Esta página ha sido traducida por una máquina.

Intercambio de tráfico de VCN local a través de un DRG actualizado

En este escenario, se describe el uso de una conexión mutua con un DRG actualizado para activar el tráfico entre dos o más redes virtuales en la nube.

Visión general

En lugar de utilizar conexiones de intercambio de tráfico local, puede establecer comunicaciones de red privada entre dos o más redes virtuales en la nube (VCN) de la misma región asociándolas a un gateway de enrutamiento dinámico (DRG) común y realizando los ajustes adecuados en las tablas de rutas de la VCN y el DRG.

Este escenario solo está disponible para un DRG actualizado.

Si utiliza el DRG heredado, puede realizar un intercambio de tráfico en dos VCN de la misma región mediante el uso de gateways de intercambio de tráfico local (LPG), como se describe en el escenario Intercambio de trafico de VCN local mediante gateways de intercambio de tráfico local. El intercambio de tráfico entre dos VCN de la misma región a través de un DRG le ofrece más flexibilidad en el enrutamiento y una gestión simplificada, pero conlleva un aumento de latencia de microsegundos debido al enrutamiento del tráfico a través de un enrutador virtual, el DRG.

En este escenario de ejemplo se realiza un intercambio de tráfico entre dos VCN. Antes de intentar implantar este escenario, asegúrese de que:

  • La VCN-A no está asociada a un DRG
  • La VCN-B no está asociada a un DRG
  • La VCN-A y la VCN-B tienen CIDR no solapados

El intercambio de tráfico de redes virtuales en la nube en distintos arrendamientos requiere más políticas de IAM para la autorización entre arrendamientos. Consulte Políticas de IAM para el enrutamiento entre redes virtuales en la nube para obtener más información sobre los permisos necesarios. Al asociar una VCN en una región diferente a un DRG, siga los pasos de Asociación de un DRG a una VCN en un arrendamiento diferente. La mayoría de los pasos de este escenario suponen que el DRG y ambas VCN están en el mismo arrendamiento.

Pasos

Este es el proceso general para configurar un intercambio de tráfico entre dos VCN de la misma región mediante un DRG:

  1. Crear el DRG: consulte Tarea A: crear un DRG.
  2. Agregar la VCN A al DRG: consulte Tarea B: asociar la VCN-A al DRG.
  3. Conectar la VCN B al DRG: consulte Tarea C: conectar la VCN-B al DRG.
  4. Configuración de tablas de rutas en la VCN A para enviar tráfico destinado al CIDR de la VCN B al DRG. Consulte Tarea D: configuración de tablas de rutas en la VCN-A para enviar tráfico destinado al CIDR de la VCN-B a la asociación de DRG.
  5. Configurar tablas de rutas en la VCN B para enviar tráfico destinado al CIDR de la VCN A al DRG. Consulte Tarea E: configurar tablas de rutas en la VCN-B para enviar tráfico destinado al CIDR de la VCN-A a la asociación de DRG.
  6. Actualizar reglas de seguridad: actualice las reglas de seguridad de cada VCN para activar el tráfico entre las VCN conectadas según lo previsto. Consulte Tarea F: actualizar reglas de seguridad.

En esta página se resumen algunas implicaciones de control de acceso, seguridad y rendimiento para las VCN con intercambio de tráfico. Puede controlar el acceso y el tráfico entre dos redes virtuales en la nube con intercambio de tráfico mediante políticas de IAM, tablas de rutas en cada VCN, tablas de rutas en el DRG y listas de seguridad en cada VCN.

Resumen de componentes de Networking para intercambio de tráfico a través de un DRG

En general, los componentes del servicio Networking necesarios para un intercambio de tráfico local a través de un DRG incluyen:

  • Dos VCN con CIDR no superpuestos, en la misma región.
  • Un único gateway de enrutamiento dinámico (DRG) conectado a cada VCN con intercambio de datos.
  • Soporte de reglas de ruta para permitir que el tráfico fluya por la conexión y solo desde y hacia determinadas subredes de las respectivas VCN (si se desea).
  • Admitir reglas de seguridad para controlar los tipos de tráfico permitidos entre las instancias de las subredes que deben comunicarse con la otra VCN.

En el diagrama siguiente se ilustran los componentes.

En esta imagen, se muestra el diseño básico de dos VCN con intercambio de tráfico local, cada una con un gateway de intercambio de tráfico local.
Nota

Una VCN determinada puede alcanzar estos recursos:

  • VNIC en la otra VCN
  • Una red local asociada a otra VCN, si se ha configurado un escenario de enrutamiento avanzado llamado enrutamiento en tránsito para las VCN

Dos VCN interconectadas con un DRG no pueden alcanzar otros gateways en la nube (por ejemplo, un gateway de internet o un gateway de NAT), excepto el enrutamiento en tránsito a través de un LPG. Por ejemplo, si la VCN-1 del diagrama anterior tuviera un gateway de internet, las instancias de la VCN-2 no podrían usarlo para enviar tráfico a puntos finales en internet. Sin embargo, la VCN-2 podría recibir tráfico de internet mediante VCN-1. Para obtener más información, consulte Implicaciones importantes del intercambio de tráfico de VCN.

Conceptos importantes del intercambio de tráfico local

Los siguientes conceptos ayudan a comprender los conceptos básicos del intercambio de tráfico de VCN mediante un DRG y cómo establecer un intercambio de tráfico local.

INTERCAMBIO DE TRÁFICO
Un intercambio de tráfico es una relación entre dos redes virtuales en la nube que se conectan al mismo DRG y que pueden enrutar tráfico mutuamente. La parte local del intercambio de tráfico local indica que las VCN están en la misma región. Un DRG determinado puede tener un máximo de 300 asociaciones de DRG locales a la vez.
Atención

Las VCN de intercambio de tráfico no deben tener CIDR solapados.
ADMINISTRADORES
En general, el intercambio de tráfico de VCN solo puede producirse si todos los administradores de VCN y administradores de DRG involucrados están de acuerdo. Dependiendo de la situación, un único administrador puede ser responsable de todos los DRG, las VCN y las políticas relacionadas implicados.
Para obtener más información sobre las políticas necesarias y la configuración de la VCN, consulte Políticas de IAM para el enrutamiento entre redes virtuales en la nube.
ENRUTAMIENTO AL DRG
Como parte de la configuración de las VCN, cada administrador debe actualizar el enrutamiento de la VCN para permitir que el tráfico fluya entre las VCN. En la práctica, es como el enrutamiento configurado para cualquier gateway (como un gateway de internet o un gateway de enrutamiento dinámico). Para cada subred que necesite comunicarse con la otro VCN, actualice la tabla de rutas de la subred. La regla de ruta especifica el CIDR del tráfico de destino y su DRG como destino. La VCN enruta el tráfico que coincide con esa regla al DRG, que a su vez, enruta el tráfico al siguiente salto en la otra VCN.
En el diagrama siguiente, la VCN-1 y la VCN-2 se intercambian tráfico. El tráfico desde una instancia de la subred A (10.0.0.15) destinado a una instancia de VCN-2 (192.168.0.15) se enruta al DRG según la regla de la tabla de rutas de la subred A. Desde ahí, el tráfico se enruta a VCN-2 y, a continuación, desde allí, a su destino en la subred X. El DRG de este escenario utiliza la tabla de rutas generada automáticamente.
En esta imagen se muestran las tablas de rutas y la ruta de acceso del tráfico enrutado de una VCN a la otra.
Referencia 1: Tabla de rutas de la subred A
CIDR de destino Destino de ruta
172.16.0.0/12 DRG
192.168.0.0/16 DRG
0.0.0.0/0 Gateway de internet
Referencia 2: Tabla de rutas de la subred X
CIDR de destino Destino de ruta
172.16.0.0/12 DRG
10.0.0.0/16 DRG
REGLAS DE SEGURIDAD
Cada subred de una VCN tiene una o varias listas de seguridad que controlan el tráfico de entrada y salida de las VNIC de la subred en el nivel de paquetes. Puede utilizar listas de seguridad para controlar el tipo de tráfico permitido con la otra VCN. Como parte de la configuración de las VCN, cada administrador debe determinar qué subredes de su propia VCN deben comunicarse con las VNIC de la otra VCN y actualizar las listas de seguridad de la subred según corresponda.
Si utiliza grupos de seguridad de red (NSG) para implantar reglas de seguridad, tenga en cuenta que puede escribir reglas de seguridad para un NSG que especifique otro NSG como origen o destino de tráfico. Sin embargo, los dos NSG deben pertenecer a la misma VCN.

Configuración de este escenario en la consola

¿Le ha resultado útil este artículo?