En este tema se describe una forma de configurar una conexión entre una red IP de Oracle Cloud Infrastructure Classic y una red virtual en la nube (VCN) de Oracle Cloud Infrastructure. La conexión se realiza mediante la red de Oracle.
Puede ejecutar una carga de trabajo híbrida entre sus entornos de Oracle Cloud Infrastructure Classic y Oracle Cloud Infrastructure.
Oracle conecta el gateway privado de la red IP al gateway de enrutamiento dinámico (DRG) (Dynamic Routing Gateway) (DRG) conectado de la VCN. La conexión se realiza mediante la red de Oracle. Puede configurar las reglas de enrutamiento y de seguridad en los entornos para activar el tráfico.
Los dos entornos deben pertenecer a la misma compañía y no tener CIDR solapados. Los recursos en la nube se pueden comunicar por medio de la conexión solo con direcciones IP privadas.
Los dos entornos deben estar en el área Ashburn, Londres o en el área de Sídney, y en regiones específicas mostradas en la siguiente sección. La conectividad no se admite en otras regiones.
La conexión es un servicio gratuito.
Visión general 🔗
Puede solicitar a Oracle que aprovisione una conexión entre su entorno de Oracle Cloud Infrastructure y su entorno de Oracle Cloud Infrastructure Classic. La conexión facilita un despliegue híbrido con componentes de aplicación que se configuran en los dos entornos. También puede utilizar la conexión para migrar cargas de trabajo de Oracle Cloud Infrastructure Classic a Oracle Cloud Infrastructure. En comparación con la VPN de sitio a sitio: los recursos de los dos entornos tienen una conexión de red más fiable y coherente, con un mejor rendimiento gracias a que el tráfico utiliza los enlaces internos de Oracle. Comparado con FastConnect: no se aplicarán cargos adicionales y no se aplicarán cargos operativos a los socios de FastConnect.
En el siguiente diagrama se muestra un ejemplo de un despliegue híbrido. Oracle Analytics Cloud se ejecuta en una red IP de Oracle Cloud Infrastructure Classic y accede al servicio de base de datos en Oracle Cloud Infrastructure a través de la conexión.
Estos son otros detalles importantes para tener en cuenta:
La conexión solo se admite entre estas regiones:
Región Este de Australia (Sydney) de Oracle Cloud Infrastructure y la región de Sydney Classic
La región Este de EE. UU. (Ashburn) de Oracle Cloud Infrastructure y la región de Ashburn en Classic
Región Sur de Reino Unido (Londres) de Oracle Cloud Infrastructure y la región clásica de Slough
La conexión permite la comunicación que solo utiliza direcciones IP privadas.
Los bloques CIDR de la red IP y las subredes de la VCN que necesitan estar comunicados no se deben solapar.
La red IP y la VCN deben pertenecer a la misma compañía. Oracle realizará la validación al establecer la conexión.
Esta conexión permite la comunicación solo entre recursos de la red IP de Oracle Cloud Infrastructure Classic y la VCN de Oracle Cloud Infrastructure. Esto no activa el tráfico entre su red local a través de la red IP a la VCN o desde su red local a través de la VCN hasta la red IP.
La conexión tampoco permite que el tráfico fluya desde la red IP a través de la VCN conectada hasta una VCN conectada en la misma región de Oracle Cloud Infrastructure o una región diferente.
La siguiente tabla muestra los componentes de red comparables necesarios en cada lado de la conexión.
Componente
Oracle Cloud Infrastructure Classic
Oracle Cloud Infrastructure
Red en la nube
Red IP
VCN
Gateway
gateway privado
Gateway de enrutamiento dinámico (DRG)
Enrutamiento
rutas
tablas de rutas con reglas de ruta
Reglas de seguridad
reglas de seguridad
grupos de seguridad de red, listas de seguridad
Conexión de la red IP y la VCN 🔗
El siguiente diagrama de flujo muestra el proceso general de conexión de la red IP y la VCN.
Previos necesarios:
Ya debería tener:
Una red IP de Oracle Cloud Infrastructure Classic.
Una VCN de Oracle Cloud Infrastructure con subredes.
Cuando crea el gateway privado y le conecta una red IP, el tráfico de los recursos de la nube en la red IP utiliza el gateway privado como siguiente salto. No es necesario actualizar ninguna ruta para la red IP.
Debe agregar una regla de ruta que dirija el tráfico desde las subredes de VCN hasta el DRG:
Determine cuáles son las subredes de la VCN que deben comunicarse con la red IP.
Actualice la tabla de rutas de cada una de esas subredes para incluir una nueva regla que dirija el tráfico destinado al CIDR de la red IP hasta el DRG:
Abra el menú de navegación , seleccione Red y, a continuación, seleccione Redes virtuales en la nube.
Haga clic en la VCN que le interesa.
En Recursos, haga clic en Tablas de rutas.
Haga clic en la tabla de rutas que le interesa.
Haga clic en Agregar regla de ruta e introduzca lo siguiente:
Bloque CIDR de destino: el bloque CIDR de la red IP.
Tipo de destino: gateway de enrutamiento dinámico. El DRG asociado de la VCN se selecciona automáticamente como destino y no tiene que especificarlo usted mismo.
Descripción: descripción opcional de la regla.
Haga clic en Agregar regla de ruta.
Todo el tráfico de subred con un destino que coincida con la regla se direcciona al DRG. Para obtener más información sobre la configuración de reglas de ruta, consulte Tablas de rutas de VCN.
Más adelante, si ya no necesita la conexión y desea suprimir el DRG, primero debe empezar por todas las reglas de ruta de la VCN que especifican el DRG como destino.
Para garantizar los flujos de tráfico entre la red IP y la VCN, las reglas de seguridad de la red IP y las reglas de seguridad de la VCN se deben definir de modo que permitan el tráfico.
Estos son los tipos de reglas que se deben agregar:
Reglas de entrada para los tipos de tráfico que desea permitir que entren en una nube desde la otra, concretamente, desde el bloque CIDR de la otra nube.
Regla de salida para permitir el tráfico saliente de una nube a la otra. Si la subred de la VCN ya tiene una regla de salida amplia para todos los tipos de protocolos a todos los destinos (0.0.0.0/0), no es necesario, entonces, que agregue una especial para la red IP.
en cuenta que el siguiente procedimiento utiliza listas de seguridad, pero, en cambio, puede implementar las reglas de seguridad en uno o más grupos de seguridad de red y, por lo tanto, situar los recursos de la VCN en el NSG.
Determine cuáles son las subredes de la VCN que deben comunicarse con la red IP.
Actualice la lista de seguridad de cada una de las subredes para incluir reglas que permitan el tráfico de salida o entrada específicamente con el bloque CIDR de la red IP:
En la consola, mientras visualiza la VCN que le interesa, haga clic en Listas de seguridad.
Haga clic en la lista de seguridad en la que está interesado.
En Recursos, puede hacer clic en Reglas de entrada o en Reglas de salida para cambiar entre los distintos tipos de reglas.
Agregue una o varias reglas, cada una para el tipo de tráfico específico que desea permitir.
Para obtener más información sobre la configuración de reglas de seguridad, consulte Reglas de seguridad.
Supongamos que desea agregar una regla con estado que activa el tráfico de entrada HTTPS (puerto 443) desde el CIDR de la red IP. A continuación, se muestran los pasos básicos que debe realizar al agregar una regla:
En la página Reglas de entrada, haga clic en Agregar regla de entrada.
Después de recibir la confirmación del servicio de soporte que la conexión está lista, pruébela. En función de cómo haya configurado las reglas de seguridad de la red IP y las reglas de seguridad de la VCN, podrá iniciar una instancia en la VCN y acceder a ella desde una instancia de la red IP. O bien, debe poder conectarse desde la instancia de la VCN a una instancia en la red IP. Si lo consigue, la conexión estará lista para su uso.
Finalización de la conexión 🔗
Si desea finalizar la conexión, registre un ticket en My Oracle Support.