Esta página ha sido traducida por una máquina.

Interconexión para Google Cloud

En este tema se describe cómo configurar Oracle Interconnect for Google Cloud.

Oracle Interconnect for Google Cloud permite crear una conexión entre nubes entre Oracle Cloud Infrastructure y Google Cloud Platform (GCP) en determinadas regiones. Esta conexión permite configurar cargas de trabajo de nube a nube sin el tráfico que se produce entre ellas al utilizar Internet. Este tema describe cómo configurar recursos de infraestructura de redes virtuales para activar este despliegue.

Aspectos destacados

  • Puede conectar una red virtual en la nube (VCN) de Oracle Cloud Infrastructure (OCI) con una nube privada virtual (VPC) de GCP y ejecutar una carga de trabajo de nube a nube. En el caso de uso típico, puede desplegar una instancia de Oracle Database en OCI y desplegar una aplicación personalizada en GCP.
  • Las dos redes virtuales deben pertenecer a la misma compañía u organización y no deben tener CIDR solapados. Oracle Interconnect for Google Cloud requiere que cree un circuito de interconexión de partners y un circuito virtual FastConnect de OCI.

Disponibilidad

Oracle Interconnect for Google Cloud solo está disponible en las regiones emparejadas que se muestran en los siguientes mapas y tablas. Para obtener más información sobre las ubicaciones de regiones de GCP, consulte la tabla Ubicaciones de instalaciones de colocación en la documentación de GCP.

En la siguiente imagen se muestran las regiones con Oracle Interconnect for Google Cloud, mostrando todas las regiones comerciales de OCI y anotando las regiones con interconexión a Azure y GCP. Las regiones GCP participantes también se enumeran en los siguientes cuadros.

Asignación que muestra las regiones que se interconectan con Azure o GCP.

Las regiones de la nube del Gobierno de EE. UU. con Oracle Interconnect for Google Cloud se muestran en la documentación de la nube del Gobierno de EE. UU..

Asia Pacífico

Región de OCI: clave Región de Google Cloud

Este de Australia (Sídney) / ap-sydney-1 - SYD

Sídney (australia-southeast1)

Sudeste de Australia (Melbourne) / ap-melbourne-1 - MEL

Melbourne (australia-southeast2)

Oeste de India (Mumbai) / ap-mumbai-1 - BOM

Bombay (asia-south1)

Este de Japón (Tokio) / ap-tokyo-1 - NRT

Tokio (asia-northeast1)

Singapur (Singapur) / ap-Singapur-1 - SIN

Singapur (asia-southeast1)

Europa, Oriente Medio, África (EMEA)

Región de OCI: clave Región de Google Cloud

Alemania Central (Fráncfort) / eu-frankfurt-1 - FRA

Frankfurt (europe-west3)

España Central (Madrid) / eu-madrid-1 - MAD

Madrid (europe-southwest1)

Sur de Reino Unido (Londres) / uk-london-1 - LHR

Londres (europe-west2)

Suiza Norte (Zúrich) / eu-zurich-1 - ZRH

Zúrich (europe-west6)

Latinoamérica (LATAM)

Región de OCI: clave Región de Google Cloud

Este de Brasil (São Paulo) /sa-saopaulo-1 - GRU

São Paulo (Sudamérica-east1)

Norteamérica (NA)

Ubicación de OCI: clave Región de Google Cloud

Sureste de Canadá (Montreal) (ca-montreal-1) - YUL

Montreal (norteamérica-northeast1)

Sureste de Canadá (Toronto) (ca-toronto-1) - YYZ

Toronto (norteamérica-northeast2)

Este de EE. UU. (Ashburn) (us-ashburn-1): IAD

N. Virginia (us-east4)

Visión general del tráfico admitido

Aquí encontrará más información sobre los tipos de tráfico admitidos.

Conexión de VCN a VPC: extensión de una a otra

Puede conectar una VCN y una VPC para que el tráfico que utiliza direcciones IP privadas pase por una conexión de nube a nube.

Por ejemplo, en el siguiente diagrama se muestra una VCN conectada a un VCP. Los recursos de la VPC ejecutan una aplicación que accede a una base de datos Oracle que se ejecuta en recursos del servicio Database en la VCN. El tráfico entre la aplicación y la base de datos utiliza un circuito lógico que se ejecuta en la conexión de nube a nube entre GCP y OCI.

En este diagrama se muestra la conexión entre una VPC de GCP y una VCN de OCI.

Para activar la conexión entre la VPC y la VCN, configure una asociación de VLAN de GCP y un circuito virtual FastConnect de OCI. La conexión no tiene redundancia incorporada, lo que significa que debe configurar una segunda conexión de Oracle Interconnect for Google Cloud para permitir un diseño de red resistente y de alta disponibilidad.

Para obtener instrucciones detalladas, consulte Configuración de una conexión.

Las VCN con intercambio de tráfico

El tráfico de conexión puede fluir desde la VPC a una o más VCN con intercambio de tráfico en la misma región de OCI o en otras regiones de OCI.

Tipos de tráfico no admitidos por la conexión

Esta conexión no permite el tráfico entre una red local a través de OCI a la VPC, o desde una red local a través de GCP a OCI.

Implicaciones importantes de la conexión de nubes

En esta sección se resumen algunas implicaciones de control de acceso, seguridad y rendimiento de Oracle Interconnect for Google Cloud. En general, puede controlar el acceso y el tráfico mediante políticas de IAM, tablas de rutas en la VCN y reglas de seguridad en la VCN.

Las siguientes secciones analizan las implicaciones desde la perspectiva de una VCN. Implicaciones similares afectan a un VPC. Al igual que con una VCN, puede utilizar recursos de GCP como tablas de rutas y grupos de seguridad de red para proteger una VPC.

El control del establecimiento de una conexión

Las políticas de Oracle Cloud Infrastructure IAM permiten controlar:

Control del flujo de tráfico a través de la conexión

Incluso si se ha establecido una conexión entre la VCN y la VPC, puede controlar el flujo de paquetes a través de la conexión con tablas de rutas de la VCN. Por ejemplo, puede restringir el tráfico únicamente a subredes específicas de la VPC.

Sin terminar la conexión, puede detener el flujo de tráfico a la VPC eliminando las reglas de ruta que dirigen el tráfico de la VCN a la VPC. También puede detener de manera efectiva el tráfico al eliminar cualquier regla de seguridad que active el tráfico de entrada y salida de VPC. Esto no detiene el flujo de tráfico por la conexión, sino lo detiene en la fase de VNIC.

Control de tipos específicos de tráfico permitido

Asegúrese de que todo el tráfico saliente y entrante con la VPC esté previsto, esperado y definido. Implemente reglas de seguridad GCP y Oracle que determinen explícitamente los tipos de tráfico que una nube puede enviar a la otra y aceptar de esta.

Importante

Las instancias de Oracle Cloud Infrastructure que ejecutan imágenes de plataforma Linux o Windows también tienen reglas de firewall que controlan el acceso a la instancia. Al solucionar problemas de acceso a una instancia, asegúrese de que todos los siguientes elementos estén configurados correctamente: los grupos de seguridad de red en los que se encuentra la instancia, las listas de seguridad asociadas a la subred de la instancia y las reglas de firewall de la instancia.

Si una instancia está ejecutando Oracle Autonomous Linux 8.x, Oracle Autonomous Linux 7, Oracle Linux 8, Oracle Linux 7 u Oracle Linux Cloud Developer 8, debe usar firewalld para interactuar con las reglas de iptables. A continuación se muestran los comandos para abrir un puerto (1521 en este ejemplo):

sudo firewall-cmd --zone=public --permanent --add-port=1521/tcp
								
sudo firewall-cmd --reload

Para instancias con un volumen de inicio iSCSI, el comando --reload anterior puede causar problemas. Para obtener información detallada y una solución alternativa, consulte Bloqueo del sistema de experiencias en instancias al ejecutar el firewall-cmd --reload.

Además de utilizar reglas de seguridad y firewalls, evalúe otra configuración basada en el sistema operativo en las instancias de la VCN. Puede haber configuraciones predeterminadas que no se apliquen al CIDR de la VCN, pero que se apliquen involuntariamente al CIDR de la VPC.

Uso de reglas de la lista de seguridad por defecto con la VCN

Si las subredes de la VCN utilizan la lista de seguridad por defecto con las reglas por defecto, dos reglas de esa lista permiten el tráfico de entrada desde cualquier lugar (0.0.0.0/0 y, por lo tanto, la VPC):

  • Regla de entrada con estado que permite el tráfico del puerto TCP 22 (SSH) del tráfico de 0.0.0.0/0 y cualquier puerto de origen
  • Regla de entrada con estado que permite el tráfico de ICMP tipo 3 y código 4 desde 0.0.0.0/0 y cualquier puerto de origen.

Evalúe estas reglas y si desea mantenerlas o actualizarlas. Como se indicó anteriormente, asegúrese de que todo el tráfico entrante o saliente permitido esté previsto, esperado y definido.

Preparación ante el impacto sobre el rendimiento y los riesgos de seguridad

En general, prepare la VCN para las formas en que la VPC podría afectarla. Por ejemplo, la carga en la VCN o sus instancias podrían aumentar. O la VCN podría experimentar un ataque malicioso directamente desde la VPC o a través de ella.

En cuanto al rendimiento: si la VCN proporciona un servicio a la VPC, prepárese para ampliar el servicio para satisfacer las demandas de la VPC. Esto puede significar que debe estar preparado para crear más instancias según sea necesario. O si le preocupa por altos niveles de tráfico de red que llegue a VCN, considere utilizar reglas de seguridad sin estado para limitar el nivel de seguimiento de conexión que debe realizar VCN. Las reglas de seguridad sin estado también pueden ayudar a ralentizar el impacto de un ataque de denegación de servicio (DoS).

En cuanto a los riesgos de seguridad: si VPC está conectado a Internet, la VCN puede estar expuesta a ataques de rebote. Un ataque de rebote implica que un host malicioso en Internet envía tráfico a la VCN que parece provenir de la VPC. Para protegerse contra esto, como se mencionó anteriormente, use reglas de seguridad para limitar cuidadosamente el tráfico entrante de la VPC al tráfico esperado y definido.

Configuración de una conexión

En esta sección se describe cómo configurar Oracle Interconnect for Google Cloud (para obtener información general, consulte Visión general del tráfico soportado).

El lado de Google Cloud Platform de esta conexión utiliza lo que Google denomina "interconexión de partners". El lado de OCI utiliza el método FastConnect de Oracle Partner.

Previos necesarios: recursos que necesita

Ya debería tener:

  • Una VPC de GCP con subredes, un enrutador de Google Cloud y perímetros de servicio
  • Una VCN de Oracle Cloud Infrastructure con subredes y un gateway de enrutamiento dinámico (DRG) conectado. No olvide asociar el DRG a la VCN después de crearlo. Si ya tiene una VPN de sitio a sitio o FastConnect entre una red local y VCN, la VCN ya tiene un DRG asociado. Aquí se utiliza ese mismo DRG al configurar la conexión con GCP.
  • Permisos de IAM para configurar los recursos necesarios para los componentes de OCI necesarios.
  • Una suscripción válida tanto en OCI como en GCP para las regiones que desea conectar

Aquí, como recordatorio, encontrará una tabla en la que se muestran los componentes de red equivalentes implicados en cada lado de la conexión.

Componente GCP Oracle Cloud Infrastructure
Red virtual Nube privada virtual (VPC) VCN
Circuito virtual Adjunto de VLAN FastConnect circuito virtual privado
Gateway Enrutador de Google Cloud gateway de enrutamiento dinámico (DRG)
Enrutamiento tablas de rutas tablas de rutas
Reglas de seguridad Perímetro de servicio grupos de seguridad de red (NSG) o listas de seguridad

Requisitos previos: información de BGP necesaria

La conexión entre la VPC y la VCN utiliza el enrutamiento dinámico de BGP. Al configurar el circuito virtual de Oracle, proporcionará las direcciones IP BGP utilizadas para las dos sesiones BGP redundantes entre Oracle y GCP:

  • Un par primario de direcciones BGP (una dirección IP para Oracle y una dirección IP para GCP).
  • Un par de direcciones BGP secundario e independiente (una dirección IP para Oracle y una dirección IP para GCP).

Para cada par, debe proporcionar un bloque de direcciones independiente con una máscara de subred de /28 a /31.

La segunda y la tercera dirección de cada bloque de direcciones se utilizan para el par de direcciones IP BGP.

  • La segunda dirección del bloque es para el lado de Oracle de la sesión BGP.
  • La tercera dirección del bloque es para el lado de GCP de la sesión BGP.

La primera y la última dirección del bloque se utilizarán para otros fines internos. Por ejemplo, si el CIDR es 10.0.0.20/30, las direcciones del bloque serían:

  • 10.0.0.20
  • 10.0.0.21: use esto para el lado de Oracle (en la consola de Oracle, introduzca la dirección como 10.0.0.21/30)
  • 10.0.0.22: use esto para el lado de GCP (en la consola de Oracle, introduzca la dirección como 10.0.0.22/30 y tenga en cuenta que esta dirección se denomina lado del "Cliente" en la consola)
  • 10.0.0.23

Recuerde que también debe proporcionar un segundo bloque con el mismo tamaño para las direcciones BGP secundarias. Por ejemplo: 10.0.0.24/30. En este caso, 10.0.0.25 es para el lado de Oracle, y 10.0.0.26 es para el de GCP. En la consola de Oracle, debe introducirlas como 10.0.0.25/30 y 10.0.0.26/30.

Previos necesarios: política de IAM necesaria

Ya debe tener el acceso GCP y el acceso a Oracle Cloud Infrastructure IAM necesarios para crear y trabajar con los recursos de red relevantes de GCP y Oracle. Si su cuenta de usuario está en el grupo Administradores, probablemente tenga la autoridad necesaria; de lo contrario, una política similar a esta cubre todos los recursos de redes:

Allow group NetworkAdmins to manage virtual-network-family in tenancy

Para crear y gestionar únicamente un circuito virtual, debe tener una política como la siguiente:

Allow group VirtualCircuitAdmins to manage drgs in tenancy

Allow group VirtualCircuitAdmins to manage virtual-circuits in tenancy

Para obtener más información, consulte Políticas de IAM para Networking.

Proceso General

En el siguiente diagrama se muestra el proceso general de conexión de una VPC y una VCN.

En este diagrama de calle se muestran los pasos para conectar una VPC de GCP y una VCN de OCI

Tarea 4 (opcional): activar la conexión

Este paso solo es necesario si no ha activado previamente las asociaciones de VLAN de GCP cuando se le proporcionaron las claves de emparejamiento en la Tarea 2: creación de una asociación de VLAN de interconexión de Google Cloud.

Una vez finalizada la configuración y el aprovisionamiento en OCI, si no ha activado previamente los anexos de VLAN de GCP, recibirá una notificación por correo electrónico de Google Cloud . Después de recibir el correo electrónico, debe activar la asociación de VLAN desde la consola de Google Cloud . Es necesario activar la conexión y comprobar su estado de activación para poder verificar que ha establecido conectividad con Google Cloud .

Gestión de Oracle Interconnect for Google Cloud