Acesso ao Microsoft Azure

A Oracle e a Microsoft criaram uma conexão de nuvem cruzada entre o Oracle Cloud Infrastructure e o Microsoft Azure em determinadas regiões. Essa conexão permite configurar cargas de trabalho de nuvem cruzada sem o tráfego entre as nuvens da internet. Este tópico descreve como configurar recursos de infraestrutura de rede virtual para permitir esse tipo de implantação de nuvem cruzada.

Destaques

  • Você pode conectar uma rede virtual (VNet) do Microsoft Azure a uma rede virtual na nuvem (VCN) do Oracle Cloud Infrastructure (OCI) e executar uma carga de trabalho de nuvem cruzada. No caso de uso típico, você implanta o Oracle Database no OCI e implanta no Microsoft Azure um aplicativo Oracle, .NET ou personalizado.
  • As duas redes virtuais devem pertencer à mesma empresa e não devem ter CIDRs que se sobreponham. A conexão exige que você crie um circuito ExpressRoute do Azure e um circuito virtual FastConnect do OCI.

Disponibilidade

A conexão entre nuvens entre o OCI e o Azure só está disponível nas regiões e locais ExpressRoute mostrados abaixo. Para obter mais informações sobre locais das regiões do Azure e do Azure ExpressRoute, consulte Locais de emparelhamento do ExpressRoute e parceiros de conectividade na documentação do Azure.

A imagem a seguir mostra regiões com interconexão.

Mapa mostrando quais regiões se interconectam com o Azure ExpressRoute.

Ásia-Pacífico (APAC)

Localização do OCI - chave Localização do Azure ExpressRoute
Leste do Japão (Tóquio) NRT Tóquio
Singapura (Singapura) - SIN Singapura
Centro da Coreia do Sul (Seul) - ICN Seul

Europa, Oriente Médio, África (EMEA)

Local do OCI Localização do Azure ExpressRoute
Centro da Alemanha (Frankfurt) - FRA Frankfurt e Frankfurt2
Noroeste da Holanda (Amsterdã) - AMS Amersterdam2
Sul do Reino Unido (Londres) - LHR London
Centro da África do Sul (Joanesburgo) - JNB Johannesburg

América Latina (LATAM)

Local do OCI Localização do Azure ExpressRoute
Sudeste do Brasil (Vinhedo) - VCP Campinas

América do Norte (NA)

Local do OCI Localização do Azure ExpressRoute
Sudeste do Canadá (Toronto) - YYZ Toronto e Toronto2
Leste dos EUA (Ashburn) - IAD Washington DC e Washington DC2
Oeste dos EUA (Phoenix) - PHX Phoenix
Oeste dos EUA (San Jose) - SJC Silicon Valley

Visão Geral do Tráfego Suportado

A seguir, mostramos mais detalhes sobre os tipos de tráfego suportados.

Conexão entre uma VNet de Origem e uma VCN de Destino: Extensão de uma Nuvem para outra

Você pode conectar a VNet e a VCN de forma que o tráfego que utiliza endereços IP privados passe pela conexão de nuvem cruzada.

Por exemplo, o diagrama a seguir mostra uma VNet conectada com uma VCN. Os recursos na VNet são executados em um aplicativo .NET que acessa um banco de dados Oracle que, por sua vez, é executado nos recursos do serviço Database na VCN. O tráfego entre o aplicativo e o banco de dados usa um circuito lógico que percorre a conexão de nuvem cruzada entre o Azure e o Oracle Cloud Infrastructure.

Este diagrama mostra a conexão entre uma rede Azure VNet e uma rede Oracle VCN.

Para permitir a conexão entre a VNet e a VCN, configure um circuito do Azure ExpressRoute e um circuito virtual do Oracle Cloud Infrastructure FastConnect. A conexão tem redundância incorporada. Isso significa que você só precisa configurar um único circuito ExpressRoute e um único circuito virtual FastConnect. A largura de banda da conexão é o valor de largura de banda escolhido para o circuito ExpressRoute.

Para obter instruções, consulte Configurando uma Conexão entre uma VNet de Origem e uma VCN de Destino.

VCNs Pareadas

A conexão permite que o tráfego flua da VNet (por meio da VCN conectada) para uma VCN pareada na mesma região do Oracle Cloud Infrastructure ou em outra região.

Tipos de Tráfego Não Suportados pela Conexão

Essa conexão de nuvem cruzada não permite o tráfego entre a sua rede local e a VNet (por meio da VCN) ou entre a sua rede local e a VCN (por meio da VNet).

Implicações Importantes sobre a Conexão de Nuvens

Esta seção resume algumas implicações de controle de acesso, segurança e desempenho relacionadas à conexão da sua VCN com uma VNet. Em geral, você pode controlar o acesso e o tráfego usando políticas do IAM, tabelas de roteamento na VCN e regras de segurança na VCN.

As seções a seguir discutem as implicações com base na perspectiva da sua VCN. Implicações semelhantes afetam a sua VNet. Assim como na sua VCN, você pode usar recursos do Azure, tais como tabelas de roteamento e grupos de segurança de rede para proteger a sua VNet.

Controlando o Estabelecimento de uma Conexão

Com as políticas do Oracle Cloud Infrastructure IAM, você pode controlar:

Controlando o Fluxo de Tráfego na Conexão

Mesmo que uma conexão tenha sido estabelecida entre a sua VCN e a VNet, você pode controlar o fluxo de pacotes na conexão com tabelas de roteamento na sua VCN. Por exemplo, você pode restringir o tráfego a apenas sub-redes específicas na VNet.

Sem encerrar a conexão, você pode interromper o fluxo de tráfego para a VNet simplesmente removendo regras de roteamento que direcionam esse tráfego da VCN para a VNet. Você também pode interromper efetivamente o tráfego removendo regras de segurança que permitam o tráfego de entrada ou de saída com a VNet. Isso não interrompe o tráfego que flui pela conexão, mas o interrompe no nível da VNIC.

Controlando os Tipos Específicos de Tráfego Permitidos

É importante que você se certifique de que todo tráfego de saída e de entrada com a VNet seja o pretendido ou esperado e esteja bem definido. Implemente o grupo de segurança de rede do Azure e as regras de segurança da Oracle que declarem explicitamente os tipos de tráfego que as nuvens podem enviar e aceitar entre si.

Importante

As instâncias do Oracle Cloud Infrastructure que estão executando imagens da plataforma Linux ou Windows também têm regras de firewall que controlam o acesso à instância. Ao diagnosticar e solucionar problemas de acesso a uma instância, certifique-se de que todos os itens a seguir tenham sido definidos corretamente: os grupos de segurança de rede nos quais a instância está, as listas de segurança associadas à sub-rede da instância e as regras de firewall da instância.

Se a sua instância estiver executando o Oracle Autonomous Linux 8.x, Oracle Autonomous Linux 7, Oracle Linux 8, Oracle Linux 7 ou Oracle Linux Cloud Developer 8, será necessário usar o firewalld para interagir com as regras do iptables. Para a sua referência, estes são comandos para abrir uma porta (1521, nesse exemplo):

sudo firewall-cmd --zone=public --permanent --add-port=1521/tcp
								
sudo firewall-cmd --reload

Para instâncias com um volume de inicialização iSCSI, o comando --reload anterior pode causar problemas. Para obter detalhes e uma solução alternativa, consulte O sistema das instâncias congela após a execução de -cmd --reload.

Além de regras de segurança e firewalls, você deve avaliar outra configuração baseada em Sistema Operacional nas instâncias da sua VCN. Talvez existam configurações padrão que não se aplicam ao CIDR da sua própria VCN, mas que por alguma razão se aplicam ao CIDR da VNet.

Usando Regras de Lista de Segurança Padrão com a Sua VCN

Se as sub-redes da sua VCN utilizarem a lista de segurança padrão com as regras padrão, duas regras dessa lista permitirão tráfego de entrada proveniente de qualquer lugar (ou seja, 0.0.0.0/0 e, portanto, a VNet):

  • Uma regra de entrada com monitoramento de estado que permite tráfego TCP na porta 22 (SSH) proveniente de 0.0.0.0/0 e de qualquer porta de origem
  • Uma regra de entrada com monitoramento de estado que permite tráfego ICMP do tipo 3 código 4 proveniente de 0.0.0.0/0 e de qualquer porta de origem

Avalie essas regras e se deseja mantê-las ou atualizá-las. Conforme mencionado anteriormente, assegure-se de que todo tráfego de entrada ou saída permitido seja o pretendido ou esperado e esteja bem definido.

Preparação para Riscos de Segurança e de Impacto no Desempenho

Em geral, você deve preparar a sua VCN para as formas como ela pode ser afetada pela VNet. Por exemplo, a carga da sua VCN ou de suas instâncias pode aumentar. Ou a sua VCN pode sofrer um ataque mal-intencionado causado diretamente pela VNet ou por meio dela.

Sobre o desempenho: se a sua VCN estiver fornecendo um serviço à VNet, prepare-se para ampliá-lo e atender às necessidades da VNet. Isso pode significar estar preparado para iniciar mais instâncias, conforme necessário. Ou se você estiver preocupado com os altos níveis de tráfego de rede proveniente da VCN, considere usar regras de segurança sem monitoramento de estado para limitar o nível de rastreamento das conexões que a sua VCN deverá realizar. As regras de segurança sem monitoramento de estado também podem ajudar a amenizar o impacto de um ataque de negação de serviço (DoS).

Em relação aos riscos de segurança: Se a VNet estiver conectada à Internet, sua VCN poderá ser exposta a ataques de bounce. Um ataque de bounce envolve um host malicioso na internet que envia tráfego para sua VCN que parece estar vindo da VNet. Para se proteger contra isso, como mencionado anteriormente, use as suas regras de segurança para limitar cuidadosamente o tráfego de entrada proveniente da VNet de modo a receber um volume esperado e bem definido.

Configurando uma Conexão entre uma VNet de Origem e uma VCN de Destino

Esta seção descreve como configurar a conexão lógica entre um VNet e uma VCN (para segundo plano, consulte Visão Geral do Tráfego Suportado).

Pré-requisitos: Recursos Necessários

Você deverá ter:

Como lembrete, a seguir mostramos uma tabela que lista os componentes de rede comparáveis envolvidos em cada lado da conexão.

Componente Azure Oracle Cloud Infrastructure
Rede virtual VNet VCN
Circuito virtual Circuito ExpressRoute Circuito virtual privado FastConnect
Gateway gateway de rede virtual gateway de roteamento dinâmico (DRG)
Roteamento tabelas de roteamento tabelas de roteamento
Regras de segurança grupos de segurança de rede (NSGs) grupos de segurança de rede (NSGs), listas de segurança

Pré-requisitos: Informações sobre BGP Necessárias

A conexão entre a VNet e a VCN usa o roteamento dinâmico de BGP. Ao configurar o circuito virtual Oracle, você fornece os endereços IP BGP que serão usados para as duas sessões BGP redundantes entre o Oracle e o Azure:

  • Um par principal de endereços BGP (um endereço IP para o lado Oracle, um endereço IP para o lado Azure)
  • Um par secundário separado de endereços BGP (um endereço IP para o lado Oracle, um endereço IP para o lado Azure)

Para cada par, forneça um bloco de endereços distinto, com uma máscara de sub-rede de /28 a /31.

O segundo e o terceiro endereços de cada bloco são usados para o par de endereços IP BGP. Especificamente:

  • O segundo endereço do bloco destina-se ao lado Oracle da sessão BGP
  • O terceiro endereço do bloco destina-se ao lado Azure da sessão BGP

O primeiro e o último endereços do bloco são usados para outras finalidades internas.

Por exemplo, se o CIDR for 10.0.0.20/30, os endereços do bloco serão:

  • 10.0.0.20
  • 10.0.0.21: Use para o lado Oracle (na Console do Oracle, informe o endereço como 10.0.0.21/30)
  • 10.0.0.22: Use para o lado Azure (na Console do Oracle, informe o endereço como 10.0.0.22/30 e observe que esse endereço é mencionado como o lado "Cliente" na Console )
  • 10.0.0.23

Lembre-se de que você também deve fornecer um segundo bloco com o mesmo tamanho para os endereços BGP secundários. Por exemplo: 10.0.0.24/30. Nesse caso, 10.0.0.25 destina-se ao lado Oracle, e 10.0.0.26 destina-se ao lado Azure. Na Console do Oracle, informe esses valores como 10.0.0.25/30 e 10.0.0.26/30.

Pré-requisitos: Política do IAM Necessária

Presume-se que você tenha o acesso necessário ao Active Directory e ao Oracle Cloud Infrastructure IAM para criar e trabalhar com os recursos de rede relevantes do Azure e da Oracle. Especificamente para o IAM: se o seu usuário estiver no grupo Administradores, você terá a autoridade necessária.

Se o seu usuário não estiver nesse grupo, uma política como esta geralmente abrangerá todos os recursos de Rede:

Allow group NetworkAdmins to manage virtual-network-family in tenancy

Para apenas criar e gerenciar um circuito virtual, você deverá ter uma política como esta:

Allow group VirtualCircuitAdmins to manage drgs in tenancy

Allow group VirtualCircuitAdmins to manage virtual-circuits in tenancy

Para obter mais informações, consulte Políticas do IAM para Redes.

Processo Geral

Os diagramas a seguir mostram o processo geral de conexão da VNet e da VCN.

Este diagrama swimlane mostra as etapas das conexões Azure VNet e Oracle VCN
Tarefa 1: Configurar os grupos de segurança de rede e as regras de segurança

A primeira tarefa é determinar qual tráfego precisa fluir entre as sub-redes relevantes dentro da VNet e da VCN. Em seguida, é necessário configurar os grupos de segurança da VNet e as regras de segurança da VCN de forma adequada. Estes são os tipos gerais de regras que podem ser adicionados:

  • Regras de entrada para os tipos de tráfego que você deseja permitir de uma nuvem para a outra, especificamente o tráfego das sub-redes relevantes pertencentes à outra nuvem.
  • Uma regra de saída para permitir o tráfego de saída de uma nuvem para a outra. Se a sub-rede da VCN já tiver uma regra de saída ampla para todos os tipos de protocolos em todos os destinos (0.0.0.0/0), não será necessário adicionar uma regra especial para o tráfego até a VNet. A lista de segurança padrão da VCN já inclui uma regra de saída padrão ampla desse tipo.

Mais especificamente, estes são os tipos de tráfego recomendados entre a VNet e a VCN:

  • Tráfego de ping nas duas direções para testar a conexão de cada lado
  • SSH (porta TCP 22)
  • Conexões clientes com um banco de dados Oracle (SQL*NET na porta TCP 1521)

Só permita tráfego entre faixas de endereços específicos do seu interesse (por exemplo, as sub-redes relevantes da outra nuvem).

Para a VNet: determine quais sub-redes da sua VNet precisam se comunicar com a VCN. Em seguida, configure os grupos de segurança de rede para essas sub-redes de modo a permitir o tráfego.

Para a VCN:

Observação

O procedimento a seguir usa listas de segurança, mas você pode, em vez disso, implementar as regras de segurança em um ou mais grupos de segurança de rede e, em seguida, colocar os recursos relevantes da VCN em NSGs.
  1. Determine quais sub-redes da sua VCN precisam se comunicar com a VNet.
  2. Atualize a lista de segurança de cada uma dessas sub-redes para incluir regras que permitam o tráfego de saída ou de entrada especificamente com o bloco CIDR da VNet ou com uma sub-rede da VNet:

    1. Na Console, ao verificar a VCN na qual você está interessado, clique em Listas de Segurança.
    2. Clique na lista de segurança na qual você está interessado.
    3. Clique em Editar Todas as Regras e crie uma ou mais regras, uma para cada tipo específico de tráfego que você deseja permitir.

    4. Clique em Salvar Regras de Lista de Segurança na parte inferior da caixa de diálogo.

    Para obter mais informações sobre a configuração de regras de segurança, consulte Regras de Segurança.

Exemplo: Saída de ping da VCN para a VNet

A regra de segurança de saída a seguir permite que uma instância inicie uma solicitação de ping para um host fora da VCN (solicitação de eco ICMP tipo 8). Trata-se de uma regra com monitoramento de estado que permite automaticamente o recebimento da resposta. Não é necessária uma regra de entrada separada para a resposta de eco ICMP tipo 0.

  1. Na seção Permitir Regras para Saída, clique em +Adicionar Regra.
  2. Deixe a caixa de seleção Sem Estado desmarcada.
  3. CIDR de Destino: a sub-rede relevante na VNet (10.0.0.0/16 no diagrama anterior)
  4. Protocolo IP: ICMP
  5. Tipo e Código: 8
  6. Descrição: Uma descrição opcional da regra.
Exemplo: Entrada de ping proveniente da VNet na VCN

A regra de segurança de entrada a seguir permite que uma instância receba uma solicitação de ping de um host da VNet (solicitação de eco ICMP tipo 8). Trata-se de uma regra com monitoramento de estado que permite automaticamente o recebimento da resposta. Não é necessária uma regra de saída separada para a resposta de eco ICMP tipo 0.

  1. Na seção Permitir Regras para Entrada, clique em +Adicionar Regra.
  2. Deixe a caixa de seleção Sem Estado desmarcada.
  3. CIDR de Origem: a sub-rede relevante na VNet (10.0.0.0/16 no diagrama anterior)
  4. Protocolo IP: ICMP
  5. Tipo e Código: 8
  6. Descrição: Uma descrição opcional da regra.
Exemplo: Entrada de SSH na VCN

A seguinte regra de segurança de entrada permite que uma instância receba uma conexão SSH (porta TCP 22) de um host da VNet.

  1. Na seção Permitir Regras para Entrada, clique em +Adicionar Regra.
  2. Deixe a caixa de seleção Sem Estado desmarcada.
  3. CIDR de Origem: a sub-rede relevante na VNet (10.0.0.0/16 no diagrama anterior)
  4. Protocolo IP: TCP
  5. Intervalo de Portas de Origem: todos
  6. Faixa de Portas de Destino: 22
  7. Descrição: Uma descrição opcional da regra.
Exemplo: Conexões SQL*Net com um banco de dados

A regra de segurança de entrada a seguir permite conexões SQL*Net (porta TCP 1521) provenientes de hosts na VNet.

  1. Na seção Permitir Regras para Entrada, clique em +Adicionar Regra.
  2. Deixe a caixa de seleção Sem Estado desmarcada.
  3. CIDR de Origem: a sub-rede relevante na VNet (10.0.0.0/16 no diagrama anterior)
  4. Protocolo IP: TCP
  5. Intervalo de Portas de Origem: todos
  6. Faixa de Portas de Destino: 1521
  7. Descrição: Uma descrição opcional da regra.
Tarefa 2: Configurar o circuito Azure ExpressRoute

Configurar um circuito ExpressRoute para o Oracle Cloud Infrastructure FastConnect. Durante a configuração do circuito, você recebe uma chave de serviço do produto da Microsoft. Anote essa chave de serviço porque você deve fornecê-la para o produto da Oracle na próxima tarefa.

Na próxima tarefa, você vai configurar um circuito virtual privado FastConnect para o Microsoft Azure: ExpressRoute. Quando esse circuito virtual acabar de ser provisionado, o seu circuito ExpressRoute será atualizado para mostrar que o pareamento privado está ativado.

Tarefa 3: Configurar um circuito virtual Oracle Cloud Infrastructure FastConnect
  1. Na Console, confirme que você está exibindo o compartimento no qual deseja trabalhar. Se não tiver certeza sobre qual compartimento utilizar, use aquele que contém o DRG com o qual você vai se conectar. Essa opção de compartimento, com uma política correspondente do IAM, controla quem tem acesso ao circuito virtual que você está prestes a criar.
  2. Abra o menu de navegação e clique em Rede. Em Conectividade do cliente, clique em FastConnect.

    A página FastConnect resultante é onde você cria um novo circuito virtual e para onde retornará posteriormente quando for necessário gerenciar o circuito virtual.

  3. Clique em Criar Conexão.
  4. Selecione Parceiro FastConnect e escolha Microsoft Azure: ExpressRoute na lista.
  5. Insira as seguintes informações para o seu circuito virtual:

    • Nome: um nome amigável da sua escolha. O valor não precisa ser exclusivo nos seus circuitos virtuais, e você pode alterá-lo posteriormente. Evite inserir informações confidenciais.
    • Criar no Compartimento: deixe como está (o compartimento no qual você está trabalhando no momento).
    • Tipo de Circuito Virtual: Selecione Circuito Virtual Privado.
    • Compartimento do Gateway de Roteamento Dinâmico: selecione o compartimento no qual o DRG reside (ele já deve estar selecionado).
    • Gateway de Roteamento Dinâmico: selecione o DRG.
    • Largura de Banda Provisionada: escolha o mesmo nível de largura de banda selecionado para o circuito ExpressRoute (ou o valor mais próximo disponível).
    • Chave de Serviço do Parceiro: Informe a chave de serviço que você recebeu da Microsoft ao configurar o circuito ExpressRoute.
    • Endereço IP BGP Principal do Cliente: Este campo é o endereço IP BGP principal do Azure. Informe o terceiro endereço no bloco CIDR principal (com uma máscara de sub-rede de /28 a /31) que você fornecer e inclua a máscara de sub-rede no final. Por exemplo, 10.0.0.22/30. Para obter mais informações sobre esse campo e os próximos, consulte Configurando uma Conexão da VNet com a VCN.
    • Endereço IP BGP Principal da Oracle (opcional): Você pode deixar esse campo em branco e a Oracle deduzirá o endereço com base no bloco CIDR fornecido para o endereço IP BGP do Azure. Nesse exemplo, o valor correto seria 10.0.0.21/30.
    • Endereço IP BGP Secundário do Cliente: Este campo é o endereço IP BGP secundário do Azure. Informe o terceiro endereço no bloco CIDR secundário (com uma máscara de sub-rede de /28 a /31) que você fornecer e inclua a máscara de sub-rede no final. Por exemplo, 10.0.0.26/30.
    • Endereço IP BGP Principal da Oracle (opcional): Você pode deixar esse campo em branco e a Oracle deduzirá o endereço com base no bloco CIDR fornecido para o endereço IP BGP do Azure. Nesse exemplo, o valor correto seria 10.0.0.25/30.
  6. Clique em Continuar.

    O circuito virtual é criado.

  7. Clique emFechar.

Após criar o circuito virtual Oracle, você não precisará entrar em contato com o suporte do Azure para solicitar o provisionamento do circuito. Isso acontece automaticamente.

Tarefa 4: Confirmar se ambos os circuitos foram provisionados

Em alguns minutos, ambos os circuitos deverão estar provisionados. Para verificar:

Tarefa 5: Configurar as tabelas de roteamento

Para a VNet: determine quais sub-redes da sua VNet precisam se comunicar com a VCN. Em seguida, configure as tabelas de roteamento para as sub-redes que roteiam o tráfego para o gateway da VNet.

Para a VCN:

  1. Determine quais sub-redes da sua VCN precisam se comunicar com a VNet.
  2. Atualize a tabela de roteamento em relação a cada uma dessas sub-redes de modo a incluir uma nova regra que direcione para o seu DRG o tráfego destinado ao CIDR da VNet:

    1. Na Console, ao verificar a VCN na qual você está interessado, clique em Listas de Roteamento.
    2. Clique na tabela de roteamento na qual você está interessado.
    3. Clique em Editar Regra de Roteamento.
    4. Clique em + Outra Regra de Roteamento e informe o seguinte:

      • Tipo de Destino: Gateway de Roteamento Dinâmico. O DRG anexado à VCN é selecionado automaticamente como alvo e você não precisa especificar o alvo.
      • Bloco CIDR de Destino: a sub-rede relevante na VNet (10.0.0.0/16 no diagrama anterior)
      • Descrição: Uma descrição opcional da regra.
    5. Clique em Salvar.

Qualquer tráfego de sub-rede com um destino que corresponda à regra será roteado para o seu DRG. O DRG saberá rotear o tráfego para a VNet com base nas informações de sessão BGP do circuito virtual.

Posteriormente, se você não precisar mais da conexão e quiser excluir o seu DRG, primeiro exclua da sua VCN todas as regras de roteamento que especificam o DRG como alvo.

Para obter mais informações sobre a configuração de regras de roteamento, consulte Tabelas de Roteamento da VCN.

Tarefa 6: Testar a conexão

Dependendo de como tiver configurado os seus grupos de segurança da VNet e as regras de segurança da VCN, você poderá criar uma instância na sua VCN e acessá-la por meio de um host na VNet. Ou poderá estabelecer conexão com um host da VNet por meio da instância. Se você puder, a sua conexão estará pronta para uso.

Importante

Se decidir encerrar a conexão, você deverá seguir um processo específico. Consulte Para encerrar a conexão com o Azure.

Gerenciando uma Conexão entre uma VNet de Origem e uma VCN de Destino

Para obter o status do seu circuito virtual FastConnect
  1. Abra o menu de navegação e clique em Rede. Em Conectividade do cliente, clique em FastConnect.

  2. Selecione o compartimento no qual a conexão reside e, em seguida, clique na conexão em que está interessado. Se o ícone do circuito virtual estiver verde e no status UP, isso significará que ele foi provisionado e que o BGP foi configurado corretamente. O circuito virtual está pronto para uso.
Para editar um circuito virtual FastConnect

Você pode alterar estes itens para o seu circuito virtual:

  • O nome
  • O DRG que será utilizado
Cuidado

Se o circuito virtual estiver no estado PROVISIONED, a alteração do DRG que ele utiliza mudará o estado para PROVISIONING e poderá fazer com que a conexão seja desativada. Após o reprovisionamento, o estado do circuito virtual retorna para PROVISIONED. Confirme se a conexão está ativa e funcionando.
  1. Abra o menu de navegação e clique em Rede. Em Conectividade do cliente, clique em FastConnect.

  2. Selecione o compartimento no qual a conexão reside e, em seguida, clique na conexão.
  3. Clique no circuito virtual.
  4. Clique em Editar e faça as suas alterações. Evite inserir informações confidenciais.
  5. Clique em Salvar.
Para encerrar a conexão com o Azure

O diagrama a seguir mostra o processo geral de encerramento de uma conexão entre a VNet e a VCN.

Este fluxograma mostra as etapas para encerrar a conexão entre uma VNet de origem e uma VCN de destino
  1. No portal do Azure, verifique o circuito ExpressRoute e, em seguida, acesse as Conexões desse circuito. Confirme se não há mais Conexões para o circuito ExpressRoute. Exclua todas as Conexões antes de continuar.
  2. No portal Oracle, exclua o seu circuito virtual FastConnect:

    1. Abra o menu de navegação e clique em Rede. Em Conectividade do cliente, clique em FastConnect.

    2. Selecione o compartimento no qual a conexão reside e, em seguida, clique na conexão.
    3. Clique no circuito virtual.
    4. Clique em Excluir.
    5. Confirme quando solicitado.

      O Estado do Ciclo de Vida do circuito virtual alterna para TERMINATING.

  3. No portal do Azure, confirme se o pareamento privado do circuito ExpressRoute foi excluído. Confirme também se o status do circuito ExpressRoute foi alterado para "Não Provisionado".
  4. No portal do Azure, exclua o circuito ExpressRoute.

A conexão entre o Azure e o Oracle Cloud Infrastructure é encerrada.