機械翻訳について

Oracle Big Data Cloud ServiceへのIPSec VPNアクセスの有効化

Oracle Network Cloud Service - エンジニアリング・システム向けVPNは、追加のサブスクリプション料金で利用可能なアドオン・サービスです。 このサービスを使用すると、企業ネットワークをOracle Big Data Cloud ServiceなどのOracle Public Cloudサービスに接続する、インターネット上の安全な仮想プライベート・ネットワーク(VPN)トンネルを作成できます。 このサービスは、2つのロケーション間のすべてのIPトラフィックを認証および暗号化するために設計された一連のプロトコルであるIPsecを使用します。

注意:

IPSec標準については、IETF(Internet Engineering Task Force)のRFC(Request for Comments)6071を参照してください: IPセキュリティ(IPsec)とチェンジ(IKE)ドキュメント・ロードマップ

VPNをリクエストする前に、お客様のサイトで次の要件が満たされていることを確認してください:

  • VPNデバイスの要件。 現在のIPSec標準を使用してネットワークとOracle Public Cloud間の安全なトンネルを確立するVPNゲートウェイ・デバイスが必要です。 デバイスの詳細をOracleに提供します。 デバイスは以下をサポートする必要があります:

    • ICMP、TCP、UDPをサポートするIPv4トラフィック。 マルチキャスト・トラフィックはサポートされていません。

    • トンネル・モード・セッション: トンネル・モードは、特定のホスト・セット間ではなく、ネットワークとOracle Public Cloudとの間に仮想プライベート・ネットワークを作成するために使用されます。 両方のネットワーク間のすべての通信を保護するために使用されます。

    • 事前共有キーによる認証。 同じ事前共有キーが各IPSec VPNゲートウェイ・デバイスで構成されています。

    • 動的再キーイング: IPsecは動的再キーイングを使用して、通信中に新しいキーが生成される頻度を制御します。 通信はブロックで送信され、データの各ブロックは異なるキーで保護されます。

  • IPSec VPN接続のネットワーク要件。 双方はサブネットを提供する必要があります:

    • あなたの側では、このVPN接続のためにネットワーク内のサブネットを専用にしてください。 これらのサブネットをOracleに指定します。 これらのサブネットに関する必要な情報をOracleに提供します。 エンド・ツー・エンドのネットワーク接続でIPアドレスの競合を回避するには、パブリックまたは非RFC 1918のアドレス範囲で内部システムをマスクします。

    • Oracle側では、Oracle Cloud Operationsのネットワーク・エンジニアは、IPアドレスの競合を避ける方法で宛先サブネットを提供します。

Oracle SupportによってVPNプロビジョニングをリクエストするには、次のようにします:

  1. 営業担当者に連絡し、Oracle Network Cloud Service - VPN for Engineered Systems - Non-meteredのオーダーを依頼してください。 これは別のオーダーでも、Oracle Big Data Cloud Serviceのオーダーと組み合わせてもかまいません。

  2. Oracle Network Cloud Serviceへのアクティブなサブスクリプションがあれば - エンジニアリング・システム用のVPNは、「My Oracle Support注2056914.1」にアクセスして指示に従ってください。

オラクルのエンジニアはお客様の情報を受け取り、すべての前提条件が満たされていることを確認します。 次に、合意されたメンテナンス期間中に、ネットワーク・エンジニアと一緒にOracleがVPNサービスをプロビジョニングし、構成後のチェックリストを実行して、VPN接続が機能していること、および設定が完了したことを確認します。