レガシーDRGを使用したリモートVCNピアリング
このトピックでは、リモートVCNピアリングについて説明します。この場合、リモートとは、VCNが異なるリージョンに存在することを意味します。接続する各VCNが同じリージョン内にある場合は、ローカル・ピアリング・ゲートウェイを使用したローカルVCNピアリングを参照してください。
この記事では、特にレガシーDRGの使用について説明します。アップグレードされたDRGを使用したアップグレードされたDRGを介したリモートVCNピアリングの情報は、Oracleからの現在の推奨事項です。DRGの考えられるバージョンの詳細は、DRGバージョンを参照してください。
リモートVCNピアリングの概要
リモートVCNピアリングは、異なるリージョン(ただし、同じテナンシ内)にある2つのVCNを接続するプロセスです。ピアリングを使用すると、VCNのリソースは、インターネットまたはオンプレミス・ネットワークを介してトラフィックをルーティングすることなく、プライベートIPアドレスを使用して通信できます。ピアリングを行わない場合、VCNは、異なるリージョン内の別のVCNと通信する必要があるインスタンスに対してインターネット・ゲートウェイおよびパブリックIPアドレスを必要とします。
リモート・ピアリングのネットワーキング・コンポーネントのサマリー
リモート・ピアリングに必要なネットワーキング・サービス・コンポーネントの概要は次のとおりです:
-
リモート・ピアリングをサポートしている異なるリージョンに存在する、CIDRが重複していない2つのVCN。
ノート
いずれのVCN CIDRにも重複がないことが必要
ピアリング関係にある2つのVCNに、重複するCIDRがないことが必要です。また、ある特定のVCNが複数のピアリング関係を持つ場合、他のVCN間で重複するCIDRがないことも必要です。たとえば、VCN-1がVCN-2とピアリングされ、さらにVCN-3ともピアリングされている場合、VCN-2とVCN-3に重複するCIDRがない必要があります。
- ピアリング関係にある各VCNにアタッチされたDynamic Routing Gateway (DRG)。サイト間VPN IPSecトンネルまたはOracle Cloud Infrastructure FastConnectプライベート仮想回線を使用している場合、VCNにはすでにDRGがあります。
- ピアリング関係にある各DRG上のリモート・ピアリング接続(RPC)。
- その2つのRPCの間の接続。
- トラフィックがその接続を介して、また(必要な場合は)各VCN内の選択サブネットとの間でのみ流れることを可能にする、サポート・ルート・ルール。
- 他のVCNと通信する必要があるサブネット内のインスタンス間で許可されるトラフィックのタイプを制御する、サポート・セキュリティ・ルール。
次の図は、これらのコンポーネントを示しています。
どちらのVCNも、接続されたRPCを使用して、もう一方のVCN内のVNICまたはオンプレミス・ネットワークにのみアクセスできます。VCNの外側にある宛先(インターネットなど)にはアクセスできません。たとえば、前の図のVCN-1にインターネット・ゲートウェイがある場合、VCN-2のインスタンスがそれを使用してインターネット上のエンドポイントにトラフィックを送信することはできません。詳細は、ピアリングの重要な意味を参照してください。
スポークツースポーク: 転送ルーティングを使用するリモート・ピアリング
この項で説明するシナリオはまだサポートされていますが、非推奨です。Oracleでは、中央のネットワーク仮想アプライアンスを介したトラフィックのルーティングで説明されているDRG転送ルーティングの方法を使用することをお薦めします。
次の図に示すように、各リージョンにハブアンドスポーク・レイアウトの複数のVCNがある場合を考えてみます。リージョン内のこのタイプのレイアウトについては、ハブVCN内の転送ルーティングで詳しく説明しています。あるリージョン内のスポークVCNが、ローカル・ピアリング・ゲートウェイを使用して同じリージョン内のハブVCNとローカルにピアリングされています。
2つのハブVCNの間にリモート・ピアリングを設定できます。さらに、ハブVCN内の転送ルーティングで説明されているように、ハブVCNのDRGとLPGに転送ルーティングを設定することもできます。この設定により、一方のリージョン内のスポークVCNは、もう一方のリージョン内の1つ以上のスポークVCNと通信できます。それらのVCN間に直接のリモート・ピアリング接続は必要ありません。
たとえば、VCN-1-A内のリソースがハブVCNを経由してVCN-2-AおよびVCN-2-B内のリソースと通信できるように、ルーティングを構成できます。そのようにすると、VCN 1-Aは、もう一方のリージョン内の各スポークVCNとの個別のリモート・ピアリングを持つ必要はありません。また、VCN-1-Bが独自のリモート・ピアリングを持たずにリージョン2内の各スポークVCNと通信できるようにルーティングを設定することもできます。
両方の側から必要な明示的合意
2つのVCN間のピアリングでは、各当事者が独自のVCNのコンパートメントに対して実装するOracle Cloud Infrastructure Identity and Access Managementポリシーの形式で、両方の当事者からの明示的な合意が必要です。
リモート・ピアリングの重要な概念
次の概念は、ピアリングの基本およびリモート・ピアリングの確立方法を理解するのに役立ちます。
- ピアリング
- ピアリングは、2つのVCN間の単一のピアリング関係です。例: VCN-1が他の2つのVCNとピアリングしている場合、2つのピアリングがあります。リモート・ピアリングのリモートという部分は、VCNが異なるリージョンに存在することを示します。
- VCN管理者
- 通常、VCNピアリングは、両方のVCN管理者が同意している場合にのみ実行できます。実際には、2人の管理者が次を行う必要があります:
- アクセプタおよびリクエスタ
- ピアリングに必要なIAMポリシーを実装するには、2人のVCN管理者が1人の管理者をリクエスタとして、もう1人をアクセプタとして指定する必要があります。リクエスタは、2つのRPCを接続するリクエストを開始する必要があります。一方、アクセプタは、アクセプタのコンパートメント内のRPCに接続するためのリクエスタ権限を付与する特定のIAMポリシーを作成する必要があります。このポリシーがないと、リクエスタの接続リクエストは失敗します。
- リージョン・サブスクリプション
- 別のリージョン内のVCNとピアリングするには、テナンシがそのリージョンにサブスクライブされている必要があります。サブスクライブの詳細は、リージョンの管理を参照してください。
- リモート・ピアリング接続(RPC)
- リモート・ピアリング接続(RPC)は、VCNにアタッチされたDRG上に作成するコンポーネントです。RPCの役割は、リモートにピアリングされたVCNの接続ポイントとなることです。VCNの構成の一部として、各管理者はVCN上にDRGのRPCを作成する必要があります。指定したDRGでは、VCNに対して確立されるリモート・ピアリングごとに、個別のRPCが必要です。前の例から続行する場合: VCN-1のDRGには、他の2つのVCNとピアリングするための2つのRPCがあります。APIでは、RemotePeeringConnectionはピアリングに関する情報を含むオブジェクトです。後で別のピアリングを確立するためにRPCを再利用することはできません。
- 2つのRPC間の接続
- (コンソールまたはAPIで)リクエスタがピアリングのリクエストを開始するとき、実際には2つのRPCの接続を要求することになります。つまり、リクエスタは各RPCを特定する情報(RPCのリージョンやOCIDなど)を持っている必要があります。
- DRGへのルーティング
- VCN構成の一環として、各管理者は、VCN間のトラフィック・フローを可能にするようにVCNのルーティングを更新する必要があります。他のVCNと通信する必要があるサブネットごとに、サブネットのルート表を更新します。ルート・ルールでは、宛先トラフィックのCIDRとDRGをターゲットとして指定します。DRGは、そのルールに一致するトラフィックを他のDRGにルーティングし、さらにそこから他のVCN内のネクスト・ホップにトラフィックをルーティングします。
- セキュリティ・ルール
- VCNの各サブネットには、パケット・レベルでサブネットのVNIC内外のトラフィックを制御する1つ以上のセキュリティ・リストがあります。セキュリティ・リストを使用して、他のVCNで許可されるトラフィックのタイプを制御できます。VCN構成の一環として、各管理者は、自分のVCN内のどのサブネットが他のVCN内のVNICと通信する必要があるかを判断し、それに応じてサブネットのセキュリティ・リストを更新する必要があります。
ピアリングの重要な意味
まだ参照していない場合は、ピアリングの重要な意味を読んで、ピアリングされたVCNのアクセス制御、セキュリティおよびパフォーマンスに対する重要な影響を理解してください。
リモート・ピアリングの設定
この項では、異なるリージョンにある2つのVCN間にピアリングを設定するための一般的なプロセスについて説明します。
以降の手順では次のことを前提としています:
- テナンシが他方のVCNのリージョンにサブスクライブされていること。されていない場合は、リージョンの管理を参照してください。
- すでにDRGがVCNにアタッチされていること。そうでない場合は、Dynamic Routing Gatewaysを参照してください。
- RPCの作成: 各VCN管理者は、自分のVCNのDRGにRPCを作成します。
- 情報の共有: 管理者は基本的な必須情報を共有します。
- 接続に必要なIAMポリシーの設定: 管理者は、IAMポリシーを設定して、接続を確立できるようにします。
- 接続の確立: リクエスタが2つのRPCを接続します(リクエスタおよびアクセプタの定義については、リモート・ピアリングの重要な概念を参照)。
- ルート表の更新: 各管理者は、VCNのルート表を更新して、ピアリングされたVCN間のトラフィックを必要に応じて有効にします。
- セキュリティ・ルールの更新: 各管理者は、VCNのセキュリティ・ルールを更新して、ピアリングされたVCN間のトラフィックを必要に応じて有効にします。
必要に応じて、管理者は接続を確立する前にタスクEおよびFを実行できます。各管理者は、他のVCNのCIDRブロックまたは特定のサブネットを把握して、タスクBでそれを共有する必要があります。
各管理者は、自分のVCNのDRGにRPCを作成します。次の手順での「自分」は、管理者(アクセプタまたはリクエスタ)を意味します。
RPCを作成するために必要なIAMポリシー
管理者にすでに幅広いネットワーク管理者権限がある場合(ネットワーク管理者によるクラウド・ネットワークの管理を参照)、RPCを作成、更新および削除する権限があります。それ以外の場合、RPCAdminsというグループに必要な権限を付与するポリシーの例を次に示します。RPCを作成すると所属するDRGに影響するため、管理者にはDRGを管理する権限が必要であり、2番目のステートメントが必要となります。
Allow group RPCAdmins to manage remote-peering-connections in tenancy
Allow group RPCAdmins to manage drgs in tenancy
- コンソールで、RPCを追加するDRGを含むコンパートメントを表示していることを確認します。コンパートメントとアクセス制御の詳細は、アクセス制御を参照してください。
- ナビゲーション・メニューを開き、「ネットワーク」をクリックします。「顧客接続」で、「動的ルーティング・ゲートウェイ」をクリックします。
- 目的のDRGをクリックします。
- 「リソース」で、「リモート・ピアリング接続」をクリックします。
- 「リモート・ピアリング接続の作成」をクリックします。
-
次を入力します:
- 名前: RPCのわかりやすい名前。必ずしも一意である必要はありませんが、後でコンソールで変更することはできません(ただし、APIで変更できます)。機密情報の入力は避けてください。
- コンパートメントに作成: RPCを作成するコンパートメント(現在作業しているコンパートメントと異なる場合)。
-
「リモート・ピアリング接続の作成」をクリックします。
これにより、RPCが作成され、選択したコンパートメントの「リモート・ピアリング接続」ページに表示されます。
- 自分がアクセプタである場合は、後でリクエスタに渡すRPCのリージョンおよびOCIDを記録しておきます。
両方のVCNが同じテナンシ内にあり、リージョンが異なる場合は、レガシーDRGを使用したリモート・ピアリングで提供されているポリシーを使用します。
両方のVCNが異なるテナンシにあるが、同じリージョンにある場合は、「他のテナンシのVCNへのアタッチ」で提供されるポリシーを使用します。
リクエスタがこのタスクを実行する必要があります。
前提条件: リクエスタが次のものを持っている必要があります:
- アクセプタのVCNが含まれるリージョン(リクエスタのテナンシはこのリージョンにサブスクライブされている必要があります)。
- アクセプタのRPCのOCID。
- コンソールで、アクセプタRPCに接続するリクエスタRPCの詳細を表示します。
- 「接続の確立」をクリックします。
-
次を入力します:
- リージョン: アクセプタのVCNが含まれるリージョン。ドロップダウン・リストには、リモートVCNピアリングをサポートし、かつテナンシがサブスクライブされているリージョンのみが含まれます。
- リモート・ピアリング接続OCID: アクセプタのRPCのOCID。
-
「接続の確立」をクリックします。
接続が確立され、RPCの状態がPEEREDに変わります。
前述のように、各管理者は接続の確立前後にこのタスクを実行できます。
前提条件: 各管理者には、他のVCNのCIDRブロックまたは特定のサブネットが必要です。
自分のVCNについて:
- VCN内のどのサブネットが他方のVCNと通信する必要があるかを判断します。
-
それらの各サブネットのルート表を更新し、他方のVCN宛のトラフィックをDRGに転送する新しいルールを含めます:
- ナビゲーション・メニューを開き、「ネットワーキング」、「仮想クラウド・ネットワーク」の順にクリックします。
- 目的のVCNをクリックします。
- 「リソース」で、「ルート表」をクリックします。
- 目的のルート表をクリックします。
-
「ルート・ルールの追加」をクリックし、次の情報を入力します:
- ターゲット・タイプ: 動的ルーティング・ゲートウェイ。VCNのアタッチされているDRGがターゲットとして自動的に選択されるため、ターゲットを自分で指定する必要はありません。
- 宛先CIDRブロック: 他方のVCN CIDRブロック。必要に応じて、ピアリングされたVCN CIDRの任意のサブネットまたは特定のサブセットを指定できます。
- 説明: ルールのオプションの説明。
- 「ルート・ルールの追加」をクリックします。
ルールに一致する宛先のサブネット・トラフィックは、DRGにルーティングされます。ルート・ルールの設定の詳細は、VCNルート表を参照してください。
必要なルーティングがない場合、トラフィックはピアリングされたDRG間を流れません。ピアリングを一時的に停止する必要がある状況が発生した場合は、トラフィックを有効にするルート・ルールのみを削除できます。RPCを削除する必要はありません。
前述のように、各管理者は接続の確立前後にこのタスクを実行できます。
前提条件: 各管理者には、他のVCNのCIDRブロックまたは特定のサブネットが必要です。通常は、タスクE: ルート表の構成にあるルート表のルールで使用したものと同じCIDRブロックを使用する必要があります。
どのルールを追加する必要がありますか。
- 他方のVCN (特にVCNのCIDRや特定のサブネット)から許可するトラフィックのタイプに関するイングレス・ルール。
- 自分のVCNから他方のVCNへの送信トラフィックを許可するエグレス・ルール。サブネットに、すべての宛先(0.0.0.0/0)へのすべてのタイプのプロトコルに対応する広範囲のエグレス・ルールがすでにある場合は、他方のVCN用に特別なルールを追加する必要はありません。
自分のVCNについて:
- VCN内のどのサブネットが他方のVCNと通信する必要があるかを判断します。
-
それらの各サブネットのセキュリティ・リストを更新して、目的の(他方のVCNのCIDRブロックまたはサブネットを使用する)エグレス・トラフィックまたはイングレス・トラフィックを許可するルールを含めます:
- コンソールで、目的のVCNを表示している状態で、「セキュリティ・リスト」をクリックします。
- 関心のあるセキュリティ・リストをクリックします。
- 「リソース」で、使用するルールのタイプに応じて、「イングレス・ルール」または「エグレス・ルール」のいずれかをクリックします。
-
新しいルールを追加する場合は、「イングレス・ルールの追加」(または「エグレス・ルールの追加」)をクリックします。
- 既存のルールを削除する場合は、 をクリックして、「削除」をクリックします。
- 既存のルールを編集する場合は、「アクション」メニュー()をクリックして、「編集」をクリックします。
セキュリティ・ルールの詳細は、セキュリティ・ルールを参照してください。
他方のVCN CIDRからのイングレスHTTPS (ポート443)トラフィックを有効化するステートフル・ルールを追加するとします。ルールを追加する際の基本的なステップは次のとおりです:
- 「イングレスのルール許可」セクションで、「+ルールの追加」をクリックします。
- 「ステートレス」チェック・ボックスは選択を解除したままにします。
- ソース・タイプ: 「CIDR」のままにします。
- ソースCIDR: ルート・ルールで使用するのと同じCIDRブロックを入力します(タスクE: ルート表の構成を参照)。
- IPプロトコル: TCPのままにします。
- ソース・ポート範囲: 「すべて」のままにします。
- 宛先ポート範囲: 443と入力します。
- 説明: ルールのオプションの説明。
コンソールの使用
タスクA: RPCの作成の手順を参照してください。
RPCを削除すると、ピアリングは終了します。ピアリングの反対側のRPCが、REVOKED状態に変わります。
- ナビゲーション・メニューを開き、「ネットワーク」をクリックします。「顧客接続」で、「動的ルーティング・ゲートウェイ」をクリックします。
- 目的のDRGをクリックします。
- 「リソース」で、「リモート・ピアリング接続」をクリックします。
- 目的のRPCをクリックします。
- 「終了」をクリックします。
- プロンプトが表示されたら確認します。
RPCを削除した後(つまり、ピアリングを終了した後)、セキュリティ・ルールを確認して、他方のVCNとのトラフィックを有効にしていたルールを削除することをお薦めします。