Accès à Microsoft Azure

Oracle et Microsoft ont créé une connexion inter-cloud entre Oracle Cloud Infrastructure et Microsoft Azure dans certaines régions. Cette connexion vous permet de configurer des charges globales inter-cloud sans que le trafic entre les clouds ne passe par Internet. Cette rubrique explique comment configurer des ressources d'infrastructure de fonctions de réseau virtuel pour permettre ce type de déploiement inter-cloud.

Points clés

  • Vous pouvez connecter un réseau virtuel Microsoft Azure (VNet) à un réseau cloud virtuel Oracle Cloud Infrastructure (OCI) et exécuter une charge globale inter-cloud. Dans un cas d'emploi standard, vous déployez votre instance Oracle Database sur OCI, puis déployez une application Oracle, .NET ou une application personnalisée dans Microsoft Azure.
  • Les deux réseaux virtuels doivent appartenir à la même société et ne doivent pas présenter un chevauchement de CIDR. La connexion requiert la création d'un circuit Azure ExpressRoute et d'un circuit virtuel OCI FastConnect.

Disponibilité

La connexion inter-clouds entre OCI et Azure n'est disponible que dans les régions et les emplacements ExpressRoute indiqués ci-dessous. Pour plus d'informations sur les emplacements de région Azure et sur Azure ExpressRoute, reportez-vous à Emplacements et partenaires de connectivité ExpressRoute dans la documentation Azure.

L'image suivante présente les régions avec interconnexion.

Carte indiquant les régions interconnectées avec Azure ExpressRoute.

Asie-Pacifique (APAC)

Emplacement OCI - Clé Emplacement Azure ExpressRoute
Est du Japon (Tokyo) - NRT Tokyo
Singapour (Singapour) - SIN Singapour
Centre de la Corée du Sud (Séoul) - ICN Séoul

Europe, Moyen-Orient, Afrique (EMEA)

Emplacement OCI Emplacement Azure ExpressRoute
Allemagne centrale (Francfort) - FRA Francfort et Francfort2
Nord-ouest des Pays-Bas (Amsterdam) - AMS Amersterdam2
Sud du Royaume-Uni (Londres) - LHR Londres
Centre de l'Afrique du Sud (Johannesburg) - JNB Johannesburg

Amérique latine (LATAM)

Emplacement OCI Emplacement Azure ExpressRoute
Sud-est du Brésil (Vinhedo) - VCP Campinas

Amérique du Nord (NA)

Emplacement OCI Emplacement Azure ExpressRoute
Sud-est du Canada (Toronto) - YYZ Toronto et Toronto2
Est des Etats-Unis (Ashburn) - IAD Washington DC et Washington DC2
Ouest des Etats-Unis (Phoenix) - PHX Phoenix
Ouest des Etats-Unis (San José) - SJC Silicon Valley

Présentation du trafic pris en charge

Vous trouverez ci-après plus d'informations sur les types de trafic pris en charge.

Connexion entre un réseau virtuel et un réseau cloud virtuel : extension d'un cloud à un autre

Vous pouvez connecter un réseau virtuel et un réseau cloud virtuel pour que le trafic qui utilise des adresses IP privées passe par la connexion inter-cloud.

Par exemple, le diagramme suivant illustre un réseau virtuel connecté à un réseau cloud virtuel. Les ressources du réseau virtuel exécutent une application .NET qui accède à une base de données Oracle exécutée sur des ressources de service Database dans le réseau cloud virtuel. Le trafic entre l'application et la base de données utilise un circuit logique exécuté sur la connexion inter-cloud entre Azure et Oracle Cloud Infrastructure.

Ce diagramme illustre la connexion entre un réseau virtuel Azure et un réseau cloud virtuel Oracle.

Pour activer la connexion entre le réseau virtuel et le réseau cloud virtuel, vous devez configurer un circuit Azure ExpressRoute et un circuit virtuel Oracle Cloud Infrastructure FastConnect. La connexion présente une redondance intégrée, ce qui signifie que vous ne devez configurer qu'un seul circuit ExpressRoute et un seul circuit virtuel FastConnect. La bande passante pour la connexion correspond à la valeur de bande passante choisie pour le circuit ExpressRoute.

Pour obtenir des instructions, reportez-vous à Configuration d'une connexion entre un réseau virtuel et un réseau cloud virtuel.

Réseaux cloud virtuels appairés

La connexion autorise le trafic à circuler du réseau virtuel vers un réseau cloud virtuel appairé par le biais du réseau cloud virtuel connecté dans la même région Oracle Cloud Infrastructure ou dans une autre région.

Types de trafic non pris en charge par la connexion

Cette connexion inter-cloud n'autorise pas le trafic entre le réseau sur site et le réseau virtuel par le biais du réseau cloud virtuel, ni entre le réseau sur site et le réseau cloud virtuel par le biais du réseau virtuel.

Conséquences importantes liées à la connexion des clouds

Cette section récapitule certaines conséquences de la connexion de votre réseau cloud virtuel à un réseau virtuel en matière de contrôle d'accès, de sécurité et de performances. En général, vous pouvez contrôler l'accès et le trafic à l'aide des stratégies IAM ainsi que des tables de routage et des règles de sécurité du réseau cloud virtuel.

Les sections qui suivent traitent des conséquences du point de vue de votre réseau cloud virtuel. Des conséquences similaires affectent le réseau virtuel. Comme avec le réseau cloud virtuel, vous pouvez utiliser des ressources Azure, telles que des tables de routage et des groupes de sécurité réseau, pour sécuriser votre réseau virtuel.

Contrôle de l'établissement d'une connexion

Avec les stratégies Oracle Cloud Infrastructure IAM, vous pouvez contrôler les éléments suivants :

Contrôle du flux de trafic sur la connexion

Même si une connexion a été établie entre le réseau cloud virtuel et le réseau virtuel, vous pouvez contrôler le flux de paquets sur la connexion avec les tables de routage dans votre réseau cloud virtuel. Par exemple, vous pouvez limiter le trafic uniquement à des sous-réseaux spécifiques du réseau virtuel.

Sans mettre fin à la connexion, vous pouvez arrêter le flux de trafic vers le réseau virtuel en enlevant simplement les règles de routage qui dirigent le trafic de votre réseau cloud virtuel vers le réseau virtuel. Vous pouvez également arrêter le trafic en enlevant toute règle de sécurité qui autorise le trafic entrant ou sortant avec le réseau virtuel. Cela n'arrête pas le trafic qui passe sur la connexion, mais arrête celui au niveau de la carte d'interface réseau virtuelle.

Contrôle des types de trafic spécifiques autorisés

Il est important de s'assurer que l'ensemble du trafic entrant et sortant avec le réseau virtuel est prévu ou attendu, et bien défini. Mettez en oeuvre un groupe de sécurité réseau Azure et des règles de sécurité Oracle qui indiquent explicitement les types de trafic que l'un des clouds peut envoyer à l'autre et accepter de l'autre.

Important

Vos instances Oracle Cloud Infrastructure exécutant des images de plate-forme Windows ou Linux comportent également des règles de pare-feu qui contrôlent l'accès à l'instance. Lors du dépannage de l'accès à une instance, assurez-vous que les éléments suivants sont définis correctement : les groupes de sécurité réseau dans lesquels l'instance se trouve, les listes de sécurité associées au sous-réseau de l'instance et les règles de pare-feu de l'instance.

Si votre instance exécute Oracle Autonomous Linux 8.x, Oracle Autonomous Linux 7, Oracle Linux 8, Oracle Linux 7 ou Oracle Linux Cloud Developer 8, vous devez utiliser firewalld pour interagir avec les règles iptables. Pour référence, voici les commandes permettant d'ouvrir un port (1521 dans cet exemple) :

sudo firewall-cmd --zone=public --permanent --add-port=1521/tcp
								
sudo firewall-cmd --reload

En ce qui concerne les instances comportant un volume d'initialisation iSCSI, la commande --reload précédente peut entraîner des problèmes. Pour obtenir des détails et une solution de contournement, reportez-vous à Le système se bloque après l'exécution de firewall-cmd --reload.

Outre les règles de sécurité et les pare-feu, vous devez évaluer d'autres configurations basées sur un système d'exploitation sur les instances de votre réseau cloud virtuel. Des configurations par défaut peuvent ne pas s'appliquer au CIDR de votre réseau cloud virtuel, mais s'appliquer par inadvertance au CIDR du réseau virtuel.

Utilisation des règles de liste de sécurité par défaut avec votre réseau cloud virtuel

Si les sous-réseaux du réseau cloud virtuel utilisent la liste de sécurité par défaut avec les règles par défaut, deux règles de cette liste autorisent le trafic entrant de n'importe quel emplacement (c'est-à-dire 0.0.0.0/0 et donc le réseau virtuel) :

  • Règle entrante avec conservation de statut autorisant le trafic sur le port TCP 22 (SSH) à partir de 0.0.0.0/0 et de n'importe quel port source
  • Règle entrante avec conservation de statut autorisant le trafic ICMP de type 3 et de code 4 à partir de 0.0.0.0/0 et de n'importe quel port source

Evaluez ces règles et déterminez si vous voulez les conserver ou les mettre à jour. Comme indiqué plus haut, il est recommandé de s'assurer que tout le trafic entrant ou sortant autorisé est prévu ou attendu, et bien défini.

Préparation à l'impact sur les performances et aux risques de sécurité

En règle générale, vous devez préparer le réseau cloud virtuel aux façons dont il pourrait être affecté par le réseau virtuel. Par exemple, la charge sur le réseau cloud virtuel ou ses instances pourrait augmenter. Le réseau cloud virtuel pourrait également connaître une attaque malveillante lancée directement à partir du réseau virtuel ou par le biais de celui-ci.

Concernant les performances : si votre réseau cloud virtuel fournit un service au réseau virtuel, soyez prêt à augmenter votre service pour répondre aux exigences du réseau virtuel. Cela peut signifier être préparé à lancer davantage d'instances si nécessaire. Si vous êtes préoccupé par les niveaux élevés de trafic réseau entrant sur votre réseau cloud virtuel, envisagez d'utiliser des règles de sécurité sans conservation de statut pour limiter le niveau de suivi de connexion que votre réseau cloud virtuel doit effectuer. Ces règles de sécurité sans conservation de statut peuvent également ralentir l'impact d'une attaque par déni de service (DoS).

Concernant les risques de sécurité, si le réseau virtuel est connecté à Internet, le réseau cloud virtuel peut être exposé à des attaques par rebond. Lors d'une attaque par rebond, un hôte malveillant sur Internet envoie vers votre réseau cloud virtuel du trafic qui semble provenir du réseau virtuel. Pour éviter cette situation, comme mentionné plus haut, utilisez les règles de sécurité afin de limiter minutieusement le trafic entrant à partir du réseau virtuel au trafic attendu et bien défini.

Configuration d'une connexion entre un réseau virtuel et un réseau cloud virtuel

Cette section décrit comment configurer la connexion logique entre un réseau virtuel et un réseau cloud virtuel (pour obtenir des informations générales, reportez-vous à Présentation du trafic pris en charge).

Prérequis : ressources nécessaires

Vous devez déjà disposer des éléments suivants :

Pour rappel, voici un tableau répertoriant les composants de fonctions de réseau comparables impliqués de chaque côté de la connexion.

Composant Azure Oracle Cloud Infrastructure
Réseau virtuel Réseau virtuel (VNet) Réseau cloud virtuel
Circuit virtuel Circuit ExpressRoute Circuit virtuel privé FastConnect
Passerelle passerelle de réseau virtuel passerelle de routage dynamique
Routage tables de routage tables de routage
Règles de sécurité groupes de sécurité réseau groupes de sécurité réseau, listes de sécurité

Prérequis : informations BGP nécessaires

La connexion entre le réseau virtuel et le réseau cloud virtuel utilise le routage dynamique BGP. Lorsque vous configurez le circuit virtuel Oracle, vous fournissez les adresses IP BGP qui seront utilisées pour les deux sessions BGP redondantes entre Oracle et Azure :

  • Une paire d'adresses BGP principale (une adresse IP pour le côté Oracle, une adresse IP pour le côté Azure)
  • Une paire d'adresses BGP distincte et secondaire (une adresse IP pour le côté Oracle, une adresse IP pour le côté Azure)

Pour chaque paire, vous devez fournir un bloc d'adresses distinct avec un masque de sous-réseau de /28 à /31.

La deuxième et la troisième adresses dans chaque bloc d'adresses sont utilisées pour la paire d'adresses IP BGP. Plus particulièrement :

  • La deuxième adresse du bloc concerne le côté Oracle de la session BGP
  • La troisième adresse du bloc concerne le côté Azure de la session BGP

La première et la dernière adresse du bloc sont utilisées à d'autres fins internes.

Par exemple, si le CIDR est 10.0.0.20/30, les adresses dans le bloc sont les suivantes :

  • 10.0.0.20
  • 10.0.0.21 : utilisez cette adresse pour le côté Oracle (dans la console Oracle, saisissez l'adresse sous la forme 10.0.0.21/30).
  • 10.0.0.22 : utilisez cette adresse pour le côté Azure (dans la console Oracle, entrez l'adresse sous la forme 10.0.0.22/30. Cette adresse est désignée comme le côté client dans la console).
  • 10.0.0.23

N'oubliez pas que vous devez également fournir un second bloc de même taille pour les adresses BGP secondaires. Par exemple : 10.0.0.24/30. Dans ce cas, 10.0.0.25 est destiné au côté Oracle et 10.0.0.26 au côté Azure. Dans la console Oracle, vous devez les saisir sous la forme 10.0.0.25/30 et 10.0.0.26/30.

Prérequis : stratégie IAM requise

Il est supposé que vous disposez des accès Azure Active Directory et Oracle Cloud Infrastructure IAM nécessaires pour créer et utiliser les ressources réseau Azure et Oracle appropriées. Spécifiquement pour IAM : si l'utilisateur fait partie du groupe Administrateurs, il dispose des droits nécessaires.

Dans le cas contraire, une stratégie semblable à la suivante couvre généralement toutes les ressources Networking :

Allow group NetworkAdmins to manage virtual-network-family in tenancy

Pour créer et gérer uniquement un circuit virtuel, vous devez disposer d'une stratégie semblable à la suivante :

Allow group VirtualCircuitAdmins to manage drgs in tenancy

Allow group VirtualCircuitAdmins to manage virtual-circuits in tenancy

Pour plus d'informations, reportez-vous à Stratégies IAM pour Networking.

Processus global

Le diagramme suivant illustre le processus global de connexion du réseau virtuel et du réseau cloud virtuel.

Ce diagramme à couloirs présente les étapes de connexion du réseau virtuel Azure et du réseau cloud virtuel Oracle.
Tâche 1 : configurer les règles de sécurité et les groupes de sécurité réseau

La première tâche consiste à déterminer le trafic devant circuler entre les sous-réseaux appropriés au sein du réseau virtuel et du réseau cloud virtuel, puis à configurer les groupes de sécurité du réseau virtuel et les règles de sécurité du réseau cloud virtuel en conséquence. Voici les types généraux de règles à ajouter :

  • Règles entrantes pour les types de trafic à autoriser dans un cloud en provenance de l'autre cloud, en particulier à partir des sous-réseaux appropriés de ce dernier.
  • Règle sortante autorisant le trafic sortant d'un cloud vers l'autre. Si le sous-réseau du réseau cloud virtuel comporte déjà une règle sortante générale pour tous les types de protocole vers toutes les destinations (0.0.0.0/0), alors il n'est pas nécessaire d'ajouter une règle spéciale pour le trafic vers le réseau virtuel. La liste de sécurité par défaut du réseau cloud virtuel comprend une règle sortante par défaut générale semblable à celle-ci.

Voici plus précisément les types de trafic recommandés à autoriser entre le réseau virtuel et le réseau cloud virtuel :

  • Trafic de type ping dans les deux directions pour tester la connexion de chaque côté
  • SSH (port TCP 22)
  • Connexions client à une base de données Oracle (SQL*NET sur le port TCP 1521)

Autorisez uniquement le trafic vers et depuis des plages d'adresses spécifiques qui vous intéressent (par exemple, les sous-réseaux appropriés de l'autre cloud).

Pour le réseau virtuel : déterminez les sous-réseaux du réseau virtuel qui doivent communiquer avec le réseau cloud virtuel. Ensuite, configurez les groupes de sécurité réseau pour ces sous-réseaux de sorte à autoriser le trafic.

Pour le réseau cloud virtuel :

Remarque

La procédure suivante utilise des listes de sécurité, mais vous pouvez aussi implémenter des règles de sécurité dans plusieurs groupes de sécurité réseau, puis placer les ressources appropriées du réseau cloud virtuel dans ces groupes de sécurité réseau.
  1. Déterminez les sous-réseaux du réseau cloud virtuel qui doivent communiquer avec le réseau virtuel.
  2. Mettez à jour la liste de sécurité de chacun de ces sous-réseaux pour inclure des règles autorisant le trafic sortant ou entrant, en particulier avec le bloc CIDR du réseau virtuel ou un sous-réseau du réseau virtuel :

    1. Dans la console, lorsque vous visualisez le réseau cloud virtuel qui vous intéresse, cliquez sur Listes de sécurité.
    2. Cliquez sur la liste de sécurité qui vous intéresse.
    3. Cliquez sur Modifier toutes les règles et créez des règles, une pour chaque type de trafic spécifique que vous voulez autoriser.

    4. Cliquez sur Enregistrer les règles de liste de sécurité en bas de la boîte de dialogue.

    Pour plus d'informations sur la configuration des règles de sécurité, reportez-vous à Règles de sécurité.

Exemple : commande ping sortante du réseau cloud virtuel vers le réseau virtuel

La règle de sécurité sortante suivante permet à une instance de lancer une demande ping vers un hôte en dehors du réseau cloud virtuel (demande d'écho ICMP de type 8). Il s'agit d'une règle avec conservation de statut qui autorise automatiquement la réponse. Aucune règle entrante distincte pour la réponse d'écho ICMP de type 0 n'est requise.

  1. Dans la section Règles d'autorisation pour la sortie, cliquez sur + Ajouter une règle.
  2. Ne cochez pas la case Stateless.
  3. CIDR de destination : sous-réseau pertinent dans le réseau virtuel (10.0.0.0/16 dans le diagramme précédent)
  4. Protocole IP : ICMP
  5. Type et code : 8
  6. Description : description facultative de la règle.
Exemple : commande ping entrante vers le réseau cloud virtuel à partir du réseau virtuel

La règle de sécurité entrante suivante permet à une instance de recevoir une demande ping à partir d'un hôte dans le réseau virtuel (demande d'écho ICMP de type 8). Il s'agit d'une règle avec conservation de statut qui autorise automatiquement la réponse. Aucune règle sortante distincte pour la réponse d'écho ICMP de type 0 n'est requise.

  1. Dans la section Règles d'autorisation pour l'entrée, cliquez sur + Ajouter une règle.
  2. Ne cochez pas la case Stateless.
  3. CIDR source : sous-réseau pertinent dans le réseau virtuel (10.0.0.0/16 dans le diagramme précédent)
  4. Protocole IP : ICMP
  5. Type et code : 8
  6. Description : description facultative de la règle.
Exemple : connexion SSH entrante vers le réseau cloud virtuel

La règle de sécurité entrante suivante permet à une instance de recevoir une connexion SSH (port TCP 22) à partir d'un hôte dans le réseau virtuel.

  1. Dans la section Règles d'autorisation pour l'entrée, cliquez sur + Ajouter une règle.
  2. Ne cochez pas la case Stateless.
  3. CIDR source : sous-réseau pertinent dans le réseau virtuel (10.0.0.0/16 dans le diagramme précédent)
  4. Protocole IP : TCP
  5. Plage de ports source : tous
  6. Plage de ports de destination : 22
  7. Description : description facultative de la règle.
Exemple : connexions SQL*Net à la base de données

La règle de sécurité entrante suivante autorise les connexions SQL*Net (port TCP 1521) à partir des hôtes dans le réseau virtuel.

  1. Dans la section Règles d'autorisation pour l'entrée, cliquez sur + Ajouter une règle.
  2. Ne cochez pas la case Stateless.
  3. CIDR source : sous-réseau pertinent dans le réseau virtuel (10.0.0.0/16 dans le diagramme précédent)
  4. Protocole IP : TCP
  5. Plage de ports source : tous
  6. Plage de ports de destination : 1521
  7. Description : description facultative de la règle.
Tâche 2 : configurer le circuit Azure ExpressRoute

Configurez un circuit ExpressRoute vers Oracle Cloud Infrastructure FastConnect. Lors de la configuration du circuit, vous recevez une clé de service de Microsoft. Enregistrez cette clé de service car vous devrez la fournir à Oracle dans la tâche suivante.

Dans la tâche suivante, vous configurez un circuit virtuel privé FastConnect vers Microsoft Azure : ExpressRoute. Lorsque le provisionnement du circuit virtuel est terminé, le circuit ExpressRoute est mis à jour pour indiquer que l'appairage privé est activé.

Tâche 3 : configurer un circuit virtuel Oracle Cloud Infrastructure FastConnect
  1. Dans la console, vérifiez que vous visualisez le compartiment  dans lequel vous voulez travailler. En cas de doute, utilisez le compartiment qui contient la passerelle de routage dynamique à laquelle vous allez vous connecter. Ce choix de compartiment, accompagné d'une stratégie IAM correspondante, permet de contrôler l'accès au circuit virtuel que vous êtes sur le point de créer.
  2. Ouvrez le menu de navigation et cliquez sur Fonctions de réseau. Sous Connexion client, cliquez sur FastConnect.

    La page FastConnect obtenue est l'endroit où vous créez un circuit virtuel et où vous reviendrez lorsque vous aurez besoin de le gérer.

  3. Cliquez sur Créer une connexion.
  4. Sélectionnez Partenaire FastConnect et choisissez Microsoft Azure : ExpressRoute dans la liste.
  5. Entrez les éléments suivants pour le circuit virtuel :

    • Nom : nom convivial de votre choix. Il n'est pas nécessaire que la valeur soit unique parmi les circuits virtuels. Vous pouvez la modifier ultérieurement. Evitez de saisir des informations confidentielles.
    • Créer dans le compartiment : à laisser tel quel (compartiment dans lequel vous travaillez actuellement).
    • Type de circuit virtuel : sélectionnez Circuit virtuel privé.
    • Compartiment de la passerelle de routage dynamique : sélectionnez le compartiment dans lequel réside la passerelle de routage dynamique (il doit déjà être sélectionné).
    • Passerelle de routage dynamique : sélectionnez la passerelle de routage dynamique.
    • Bande passante provisionnée : choisissez le même niveau de bande passante que celui choisi pour le circuit ExpressRoute (ou la valeur la plus proche disponible).
    • Clé de service partenaire : saisissez la clé de service qui vous a été fournie par Microsoft lors de la configuration du circuit ExpressRoute.
    • Adresse IP BGP principale client : ce champ correspond à l'adresse IP BGP principale Azure. Saisissez la troisième adresse du bloc CIDR principal (avec un masque de sous-réseau de /28 à /31) que vous fournissez et incluez le masque de sous-réseau à la fin. Par exemple : 10.0.0.22/30. Pour plus d'informations sur ce champ et sur les suivants, reportez-vous à Configuration d'une connexion entre un réseau virtuel et un réseau cloud virtuel.
    • Adresse IP BGP principale Oracle : (facultatif) vous pouvez laisser ce champ vide. Oracle déduit l'adresse en fonction du bloc CIDR fourni pour l'adresse IP BGP Azure. Dans cet exemple, la valeur correcte est 10.0.0.21/30.
    • Adresse IP BGP secondaire client : ce champ correspond à l'adresse IP BGP secondaire Azure. Saisissez la troisième adresse du bloc CIDR secondaire (avec un masque de sous-réseau de /28 à /31) que vous fournissez et incluez le masque de sous-réseau à la fin. Par exemple : 10.0.0.26/30.
    • Adresse IP BGP principale Oracle : (facultatif) vous pouvez laisser ce champ vide. Oracle déduit l'adresse en fonction du bloc CIDR fourni pour l'adresse IP BGP Azure. Dans cet exemple, la valeur correcte est 10.0.0.25/30.
  6. Cliquez sur Continuer.

    Le circuit virtuel est créé.

  7. Cliquez sur Fermer.

Une fois le circuit virtuel Oracle créé, vous n'avez pas besoin de contacter Azure pour demander son provisionnement. Cette opération est automatique.

Tâche 4 : vérifier le provisionnement des deux circuits

Quelques minutes sont nécessaires pour provisionner les deux circuits. Pour vérifier, procédez comme suit :

Tâche 5 : configurer les tables de routage

Pour le réseau virtuel : déterminez les sous-réseaux du réseau virtuel qui doivent communiquer avec le réseau cloud virtuel. Ensuite, configurez les tables de routage de ces sous-réseaux de sorte à acheminer le trafic vers la passerelle du réseau virtuel.

Pour le réseau cloud virtuel :

  1. Déterminez les sous-réseaux du réseau cloud virtuel qui doivent communiquer avec le réseau virtuel.
  2. Mettez à jour la table de routage pour chacun de ces sous-réseaux afin d'inclure une nouvelle règle qui dirige le trafic destiné au CIDR du réseau virtuel vers la passerelle de routage dynamique :

    1. Dans la console, lorsque vous visualisez le réseau cloud virtuel qui vous intéresse, cliquez sur Tables de routage.
    2. Cliquez sur la table de routage qui vous intéresse.
    3. Cliquez sur Modifier les règles de routage.
    4. Cliquez sur + Une autre règle de routage et entrez les informations suivantes :

      • Type de cible : passerelle de routage dynamique. La passerelle de routage dynamique attachée du réseau cloud virtuel est automatiquement sélectionnée en tant que cible. Vous n'avez pas besoin d'indiquer de cible.
      • Bloc CIDR de destination : sous-réseau approprié dans le réseau virtuel (10.0.0.0/16 dans le diagramme précédent).
      • Description : description facultative de la règle.
    5. Cliquez sur Enregistrer.

Tout trafic de sous-réseau dont la destination correspond à la règle est acheminé vers votre passerelle de routage dynamique. La passerelle de routage dynamique a ensuite la capacité d'acheminer le trafic vers le réseau virtuel en fonction des informations de session BGP du circuit virtuel.

Par la suite, si vous n'avez plus besoin de la connexion et que vous voulez supprimer la passerelle de routage dynamique, vous devez d'abord supprimer toutes les règles de routage de votre réseau cloud virtuel qui indiquent cette passerelle comme cible.

Pour plus d'informations sur la configuration des règles de routage, reportez-vous à Tables de routage de réseau cloud virtuel.

Tâche 6 : tester la connexion

En fonction de la manière dont vous avez configuré les groupes de sécurité du réseau virtuel et les règles de sécurité du réseau cloud virtuel, vous devez pouvoir créer une instance dans le réseau cloud virtuel et y accéder à partir d'un hôte dans le réseau virtuel. Sinon, vous devez pouvoir vous connecter à partir de l'instance à un hôte dans le réseau virtuel. Si vous le pouvez, la connexion est prête à être utilisée.

Important

Si vous décidez de mettre fin à la connexion, vous devez suivre un processus particulier. Reportez-vous à Procédure de terminaison de la connexion à Azure.

Gestion d'une connexion entre un réseau virtuel et un réseau cloud virtuel

Procédure d'obtention du statut du circuit virtuel FastConnect
  1. Ouvrez le menu de navigation et cliquez sur Fonctions de réseau. Sous Connexion client, cliquez sur FastConnect.

  2. Sélectionnez le compartiment dans lequel réside la connexion, puis cliquez sur la connexion qui vous intéresse. Si l'icône du circuit virtuel est verte et indique UP, le circuit virtuel est provisionné et BGP est configuré correctement. Le circuit virtuel est prêt à être utilisé.
Procédure de modification d'un circuit virtuel FastConnect

Vous pouvez modifier ces éléments pour le circuit virtuel :

  • Nom
  • Passerelle de routage dynamique utilisée
Attention

Si votre circuit virtuel a l'état PROVISIONED, la modification de la passerelle de routage dynamique qu'il utilise fait passer l'état à PROVISIONING et peut interrompre la connexion. Une fois qu'Oracle a reprovisionné le circuit virtuel, son état revient à PROVISIONED. Vérifiez que la connexion est de nouveau active et fonctionnelle.
  1. Ouvrez le menu de navigation et cliquez sur Fonctions de réseau. Sous Connexion client, cliquez sur FastConnect.

  2. Sélectionnez le compartiment dans lequel réside la connexion, puis cliquez sur cette dernière.
  3. Cliquez sur le circuit virtuel.
  4. Cliquez sur Modifier et apportez les modifications voulues. Evitez de saisir des informations confidentielles.
  5. Cliquez sur Enregistrer.
Procédure de terminaison de la connexion à Azure

Le schéma suivant présente le processus global de terminaison d'une connexion entre un réseau virtuel et un réseau cloud virtuel.

Cet organigramme présente les étapes de terminaison d'une connexion entre un réseau virtuel et un réseau cloud virtuel.
  1. Sur le portail Azure, affichez le circuit ExpressRoute, puis ses connexions. Assurez-vous qu'il n'existe plus aucune connexion pour le circuit ExpressRoute. Supprimez toutes les connexions avant de continuer.
  2. Sur le portail Oracle, supprimez le circuit virtuel FastConnect :

    1. Ouvrez le menu de navigation et cliquez sur Fonctions de réseau. Sous Connexion client, cliquez sur FastConnect.

    2. Sélectionnez le compartiment dans lequel réside la connexion, puis cliquez sur cette dernière.
    3. Cliquez sur le circuit virtuel.
    4. Cliquez sur Supprimer.
    5. Confirmez l'opération lorsque vous y êtes invité.

      L'état de cycle de vie du circuit virtuel passe à TERMINATING.

  3. Sur le portail Azure, vérifiez que l'appairage privé pour le circuit ExpressRoute a été supprimé. Vérifiez également que le statut du circuit ExpressRoute est passé à "Non provisionné".
  4. Sur le portail Azure, supprimez le circuit ExpressRoute.

La connexion entre Azure et Oracle Cloud Infrastructure a pris fin.