Oracle Interconnect for Azure le permite crear una conexión entre nubes entre Oracle Cloud Infrastructure y Microsoft Azure en determinadas regiones. Esta conexión permite configurar cargas de trabajo en varias nubes sin el tráfico que se produce entre ellas al gestionarlo mediante internet. Este tema describe cómo configurar recursos de infraestructura de redes virtuales para activar este tipo de despliegue entre nubes.
Para obtener información sobre los despliegues de Oracle Database multinube que utilizan Oracle Cloud Infrastructure y Microsoft Azure, consulte Oracle Database@Azure. Este servicio aloja bases de datos de Oracle Exadata en centros de datos de Azure para la latencia más baja posible.
Aspectos destacados
Puede conectar una red virtual en la nube (VCN) de Oracle Cloud Infrastructure (OCI) a una red virtual de Microsoft Azure (VNet) y ejecutar una carga de trabajo entre varias nubes. En el caso de uso típico, puede desplegar una instancia de Oracle Database en OCI y desplegar una instancia de Oracle, .NET o una aplicación personalizada en Microsoft Azure.
Las dos redes virtuales deben pertenecer a la misma compañía y no deben tener CIDR solapados. Oracle Interconnect for Azure requiere que cree un circuito ExpressRoute de Azure y un circuito virtual FastConnect de OCI.
Disponibilidad 🔗
Oracle Interconnect for Azure solo está disponible en las regiones de OCI y en las ubicaciones ExpressRoute que se muestran. Para obtener más información sobre las ubicaciones de regiones de Azure y sobre Azure ExpressRoute, consulte ExpressRoute peering locations and conectividad partners en la documentación de Azure.
En la siguiente imagen se muestran las regiones con Oracle Interconnect for Azure, mostrando todas las regiones de OCI y anotando las regiones con interconexión a Azure y GCP. Las regiones de Azure participantes también se muestran en las siguientes tablas.
Asia Pacífico (APAC)
Ubicación de OCI: clave
Ubicación de Azure ExpressRoute
Este de Japón (Tokio) NRT
Tokio
Singapur (Singapur) - SIN
Singapur
Centro de Corea del Sur (Seúl) - ICN
Seúl
Europa, Oriente Medio, África (EMEA)
Ubicación de OCI
Ubicación de Azure ExpressRoute
Centro de Alemania (Fráncfort) - FRA
Fráncfort y Fráncfort2
Noroeste de Países Bajos (Amsterdam) - AMS
Ámsterdam2
Sur de Reino Unido (Londres) - LHR
Londres
Centro de Sudáfrica (Johannesburgo) - JNB
Johannesburgo
Latinoamérica (LATAM)
Ubicación de OCI
Ubicación de Azure ExpressRoute
Sureste de Brasil (Vinhedo) - VCP
Campinas
Norteamérica (NA)
Ubicación de OCI
Ubicación de Azure ExpressRoute
Sureste de Canadá (Toronto) - YYZ
Toronto y Toronto2
Este de Estados Unidos (Ashburn) - IAD
Washington DC y Washington DC2
Oeste de Estados Unidos (Phoenix) - PHX
Phoenix
Oeste de EE. UU. (San José) - SJC
Silicon Valley
Visión general del tráfico admitido 🔗
Aquí encontrará más información sobre los tipos de tráfico admitidos.
Conexión de VCN a VNet: extensión de una a otra
Puede conectar una VCN y VNet de modo que el tráfico que utiliza direcciones IP privadas pase por la conexión entre nubes.
Por ejemplo, el siguiente diagrama muestra una VCN conectada a VNet. Los recursos en VNet ejecutan una aplicación .NET que accede a una base de datos de Oracle que se ejecuta en los recursos del servicio de base de datos en la VCN. El tráfico entre la aplicación y la base de datos utiliza un circuito lógico que se ejecuta en la conexión entre Azure y Oracle Cloud Infrastructure.
Para activar la conexión entre la VCN y VNet, configure un circuito virtual Oracle Cloud Infrastructure FastConnect y un circuito ExpressRoute de Azure. La conexión cuenta con una redundancia incorporada, lo que significa que es necesario configurar un único circuito virtual FastConnect y un único circuito ExpressRoute. El ancho de banda para la conexión es el valor del ancho de banda que seleccione para el circuito ExpressRoute.
La conexión permite que el tráfico fluya desde VNet a través de la VCN conectada a una VCN intercambiada en la misma región de Oracle Cloud Infrastructure o en otra diferente.
Tipos de tráfico no admitidos por la conexión
Esta conexión entre nubes no permite el tráfico entre la red local a través de VCN a VNet, ni desde la red local a través de VNet a VCN.
Implicaciones importantes de la conexión de nubes 🔗
En esta sección se resumen algunas implicaciones de control de acceso, seguridad y rendimiento de Oracle Interconnect for Azure. En general, puede controlar el acceso y el tráfico mediante políticas de IAM, tablas de rutas en la VCN y reglas de seguridad en la VCN.
Las siguientes secciones analizan las implicaciones desde la perspectiva de la VCN. Implicaciones similares afectan a VNet. Al igual que con la VCN, puede utilizar recursos de Azure, como tablas de rutas y grupos de seguridad de red, para proteger VNet.
El control del establecimiento de una conexión
Las políticas de Oracle Cloud Infrastructure IAM permiten controlar:
Quién en la organización tiene autoridad para crear un circuito virtual FastConnect (consulte Configuración de una conexión). La supresión de la política relevante de IAM no afectará a las conexiones existentes a VNet, solo la capacidad de crear una conexión futura.
Control del flujo de tráfico a través de la conexión
Incluso si se ha establecido una conexión entre la VCN y VNet, puede controlar el flujo de paquetes a través de la conexión con tablas de rutas de la VCN. Por ejemplo, puede restringir el tráfico únicamente a subredes específicas de la VNet.
Si no suprime la conexión, puede parar el flujo de tráfico de VNet eliminando las reglas de ruta que dirigen el tráfico desde la VCN hasta VNet. También, puede detener el tráfico de forma eficaz al eliminar cualquier regla de seguridad que active el tráfico de entrada y salida con la VNet. Esto no detiene el flujo de tráfico por la conexión, sino lo detiene en la fase de VNIC.
Control de tipos específicos de tráfico permitido
Asegúrese de que todo el tráfico saliente y entrante con VNet esté destinado o se espere y según lo definido. Implemente un grupo de seguridad de red Azure y reglas de seguridad Oracle que determinen explícitamente los tipos de tráfico que una nube puede enviar a otra y aceptar de esta.
Importante
Las instancias de Oracle Cloud Infrastructure que ejecutan imágenes de plataforma Linux o Windows también tienen reglas de firewall que controlan el acceso a la instancia. Al solucionar problemas de acceso a una instancia, asegúrese de que todos los siguientes elementos estén configurados correctamente: los grupos de seguridad de red en los que se encuentra la instancia, las listas de seguridad asociadas a la subred de la instancia y las reglas de firewall de la instancia.
Si una instancia está ejecutando Oracle Autonomous Linux 8.x, Oracle Autonomous Linux 7, Oracle Linux 8, Oracle Linux 7 u Oracle Linux Cloud Developer 8, debe usar firewalld para interactuar con las reglas de iptables. A continuación se muestran los comandos para abrir un puerto (1521 en este ejemplo):
Además de los disparos y reglas de seguridad, evalúe otra configuración basada en el sistema operativo en las instancias de la VCN. Puede haber configuraciones predeterminadas que no se apliquen al CIDR de la VCN, pero que se apliquen involuntariamente al CIDR de la VNet.
Uso de reglas de la lista de seguridad por defecto con la VCN
Si las subredes de la VCN utilizan la lista de seguridad por defecto con las reglas por defecto, dos reglas de esa lista permiten el tráfico de entrada desde cualquier lugar (0.0.0.0/0 y, por lo tanto, VNet):
Regla de entrada con estado que permite el tráfico del puerto TCP 22 (SSH) de 0.0.0.0/0 y cualquier puerto de origen
Regla de entrada con estado que permite el tráfico de ICMP tipo 3 y código 4 desde 0.0.0.0/0 y cualquier puerto de origen.
Evalúe estas reglas y si desea mantenerlas o actualizarlas. Como se indicó anteriormente, asegúrese de que todo el tráfico entrante o saliente permitido esté previsto, esperado y definido.
Preparación ante el impacto sobre el rendimiento y los riesgos de seguridad
En general, prepare la VCN para las formas en que VNet podría afectarla. Por ejemplo, la carga en la VCN o sus instancias podrían aumentar. O bien, la VCN puede experimentar un ataque malicioso directamente desde VNet o a través de él.
En relación con el rendimiento, si la VCN proporciona un servicio a VNet, esté preparado para ampliar el servicio para adaptarse a las demandas de VNet. Esto puede significar que debe estar preparado para crear más instancias según sea necesario. O si le preocupa por altos niveles de tráfico de red que llegue a VCN, considere utilizar reglas de seguridad sin estado para limitar el nivel de seguimiento de conexión que debe realizar VCN. Las reglas de seguridad sin estado también pueden ayudar a ralentizar el impacto de un ataque de denegación de servicio (DoS).
En cuanto a los riesgos de seguridad: si VNet está conectado a Internet, VCN puede estar expuesto a ataques de reinicio. Un ataque de devolución implica que un host malicioso en Internet envía tráfico a la VCN que parece provenir de VNet. Para protegerse contra esto, como se ha mencionado anteriormente, utilice reglas de seguridad para limitar cuidadosamente el tráfico de entrada de VNet al tráfico previsto y definido.
Configuración de una conexión 🔗
En esta sección se describe cómo configurar la conexión lógica entre la VCN y VNet (para segundo plano, consulte Visión general del tráfico admitido).
Una VCN de Oracle Cloud Infrastructure con subredes y un gateway de enrutamiento dinámico (DRG) conectado. No olvide asociar el DRG a la VCN después de crearlo. Si ya tiene una VPN de sitio a sitio o FastConnect entre la red local y la VCN, la VCN ya tiene un DRG asociado. Aquí se utiliza ese mismo DRG al configurar la conexión con Azure.
Aquí, como recordatorio, encontrará una tabla en la que se muestran los componentes de red equivalentes implicados en cada lado de la conexión.
Componente
Azure
Oracle Cloud Infrastructure
Red virtual
VNet
VCN
Circuito virtual
Circuito de ExpressRoute
FastConnect circuito virtual privado
Gateway
gateway de red virtual
Gateway de enrutamiento dinámico (DRG)
Enrutamiento
tablas de rutas
tablas de rutas
Reglas de seguridad
grupos de seguridad de red (NSG)
grupos de seguridad de red (NSG), listas de seguridad
Requisitos previos: información de BGP necesaria 🔗
La conexión entre la VCN y VNet utiliza el enrutamiento dinámico de BGP. Al configurar el circuito virtual de Oracle, proporcionará las direcciones IP BGP utilizadas para las dos sesiones BGP redundantes entre Oracle y Azure:
Un par fundamental de direcciones BGP (una dirección IP para Oracle y una dirección IP para Azure),
Un par de direcciones BGP secundario e independiente (una dirección IP para el lado de Oracle y una dirección IP para el de Azure).
Para cada par, debe proporcionar un bloque de direcciones independiente con una máscara de subred de /28 a /31.
La segunda y la tercera dirección de cada bloque de direcciones se utilizan para el par de direcciones IP BGP:
La segunda dirección del bloque es para el lado de Oracle de la sesión BGP.
La tercera dirección del bloque es para el lado de Azure de la sesión BGP.
La primera y la última dirección del bloque se utilizarán para otros fines internos.
Por ejemplo, si el CIDR es 10.0.0.20/30, las direcciones del bloque serían:
10.0.0.20
10.0.0.21: use esto para el lado de Oracle (en la consola de Oracle, introduzca la dirección como 10.0.0.21/30)
10.0.0.22: use esto para el lado de Azure (en la consola de Oracle, introduzca la dirección como 10.0.0.22/30 y tenga en cuenta que esta dirección se denomina lado del "Cliente" en la consola)
10.0.0.23
Recuerde que también debe proporcionar un segundo bloque con el mismo tamaño para las direcciones BGP secundarias. Por ejemplo: 10.0.0.24/30. En este caso, 10.0.0.25 es para el lado de Oracle, y 10.0.0.26 es para el de Azure. En la consola de Oracle, debe introducirlas como 10.0.0.25/30 y 10.0.0.26/30.
Previos necesarios: política de IAM necesaria 🔗
Probablemente tenga el acceso necesario de Azure Active Directory y el acceso de Oracle Cloud Infrastructure IAM para crear y trabajar con los recursos de red relevantes de Azure y Oracle. Para IAM: si la cuenta de usuario está en el grupo Administradores, tiene la autoridad necesaria. De lo contrario, esta política abarca todos los recursos de redes:
Copiar
Allow group NetworkAdmins to manage virtual-network-family in tenancy
Para crear y gestionar únicamente un circuito virtual, debe tener una política como la siguiente:
Copiar
Allow group VirtualCircuitAdmins to manage drgs in tenancy
Allow group VirtualCircuitAdmins to manage virtual-circuits in tenancy
La primera tarea consiste en decidir qué debe fluir entre las subredes relevantes dentro de la VCN y VNet y, a continuación, configure las reglas de seguridad para que coincidan. Estos son los tipos generales de reglas que se deben agregar:
Reglas de entrada para los tipos de tráfico que desea permitir desde las subredes relevantes de la otra nube.
Regla de salida para permitir el tráfico saliente de una nube a la otra. Si la subred de la VCN ya tiene una regla de salida amplia para todos los tipos de protocolos a todos los destinos (0.0.0.0/0), no es necesario agregar una especial para el tráfico a la VNet. La lista de seguridad por defecto de la VCN incluye una amplia regla de salida por defecto.
Estos son los tipos de tráfico recomendados entre la VNet y la VCN:
Conexiones del cliente a una base de datos Oracle (SQL*NET en el puerto TCP 1521).
Permita el tráfico solo hacia los rangos de direcciones específicos de interés y desde estos (por ejemplo, las subredes pertinentes de la otra nube).
Para la VCN:
Tenga
en cuenta que el siguiente procedimiento utiliza listas de seguridad, pero, en cambio, puede implementar las reglas de seguridad en uno o más grupos de seguridad de red y, a continuación, colocar los recursos relevantes de VCN en NSG.
Para VNet: decida las subredes de VNet que se deben comunicar con la VCN. A continuación, configure los grupos de seguridad de red para esas subredes a fin de permitir el tráfico.
Decida qué subredes de la VCN deben comunicarse con VNet.
Actualice la lista de seguridad de cada una de estas subredes para incluir reglas que permitan el tráfico de salida o entrada con el bloque CIDR de la VNet o una subred de VNet:
En la consola, mientras visualiza la VCN que le interesa, seleccione Listas de seguridad.
Seleccione la lista de seguridad en la que está interesado.
Seleccione Editar todas las reglas y cree una o más reglas, cada una para el tipo de tráfico específico que desea permitir. Consulte las reglas de ejemplo siguientes.
Seleccione Guardar reglas de la lista de seguridad en la parte inferior del cuadro de diálogo.
Para obtener más información sobre la configuración de reglas de seguridad, consulte Reglas de seguridad.
La siguiente regla de seguridad de egreso permite a una instancia crear una solicitud de ping a un host fuera de la VCN (solicitud de eco de ICMP tipo 8). Se trata de una regla con estado que permite la respuesta de forma automática. No se necesita ninguna regla de entrada diferente para la respuesta de eco ICMP tipo 0.
En la sección Permitir reglas para salida, seleccione Regla +Add.
Deje desactivada la casilla Sin estado.
El CIDR de destino: subred relevante en la VNet (10.0.0.0/16 en el diagrama anterior)
La siguiente regla de seguridad de entrada permite a una instancia recibir una solicitud de ping de un host en la VNet (solicitud de eco de ICMP tipo 8). Se trata de una regla con estado que permite la respuesta de forma automática. No es necesaria ninguna regla de salida independiente para la respuesta de eco de ICMP tipo 0.
En la sección Allow Rules for Ingress, seleccione +Add Rule.
Deje desactivada la casilla Sin estado.
El CIDR de origen: subred relevante en la VNet (10.0.0.0/16 en el diagrama anterior)
Configure un circuito ExpressRoute con Oracle Cloud Infrastructure FastConnect. Durante la configuración del circuito, recibirá una clave de servicio de Microsoft. Conserve esa clave de servicio, ya que debe proporcionarla a Oracle en la siguiente tarea.
En la siguiente tarea configuró un circuito virtual privado FastConnect a Microsoft Azure: ExpressRoute. Cuando ese circuito virtual finaliza el aprovisionamiento, el circuito ExpressRoute se actualiza para mostrar que el intercambio de tráfico privado está activado.
En la consola, confirme que está viendo el compartimento en el que desea trabajar. Si no está seguro cuál, utilice el compartimento que contiene el DRG. La elección de compartimento, junto con la política de IAM correspondiente, controla quién tiene acceso al circuito virtual que va a crear.
Abra el menú de navegación y seleccione Red. En Conectividad de cliente, seleccione FastConnect.
La página FastConnect resultante es donde ha creado un nuevo circuito virtual y, posteriormente, deberá volver cuando necesite gestionar este circuito.
Seleccione Crear conexión.
Seleccione socio FastConnect y seleccione Microsoft Azure: ExpressRoute en la lista.
Introduzca lo siguiente para el circuito virtual:
Nombre: un nombre fácil de recordar. El valor no tiene que ser único en los circuitos virtuales y puede cambiarlo posteriormente. Evite introducir información confidencial.
Crear en compartimento: déjelo tal cual (el compartimento en el que está trabajando).
Tipo de circuito virtual: seleccione Circuito virtual privado.
Compartimento de gateway de direccionamiento dinámico: seleccione el compartimento en el que reside el DRG (ya seleccionado).
Gateway de enrutamiento dinámico: seleccione el DRG.
Provisioned Bandwidth: seleccione el mismo nivel de ancho de banda que seleccionó para el circuito ExpressRoute (o el valor más cercano disponible).
Clave de Partner Service: introduzca la clave de servicio que recibió de Microsoft al configurar el circuito ExpressRoute.
Dirección IP BGP principal del cliente: es la dirección IP BGP principal de Azure. Introduzca la tercera dirección en el bloque de CIDR principal (con una máscara de subred de /28 a /31) que proporcione e incluya la máscara de subred al final. Por ejemplo: 10.0.0.22/30. Para obtener más información sobre este campo y los siguientes, consulte Configuración de una conexión.
Dirección IP BGP principal de Oracle (opcional): puede dejar este campo en blanco y Oracle inferirá la dirección basada en el bloque de CIDR proporcionado para la dirección IP BGP de Azure. En este ejemplo, el valor correcto sería 10.0.0.21/30.
Dirección IP BGP secundaria del cliente: dirección IP BGP secundaria de Azure. Introduzca la tercera dirección en el bloque de CIDR secundario (con una máscara de subred de /28 a /31) que proporcione e incluya la máscara de subred al final. Por ejemplo: 10.0.0.26/30.
Dirección IP BGP principal de Oracle (opcional): puede dejar este campo en blanco y Oracle inferirá la dirección basada en el bloque de CIDR proporcionado para la dirección IP BGP de Azure. En este ejemplo, el valor correcto sería 10.0.0.25/30.
Seleccione Continuar.
Se ha creado el circuito virtual.
Seleccione Cerrar.
Después de crear el circuito virtual de Oracle, no necesita ponerse en contacto con Azure para solicitar el aprovisionamiento del circuito. Esto sucede de modo automático.
Decida qué subredes de la VCN deben comunicarse con VNet.
Actualice la tabla de rutas de cada una de esas subredes para incluir una nueva regla que dirija el tráfico destinado al CIDR de la VNet al DRG:
En la consola, mientras visualiza la VCN que le interesa, seleccione Tablas de rutas.
Seleccione la tabla de rutas que le interesa.
Seleccione Editar reglas de ruta.
Seleccione + Otra regla de ruta e introduzca lo siguiente:
Tipo de destino: gateway de enrutamiento dinámico. El DRG asociado de la VCN se selecciona automáticamente como destino y no tiene que especificarlo usted mismo.
Bloque CIDR de destino: la subred relevante en la VNet (10.0.0.0/16 en el diagrama anterior).
Descripción: descripción opcional de la regla.
Seleccione Guardar.
Para VNet: decida las subredes de VNet que se deben comunicar con la VCN. A continuación, configure las tablas de rutas para que esas subredes dirijan el tráfico al gateway de la VNet.
Todo el tráfico de subred con un destino que coincida con la regla se direcciona al DRG. A continuación, el DRG sabe que dirigirá el tráfico a la VNet gracias a la información de sesión BGP del circuito virtual.
Más adelante, si ya no necesita la conexión y desea suprimir el DRG, primero debe suprimir todas las reglas de ruta de la VCN que especifican el DRG como destino.
Para obtener más información sobre la configuración de reglas de ruta, consulte Tablas de rutas de VCN.
Si los grupos de seguridad VNet y las reglas de seguridad de VCN están configurados correctamente, puede crear una instancia en la VCN y acceder a ella desde un host en VNet, o conectarse desde la instancia a un host en VNet. Si lo consigue, la conexión estará lista para su uso.
Abra el menú de navegación y seleccione Red. En Conectividad de cliente, seleccione FastConnect.
Seleccione el compartimento donde reside la conexión y, a continuación, seleccione la conexión que le interesa. Si el icono del circuito virtual es verde e indica ACTIVO en él, esto significa que el circuito virtual está aprovisionado y que la BGP se ha configurado correctamente. El circuito virtual está listo para su uso.
Puede cambiar estos elementos para el circuito virtual:
El nombre
Qué DRG utiliza
Precaución
Si el circuito virtual se encuentra en el estado aprovisionado, al cambiar el DRG que utiliza, cambia el estado a aprovisionando y puede causar que la conexión se cierre. Una vez que Oracle vuelve a aprovisionar el circuito virtual, su estado vuelve a APROVISIONADO. Confirme que la conexión está activa y en funcionamiento.
Abra el menú de navegación y seleccione Red. En Conectividad de cliente, seleccione FastConnect.
Seleccione el compartimento donde reside la conexión y, a continuación, selecciónela.
Seleccione el circuito virtual.
Seleccione Editar y haga cambios. Evite introducir información confidencial.
El siguiente diagrama muestra el proceso general de terminación de una conexión desde la VCN hasta la VNet.
En el portal de Azure, vea el circuito de ExpressRoute y, a continuación, vea sus conexiones. Confirme que aún no existen conexiones para el circuito ExpressRoute. Suprimir todas lasConexiones antes de continuar.
En el portal de Oracle, suprima el circuito virtual FastConnect:
Abra el menú de navegación y seleccione Red. En Conectividad de cliente, seleccione FastConnect.
Seleccione el compartimento donde reside la conexión y, a continuación, selecciónela.
Seleccione el circuito virtual.
Seleccione Suprimir.
Confirme cuando se le solicite.
El estado de ciclo de vida del circuito virtual cambia a FINALIZANDO.
En el portal de Azure, confirme que se ha suprimido el intercambio de tráfico privado para el circuito de ExpressRoute. Confirme, también, que el estado del circuito de ExpressRoute ha cambiado a" No aprovisionado".