Esta página ha sido traducida por una máquina.

Interconexión para Azure

Oracle Interconnect for Azure le permite crear una conexión entre nubes entre Oracle Cloud Infrastructure y Microsoft Azure en determinadas regiones. Esta conexión permite configurar cargas de trabajo en varias nubes sin el tráfico que se produce entre ellas al gestionarlo mediante internet. Este tema describe cómo configurar recursos de infraestructura de redes virtuales para activar este tipo de despliegue entre nubes.

Para obtener información sobre los despliegues de Oracle Database multinube que utilizan Oracle Cloud Infrastructure y Microsoft Azure, consulte Oracle Database@Azure. Este servicio aloja bases de datos de Oracle Exadata en centros de datos de Azure para la latencia más baja posible.

Aspectos destacados

  • Puede conectar una red virtual en la nube (VCN) de Oracle Cloud Infrastructure (OCI) a una red virtual de Microsoft Azure (VNet) y ejecutar una carga de trabajo entre varias nubes. En el caso de uso típico, puede desplegar una instancia de Oracle Database en OCI y desplegar una instancia de Oracle, .NET o una aplicación personalizada en Microsoft Azure.
  • Las dos redes virtuales deben pertenecer a la misma compañía y no deben tener CIDR solapados. Oracle Interconnect for Azure requiere que cree un circuito ExpressRoute de Azure y un circuito virtual FastConnect de OCI.

Disponibilidad

Oracle Interconnect for Azure solo está disponible en las regiones de OCI y en las ubicaciones ExpressRoute que se muestran. Para obtener más información sobre las ubicaciones de regiones de Azure y sobre Azure ExpressRoute, consulte ExpressRoute peering locations and conectividad partners en la documentación de Azure.

En la siguiente imagen se muestran las regiones con Oracle Interconnect for Azure, mostrando todas las regiones de OCI y anotando las regiones con interconexión a Azure y GCP. Las regiones de Azure participantes también se muestran en las siguientes tablas.

Mapa que muestra las regiones que se interconectan con Azure ExpressRoute.

Asia Pacífico (APAC)

Ubicación de OCI: clave Ubicación de Azure ExpressRoute Logotipo de Microsoft
Este de Japón (Tokio) NRT Tokio
Singapur (Singapur) - SIN Singapur
Centro de Corea del Sur (Seúl) - ICN Seúl

Europa, Oriente Medio, África (EMEA)

Ubicación de OCI Ubicación de Azure ExpressRoute Logotipo de Microsoft
Centro de Alemania (Fráncfort) - FRA Fráncfort y Fráncfort2
Noroeste de Países Bajos (Amsterdam) - AMS Ámsterdam2
Sur de Reino Unido (Londres) - LHR Londres
Centro de Sudáfrica (Johannesburgo) - JNB Johannesburgo

Latinoamérica (LATAM)

Ubicación de OCI Ubicación de Azure ExpressRoute Logotipo de Microsoft
Sureste de Brasil (Vinhedo) - VCP Campinas

Norteamérica (NA)

Ubicación de OCI Ubicación de Azure ExpressRoute Logotipo de Microsoft
Sureste de Canadá (Toronto) - YYZ Toronto y Toronto2
Este de Estados Unidos (Ashburn) - IAD Washington DC y Washington DC2
Oeste de Estados Unidos (Phoenix) - PHX Phoenix
Oeste de EE. UU. (San José) - SJC Silicon Valley

Visión general del tráfico admitido

Aquí encontrará más información sobre los tipos de tráfico admitidos.

Conexión de VCN a VNet: extensión de una a otra

Puede conectar una VCN y VNet de modo que el tráfico que utiliza direcciones IP privadas pase por la conexión entre nubes.

Por ejemplo, el siguiente diagrama muestra una VCN conectada a VNet. Los recursos en VNet ejecutan una aplicación .NET que accede a una base de datos de Oracle que se ejecuta en los recursos del servicio de base de datos en la VCN. El tráfico entre la aplicación y la base de datos utiliza un circuito lógico que se ejecuta en la conexión entre Azure y Oracle Cloud Infrastructure.

En este diagrama muestra la conexión entre la VNet de Azure y la VCN de Oracle.

Para activar la conexión entre la VCN y VNet, configure un circuito virtual Oracle Cloud Infrastructure FastConnect y un circuito ExpressRoute de Azure. La conexión cuenta con una redundancia incorporada, lo que significa que es necesario configurar un único circuito virtual FastConnect y un único circuito ExpressRoute. El ancho de banda para la conexión es el valor del ancho de banda que seleccione para el circuito ExpressRoute.

Para obtener instrucciones, consulte Configuración de una conexión.

Las VCN con intercambio de tráfico

La conexión permite que el tráfico fluya desde VNet a través de la VCN conectada a una VCN intercambiada en la misma región de Oracle Cloud Infrastructure o en otra diferente.

Tipos de tráfico no admitidos por la conexión

Esta conexión entre nubes no permite el tráfico entre la red local a través de VCN a VNet, ni desde la red local a través de VNet a VCN.

Implicaciones importantes de la conexión de nubes

En esta sección se resumen algunas implicaciones de control de acceso, seguridad y rendimiento de Oracle Interconnect for Azure. En general, puede controlar el acceso y el tráfico mediante políticas de IAM, tablas de rutas en la VCN y reglas de seguridad en la VCN.

Las siguientes secciones analizan las implicaciones desde la perspectiva de la VCN. Implicaciones similares afectan a VNet. Al igual que con la VCN, puede utilizar recursos de Azure, como tablas de rutas y grupos de seguridad de red, para proteger VNet.

El control del establecimiento de una conexión

Las políticas de Oracle Cloud Infrastructure IAM permiten controlar:

Control del flujo de tráfico a través de la conexión

Incluso si se ha establecido una conexión entre la VCN y VNet, puede controlar el flujo de paquetes a través de la conexión con tablas de rutas de la VCN. Por ejemplo, puede restringir el tráfico únicamente a subredes específicas de la VNet.

Si no suprime la conexión, puede parar el flujo de tráfico de VNet eliminando las reglas de ruta que dirigen el tráfico desde la VCN hasta VNet. También, puede detener el tráfico de forma eficaz al eliminar cualquier regla de seguridad que active el tráfico de entrada y salida con la VNet. Esto no detiene el flujo de tráfico por la conexión, sino lo detiene en la fase de VNIC.

Control de tipos específicos de tráfico permitido

Asegúrese de que todo el tráfico saliente y entrante con VNet esté destinado o se espere y según lo definido. Implemente un grupo de seguridad de red Azure y reglas de seguridad Oracle que determinen explícitamente los tipos de tráfico que una nube puede enviar a otra y aceptar de esta.

Importante

Las instancias de Oracle Cloud Infrastructure que ejecutan imágenes de plataforma Linux o Windows también tienen reglas de firewall que controlan el acceso a la instancia. Al solucionar problemas de acceso a una instancia, asegúrese de que todos los siguientes elementos estén configurados correctamente: los grupos de seguridad de red en los que se encuentra la instancia, las listas de seguridad asociadas a la subred de la instancia y las reglas de firewall de la instancia.

Si una instancia está ejecutando Oracle Autonomous Linux 8.x, Oracle Autonomous Linux 7, Oracle Linux 8, Oracle Linux 7 u Oracle Linux Cloud Developer 8, debe usar firewalld para interactuar con las reglas de iptables. A continuación se muestran los comandos para abrir un puerto (1521 en este ejemplo):

sudo firewall-cmd --zone=public --permanent --add-port=1521/tcp
								
sudo firewall-cmd --reload

Para instancias con un volumen de inicio iSCSI, el comando --reload anterior puede causar problemas. Para obtener información detallada y una solución alternativa, consulte Bloqueo del sistema de experiencias en instancias al ejecutar el firewall-cmd --reload.

Además de los disparos y reglas de seguridad, evalúe otra configuración basada en el sistema operativo en las instancias de la VCN. Puede haber configuraciones predeterminadas que no se apliquen al CIDR de la VCN, pero que se apliquen involuntariamente al CIDR de la VNet.

Uso de reglas de la lista de seguridad por defecto con la VCN

Si las subredes de la VCN utilizan la lista de seguridad por defecto con las reglas por defecto, dos reglas de esa lista permiten el tráfico de entrada desde cualquier lugar (0.0.0.0/0 y, por lo tanto, VNet):

  • Regla de entrada con estado que permite el tráfico del puerto TCP 22 (SSH) de 0.0.0.0/0 y cualquier puerto de origen
  • Regla de entrada con estado que permite el tráfico de ICMP tipo 3 y código 4 desde 0.0.0.0/0 y cualquier puerto de origen.

Evalúe estas reglas y si desea mantenerlas o actualizarlas. Como se indicó anteriormente, asegúrese de que todo el tráfico entrante o saliente permitido esté previsto, esperado y definido.

Preparación ante el impacto sobre el rendimiento y los riesgos de seguridad

En general, prepare la VCN para las formas en que VNet podría afectarla. Por ejemplo, la carga en la VCN o sus instancias podrían aumentar. O bien, la VCN puede experimentar un ataque malicioso directamente desde VNet o a través de él.

En relación con el rendimiento, si la VCN proporciona un servicio a VNet, esté preparado para ampliar el servicio para adaptarse a las demandas de VNet. Esto puede significar que debe estar preparado para crear más instancias según sea necesario. O si le preocupa por altos niveles de tráfico de red que llegue a VCN, considere utilizar reglas de seguridad sin estado para limitar el nivel de seguimiento de conexión que debe realizar VCN. Las reglas de seguridad sin estado también pueden ayudar a ralentizar el impacto de un ataque de denegación de servicio (DoS).

En cuanto a los riesgos de seguridad: si VNet está conectado a Internet, VCN puede estar expuesto a ataques de reinicio. Un ataque de devolución implica que un host malicioso en Internet envía tráfico a la VCN que parece provenir de VNet. Para protegerse contra esto, como se ha mencionado anteriormente, utilice reglas de seguridad para limitar cuidadosamente el tráfico de entrada de VNet al tráfico previsto y definido.

Configuración de una conexión

En esta sección se describe cómo configurar la conexión lógica entre la VCN y VNet (para segundo plano, consulte Visión general del tráfico admitido).

Previos necesarios: recursos que necesita

Ya debería tener:

Aquí, como recordatorio, encontrará una tabla en la que se muestran los componentes de red equivalentes implicados en cada lado de la conexión.

Componente Azure Oracle Cloud Infrastructure
Red virtual VNet VCN
Circuito virtual Circuito de ExpressRoute FastConnect circuito virtual privado
Gateway gateway de red virtual Gateway de enrutamiento dinámico (DRG)
Enrutamiento tablas de rutas tablas de rutas
Reglas de seguridad grupos de seguridad de red (NSG) grupos de seguridad de red (NSG), listas de seguridad

Requisitos previos: información de BGP necesaria

La conexión entre la VCN y VNet utiliza el enrutamiento dinámico de BGP. Al configurar el circuito virtual de Oracle, proporcionará las direcciones IP BGP utilizadas para las dos sesiones BGP redundantes entre Oracle y Azure:

  • Un par fundamental de direcciones BGP (una dirección IP para Oracle y una dirección IP para Azure),
  • Un par de direcciones BGP secundario e independiente (una dirección IP para el lado de Oracle y una dirección IP para el de Azure).

Para cada par, debe proporcionar un bloque de direcciones independiente con una máscara de subred de /28 a /31.

La segunda y la tercera dirección de cada bloque de direcciones se utilizan para el par de direcciones IP BGP:

  • La segunda dirección del bloque es para el lado de Oracle de la sesión BGP.
  • La tercera dirección del bloque es para el lado de Azure de la sesión BGP.

La primera y la última dirección del bloque se utilizarán para otros fines internos.

Por ejemplo, si el CIDR es 10.0.0.20/30, las direcciones del bloque serían:

  • 10.0.0.20
  • 10.0.0.21: use esto para el lado de Oracle (en la consola de Oracle, introduzca la dirección como 10.0.0.21/30)
  • 10.0.0.22: use esto para el lado de Azure (en la consola de Oracle, introduzca la dirección como 10.0.0.22/30 y tenga en cuenta que esta dirección se denomina lado del "Cliente" en la consola)
  • 10.0.0.23

Recuerde que también debe proporcionar un segundo bloque con el mismo tamaño para las direcciones BGP secundarias. Por ejemplo: 10.0.0.24/30. En este caso, 10.0.0.25 es para el lado de Oracle, y 10.0.0.26 es para el de Azure. En la consola de Oracle, debe introducirlas como 10.0.0.25/30 y 10.0.0.26/30.

Previos necesarios: política de IAM necesaria

Probablemente tenga el acceso necesario de Azure Active Directory y el acceso de Oracle Cloud Infrastructure IAM para crear y trabajar con los recursos de red relevantes de Azure y Oracle. Para IAM: si la cuenta de usuario está en el grupo Administradores, tiene la autoridad necesaria. De lo contrario, esta política abarca todos los recursos de redes:

Allow group NetworkAdmins to manage virtual-network-family in tenancy

Para crear y gestionar únicamente un circuito virtual, debe tener una política como la siguiente:

Allow group VirtualCircuitAdmins to manage drgs in tenancy

Allow group VirtualCircuitAdmins to manage virtual-circuits in tenancy

Para obtener más información, consulte Políticas de IAM para Networking.

Proceso General

El siguiente diagrama muestra el proceso general de conexión de la VCN y VNet.

En este diagrama de flujo de trabajo se muestran los pasos para conectar una VCN de Oracle y una VNet de Azure

Gestión de Oracle Interconnect for Azure