このページは機械翻訳したものです。

アップグレード済DRGを介したローカルVCNピアリング

このシナリオでは、アップグレードされたDRGへの相互接続を使用して、2つ以上のVCNs間のトラフィックを有効にする方法について説明します。

概要

ローカル・ピアリング接続を使用するかわりに、同じリージョン内の2つ以上の仮想クラウド・ネットワーク(VCN)間でプライベート・ネットワーク通信を確立するには、それらを共通の動的ルーティング・ゲートウェイ(DRG)にアタッチし、VCNおよびDRGルート表に対して適切に調整します。

このシナリオは、アップグレードされたDRGでのみ使用できます。

レガシーDRGを使用している場合は、ローカル・ピアリング・ゲートウェイを使用したローカルVCNピアリングのシナリオの説明に従って、ローカル・ピアリング・ゲートウェイ(LPG)を使用して同じリージョン内の2つのVCNをピアリングできます。DRGを介した同じリージョン内の2つのVCNのピアリングでは、ルーティングの柔軟性が向上し、管理が簡素化されますが、仮想ルーターのDRGを介してトラフィックをルーティングするため、マイクロ秒単位のレイテンシが増加するというコストが発生します。

このサンプル・シナリオでは、2つのVCNがピアリングされます。このシナリオを実装する前に、次を確認してください:

  • VCN-AはDRGにアタッチされていません
  • VCN-BはDRGにアタッチされていません
  • VCN-AおよびVCN-Bには重複しないCIDRがあります

異なるテナンシのピアリングVCNsには、クロステナンシ認可用のIAMポリシーがさらに必要です。必要な権限の詳細は、VCNs間のルーティングのIAMポリシーを参照してください。別のリージョンのVCNをDRGにアタッチする場合は、別のテナンシ内のVCNへのDRGのアタッチのステップを使用します。このシナリオのステップのほとんどは、DRGと両方のVCNsが同じテナンシにあることを前提としています。

ステップ

DRGを使用して同じリージョン内の2つのVCN間にピアリングを設定するための一般的なプロセスを次に示します:

  1. DRGの作成: タスクA: DRGの作成を参照してください。
  2. VCN AのDRGへのアタッチ: タスクB: DRGへのVCN-Aのアタッチを参照してください。
  3. VCN BのDRGへのアタッチ: タスクC: DRGへのVCN-Bのアタッチを参照してください。
  4. VCN BのCIDRを宛先とするトラフィックをDRGに送信するためのVCN Aでのルート表の構成: タスクD: VCN-BのCIDRを宛先とするトラフィックをDRGアタッチメントに送信するためのVCN-Aでのルート表の構成を参照してください。
  5. VCN AのCIDRを宛先とするトラフィックをDRGに送信するためのVCN Bでのルート表の構成: タスクE: VCN-AのCIDRを宛先とするトラフィックをDRGアタッチメントに送信するためのVCN-Bでのルート表の構成を参照してください。
  6. セキュリティ・ルールの更新: 各VCNのセキュリティ・ルールを更新して、ピアリングされたVCNs間のトラフィックを意図したとおりに有効にします。タスクF: セキュリティ・ルールの更新を参照してください。

このページでは、ピアリングされたVCNに関するアクセス制御、セキュリティおよびパフォーマンスへの影響についてまとめます。IAMポリシー、各VCNのルート表、DRGのルート表および各VCNのセキュリティ・リストを使用して、2つのピアリングされたVCNs間のアクセスおよびトラフィックを制御できます。

DRGを介したピアリングのネットワーキング・コンポーネントのサマリー

DRGを介したローカル・ピアリングに必要なネットワーキング・サービス・コンポーネントの概要は次のとおりです:

  • 重複しないCIDRを含む同じリージョン内の2つのVCN
  • 各ピアVCNにアタッチされた単一のDynamic Routing Gateway (DRG)
  • 接続を介したトラフィックのフローを可能にするルート・ルールのサポート。各VCN内の選択サブネットに対してのみ有効にします(必要な場合)。
  • 他のVCNと通信する必要があるサブネット内のインスタンス間で許可されるトラフィックのタイプを制御するセキュリティ・ルールのサポート。

次の図は、これらのコンポーネントを示しています。

この図は、ローカル・ピアリングされた2つのVCNの基本的なレイアウトを示しています。各VCNはローカル・ピアリング・ゲートウェイを持っています。
ノート

指定されたVCNは次のリソースにアクセスできます:

  • 他のVCN内のVNIC
  • 転送ルーティングと呼ばれる拡張ルーティング・シナリオがVCNに設定されている場合に、他のVCNにアタッチされているオンプレミス・ネットワーク

DRGと相互接続された2つのVCNは、LPG経由の転送ルーティングを除き、他のクラウド・ゲートウェイ(インターネット・ゲートウェイやNATゲートウェイなど)にアクセスできません。たとえば、前の図のVCN-1にインターネット・ゲートウェイがあっても、VCN-2のインスタンスはそれを使用してインターネット上のエンドポイントにトラフィックを送信できません。ただし、VCN-2は、VCN-1経由でインターネットからトラフィックを受信できます。詳細は、VCNピアリングの重要な意味を参照してください。

ローカル・ピアリングの重要な概念

次の概念は、DRGを使用したVCNピアリングの基本およびローカル・ピアリングの確立方法を理解するのに役立ちます。

ピアリング
ピアリングは、2つのVCNs間の関係で、どちらも同じDRGに接続し、トラフィックを相互にルーティングできます。ローカル・ピアリングローカルという部分は、VCNが同じリージョン内にあることを示します。1つのDRGは、一度に最大300個のローカルDRGアタッチメントを持つことができます。
注意

ピアVCNは、重複するCIDRを持つことはできません。
管理者
通常、VCNピアリングは、関連するすべてのVCN管理者およびDRG管理者が同意している場合にのみ実行できます。状況によっては、1人の管理者が、関連するすべてのDRG、VCNおよび関連ポリシーを担当します。
必要なポリシーおよびVCN構成の詳細は、VCNs間のルーティングのためのIAMポリシーを参照してください。
DRGへのルーティング
VCN構成の一環として、各管理者は、VCN間のトラフィック・フローを可能にするようにVCNのルーティングを更新する必要があります。実際には、これはゲートウェイ(インターネット・ゲートウェイ動的ルーティング・ゲートウェイなど)に設定したルーティングと同様です。他のVCNと通信する必要があるサブネットごとに、サブネットのルート表を更新します。ルート・ルールでは、宛先トラフィックのCIDRとDRGをターゲットとして指定します。VCNは、そのルールに一致するトラフィックをDRGにルーティングし、さらにそこから他のVCN内のネクスト・ホップにトラフィックをルーティングします。
次の図で、VCN-1とVCN-2はピアリングされています。サブネットA (10.0.0.15)のインスタンスからのトラフィックのうち、VCN-2 (192.168.0.15)のインスタンスに対して送信されるものは、サブネットAのルート表にあるルールに基づいてDRGにルーティングされます。トラフィックは、そこからVCN-2にルーティングされ、さらにサブネットXの宛先にルーティングされます。このシナリオのDRGでは、自動生成されたルート表を使用します。
この図は、一方のVCNから他方にルーティングされるトラフィックのルート表およびパスを示しています。
コールアウト1: サブネットAルート表
宛先CIDR ルート・ターゲット
172.16.0.0/12 DRG
192.168.0.0/16 DRG
0.0.0.0/0 インターネット・ゲートウェイ
コールアウト2: サブネットXルート表
宛先CIDR ルート・ターゲット
172.16.0.0/12 DRG
10.0.0.0/16 DRG
セキュリティ・ルール
VCNの各サブネットには、パケット・レベルでサブネットのVNIC内外のトラフィックを制御する1つ以上のセキュリティ・リストがあります。セキュリティ・リストを使用して、他のVCNで許可されるトラフィックのタイプを制御できます。VCN構成の一環として、各管理者は、自分のVCN内のどのサブネットが他のVCN内のVNICと通信する必要があるかを判断し、それに応じてサブネットのセキュリティ・リストを更新する必要があります。
ネットワーク・セキュリティ・グループ(NSG)を使用してセキュリティ・ルールを実装する場合、トラフィックのソースまたは宛先として別のNSGを指定するNSG用セキュリティ・ルールを記述できることに注意してください。ただし、2つのNSGは同じVCNに属している必要があります

コンソールでのこのシナリオの設定

この記事は役に立ちましたか。