このページは機械翻訳したものです。

IPv6アドレス

このトピックでは、VCNでのIPv6アドレスのサポートについて説明します。

ハイライト

  • IPv6アドレス指定は、すべての商用リージョンおよび政府リージョンでサポートされています。
  • VCNの作成時に、VCNがIPv6に対して有効になっているか、既存のIPv4のみのVCNsでIPv6を有効にするかを選択します。また、IPv6対応VCN内の各サブネットがIPv6に対して有効かどうかも選択します。
  • IPv6対応のVCNsでは、Oracleによって割り当てられた/56 IPv6グローバル・ユニキャスト・アドレス(GUA)接頭辞を使用するか、/64以上の一意のローカル・アドレス(ULA)接頭辞を指定するか、/48以上のBYOIPv6接頭辞をインポートできます。
  • Oracleが割り当てた/56接頭辞は、接頭辞の/64部分を使用するサブネットがパブリックかプライベートかによって、インターネット通信用にVCNにグローバルにルーティング可能にできます。ULA接頭辞は、インターネット通信に対してグローバルにルーティングできません
  • すべてのIPv6対応サブネットは、/64です。パブリック/プライベートのサブネット・レベル・フラグを指定することで、サブネットへのインターネット通信を許可または禁止できます。
  • BYOIPを使用する場合は、/48以上のIPv6 GUA接頭辞をインポートして、VCNに/64以上の接頭辞を割り当てる必要があります。
  • IPv6が有効なサブネット内の特定のVNICにIPv6アドレス(VNICごとに最大32個)が含まれるかどうかを選択します。
  • 次のネットワーキング・ゲートウェイのみがIPv6トラフィックをサポートします: Dynamic Routing Gateway (DRG) ローカル・ピアリング・ゲートウェイ(LPG) およびインターネット・ゲートウェイ
  • VCNとインターネット間、およびVCNとオンプレミス・ネットワーク間では、インバウンド接続とアウトバウンド開始IPv6接続の両方がサポートされています。VCN内のリソース間またはVCNs間の通信もサポートされています。
  • リージョン内のリソース間(VCNs内およびVCNs間)のIPv6トラフィックがサポートされています。IPv6トラフィックのルーティングおよびインターネット通信で、その他の重要な詳細を参照してください。
  • FastConnectとサイト間VPNの両方で、VCNとオンプレミス・ネットワーク間のIPv6トラフィックがサポートされています。IPv6に対してFastConnectまたはサイト間VPNを構成する必要があります。
  • IPv6アドレスは、カスタム・ルート表とのオプションの関連付けをサポートします(リソースごとのルーティングを参照)。

IPv6アドレスの概要

Oracle VCNsは、IPv4のみのアドレス指定と、デュアルスタックIPv4およびIPv6アドレス指定をサポートしています。すべてのVCNには常に少なくとも1つのプライベートIPv4 CIDRがあり、VCNの作成時にIPv6を有効にできます。IPv6を有効にしながら、IPv4専用VCNにIPv6接頭辞を追加することもできます。VCNに対してIPv6が有効になっている場合、そのVCNのサブネットの作成時に、IPv4アドレスのみ、またはIPv4アドレスとIPv6アドレスの両方を持つことも有効にできます。したがって、VCNにはIPv4のみのサブネットと、IPv4とIPv6の両方を持つサブネットを混在させることができます。

コンピュート・インスタンスを作成するときに、1つ以上のIPv6アドレスをVNICに追加できます。これらのIPアドレスは、サブネットに割り当てられている場合、複数のIPv6接頭辞から割り当てることができます。IPv6アドレスは、VNICからいつでも削除できます。

IPv6が有効なVCNに割り当てられたIPv6接頭辞

IPv6が有効なVCNはデュアルスタックです。つまり、IPv4 CIDRとIPv6接頭辞が割り当てられています。1つのVCNには、最大5つのIPv4 CIDRと最大5つのIPv6接頭辞を含めることができます。IPv6が有効なVCNでは、Oracle割当ての/56グローバル・ユニキャスト・アドレス(GUA)を使用できます。また、BYOIPv6接頭辞をインポートして割り当てたり、一意のローカル・アドレス(ULA)接頭辞を指定できます。Oracleは、GUA IPv6接頭辞(ここではグローバルにルーティング可能なIPv6接頭辞とも呼ばれる)を割り当てることができます。IPの持込み(BYOIP)を使用して、/48接頭辞を使用することもできます。VCNに割り当てられている場合、ULA接頭辞とBYOIPv6接頭辞のサイズは両方とも/64以上である必要があります。次の表に、オプションをまとめます。

IPv4またはIPv6 用途とサイズ 誰がアドレス・ブロックを割り当てるか 許可される値
プライベートIPv4 CIDR

プライベート通信

/16から/30

ユーザー 通常はRFC 1918の範囲
グローバルにルーティング可能なIPv6接頭辞

インターネットまたはプライベート通信

/56

Oracle

OracleがIPv6接頭辞を割り当てます。

BYOIP IPv6接頭辞

インターネットまたはプライベート通信

/64 (最小)

ユーザー IPv6 GUAは常に2000::/3の範囲内です。
IPv6 ULA

プライベート通信

/64 (最小)

ユーザー

このアドレス・タイプは、fc00::/7 ULA範囲または2000:/3 GUA範囲にできます。

ULA接頭辞は、範囲の半分fd00から割り当てることをお薦めします。

ノート

VCNsに割り当てられたIPv6 ULAアドレスは、アドレスがGUA範囲内にある場合でも、内部通信にのみ使用されます。OCIは、プレフィックスをインターネットにアドバタイズしたり、これらの内部プリフィクスとインターネット間のトラフィックをルーティングしたりしません。

固有のローカル・アドレスは、グローバルに一意のアドレスであり、同じサイト内またはサイト間の異なるリンク上のノード間通信を許可します。管理上セグメント化され、インターネット上のルーティング用ではありません。ULAの詳細は、RFC 4193を参照してください。

インターネット通信

VCNでIPv6を有効にする場合、割り当てるIPv6アドレスのタイプ(Oracle割当て、BYOIPv6またはULA)を決定できます。その後、サブネットでIPv6を有効にし(タスク2: リージョナルIPv6対応パブリック・サブネットの作成を参照)、IPv6アドレスを個々のインスタンスのVNICまたはロード・バランサに割り当て(IPv6対応サブネットでIPv6接頭辞が作成されている場合)。また、サブネットをパブリックまたはプライベートに指定することで、IPv6対応リソースとのインターネット通信を許可するか禁止するかを決定することもできます。IPv6対応リソースにGUAアドレスが割り当てられ、パブリック・サブネットでホストされている場合、インターネットとの通信は許可されます。IPv6対応リソースがプライベート・サブネットでホストされている場合、リソースにGUAアドレスが割り当てられていても、インターネットとの通信は禁止されます。

IPv6アドレスのVNICへの割当て

特定のVNICでIPv6を有効にするには、IPv6をVNICに割り当てます。IPアドレスは、サブネットに割り当てられている場合、複数のIPv6接頭辞から割り当てることができます。IPv4と同様に、IPv6アドレスを割り当てるときに、使用する特定のアドレスを指定するか、Oracleに選択させることができます。

VNICには、コンピュート・インスタンスの作成時にIPv6アドレスを割り当てることも、インスタンスの作成後に追加することもできます。

コンピュート・インスタンスに選択したOSイメージがIPv6のみのアドレス指定をサポートし、サブネットがIPv6アドレス指定のみを使用するように構成されている場合、VNICはIPv6のみのアドレス指定を使用できます。

IPv6アドレスは、同じサブネット内のVNIC間で移動できます。

IPv6アドレスの書式

IPv6アドレスは128ビットです。

VCNのIPv6接頭辞ブロックのサイズは、/56である必要があります。左端の56ビットは、アドレスのVCN部分を識別します。例:

2001:0db8:0123:7800::/56 (またはULAアドレスの場合はfd00::/56)

サブネットのIPv6接頭辞ブロックのサイズは、/64である必要があります。サブネットの接頭辞の右端の16ビットは、アドレスのサブネット部分を識別します。次の例では、7811はサブネットの一意の部分です:

2001:0db8:0123:7811::/64

次のULAの例では、11はサブネットの一意の部品です:

fd00:0:0:11::/64

IPv6アドレスの右端の64ビットは、特定のIPv6アドレスに固有の一意の部分を示します。例:

2001:0db8:0123:7811:abcd:ef01:2345:6789

IPv6をVNICに割り当てる場合、使用する特定のIPv6アドレス(これらの64ビット)を指定できます。

IPv6トラフィックのルーティング

VCNとインターネット間、およびVCNとオンプレミス・ネットワーク間では、インバウンド接続とアウトバウンド開始IPv6接続の両方がサポートされています。VCN内のリソース間またはVCNs間の通信もサポートされています。

IPv6トラフィックのルーティングに関するその他の重要な詳細は、次のとおりです:

  • IPv6トラフィックは、次のゲートウェイを介してのみサポートされます:

  • リージョン内のリソース間(VCNs内およびVCNs間)のIPv6トラフィックがサポートされています。VCNsはデュアルスタックです。つまり、常にIPv4をサポートし、オプションでIPv6もサポートできます。VCNのルート表では、同じ表内でIPv4ルールとIPv6ルールの両方がサポートされます。IPv4およびIPv6ルールは個別に指定する必要があります。特定のIPv6接頭辞に一致するトラフィックを、VCNにアタッチされたDRG、インターネット・ゲートウェイ、ローカル・ピアリング・ゲートウェイまたはIPv6アドレス(ネクスト・ホップ)にルーティングするルールがサポートされています。

VCNルート表およびIPv6

VCNのルート表では、DRG、ローカル・ピアリング・ゲートウェイまたはインターネット・ゲートウェイをターゲットとして使用するIPv4ルールとIPv6ルールの両方がサポートされます。たとえば、特定のサブネットのルート表は、次のルールを持つことができます:

  • 特定のIPv4 CIDRに一致するトラフィックをVCNにアタッチされたDRGにルーティングするルール
  • 特定のIPv4 CIDRに一致するトラフィックをVCNのサービス・ゲートウェイにルーティングするルール
  • 特定のIPv4 CIDRに一致するトラフィックをVCNのNATゲートウェイにルーティングするルール
  • 特定のIPv6接頭辞に一致するトラフィックをVCNにアタッチされたDRGにルーティングするルール
  • 特定のIPv6接頭辞に一致するトラフィックをVCNにアタッチされたインターネット・ゲートウェイにルーティングするルール

IPv6トラフィックのセキュリティ・ルール

VCNのネットワーク・セキュリティ・グループおよびセキュリティ・リストでは、IPv4とIPv6の両方のセキュリティ・ルールがサポートされます。たとえば、ネットワーク・セキュリティ・グループまたはセキュリティ・リストには、次のセキュリティ・ルールを含めることができます:

  • オンプレミス・ネットワークのIPv4 CIDRからのSSHトラフィックを許可するルール
  • オンプレミス・ネットワークのIPv4 CIDRからのpingトラフィックを許可するルール
  • オンプレミス・ネットワークのIPv6接頭辞からのSSHトラフィックを許可するルール
  • オンプレミス・ネットワークのIPv6接頭辞からのpingトラフィックを許可するルール

IPv6対応VCNのデフォルト・セキュリティ・リストには、デフォルトのIPv4ルールと、次のデフォルトのIPv6ルールが含まれています:

  • ステートフル・イングレス:ソース::/0およびすべてのソース・ポートからの宛先ポート22 (SSH)に対するIPv6 TCPトラフィックを許可します。このルールにより、パブリック・サブネットおよびインターネット・ゲートウェイを含むVCNを簡単に作成し、Linuxインスタンスを作成し、インターネット・アクセス可能なIPv6を追加して、セキュリティ・ルールを自分で記述する必要なく、そのインスタンスにSSHですぐに接続できます。

    重要

    デフォルト・セキュリティ・リストには、Remote Desktop Protocol (RDP)アクセスを許可するルールは含まれていません。Windowsイメージを使用している場合は、ソース::/0および任意のソース・ポートからの宛先ポート3389に対するTCPトラフィック用のステートフル・イングレス・ルールを追加します。

    詳細は、RDPアクセスを有効にするにはを参照してください。

  • ステートフル・イングレス: ソース::/0および任意のソース・ポートからのICMPv6トラフィック・タイプ2コード0 (パケットが大きすぎる)を許可します。このルールを使用すると、インスタンスでPath MTU Discoveryのフラグメンテーション・メッセージを受信できます。
  • ステートフル・エグレス:すべてのIPv6トラフィックを許可することを選択すると、インスタンスは任意の宛先に対して任意の種類のIPv6トラフィックを開始できます。インターネット・アクセス可能なIPv6を持つインスタンスは、VCNに構成済のインターネット・ゲートウェイがある場合、すべてのインターネットIPv6アドレスと通信できます。また、ステートフル・セキュリティ・ルールでは接続トラッキングが使用されるため、イングレス・ルールに関係なく、レスポンス・トラフィックは自動的に許可されます。詳細は、ステートフル・ルールとステートレス・ルールを参照してください。

FastConnectおよびIPv6

FastConnectを使用している場合は、IPv6アドレスを持つオンプレミス・ホストがIPv6対応VCNと通信できるように構成できます。一般的には、FastConnect仮想回線にIPv6 BGPアドレスがあることを確認し、IPv6トラフィックに対するVCNのルーティング・ルールおよびセキュリティ・ルールを更新する必要があります。

IPv6 BGPアドレスについて

FastConnect仮想回線には常にIPv4 BGPアドレスが必要ですが、IPv6 BGPアドレスはオプションであり、IPv6トラフィックにのみ必要です。FastConnectの使用方法によっては、仮想回線のBGPアドレス(IPv4とIPv6の両方)を自分で提供するように求められる場合があります。

アドレスはペアで構成され、1つはBGPセッションのオンプレミス・エンド用で、もう1つはBGPセッションのOracleエンド用です。

BGPアドレス・ペアを指定する場合、両方のアドレスを含むサブネット・マスクを含める必要があります。IPv6で使用可能なサブネット・マスクは次のとおりです:

  • /64
  • /96
  • /126
  • /127

たとえば、BGPセッションのオンプレミス側のアドレスには2001:db8::6/64を指定し、Oracle側には2001:db8::7/64を指定できます。

IPv6を有効にするプロセス

一般的に、FastConnect仮想マシンでIPv6を有効にする方法は次のとおりです:

  • 仮想回線BGP: FastConnect仮想マシンにIPv6 BGPアドレスがあることを確認します。BGP IPアドレスを提供する責任がある場合、新しい仮想回線を設定するか、既存の仮想回線を編集するときに、コンソールには2つのIPv4 BGPアドレス用の場所があります。コンソールには、「IPv6アドレス割当の有効化」の個別のチェック・ボックスと、2つのIPv6アドレスを指定する場所もあります。IPv6のサポートを追加するために既存の仮想回線を編集している場合、新しいBGP情報を使用するように再プロビジョニングされている間は停止します。
  • VCNルート表: VCNのIPv6対応サブネットごとに、IPv6トラフィックをVCNからオンプレミス・ネットワーク内のIPv6サブネットにルーティングするルールが含まれるように、ルート表を更新します。たとえば、ルート・ルールの宛先CIDRブロックはオンプレミス・ネットワークのIPv6サブネットになり、ターゲットはIPv6対応VCNにアタッチされたDynamic Routing Gateway (DRG)になります。
  • VCNセキュリティ・ルール: VCNのIPv6対応サブネットごとに、VCNとオンプレミス・ネットワーク間のIPv6トラフィックを許可するように、そのセキュリティ・リストまたは関連ネットワーク・セキュリティ・グループを更新します。IPv6トラフィックのセキュリティ・ルールを参照してください。

まだFastConnect接続がない場合は、次のトピックを参照して開始してください:

Site-to-Site VPNおよびIPv6

サイト間VPNを使用している場合は、IPv6アドレスを持つオンプレミス・ホストがIPv6対応VCNと通信できるように構成できます。接続に対してIPv6を有効にする方法を次に示します:

  • IPSec接続の静的ルート:オンプレミス・ネットワークのIPv6静的ルートを使用したIPSec接続を構成します。
  • VCNルート表: VCNのIPv6対応サブネットごとに、IPv6トラフィックをVCNからオンプレミス・ネットワーク内のIPv6サブネットにルーティングするルールが含まれるように、ルート表を更新します。たとえば、ルート・ルールの宛先CIDRブロックはオンプレミス・ネットワークのIPv6静的ルートになり、ターゲットはIPv6対応VCNにアタッチされたDynamic Routing Gateway (DRG)になります。
  • VCNセキュリティ・ルール: VCNのIPv6対応サブネットごとに、VCNとオンプレミス・ネットワーク間のIPv6トラフィックを許可するように、そのセキュリティ・リストまたは関連ネットワーク・セキュリティ・グループを更新します。IPv6トラフィックのセキュリティ・ルールを参照してください。

静的ルーティングを使用する既存のサイト間VPN IPSec接続がある場合は、静的ルートのリストを更新して、IPv6用のものを含めることができます。静的ルートのリストを変更すると、サイト間VPNは再プロビジョニング中にダウンします。静的ルートの変更を参照してください。

まだサイト間VPNが存在しない場合は、次のトピックを参照して開始してください:

DHCPv6

DHCPv6 IPアドレスの自動構成がサポートされています。IPv6アドレスを静的に構成する必要はありません。

DNS

VCNのインターネット・リゾルバはIPv6をサポートしています。つまり、VCNのリソースはVCN外部ホストのIPv6アドレスを解決できます。IPv6アドレスへのホストの割当てはサポートされていません。

ロード・バランサ

ロード・バランサを作成する場合、IPv4のみ、またはIPv4とIPv6のデュアルスタック構成を選択できます。デュアル・スタック・オプションを使用すると、ロード・バランサ・サービスはIPv4アドレスとIPv6アドレスの両方をロード・バランサに割り当てます。ロード・バランサは、割り当てられたIPv6アドレスに送信されるクライアント・トラフィックを受信します。ロード・バランサは、IPv4アドレスのみを使用してバックエンド・サーバーと通信します。ロード・バランサとバックエンド・サーバー間のIPv6通信はサポートされていません。

IPv6アドレスの割当ては、ロード・バランサの作成時にのみ行われます。既存のロード・バランサにIPv6アドレスを割り当てることはできません。

VCNのIPv4とIPv6の比較

次の表に、VCNでのIPv4アドレスとIPv6アドレスの違いをまとめます。

特徴 IPv4 IPv6
サポートされるアドレス・タイプ IPv6が有効かどうかにかかわらず、IPv4アドレス指定は常に必要です。これはプライベートIPv4 CIDRにできます。 IPv6アドレス指定は、VCNごと、IPv6対応VCN内のサブネットごと、およびIPv6対応サブネット内のVNICごとのオプションです。IPv6のみのサブネットまたはVNICを使用できます。
サポートされるトラフィック・タイプ IPv4トラフィックは、すべてのゲートウェイでサポートされています。VCN内のインスタンス間のIPv4トラフィックはサポートされています(東西トラフィック)。 IPv6トラフィックは、インターネット・ゲートウェイ、ローカル・ピアリング・ゲートウェイおよびDRGというゲートウェイでのみサポートされます。VCNとインターネット間、およびVCNとオンプレミス・ネットワーク間では、インバウンド接続とアウトバウンド開始IPv6接続の両方がサポートされています。リージョン内のリソース間(VCN内またはVCNs間)のIPv6トラフィックは完全にサポートされています(east/westトラフィック)。IPv6トラフィックのルーティングも参照してください。
VCNサイズ /16から/30

Oracle GUA: /56のみ

BYOIPv6: /64以上

ULA: /64以上

サブネット・サイズ /16から30。Oracleにより各サブネットで予約された3つのアドレス(最初の2つおよび最後の1つ)を使用します。 /64のみ。Oracleによりサブネットで予約された8つのアドレス(最初の4つおよび最後の4つ)を使用します。
プライベートおよびパブリックIPアドレス空間

プライベート: VCNのプライベートIPv4 CIDRは、RFC 1918の範囲またはパブリックにルーティング可能な範囲(プライベートとして扱われる)から設定できます。コンソールのVCN作成ワークフロー(常に10.0.0.0/16を使用)を使用しないかぎり、範囲を指定します。

パブリック: VCNには、専用のパブリックIPv4アドレス空間がありません。Oracleは、VCNのパブリック・アドレスを選択します。

IPv4とは異なり、VCNは、Oracleから割り当てられた/56 GUA接頭辞を受信するか、BYOIP接頭辞をインポートして割り当てることができます。パブリック・サブネットのリソースに割り当てられている場合、これらはどちらもインターネット・ルーティング可能です。また、サブネットがパブリックかプライベートかに関係なく、インターネット・ルーティングできないULAアドレスを割り当てるオプションもあります。

IPアドレスの割当て

プライベート: 各VNICはプライベートIPv4アドレスを取得します。住所を選択するか、Oracleで選択できます。

パブリック: プライベートIPv4アドレスにパブリックIPアドレスが関連付けられているかどうかを決定します(VNICがパブリック・サブネット内にある場合)。Oracleは、パブリックIPアドレスを選択します。

APIの観点から: PrivateIpオブジェクトはPublicIpオブジェクトとは別です。パブリックIPアドレスは、いつでもプライベートIPv4アドレスから削除できます。

IPv6アドレスがサブネットに割り当てられている場合、個別の接頭辞からVNICに割り当てることができます。IPv6アドレスを選択するか、Oracleに選択させることができます。

APIの観点から: IPアドレスはIpv6オブジェクトに含まれ、パブリックとプライベートの区別はパブリック/プライベートのサブネット・フラグを使用して制御されます。

インターネット・アクセス サブネットがパブリックとプライベートのどちらであるかを制御します。ユーザーは、VNICのプライベートIPv4アドレスからパブリックIPアドレスを追加または削除します(VNICがパブリック・サブネット内にある場合)。 サブネットがパブリックとプライベートのどちらであるかを制御します。IPv4の場合と同じように、VNICに対してパブリックIPアドレスの追加または削除は行いません。かわりに、パブリック/プライベートのサブネット・フラグを使用して、サブネット内のすべてのIPv6対応リソースのインターネット・アクセスを有効または無効にします。
プライマリ・ラベルとセカンダリ・ラベル 各VNICには、自動的にプライマリ・プライベートIPアドレスが用意され、VNICごとに最大32のセカンダリ・プライベートIPを割り当てることができます。 IPv6アドレスをプライマリまたはセカンダリ・ラベルなしでVNICに追加できます。VNIC当たり最大32個のIPv6アドレスを割り当てることができます。
ホスト名 IPv4アドレスにホスト名を割り当てることができます。 IPv6アドレスにホスト名を割り当てることはできません。
ルート・ルールの制限 サービス制限を参照してください。 IPv4およびIPv6のルート・ルールは、同じルート表に含めることができます。IPv6ルート・ルールは、インターネット・ゲートウェイ、ローカル・ピアリング・ゲートウェイまたはDRGのみをターゲット指定できます。ルート表内のIPv6ルート・ルール数の制限は、50です。
セキュリティ・ルールの制限 サービス制限を参照してください。 IPv4およびIPv6のセキュリティ・ルールは、同じネットワーク・セキュリティ・グループまたはセキュリティ・リストに含めることができます。IPv6セキュリティ・ルールでは、ソースまたは宛先にIPv6接頭辞範囲のみを使用でき、サービス・ゲートウェイに使用されるサービス接頭辞ラベルは使用できません。セキュリティ・リスト内のIPv6セキュリティ・ルール数の制限は、50イングレスおよび50エグレスです。ネットワーク・セキュリティ・グループ内のIPv6セキュリティ・ルール数の制限は、合計16です。
予約済パブリックIPアドレス サポートされています。 サポートされません。
リージョナルまたはAD固有 プライマリ・プライベートIPv4アドレスは、AD固有です。セカンダリ・プライベートIPv4アドレスは、リージョナル・サブネットのVNICに割り当てられていないかぎり、AD固有です。パブリックIPアドレスは、タイプ(エフェメラルまたは予約済)に応じて、AD固有またはリージョナルにできます。パブリックIPアドレスを参照してください。 IPv6アドレスはリージョナルです。

インターネット・アクセスでのIPv6対応VCNの設定

インターネット・アクセスでIPv6対応VCNを設定し、インスタンスを簡単に作成してグローバルにルーティング可能なIPv6アドレスで接続できるようにするには、次のプロセスを使用します。

コンソールでのIPv6の管理

この項では、IPv6に関連するリソースの作業のための基本タスクを示します。

IPv6を使用するためのインスタンスOSの構成

コンソールを使用してVNICにIPv6アドレスを割り当てた後、関連付けられたインスタンスOSは割り当てられたアドレスを学習する必要があります。DHCPv6は自動的にこれを処理しますが、次のリフレッシュ・サイクルを待つ必要があります。インスタンスのOSに、IPv6アドレスをすぐにリフレッシュするように要求できます。

Oracle Linuxの構成

Oracle Linux 8では、次のコマンドを使用して、インスタンスのIPv6アドレスをリフレッシュします:

sudo dhclient -6 <interface>
ノート

Oracle Linux 8のNetworkManagerサービスはデフォルトで有効になっています。カスタム・イメージを使用する場合は、最初に次のコマンドを実行する必要があります:
sudo firewall-cmd --add-service=dhcpv6-client --permanent
sudo firewall-cmd --reload

詳細は、Oracle Linux 8のネットワーキングの設定ドキュメントを参照してください。

まだ行っていない場合は、必要なIPv6トラフィックに対してVCNのルート表およびセキュリティ・ルールが構成されていることを確認します。IPv6トラフィックのルーティングおよびIPv6トラフィックのセキュリティ・ルールを参照してください。

Windowsの構成

Windowsコマンド・ラインまたはネットワーク接続UIで次を使用して、インスタンスにIPv6アドレスをリフレッシュするように要求できます:

ipconfig /renew6

PowerShellを使用する場合は、管理者として実行する必要があります。構成は、インスタンスの再起動後も維持されます。インスタンスの作成後、できるだけ早く適用します。

まだ行っていない場合は、必要なIPv6トラフィックに対してVCNのルート表およびセキュリティ・ルールが構成されていることを確認します。IPv6トラフィックのルーティングおよびIPv6トラフィックのセキュリティ・ルールを参照してください。