プライマリ・コンテンツに移動
Oracle® Big Data Discovery Cloud Serviceスタート・ガイド

E65362-05
目次へ
目次
索引へ移動
索引

前
次
機械翻訳について

サービスへのVPNアクセスの有効化

エンド・ユーザーによってサービス・インスタンスへのセキュアなアクセスを確保するには、Oracle Cloudとサービス・インスタンス・ホストとの間にIPSec VPN接続を確立する必要があります。 VPNプロビジョニング・プロセスは、Oracle Public Cloudネットワーク・エンジニアと顧客側ネットワーク管理者との共同作業です。

VPNをリクエストするには、「My Oracle Supportノート2056914.1」を参照してください。 このトピックの説明は、URLで参照されるMy Oracle Supportのノートを補足するものです。

注意:

VPNで保護されていない接続を介してBDDCSに接続しようとすると、Oracle Cloud MyServicesはこのような接続を回避し、エラーを発行します。
VPNをリクエストする前に、次の各要件がユーザーのサイトで満たされていることを確認してください。
  • 「VPNの製品関連の要件」 Big Data Cloud Service (BDCS)でVPNを使用した場合は、BDDCSの同じVPNルーティングに引き続き依存します。 BDCSでVPNを使用しておらず、今はBDDCSの購買である場合は、営業担当からVPNをリクエストする必要があります。
  • VPNのデバイス要件 現在のIPSec規格を使用してユーザーのネットワークとOracle Public Cloudとの間にセキュア・トンネルを確立するVPNゲートウェイ・デバイスが必要です。 デバイスの詳細をOracleに提供します。 デバイスは次をサポートする必要があります。
    • ICMP、TCPおよびUDPをサポートするIPv4トラフィック。 マルチキャスト・トラフィックはサポートされません。
    • トンネル・モードのセッション。 トンネル・モードは、特定のホスト・セットの間ではなく、ネットワークとOracle Public Cloudの間に仮想プライベート・ネットワークを作成するために使用します。 両ネットワーク間のすべての通信を保護するために使用されます。
    • 事前共有キーを使用した認証。 各IPSec VPNゲートウェイ・デバイス上に同じ事前共有キーを構成します。
    • 動的キー更新。 IPsecでは、動的キー更新を使用して通信中に新しいキーが生成される頻度を制御します。 通信はブロックで送信され、各データのブロックは異なるキーで保護されます。
  • IPSec VPN接続のネットワーク要件 両サイドで次のサブネットを提供する必要があります。
    • ユーザー・サイドでは、ユーザー・ネットワーク内のサブネットをこのVPN接続用に割り当てます。 これらのサブネットをOracleに示します。 端末間のネットワーク接続におけるIPアドレスの衝突を防止するため、公開すなわち非RFC 1918のアドレス範囲で内部システムをマスキングします。
    • Oracleサイドでは、Oracle Cloud Operationsのネットワーク・エンジニアが、IPアドレスの衝突が生じないように宛先サブネットを提供します。

Oracle SupportによるVPNプロビジョニングのリクエスト手順:

  1. は営業担当に連絡し、Oracle VPN Cloud Serviceのオーダーをするよう依頼します。 これは別の順序にすることも、BDCSおよびBDDCS (このサービス)の順に行うこともできます。
  2. アクティブなOracle Cloud VPNサービス・サブスクリプションを入手したら、My Oracle Supportノート2056914.1に移動してその指示に従います。

Oracleエンジニアが情報を受け取り、すべての前提条件が満たされていることを確認します。 次に、Oracleは、合意されたメンテナンス期間中にVPNサービスをネットワーク・エンジニアとともにプロビジョニングし、構成後チェックリストを使用してVPN接続が機能し、設定が完了していることを確認します。