En este tema se describe cómo configurar Oracle Interconnect for Google Cloud.
Oracle Interconnect for Google Cloud permite crear una conexión entre nubes entre Oracle Cloud Infrastructure y Google Cloud Platform (GCP) en determinadas regiones. Esta conexión permite configurar cargas de trabajo de nube a nube sin el tráfico que se produce entre ellas al utilizar Internet. Este tema describe cómo configurar recursos de infraestructura de redes virtuales para activar este despliegue.
Aspectos destacados
Puede conectar una red virtual en la nube (VCN) de Oracle Cloud Infrastructure (OCI) con una nube privada virtual (VPC) de GCP y ejecutar una carga de trabajo de nube a nube. En el caso de uso típico, puede desplegar una instancia de Oracle Database en OCI y desplegar una aplicación personalizada en GCP.
Las dos redes virtuales deben pertenecer a la misma compañía u organización y no deben tener CIDR solapados. Oracle Interconnect for Google Cloud requiere que cree un circuito de interconexión de partners y un circuito virtual FastConnect de OCI.
Disponibilidad 🔗
Oracle Interconnect for Google Cloud solo está disponible en las regiones emparejadas que se muestran en los siguientes mapas y tablas. Para obtener más información sobre las ubicaciones de regiones de GCP, consulte la tabla Ubicaciones de instalaciones de colocación en la documentación de GCP.
En la siguiente imagen se muestran las regiones con Oracle Interconnect for Google Cloud, mostrando todas las regiones comerciales de OCI y anotando las regiones con interconexión a Azure y GCP. Las regiones GCP participantes también se enumeran en los siguientes cuadros.
Sudeste de Australia (Melbourne) / ap-melbourne-1 - MEL
Melbourne (australia-southeast2)
Oeste de India (Mumbai) / ap-mumbai-1 - BOM
Bombay (asia-south1)
Este de Japón (Tokio) / ap-tokyo-1 - NRT
Tokio (asia-northeast1)
Singapur (Singapur) / ap-Singapur-1 - SIN
Singapur (asia-southeast1)
Europa, Oriente Medio, África (EMEA)
Región de OCI: clave
Región de Google Cloud
Alemania Central (Fráncfort) / eu-frankfurt-1 - FRA
Frankfurt (europe-west3)
España Central (Madrid) / eu-madrid-1 - MAD
Madrid (europe-southwest1)
Sur de Reino Unido (Londres) / uk-london-1 - LHR
Londres (europe-west2)
Suiza Norte (Zúrich) / eu-zurich-1 - ZRH
Zúrich (europe-west6)
Latinoamérica (LATAM)
Región de OCI: clave
Región de Google Cloud
Este de Brasil (São Paulo) /sa-saopaulo-1 - GRU
São Paulo (Sudamérica-east1)
Norteamérica (NA)
Ubicación de OCI: clave
Región de Google Cloud
Sureste de Canadá (Montreal) (ca-montreal-1) - YUL
Montreal (norteamérica-northeast1)
Sureste de Canadá (Toronto) (ca-toronto-1) - YYZ
Toronto (norteamérica-northeast2)
Este de EE. UU. (Ashburn) (us-ashburn-1): IAD
N. Virginia (us-east4)
Visión general del tráfico admitido 🔗
Aquí encontrará más información sobre los tipos de tráfico admitidos.
Conexión de VCN a VPC: extensión de una a otra
Puede conectar una VCN y una VPC para que el tráfico que utiliza direcciones IP privadas pase por una conexión de nube a nube.
Por ejemplo, en el siguiente diagrama se muestra una VCN conectada a un VCP. Los recursos de la VPC ejecutan una aplicación que accede a una base de datos Oracle que se ejecuta en recursos del servicio Database en la VCN. El tráfico entre la aplicación y la base de datos utiliza un circuito lógico que se ejecuta en la conexión de nube a nube entre GCP y OCI.
Para activar la conexión entre la VPC y la VCN, configure una asociación de VLAN de GCP y un circuito virtual FastConnect de OCI. La conexión no tiene redundancia incorporada, lo que significa que debe configurar una segunda conexión de Oracle Interconnect for Google Cloud para permitir un diseño de red resistente y de alta disponibilidad.
El tráfico de conexión puede fluir desde la VPC a una o más VCN con intercambio de tráfico en la misma región de OCI o en otras regiones de OCI.
Tipos de tráfico no admitidos por la conexión
Esta conexión no permite el tráfico entre una red local a través de OCI a la VPC, o desde una red local a través de GCP a OCI.
Implicaciones importantes de la conexión de nubes 🔗
En esta sección se resumen algunas implicaciones de control de acceso, seguridad y rendimiento de Oracle Interconnect for Google Cloud. En general, puede controlar el acceso y el tráfico mediante políticas de IAM, tablas de rutas en la VCN y reglas de seguridad en la VCN.
Las siguientes secciones analizan las implicaciones desde la perspectiva de una VCN. Implicaciones similares afectan a un VPC. Al igual que con una VCN, puede utilizar recursos de GCP como tablas de rutas y grupos de seguridad de red para proteger una VPC.
El control del establecimiento de una conexión
Las políticas de Oracle Cloud Infrastructure IAM permiten controlar:
Quién tiene autoridad para crear un circuito virtual FastConnect (consulte Configuración de una conexión). La supresión de la política relevante de IAM no afecta a las conexiones existentes a una VPC, solo la capacidad de crear una conexión futura.
Control del flujo de tráfico a través de la conexión
Incluso si se ha establecido una conexión entre la VCN y la VPC, puede controlar el flujo de paquetes a través de la conexión con tablas de rutas de la VCN. Por ejemplo, puede restringir el tráfico únicamente a subredes específicas de la VPC.
Sin terminar la conexión, puede detener el flujo de tráfico a la VPC eliminando las reglas de ruta que dirigen el tráfico de la VCN a la VPC. También puede detener de manera efectiva el tráfico al eliminar cualquier regla de seguridad que active el tráfico de entrada y salida de VPC. Esto no detiene el flujo de tráfico por la conexión, sino lo detiene en la fase de VNIC.
Control de tipos específicos de tráfico permitido
Asegúrese de que todo el tráfico saliente y entrante con la VPC esté previsto, esperado y definido. Implemente reglas de seguridad GCP y Oracle que determinen explícitamente los tipos de tráfico que una nube puede enviar a la otra y aceptar de esta.
Importante
Las instancias de Oracle Cloud Infrastructure que ejecutan imágenes de plataforma Linux o Windows también tienen reglas de firewall que controlan el acceso a la instancia. Al solucionar problemas de acceso a una instancia, asegúrese de que todos los siguientes elementos estén configurados correctamente: los grupos de seguridad de red en los que se encuentra la instancia, las listas de seguridad asociadas a la subred de la instancia y las reglas de firewall de la instancia.
Si una instancia está ejecutando Oracle Autonomous Linux 8.x, Oracle Autonomous Linux 7, Oracle Linux 8, Oracle Linux 7 u Oracle Linux Cloud Developer 8, debe usar firewalld para interactuar con las reglas de iptables. A continuación se muestran los comandos para abrir un puerto (1521 en este ejemplo):
Además de utilizar reglas de seguridad y firewalls, evalúe otra configuración basada en el sistema operativo en las instancias de la VCN. Puede haber configuraciones predeterminadas que no se apliquen al CIDR de la VCN, pero que se apliquen involuntariamente al CIDR de la VPC.
Uso de reglas de la lista de seguridad por defecto con la VCN
Si las subredes de la VCN utilizan la lista de seguridad por defecto con las reglas por defecto, dos reglas de esa lista permiten el tráfico de entrada desde cualquier lugar (0.0.0.0/0 y, por lo tanto, la VPC):
Regla de entrada con estado que permite el tráfico del puerto TCP 22 (SSH) del tráfico de 0.0.0.0/0 y cualquier puerto de origen
Regla de entrada con estado que permite el tráfico de ICMP tipo 3 y código 4 desde 0.0.0.0/0 y cualquier puerto de origen.
Evalúe estas reglas y si desea mantenerlas o actualizarlas. Como se indicó anteriormente, asegúrese de que todo el tráfico entrante o saliente permitido esté previsto, esperado y definido.
Preparación ante el impacto sobre el rendimiento y los riesgos de seguridad
En general, prepare la VCN para las formas en que la VPC podría afectarla. Por ejemplo, la carga en la VCN o sus instancias podrían aumentar. O la VCN podría experimentar un ataque malicioso directamente desde la VPC o a través de ella.
En cuanto al rendimiento: si la VCN proporciona un servicio a la VPC, prepárese para ampliar el servicio para satisfacer las demandas de la VPC. Esto puede significar que debe estar preparado para crear más instancias según sea necesario. O si le preocupa por altos niveles de tráfico de red que llegue a VCN, considere utilizar reglas de seguridad sin estado para limitar el nivel de seguimiento de conexión que debe realizar VCN. Las reglas de seguridad sin estado también pueden ayudar a ralentizar el impacto de un ataque de denegación de servicio (DoS).
En cuanto a los riesgos de seguridad: si VPC está conectado a Internet, la VCN puede estar expuesta a ataques de rebote. Un ataque de rebote implica que un host malicioso en Internet envía tráfico a la VCN que parece provenir de la VPC. Para protegerse contra esto, como se mencionó anteriormente, use reglas de seguridad para limitar cuidadosamente el tráfico entrante de la VPC al tráfico esperado y definido.
Configuración de una conexión 🔗
En esta sección se describe cómo configurar Oracle Interconnect for Google Cloud (para obtener información general, consulte Visión general del tráfico soportado).
Una VPC de GCP con subredes, un enrutador de Google Cloud y perímetros de servicio
Una VCN de Oracle Cloud Infrastructure con subredes y un gateway de enrutamiento dinámico (DRG) conectado. No olvide asociar el DRG a la VCN después de crearlo. Si ya tiene una VPN de sitio a sitio o FastConnect entre una red local y VCN, la VCN ya tiene un DRG asociado. Aquí se utiliza ese mismo DRG al configurar la conexión con GCP.
Permisos de IAM para configurar los recursos necesarios para los componentes de OCI necesarios.
Una suscripción válida tanto en OCI como en GCP para las regiones que desea conectar
Aquí, como recordatorio, encontrará una tabla en la que se muestran los componentes de red equivalentes implicados en cada lado de la conexión.
Componente
GCP
Oracle Cloud Infrastructure
Red virtual
Nube privada virtual (VPC)
VCN
Circuito virtual
Adjunto de VLAN
FastConnect circuito virtual privado
Gateway
Enrutador de Google Cloud
gateway de enrutamiento dinámico (DRG)
Enrutamiento
tablas de rutas
tablas de rutas
Reglas de seguridad
Perímetro de servicio
grupos de seguridad de red (NSG) o listas de seguridad
Requisitos previos: información de BGP necesaria 🔗
La conexión entre la VPC y la VCN utiliza el enrutamiento dinámico de BGP. Al configurar el circuito virtual de Oracle, proporcionará las direcciones IP BGP utilizadas para las dos sesiones BGP redundantes entre Oracle y GCP:
Un par primario de direcciones BGP (una dirección IP para Oracle y una dirección IP para GCP).
Un par de direcciones BGP secundario e independiente (una dirección IP para Oracle y una dirección IP para GCP).
Para cada par, debe proporcionar un bloque de direcciones independiente con una máscara de subred de /28 a /31.
La segunda y la tercera dirección de cada bloque de direcciones se utilizan para el par de direcciones IP BGP.
La segunda dirección del bloque es para el lado de Oracle de la sesión BGP.
La tercera dirección del bloque es para el lado de GCP de la sesión BGP.
La primera y la última dirección del bloque se utilizarán para otros fines internos. Por ejemplo, si el CIDR es 10.0.0.20/30, las direcciones del bloque serían:
10.0.0.20
10.0.0.21: use esto para el lado de Oracle (en la consola de Oracle, introduzca la dirección como 10.0.0.21/30)
10.0.0.22: use esto para el lado de GCP (en la consola de Oracle, introduzca la dirección como 10.0.0.22/30 y tenga en cuenta que esta dirección se denomina lado del "Cliente" en la consola)
10.0.0.23
Recuerde que también debe proporcionar un segundo bloque con el mismo tamaño para las direcciones BGP secundarias. Por ejemplo: 10.0.0.24/30. En este caso, 10.0.0.25 es para el lado de Oracle, y 10.0.0.26 es para el de GCP. En la consola de Oracle, debe introducirlas como 10.0.0.25/30 y 10.0.0.26/30.
Previos necesarios: política de IAM necesaria 🔗
Ya debe tener el acceso GCP y el acceso a Oracle Cloud Infrastructure IAM necesarios para crear y trabajar con los recursos de red relevantes de GCP y Oracle. Si su cuenta de usuario está en el grupo Administradores, probablemente tenga la autoridad necesaria; de lo contrario, una política similar a esta cubre todos los recursos de redes:
Copiar
Allow group NetworkAdmins to manage virtual-network-family in tenancy
Para crear y gestionar únicamente un circuito virtual, debe tener una política como la siguiente:
Copiar
Allow group VirtualCircuitAdmins to manage drgs in tenancy
Allow group VirtualCircuitAdmins to manage virtual-circuits in tenancy
La primera tarea es decidir qué tráfico debe fluir entre las subredes relevantes dentro de la VPC y la VCN y, a continuación, configurar los perímetros de servicio y las reglas de seguridad de la VCN necesarias. Los tipos generales de reglas que se deben agregar son:
Reglas de entrada para los tipos de tráfico que desea permitir desde las subredes relevantes de la otra nube.
Reglas de salida para permitir el tráfico saliente a la otra nube. Si la subred de la VCN ya tiene una regla de salida amplia para todos los tipos de protocolos a todos los destinos (0.0.0.0/0), no es necesario agregar una especial para el tráfico a la VPC. La lista de seguridad por defecto de la VCN incluye una amplia regla de salida por defecto.
Estos son los tipos de tráfico recomendados que se permiten entre la VPC y la VCN:
Conexiones del cliente a una base de datos Oracle (SQL*NET en el puerto TCP 1521).
Permita el tráfico solo hacia los rangos de direcciones específicos de interés y desde estos (por ejemplo, las subredes pertinentes de la otra nube).
Para la VPC: decida qué subredes de la VPC deben comunicarse con la VCN. A continuación, configure los perímetros de servicio de esas subredes para permitir el tráfico.
Para la VCN:
Tenga
en cuenta que el siguiente procedimiento utiliza listas de seguridad, pero, en cambio, puede implementar las reglas de seguridad en uno o más grupos de seguridad de red y, a continuación, colocar los recursos relevantes de VCN en NSG.
Decida qué subredes de la VCN deben comunicarse con la VPC.
Actualice la lista de seguridad de cada una de estas subredes para incluir reglas que permitan el tráfico de salida o entrada con el bloque CIDR de la VPC o una subred de la VPC:
En la consola, mientras visualiza la VCN que le interesa, seleccione Listas de seguridad.
Seleccione la lista de seguridad en la que está interesado.
Seleccione Editar todas las reglas y cree una o más reglas, cada una para el tipo de tráfico específico que desea permitir. Consulte las reglas de ejemplo siguientes.
Seleccione Guardar reglas de la lista de seguridad en la parte inferior del cuadro de diálogo cuando haya terminado.
Para obtener más información sobre la configuración de reglas de seguridad, consulte Reglas de seguridad.
La siguiente regla de seguridad de egreso permite a una instancia crear una solicitud de ping a un host fuera de la VCN (solicitud de eco de ICMP tipo 8). Se trata de una regla con estado que permite la respuesta de forma automática. No se necesita ninguna regla de entrada diferente para la respuesta de eco ICMP tipo 0.
En la sección Permitir reglas para salida, seleccione Regla +Add.
Introduzca los siguientes valores para crear esta regla de seguridad:
Deje desactivada la casilla Sin estado.
Destination CIDR: subred relevante en la VPC (10.0.0.0/16 en el diagrama anterior)
Protocolo IP: ICMP
Tipo y código: 8
Descripción: descripción opcional de la regla.
Seleccione Guardar reglas de la lista de seguridad en la parte inferior del cuadro de diálogo.
La siguiente regla de seguridad de entrada permite a una instancia recibir una solicitud de ping de un host en la VPC (solicitud de eco de ICMP tipo 8). Se trata de una regla con estado que permite la respuesta de forma automática. No es necesaria ninguna regla de salida independiente para la respuesta de eco de ICMP tipo 0.
En la sección Permitir reglas para salida, seleccione Regla +Add.
Introduzca los siguientes valores para crear esta regla de seguridad:
Deje desactivada la casilla Sin estado.
El CIDR de origen: subred relevante en la VPC (10.0.0.0/16 en el diagrama anterior)
Protocolo IP: ICMP
Tipo y código: 8
Descripción: descripción opcional de la regla.
Seleccione Guardar reglas de la lista de seguridad en la parte inferior del cuadro de diálogo.
Cree un par de conexiones de interconexión de partners a Oracle Cloud Infrastructure FastConnect. Durante la configuración, defina los siguientes parámetros:
Red: utilice el valor predeterminado.
Región: seleccione una región en la que esté disponible la interconexión. Consulte Disponibilidad.
Enrutador en la nube: seleccione un enrutador en la nube que ya funcione con la VPC a la que desea conectarse a una VCN de OCI.
MTU: seleccione 1500. Este tamaño es el que tiene menos probabilidades de causar problemas. Consulte el artículo Conexión colgante para obtener más información sobre los tamaños de MTU en OCI.
Recibe una clave o claves de emparejamiento de GCP. Consulte el paso 10 de Creación de asociaciones de VLAN no cifradas. Registre o almacene esa clave de emparejamiento, porque debe proporcionarla a Oracle cuando configure un circuito virtual FastConnect en el siguiente paso. La clave de emparejamiento es una clave única que permite a OCI identificar y conectarse a la red VPC de Google Cloud y al enrutador en la nube asociado. OCI necesita esta clave para completar la configuración de la asociación de VLAN.
Nota
Después de crear las asociaciones de VLAN, marque la casilla Activar para preactivar las asociaciones de VLAN. Si lo hace ahora, puede omitir la Tarea 4 (opcional): activar la conexión.
Nota
Recomendamos crear un par redundante de asociaciones de VLAN de interconexión para aumentar la disponibilidad. La creación de redundancia da como resultado 2 claves de emparejamiento. Si no necesita redundancia, puede crear una única asociación de VLAN (siempre puede hacer que sea redundante más tarde), lo que da como resultado una única clave de emparejamiento.
En la siguiente tarea configurará un circuito virtual privado FastConnect a Google Cloud Platform. Cuando finaliza el aprovisionamiento de ese circuito virtual, la asociación de VLAN se actualiza para mostrar que el intercambio de tráfico privado está activado.
En la consola, confirme que está viendo el compartimento en el que desea trabajar. Si no está seguro cuál, utilice el compartimiento que contiene el DRG al que conectarse. La elección de compartimento, junto con la política de IAM correspondiente, controla quién tiene acceso al circuito virtual que va a crear.
Abra el menú de navegación y seleccione Red. En Conectividad de cliente, seleccione FastConnect.
La página FastConnect resultante es donde ha creado un nuevo circuito virtual y, posteriormente, deberá volver cuando necesite gestionar este circuito.
Seleccione Create FastConnect.
Seleccione socio FastConnect y seleccione Google Cloud : OCI Interconnect en la lista.
Seleccione Circuito virtual único (valor predeterminado) o Circuitos virtuales redundantes para configurar circuitos virtuales que utilicen diferentes dispositivos físicos en la misma ubicación FastConnect. Consulte FastConnect Redundancy Best Practices para obtener más información sobre la redundancia. Si selecciona Circuito virtual único, puede volver más tarde para agregar un circuito virtual redundante.
Seleccione Siguiente.
Introduzca lo siguiente para el circuito virtual (Circuito virtual 1 si ha seleccionado Circuitos virtuales redundantes):
Nombre: nombre descriptivo de los circuitos virtuales. No es necesario que el valor sea único en los circuitos virtuales, y puede cambiarlo más adelante. Evite introducir información confidencial.
Crear en compartimento: déjelo tal cual (el compartimento en el que está trabajando).
Seleccione Socio y seleccione el partner de la lista.
Nota
Si selecciona Megaport como partner, puede aprovisionar el lado de partner del circuito mediante los pasos opcionales mencionados.
Seleccione el tipo de circuito virtual Privado. Los circuitos virtuales redundantes deben ser privados o ambos públicos, por lo que esta configuración coincide en el otro circuito virtual. Introduzca lo siguiente:
Seleccione Todo el tráfico o IPSec solo sobre el tráfico FastConnect. El circuito virtual se puede utilizar para IPSec a través de FastConnect con cualquiera de las opciones, pero puede seleccionar permitir solo el tráfico cifrado en el circuito virtual. Los circuitos virtuales redundantes deben tener la misma configuración, por lo que esto coincide en el otro circuito virtual.
Gateway de enrutamiento dinámico: seleccione el DRG al que se dirigirá el tráfico FastConnect. IPSec sobre FastConnect requiere un DRG actualizado. Este DRG se puede conectar a varias VCN o a otras DRG con VCN conectadas.
Ancho de banda aprovisionado: seleccione un valor. Si más adelante necesita aumentar el ancho de banda, puede actualizar el circuito virtual para utilizar un valor diferente (consulte Para editar un circuito virtual).
Clave de Partner Service (opcional): introduzca la clave de servicio proporcionada por Google. Puede introducir esta clave ahora o editar el circuito más tarde.
Si la sesión de BGP se dirige a Oracle (consulte Basic Network Diagrams), el cuadro de diálogo incluye otros campos para la sesión de BGP:
Dirección IP BGP del cliente: dirección IP de intercambio de tráfico BGP para el borde (CPE), con una máscara de subred de /28 a /31.
Dirección IP BGP de Oracle: dirección IP IP de intercambio de tráfico BGP que desea utilizar para el perímetro de Oracle (DRG), con una máscara de subred de /28 a /31.
Activar asignación de direcciones IPv6: las direcciones IPv6 están soportadas para todas las regiones comerciales y gubernamentales. Consulte FastConnect e IPv6.
ASN de BGP de cliente: ASN público o privado para Google VCP.
Utilice una clave de autenticación MD5 de BGP (opcional): seleccione esta casilla de control y proporcione una clave si se necesita la autenticación MD5. Oracle admite hasta una autenticación MD5 de 128bits.
Activar detección de reenvío bidireccional (opcional): seleccione esta casilla de control para activar la Detección de reenvío bidireccional.
Nota
Al utilizar la detección de reenvío bidireccional, el dispositivo emparejado debe estar configurado para utilizar un intervalo mínimo de 300 ms y un multiplicador de 3.
Si está creando un circuito virtual redundante, introduzca la información necesaria para el otro circuito virtual (Circuito virtual 2). Si ha seleccionado Circuitos virtuales redundantes, recuerde que la configuración de tipo de circuito virtual (privado o público) y Todo el tráfico o IPSec solo sobre tráfico FastConnect para Circuito virtual 2 ya está definida para que coincida con Circuito virtual 1 y si los cambia, la configuración del otro circuito cambiará automáticamente para que coincida.
Nota
La creación de un circuito virtual redundante es opcional si ha seleccionado Circuitos virtuales redundantes y el partner seleccionado crea una conexión de capa 3 a OCI, pero se necesita un circuito virtual redundante si el partner seleccionado crea una conexión de capa 2. Consulte FastConnect Mejores prácticas de redundancia para obtener más información sobre las conexiones de capa 2 y capa 3.
Haga clic en Crear.
Se ha creado el circuito virtual y se muestra una página de estado. Seleccione Close (Cerrar) para volver a la lista de circuitos virtuales.
Seleccione el nombre del circuito virtual que ha creado. Mientras el circuito virtual está en estado PENDING PARTNER, su OCID y un enlace al portal del PARTNER se muestran en el cuadro de confirmación "Connection created" en la parte superior de la página. El OCID del circuito virtual también está disponible con los demás detalles del mismo. Copie y pegue el OCID en otra ubicación. Dáselo al partner de Oracle en la siguiente tarea. Copie también el OCID del circuito redundante si ha creado uno.
Después de crear el circuito virtual FastConnect, espere hasta que OCI configure las conexiones. Si observa la página de detalles del circuito virtual que ha creado, verifique en el separador Información de circuito virtual que el estado del ciclo de vida de la información del circuito virtual cambia a Aprovisionado. Consulte también el separador Información de BGP para verificar que se ha establecido la sesión de BGP. Deje pasar unos minutos para que la sesión BGP cambie al estado Establecido. Consulte también Obtención del estado de un circuito virtual FastConnect.
Una vez finalizada la configuración y el aprovisionamiento en OCI, si no ha activado previamente los anexos de VLAN de GCP, recibirá una notificación por correo electrónico de Google Cloud . Después de recibir el correo electrónico, debe activar la asociación de VLAN desde la consola de Google Cloud . Es necesario activar la conexión y comprobar su estado de activación para poder verificar que ha establecido conectividad con Google Cloud .
Para la VPC: decida qué subredes de la VPC deben comunicarse con la VCN. A continuación, configure el anuncio de BGP para esas subredes para enrutar el tráfico según corresponda.
Para la VCN:
Decida qué subredes de la VCN deben comunicarse con la VPC.
Actualice la tabla de rutas para cada una de esas subredes a fin de incluir una nueva regla que dirija el tráfico destinado al CIDR de la VPC al DRG:
En la consola, mientras visualiza la VCN que le interesa, seleccione Tablas de rutas.
Seleccione la tabla de rutas que le interesa.
Seleccione Editar reglas de ruta.
Seleccione + Otra regla de ruta e introduzca lo siguiente:
Tipo de destino: gateway de enrutamiento dinámico. El DRG asociado de la VCN se selecciona automáticamente como destino y no tiene que especificarlo usted mismo.
Bloque CIDR de destino: la subred relevante en la VPC (10.0.0.0/16 en el diagrama anterior).
Descripción: descripción opcional de la regla.
Seleccione Guardar.
Todo el tráfico de subred con un destino que coincida con la regla se direcciona al DRG. A continuación, el DRG sabe que dirigirá el tráfico a la VPC gracias a la información de sesión BGP del circuito virtual.
Más adelante, si ya no necesita la conexión y desea suprimir el DRG, primero debe suprimir todas las reglas de ruta de la VCN que especifican el DRG como destino.
Para obtener más información sobre la configuración de reglas de ruta, consulte Tablas de rutas de VCN.
Verifique que los perímetros de servicio de VPC y las reglas de seguridad de VCN (consulte Tarea 1: configurar la seguridad de red) estén configurados correctamente.
Abra el menú de navegación y seleccione Red. En Conectividad de cliente, seleccione FastConnect.
Seleccione el compartimento donde reside la conexión.
Seleccione la conexión que le interesa. Si el icono del circuito virtual es verde e indica ACTIVO en él, esto significa que el circuito virtual está aprovisionado y que la BGP se ha configurado correctamente. El circuito virtual está listo para su uso.
Puede cambiarle estos elementos a un circuito virtual:
El nombre
Qué DRG utiliza
Precaución
Si el circuito virtual se encuentra en el estado aprovisionado, al cambiar el DRG que utiliza, cambia el estado a aprovisionando y puede causar que la conexión se cierre. Una vez que Oracle vuelve a aprovisionar el circuito virtual, su estado vuelve a APROVISIONADO. Confirme que la conexión está activa y en funcionamiento.
Abra el menú de navegación y seleccione Red. En Conectividad de cliente, seleccione FastConnect.
Seleccione el compartimento donde reside la conexión y, a continuación, selecciónela.
Seleccione el circuito virtual.
Seleccione Editar y realice cambios. Evite introducir información confidencial.
Los siguientes pasos muestran el proceso general de finalización de Oracle Interconnect for Google Cloud.
En el portal de GCP, vea la interconexión en la nube y, a continuación, vea sus anexos de VLAN para ver las asociaciones de VLAN que aún existen para la interconexión en la nube. Consulte Visualización de asociaciones de VLAN para obtener más información. Si quedan asociaciones de VLAN, consulte Desconexión de redes y suprima todas las asociaciones de VLAN.
En el portal de Oracle, suprima el circuito virtual FastConnect:
Abra el menú de navegación y seleccione Red. En Conectividad de cliente, seleccione FastConnect.
Seleccione el compartimento donde reside la conexión y, a continuación, selecciónela.
Seleccione el circuito virtual.
Seleccione Suprimir.
Confirme cuando se le solicite.
El estado de ciclo de vida del circuito virtual cambia a Finalizando.
Se ha terminado Oracle Interconnect for Google Cloud.