Oracle Networkを介した接続

このトピックでは、Oracle Cloud Infrastructure Classic IPネットワークとOracle Cloud Infrastructure Virtual Cloud Network (VCN)の間の接続を設定する方法の1つについて説明します。接続は、Oracleのネットワークを介します。

もう1つのオプションは、サイト間VPNを使用して2つのクラウドを接続することです。詳細は、サイト間VPN上の接続を参照してください。

ハイライト

  • Oracle Cloud Infrastructure Classic環境とOracle Cloud Infrastructure環境の間でハイブリッドなワークロードを実行できます。
  • Oracleは、IPネットワークのプライベート・ゲートウェイをVCNのアタッチされたDynamic Routing Gateway (DRG)に接続します。接続は、Oracleネットワークを介します。トラフィックを有効にするために、環境でルーティング・ルールおよびセキュリティ・ルールを構成します。
  • 2つの環境は同じ会社に属する必要があり、CIDRは重複できません。クラウド・リソースは、プライベートIPアドレスを使用した接続経由でのみ通信できます。
  • 2つの環境は、どちらもアッシュバーンの領域、ロンドンの領域またはシドニーの領域の、次の項にリストされた特定のリージョンに存在する必要があります。他のリージョンへの接続はサポートされていません。
  • 接続は無料です。

概要

Oracle Cloud Infrastructure環境とOracle Cloud Infrastructure Classic環境の間の接続をプロビジョニングするようにオラクル社にリクエストできます。この接続により、2つの環境間に設定されたアプリケーション・コンポーネントを使用したハイブリッドなデプロイメントが容易になります。接続を使用してワークロードをOracle Cloud Infrastructure ClassicからOracle Cloud Infrastructureに移行することもできます。サイト間VPNと比較した場合: Oracleの内部リンクがトラフィックで使用されるため、2つの環境のリソースには、より信頼性が高く、一貫性があり、スループットの高いネットワーク接続が提供されます。FastConnectと比較した場合: FastConnectパートナとの連携による追加のコストおよび運用のオーバーヘッドが発生しません。

次の図は、ハイブリッドなデプロイメントの例を示しています。Oracle Analytics CloudがOracle Cloud Infrastructure Classic IPネットワークで実行され、Oracle Cloud Infrastructure内のデータベース・サービスに接続を介してアクセスしています。

この図は、IPネットワークとVCNの間の接続を示しています。

ここでは、知っておく必要のあるその他の重要な詳細を示します:

  • 接続は次のリージョン間でのみサポートされます:
    • Oracle Cloud Infrastructure オーストラリア東部(シドニー)リージョンとシドニー・クラシック・リージョン
    • Oracle Cloud Infrastructure 米国東部(アッシュバーン)リージョンとアッシュバーン・クラシック・リージョン
    • Oracle Cloud Infrastructure 英国南部(ロンドン)リージョンおよびスラウ・クラシック・リージョン
  • この接続では、プライベートIPアドレスを使用する通信のみが有効です。
  • 通信する必要のあるIPネットワークおよびVCNサブネットのCIDRブロックは重複できません。
  • IPネットワークとVCNは、同じ会社に属する必要があります。これは接続の設定時に検証されます。
  • この接続では、Oracle Cloud Infrastructure Classic IPネットワークおよびOracle Cloud Infrastructure VCNのリソース間の通信のみが可能です。IPネットワークを介したオンプレミス・ネットワークからVCN、またはVCNを介したオンプレミス・ネットワークからIPネットワークへのトラフィックは有効ではありません。
  • また、この接続では、接続されたVCNを介したIPネットワークから同じOracle Cloud Infrastructureリージョンまたは異なるリージョンのピアリングされたVCNへのトラフィックのフローも無効です。

次の表に、接続の各側に必要な同等のネットワーキング・コンポーネントを示します。

コンポーネント Oracle Cloud Infrastructure Classic Oracle Cloud Infrastructure
クラウド・ネットワーク IPネットワーク VCN
ゲートウェイ プライベート・ゲートウェイ 動的ルーティング・ゲートウェイ(DRG)
ルーティング ルート ルート・ルールが設定されたルート表
セキュリティ・ルール セキュリティ・ルール ネットワーク・セキュリティ・グループ、セキュリティ・リスト

IPネットワークとVCNの接続

次のフロー・チャートは、IPネットワークとVCNを接続するプロセス全体を示しています。

このフロー・チャートには、IPネットワークとVCNを接続するためのステップが示されています

前提条件:

すでに次のものを備えている必要があります:

  • Oracle Cloud Infrastructure Classic IPネットワーク
  • サブネットを持つOracle Cloud Infrastructure VCN
タスク1: IPネットワークのプライベート・ゲートウェイの設定

IPネットワークのプライベート・ゲートウェイがまだない場合は、作成します。

タスク2: VCNのDynamic Routing Gateway (DRG)の設定

VCNにDRGがアタッチされていない場合は、DRGを作成してアタッチします:

タスク3: ルート表の構成
IPネットワークの場合

プライベート・ゲートウェイを作成してIPネットワークをアタッチすると、IPネットワーク内のクラウド・リソースからのトラフィックは次のホップとしてプライベート・ゲートウェイを使用します。IPネットワークのルートを更新する必要はありません。

VCNの場合

VCNのサブネットからDRGにトラフィックを転送するルート・ルールを追加する必要があります:

  1. VCN内のどのサブネットがIPネットワークと通信する必要があるかを判断します。
  2. それらの各サブネットのルート表を更新し、IPネットワークのCIDR宛のトラフィックをDRGに転送する新しいルールを含めます:

    1. ナビゲーション・メニューを開き、「ネットワーキング」「仮想クラウド・ネットワーク」の順にクリックします。
    2. 目的のVCNをクリックします。
    3. 「リソース」で、「ルート表」をクリックします。
    4. 目的のルート表をクリックします。
    5. 「ルート・ルールの追加」をクリックし、次の情報を入力します:

      • 宛先CIDRブロック: IPネットワークのCIDRブロック。
      • ターゲット・タイプ: 動的ルーティング・ゲートウェイ。VCNのアタッチされているDRGがターゲットとして自動的に選択されるため、ターゲットを自分で指定する必要はありません。
      • 説明: ルールのオプションの説明。
    6. 「ルート・ルールの追加」をクリックします。

ルールに一致する宛先のサブネット・トラフィックは、DRGにルーティングされます。ルート・ルールの設定の詳細は、VCNルート表を参照してください。

その後、接続が不要になってDRGを削除する場合は、DRGをターゲットとして指定しているVCN内のすべてのルート・ルールを最初に削除する必要があります。

タスク4: セキュリティ・ルールの構成

IPネットワークとVCNの間を確実にトラフィックが流れるようにするには、トラフィックを許可するようにIPネットワークのセキュリティ・ルールとVCNのセキュリティ・ルールを設定する必要があります。

追加するルールのタイプは、次のとおりです:

  • 一方のクラウドに対する他方のクラウド(特に、他方のクラウドのCIDRブロック)からのトラフィックのうち許可するトラフィックのタイプに関するイングレス・ルール。
  • 一方のクラウドから他方のクラウドへの送信トラフィックを許可するエグレス・ルール。VCNのサブネットに、すべての宛先(0.0.0.0/0)へのすべてのタイプのプロトコルに対応する広範囲のエグレス・ルールがすでにある場合は、IPネットワーク用に特別なルールを追加する必要はありません。
IPネットワークの場合

トラフィックが許可されるよう、IPネットワークに対してネットワーク・セキュリティ・ルールを構成します。

VCNの場合
ノート

次の手順ではセキュリティ・リストを使用しますが、かわりに1つ以上のネットワーク・セキュリティ・グループにセキュリティ・ルールを実装し、VCNのリソースをNSGに配置することもできます。
  1. VCN内のどのサブネットがIPネットワークと通信する必要があるかを判断します。
  2. それらの各サブネットのセキュリティ・リストを更新して、(IPネットワークのCIDRブロックを使用する)エグレス・トラフィックまたはイングレス・トラフィックを許可するルールを含めます:

    1. コンソールで、目的のVCNを表示している状態で、「セキュリティ・リスト」をクリックします。
    2. 目的のセキュリティ・リストをクリックします。

      「リソース」で、「イングレス・ルール」または「エグレス・ルール」をクリックして、ルールのタイプを切り替えることができます。

    3. 1つ以上のルールを追加します。各ルールは、許可する特定のタイプのトラフィックに対応します。

セキュリティ・ルールの設定の詳細は、セキュリティ・ルールを参照してください。

重要

VCNのデフォルト・セキュリティ・リストでは、ICMPエコー・リプライおよびエコー・リクエスト(ping)は許可されません。このトラフィックを有効化するには、ルールを追加する必要があります。Pingを有効にするためのルールを参照してください
例:

IPネットワークのCIDRからのイングレスHTTPS(ポート443)トラフィックを有効化するステートフル・ルールを追加するとします。ルールを追加する際の基本的なステップは次のとおりです:

  1. 「イングレス・ルール」ページで、「イングレス・ルールの追加」をクリックします。
  2. 「ステートレス」チェック・ボックスは選択を解除したままにします。
  3. ソースCIDR: ルート・ルールで使用するのと同じCIDRブロックを入力します(「タスク3: ルート表の構成」を参照)。
  4. IPプロトコル: TCPのままにします。
  5. ソース・ポート範囲: 「すべて」のままにします。
  6. 宛先ポート範囲: 443と入力します。
  7. 説明: オプションでルールの説明を入力します。
  8. 「イングレス・ルールの追加」をクリックします。
タスク5: My Oracle Supportチケットの作成

オラクル社に接続の設定を依頼するには、My Oracle Supportでチケットを作成し、次の情報を指定します:

  • チケット名: Create IP Network - VCN Connection - <your_company_name> - Ashburn
  • OCI-Cアイデンティティ・ドメイン
  • OCI-Cプライベート・ゲートウェイ名
  • リージョン
  • OCIテナンシOCID
  • OCI DRG OCID

例:

  • チケット名: Create IP Network - VCN Connection - ACME - Ashburn
  • OCI-Cアイデンティティ・ドメイン: 123456789, uscom-east-1
  • OCI-Cプライベート・ゲートウェイ名: Compute-acme/jack.jones@example.com/privategateway1
  • リージョン: uscom-east-1 (OCI-C) / us-ashburn-1 (OCI)
  • OCIテナンシOCID: ocid1.tenancy.oc1..examplefbpnk5cmdl7gkr6kcakfqmvhvbpcv
  • OCI DRG OCID: ocid1.drg.oc1.iad.exampleutg6cmd3fqwqbea7ctadcatm

My Oracle Supportチケットの処理が完了して接続をテストできるようになるまで、3-4営業日かかることがあります。

タスク6: 接続のテスト

サポート担当者から接続の準備が完了したという確認を受信したら、接続をテストします。IPネットワークのセキュリティ・ルールおよびVCNセキュリティ・ルールの設定によっては、VCNでインスタンスを起動し、IPネットワーク内のインスタンスからアクセスします。または、VCNインスタンスからIPネットワーク内のインスタンスに接続します。可能である場合、接続を使用する準備ができています。

接続の終了

接続を終了する場合は、My Oracle Supportでチケットを登録します。