Detalles de enrutamiento para conexiones a la red local

Puede utilizar varias conexiones de sitio a sitio entre su red local y la red virtual en la nube (VCN) por motivos de redundancia o de otro tipo.

Por ejemplo, podría utilizar el intercambio de tráfico privado de FastConnect y la VPN de sitio a sitio en el gateway de enrutamiento dinámico (DRG) asociado a la VCN. O tal vez utilice conexiones de VPN de sitio a sitio redundantes al DRG (puede consultar un escenario de ejemplo en Ejemplo de diseño con varias áreas geográficas). También puede utilizar el intercambio de tráfico público de FastConnect, el intercambio de tráfico privado de FastConnect y la VPN de sitio a sitio.

En este tema se tratan detalles importantes sobre el anuncio de rutas y las preferencias de rutas cuando se tengan varias conexiones.

Anuncios de rutas del DRG a la red local

El intercambio de tráfico privado de FastConnect y la VPN de sitio a sitio proporcionan a la red local acceso privado a una VCN. Ambos tipos de conexiones terminan en un único DRG que está asociado a la VCN. Recuerde que la VPN de sitio a sitio puede utilizar el protocolo de gateway de borde (BGP) o el enrutamiento estático o una combinación de ambos. FastConnect siempre utiliza BGP para los anuncios de rutas.

Para las asociaciones a circuitos virtuales y túneles de IPSec configurados para utilizar el enrutamiento dinámico, el DRG anunciará todas las rutas incluidas en su tabla de rutas de DRG asignada.

Si una VCN asociada utiliza el enrutamiento de entrada para otorgar acceso a los servicios de Oracle a través del gateway de servicio de la VCN, podrá observar la ruta mostrada como una única ruta nemotécnica mediante la operación de API ListDrgRouteRules. Cuando esta ruta se propaga a otro DRG a través de una RPC o se anuncia en su red local mediante BGP, aparecerá como un juego de reglas literales. Para obtener una lista de esos rangos, consulte Direcciones IP públicas para las VCN y Oracle Services Network.

Importante

Si utiliza la VPN de sitio a sitio con enrutamiento estático y la VCN está configurada para otorgar acceso privado de red local a los servicios de Oracle, debe configurar el dispositivo perimetral con las rutas para los rangos de IP públicas de Oracle Services Network que anuncia el DRG a través de la ruta de acceso privada (mediante el gateway de servicio). Para obtener una lista de esos rangos, consulte Direcciones IP públicas para las VCN y Oracle Services Network.

Uso de AS_PATH para preferir rutas de Oracle a su red local

En esta sección se describe con mayor detalle cómo se puede utilizar el atributo AS_PATH de BGP para influir en la selección de rutas en el contexto de una única tabla de rutas de DRG.

Si las rutas para las diferentes rutas de acceso son iguales, Oracle utiliza la ruta de acceso AS más corta al enviar tráfico a la red local, independientemente de la ruta de acceso utilizada para iniciar la conexión a Oracle.Por lo tanto, se permite el enrutamiento asimétrico. El enrutamiento asimétrico aquí significa que la respuesta de Oracle a una solicitud puede seguir una ruta de acceso diferente a la solicitud. Por ejemplo, en función de cómo esté configurado el dispositivo perimetral (también denominado equipo local de cliente o CPE), podría enviar una solicitud a través de la VPN de sitio a sitio, pero la respuesta de Oracle podría volver a través de FastConnect. Si desea forzar que el enrutamiento sea simétrico, Oracle recomienda utilizar la ruta de acceso BGP y AS precedida por sus rutas para influir en qué ruta de acceso utiliza Oracle al responder e iniciar conexiones.

Oracle implanta la anteposición de la ruta de AS para establecer la preferencia sobre la ruta que se debe utilizar si el dispositivo perimetral anuncia la misma ruta y los mismos atributos de enrutamiento a través de varios tipos de conexión diferentes entre la red local y la VCN. Los detalles se resumen en la tabla siguiente. A menos que influya en el enrutamiento de alguna otra manera, cuando se anuncia la misma ruta través de varias rutas de acceso al DRG en el extremo de Oracle de las conexiones, Oracle prefiere las rutas de acceso en el siguiente orden:

Preferencia de Oracle Ruta Detalles sobre cómo prefiere Oracle la ruta Ruta AS resultante para el enrutamiento
1 FastConnect Oracle no antepone ningún ASN a las rutas que anuncia su dispositivo perimetral, para una longitud total de ruta de AS de 1. Su ASN
2 VPN de sitio a sitio con enrutamiento BGP Oracle antepone un único ASN privado en todas las rutas que el dispositivo perimetral anuncia a través de la VPN de sitio a sitio con BGP, para una longitud total de ruta de acceso de AS de 2. ASN privado, su ASN
3 VPN de sitio a sitio con enrutamiento estático Oracle antepone 3 ASN privados en las rutas estáticas que ha proporcionado (Oracle anuncia esas rutas al gateway de enrutamiento dinámico [DRG] en el extremo de Oracle de la VPN IPSec). Esto da como resultado una longitud total de ruta de acceso de AS de 3. ASN privado, ASN privado, ASN privado

En la tabla anterior, se asume que envía un único número de sistema autónomo en la ruta de acceso de AS. Oracle mantiene la ruta de acceso de AS completa que envía. Si utiliza un enrutamiento estático y también envía una ruta de acceso de AS que tiene "Su ASN" más dos o más ASN adicionales, puede provocar un comportamiento inesperado, ya que la preferencia de enrutamiento de Oracle puede cambiar.

Aunque el comportamiento del enrutamiento estático de VPN basado en políticas se ha documentado anteriormente, Oracle también recomienda que si utiliza conexiones de FastConnect con VPN de respaldo, utilice BGP en la VPN basada en rutas IPSec. Esta estrategia le permite tener el control total del comportamiento de failover.

Preferencias de enrutamiento para el tráfico desde la red local a Oracle

Puede configurar el dispositivo perimetral para que prefiera una ruta específica al enviar tráfico desde la red local hasta Oracle. En la siguiente sección se describe una situación concreta en la que debe llevarlo a cabo para garantizar una ruta de acceso de tráfico consistente si los hosts locales utilizan servicios de Oracle.

La red local puede acceder a los servicios públicos de Oracle Services Network como Visión general de Object Storage por varias rutas de acceso. Puede utilizar rutas públicas, como internet o el intercambio de tráfico público de FastConnect. Con estas rutas públicas, los hosts locales se comunican con los servicios de Oracle mediante direcciones IP públicas.

También puede configurar la red local con acceso privado a los servicios de Oracle a través del gateway de servicios de la VCN. Un gateway de servicio permite a los hosts de la red local utilizar cualquiera de los servicios que se muestran en Gateway de servicio: servicios en la nube admitidos en Oracle Services Network y comunicarse con esos servicios Oracle desde sus direcciones IP privadas.

Si ha configurado la red local con varias rutas de acceso de conexión a servicios de Oracle, el dispositivo perimetral puede recibir el anuncio de las rutas de direcciones IP públicas de servicios de Oracle a través de varias rutas de acceso. Estas son las posibles rutas que puede utilizar con la red local:

  • Rutas de acceso públicas:
    • Proveedor de servicios de internet (ISP)
    • Intercambio de tráfico público de FastConnect
  • Rutas de acceso privadas mediante el DRG de la VCN y el gateway de servicios:
    • Intercambio de tráfico privado de FastConnect
    • VPN de sitio a sitio

El dispositivo perimetral recibe anuncios de ruta del DRG y, posiblemente, de los enrutadores a través de rutas públicas. La mayoría de las rutas de los servicios de Oracle que anuncia el DRG tienen un prefijo más largo (son más específicas) que las rutas de los servicios de Oracle que se anuncian mediante las rutas de acceso públicas. Por lo tanto, si configura la red con acceso público y acceso privado a los servicios de Oracle, debe configurar el dispositivo perimetral de modo que prefiera la ruta de acceso privada al DRG para el tráfico que circula desde la red local hasta los servicios de Oracle. La configuración del acceso público y del acceso privado garantiza una ruta de acceso coherente para el acceso a los servicios de Oracle.

Para obtener una lista de los rangos de IP públicas anunciados mediante el intercambio de tráfico público de FastConnect, consulte Rutas anunciadas por el intercambio de tráfico público de FastConnect.

Para obtener una lista de los rangos de IP públicas regionales que se anuncian a través de las rutas privadas (para la VCN con un gateway de servicios), consulte Direcciones de IP públicas para las VCN y Oracle Services Network.

Filtrado de ruta

El filtrado de rutas le permite seleccionar qué rutas se incluyen en los anuncios de BGP en su red local. RFC 5291 proporciona información más general sobre el filtrado de rutas y el anuncio BGP de las rutas.

Los circuitos virtuales privados no soportan el filtrado de rutas. Los circuitos virtuales públicos a través de FastConnect anuncian rutas según la configuración de filtrado de rutas seleccionada que define el ámbito de las rutas compartidas. Las opciones son las siguientes:

  • Regional: anuncia solo las rutas públicas disponibles para la región de este circuito virtual a su red local.
  • Mercado: anuncia las rutas públicas disponibles para la región de este circuito virtual y las rutas para otras regiones de la misma parte del mundo a su red local. Este es el valor por defecto. Las regiones disponibles en cada uno de los cuatro mercados se muestran en tablas y en un mapa en el artículo Rutas anunciadas de intercambio de tráfico público de FastConnect.
  • Global: anuncia las rutas públicas disponibles para todas las regiones de todos los mercados de la nube de Oracle a su red local.
  • Oracle Services Network: anuncia solo las rutas públicas que se utilizan para acceder a los recursos de Oracle Services Network (OSN) a su la red local.

Puede seleccionar opciones de filtrado de rutas al configurar un circuito virtual FastConnect. Los detalles varían en función de si utiliza un partner de FastConnect, un proveedor de terceros o una colocación.