral.

Encontramos um problema de rede e usaremos Logs de Fluxo da VCN para rastrear e tratar a causa raiz.

Problema: VM-1 não pode acessar um site hospedado na VM-2.

Próximas Etapas

Exploramos como solucionar problemas fundamentais de rede na OCI examinando configurações de arquitetura, roteamento e segurança. Essas verificações básicas ajudam a resolver os problemas de conectividade mais comuns. O próximo tutorial se concentrará em cenários avançados e em casos de uso mais reais.

Confirmações

Mais Recursos de Aprendizado

Explore outros laboratórios em docs.oracle.com/learn ou acesse mais conteúdo de aprendizado gratuito no canal do Oracle Learning YouTube. Além disso, acesse education.oracle.com/learning-explorer para se tornar um Oracle Learning Explorer.

Para obter a documentação do produto, visite o Oracle Help Center.