フレックス・ネットワークの作成および管理
Oracle Private Cloud Applianceは、Oracle Exadata、Oracle Database Appliances、外部ZFSアプライアンスなどの外部ラックへの直接接続をサポートします。 さらに、データ・センターへのスパイン・スイッチ上の異なる物理ポートを使用してラックから出るよう、特定のワークロードを構成できます。 この機能は以前はExadataネットワークと呼ばれていました。
この項では、「サービス・エンクレーブ」からフレックス・ネットワークを作成および管理する方法について説明します。 フレックス・ネットワークを作成する前に、Private Cloud Applianceを外部ラックに物理的に接続する必要があります。 手順については、「Oracle Private Cloud Applianceインストレーション・ガイド」の章「Oracle Private Cloud Applianceの構成」の「オプションのフレックス・ネットワーク接続」の項を参照してください。
ノート:
フレックス・ネットワークが「プロビジョニング」、「更新中」または「終了中」状態の場合、ユーザーはDRGまたはIGWをアタッチまたはデタッチしたり、NATゲートウェイを作成することはできません。 これらの操作は、フレックス・ネットワークが「利用できる」または「終了」状態になったら実行する必要があります。Exadataネットワーク・コマンドは廃止され、フレックス・ネットワーク・コマンドに置き換えられています。 次の表では、この機能の廃止コマンドと新規コマンドの両方について説明します。
表2-1 フレックス・ネットワーク・コマンド
コマンドと引数 |
---|
|
|
|
|
|
表2-2 フレックス・ネットワーク・コマンド
制限付きコマンド | 新しいコマンド |
---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
フレックス・ネットワーク統合の詳細は、「Oracle Private Cloud Appliance概要ガイド」の「ハードウェアの概要」の章の"Network Infrastructure"に関する項を参照してください。
フレックス・ネットワークを作成するためのタスク・マップ
このタスク・マップでは、Private Cloud Applianceと外部ラック(Oracle ExadataやOracle Database Applianceなど)との間のフレックス・ネットワークを確立するために必要なステップについて説明します。
番号 | タスク | リンク |
---|---|---|
1. |
外部接続に使用する予定のスパイン・スイッチの物理ポートを特定し、ハードウェアを配線します。 |
|
2. |
サービス・エンクレーブからフレックス・ネットワークを作成します。 |
|
3. |
コンピュート・エンクレーブから、VMが外部システムにアクセスする方法を提供するDRGを作成します。 |
|
4. |
コンピュート・エンクレーブから、必要に応じてVCNs、サブネット、ルート表およびインターネット・ゲートウェイを作成します。 「その他の考慮事項」を参照してください。 |
|
5. |
コンピュート・エンクレーブから、DRGアタッチメントを作成して、VCNでDRGを使用できるようにします。 |
|
6. |
サービス・エンクレーブから、フレックス・ネットワークとVMサブネット間の通信を有効にします。 |
その他の考慮事項
- フレックス・ネットワークに接続されたVMにもドメイン・コントローラからアクセスする必要がある場合は、そのVM用に2番目のVNICを構成する必要があります。 「セカンダリVNICの作成およびアタッチ」を参照してください。
- プライマリVNICを使用したドメイン・コントローラ・アクセスにインターネット・ゲートウェイ(パブリック・サブネット)を使用します。
- Dynamic Routing Gateway (プライベート・サブネット)を使用して、フレックス・ネットワークにアクセスします。
-
個別のルート表の使用: 1つは
0.0.0.0/0
を持つインターネット・ゲートウェイ用で、もう1つはフレックス・ネットワークの「特定」ルート・ルールを持つDRG用です。 - 必要に応じてセキュリティ・リストを更新し、イングレス・トラフィックを有効にします。
フレックス・ネットワークの作成
Private Cloud Applianceと外部システムの間のネットワーク接続を設定するには、次のパラメータ・セットが必要です:
パラメータ | 値の例 | 説明 |
---|---|---|
cidr |
10.nn。nn.0/24 |
Oracle ExadataのCIDR範囲内にある有効なCIDR範囲を選択してください。 |
spine1Ip |
10.nn.nn.2 |
指定されたCIDRの有効なIPアドレス。 |
spine2Ip |
10.nn.nn.3 |
指定されたCIDRの有効なIPアドレス。 |
spineVip |
10.nn.nn.1 |
指定されたCIDRの有効なIPアドレス。 |
vlan |
3062 |
アップリンクVLANまたはほかのOracle Exadata VLANによって使用されていないVLANを2から3899まで選択します。 このパラメータは、VLANタグ付けをサポートしていないデバイスを接続する場合には指定できません。 |
speed | 10 | ポート・チャネルの下にある集約スイッチ・リンクの速度は、10、20、25、40、50、または100速度である必要があります。 |
ports |
7/1 |
7/1-4、8/1-4、9/1-4、または10/1-4は、10Gまたは25Gの速度に有効です。 ポート7、8、9、または10は、40Gまたは100Gの速度に有効です。 詳細は、次の表を参照してください。 |
gateway IP |
10.nn.nn.nn |
ゲートウェイの有効なIPアドレス。 デフォルトはnullです。 |
advertiseNetwork |
True |
TrueまたはFalse - 顧客のデータ・センター・サーバーへのExadataネットワークの可視性を有効または無効にします。 |
ノート:
ゲートウェイIPアドレスの有無にかかわらずフレックス・ネットワークが有効になっている場合、Oracle Private Cloud Appliance DRG VRFまたはOracle Exadata VRFを使用してアップリンクにアクセスすることはできません。 アップリンクにアクセスするには、Oracle Private Cloud Appliance上のVM内の別のインタフェースにIGWまたはNATが存在する必要があります。有効な速度と有効なポート構成が関連しています。 次の表に、選択した速度に基づく有効なポート構成を示します。 ポートは、Oracle Private Cloud Appliance構成と一致するように外部システム側で結合する必要があります。
速度 | 有効なポート構成 |
---|---|
10 | 7/1-4、8/1-4、9/1-4、または10/1-4 |
20 | 7/1-2、8/1-2、9/1-2、または10/1-2 (20Gは2つの10Gポートを結合します) |
25 | 7/1-4、8/1-4、9/1-4、または10/1-4 |
40 | 7, 8, 9, または 10 |
50 | 7/1-2、8/1-2、9/1-2、またはまたは10/1-2 (50Gは2つの25Gポートを結合します) |
100 | 7, 8, 9, または 10 |
ノート:
25Gフレックス・ネットワークのフォワード・エラー修正(FEC)は、ゲートウェイの有無にかかわらず、常にオフに設定されます。「サービスWeb UI」の使用
-
上の表にリストされているフレックス・ネットワーク・パラメータを確認します。
-
ダッシュボードで、「ラック・ユニット」クイック・アクション・タイルをクリックします。
-
「ラック・ユニット」ページの「PCA構成」ナビゲーション・メニューで、「フレックス・ネットワーク」をクリックします。
-
表の右上隅で、「フレックス・ネットワークの作成」をクリックします。
-
事前に収集したパラメータを使用して、「フレックス・ネットワーク」フォームに入力します。
デフォルトでは、ネットワークはデータ・センター・ネットワークに通知されません。 スライダをクリックして"on"/"true"に設定する必要があります。
-
送信をクリックして新しいネットワークを作成します。 これは「フレックス・ネットワーク」表に表示され、構成が正常に適用されると、Lifecycle Stateが「使用可能」に変わります。
-
次に、フレックス・ネットワークにサブネットを追加します。 「フレックス・ネットワーク・アクセスの有効化」を参照してください。
「サービスCLI」の使用
-
上の表にリストされているフレックス・ネットワーク・パラメータを確認します。
-
パラメータを入力してフレックス・ネットワークを作成します。
PCA-ADMIN> create flexNetwork cidr=10.nn.nn.0/24 spine1Ip=10.nn.nn.1 spine2Ip=10.nn.nn.2 \ spinevip=10.nn.nn.3 vlan=900 gatewayIp=10.nn.nn.10 ports=7/1 advertiseNetwork=false Command: create flexNetwork cidr=10.nn.nn.0/24 spine1Ip=10.nn.nn.1 spine2Ip=10.nn.nn.2 \ spinevip=10.nn.nn.3 vlan=900 gatewayIp=10.nn.nn.10 ports=7/1 advertiseNetwork=false Status: Success Time: 2025-03-05 18:07:12,546 UTC JobId: unique_id
-
次に、フレックス・ネットワークにサブネットを追加します。 「フレックス・ネットワーク・アクセスの有効化」を参照してください。
フレックス・ネットワーク・アクセスの有効化
「サービスCLI」を使用して、サブネットからフレックス・ネットワークへのアクセスを有効にします。 そのサブネットからのフレックス・ネットワーク・アクセスの場合は、フレックス・ネットワークの構成済IPアドレス範囲が重複していないことを確認してください。
アクセス権が付与されたサブネットは、フレックス・ネットワーク詳細ページの「アクセス・リスト」の下に表示され、親VCNでグループ化されます。
「サービスCLI」の使用
-
list FlexNetwork
コマンドを使用して、有効にするフレックス・ネットワークのOCIDを取得します。 -
構成済フレックス・ネットワークへのアクセスを有効にします。
PCA-ADMIN> flexNetworkEnableAccess flexNetworkId=ocid1.exadata.unique_id \ subnetId=ocid1.subnet.unique_id Command: flexNetworkEnableAccess flexNetworkId=ocid1.exadata.unique_id \ subnetId=ocid1.subnet.unique_id Status: Success Time: 2024-11-17 18:56:45,251 UTC Data: id -- ocid1.vcn.unique_id
- フレックス・ネットワークにアクセスするためにセカンダリNICを使用している場合は、インタフェース
eth1
(セカンダリNIC)のExadata CIDRアドレス範囲にルートを追加する必要があります。 ルートを追加するためにセカンダリNICで構成されたVMにサインインします。[root@hostname]# Flex-CIDR-address-range via gateway dev vlan-interface
たとえば、フレックス・アドレス範囲が192.168.0.0/24
で、ゲートウェイが192.168.0.1
で、VLANインタフェースがbond0.900の場合 :[root@hostname]# 192.168.0.0/24 via 192.168.0.1 dev bond0.900
このエントリは、IPルーティング・テーブルの2番目のインタフェースとして表示されます:Destination Gateway Genmask Flags Metric Ref Use Iface . . . . . . . . . . . . . . . . . . . . 192.168.1.0 192.168.1.1 255.255.255.0 0 0 0 eth0 192.168.0.0 192.168.0.1 255.255.255.0 0 0 0 eth1
セカンダリNICのpingである
eth1
は、フレックス・ネットワークに成功しました。
フレックス・ネットワークのリスト
「サービスWeb UI」の使用
-
ダッシュボードで、「ラック・ユニット」クイック・アクション・タイルをクリックします。
-
「ラック・ユニット」ページの「PCA構成」ナビゲーション・メニューで、「フレックス・ネットワーク」をクリックします。 この表には、すべての構成済フレックス・ネットワークが含まれます。
「サービスCLI」の使用
-
list FlexNetwork
コマンドを使用して、OCIDsを含む構成済のフレックス・ネットワークを表示します。PCA-ADMIN> list FlexNetwork Command: list FlexNetwork Status: Success Time: 2021-11-22 06:10:17,617 UTC Data: id vlan cidr spine1Ip spine2Ip spineVip ports -- ---- ---- -------- -------- -------- ----- ocid1.exadata.unique_id 2001 10.nn.nn.0/24 10.nn.nn.101 10.nn.nn.102 10.nn.nn.1 7/1,7/2
フレックス・ネットワーク詳細の取得
「サービスWeb UI」の使用
-
ダッシュボードで、「ラック・ユニット」クイック・アクション・タイルをクリックします。
-
「ラック・ユニット」ページの「PCA構成」ナビゲーション・メニューで、「フレックス・ネットワーク」をクリックします。
-
概要表で、詳細を表示するネットワークの名前(OCID)をクリックします。
「フレックス・ネットワーク」詳細ページには、構成パラメータ、ネットワークの状態、およびアクセス権が付与されたサブネットが表示されます。
「サービスCLI」の使用
-
exaDataListNetwork
コマンドを使用して、詳細が必要なフレックス・ネットワークのOCIDを取得します。 -
exaDataGetNetwork
コマンドを使用して、ネットワーク、サブネットおよびVCN IDの状態など、特定のフレックス・ネットワークの詳細を表示します。PCA-ADMIN> show flexNetwork flexNetworkId=ocid1.exadata.unique_id Command: show flexNetwork flexNetworkId=ocid1.exadata.unique_id Status: Success Time: 2024-11-22 19:34:56,917 UTC Data: CIDR = 10.nn.nn.0/24 Vlan = 2001 Spine1Ip = 10.nn.nn.101 Spine2Ip = 10.nn.nn.102 SpineVip = 10.nn.nn.1 Ports = 7/1,7/2 advertiseNetwork = false Access List 1 - Vcn Id = ocid1.vcn.unique_id Access List 1 - Subnet Ids 1 = ocid1.subnet.unique_id Access List 1 - Subnet Ids 1 = ocid1.subnet.unique_id Access List 2 - Vcn Id = ocid1.vcn.unique_id Access List 2 - Subnet Ids 1 = ocid1.subnet.unique_id Lifecycle State = AVAILABLE gatewayIp = 10.nn.nn.21 exaDataSpeed = 100 name
フレックス・ネットワークの編集
「サービスWeb UI」の使用
-
ダッシュボードで、「ラック・ユニット」クイック・アクション・タイルをクリックします。
-
「ラック・ユニット」ページの「PCA構成」ナビゲーション・メニューで、「フレックス・ネットワーク」をクリックします。 この表には、すべての構成済フレックス・ネットワークが含まれます。
- 編集するフレックス・ネットワークについて、「アクション」列の3つのドットをクリックし、「編集」をクリックします。
- 新しいポートを入力し、「送信」をクリックします。
「サービスCLI」の使用
-
edit flexNetwork
コマンドを使用して、フレックス・ネットワーク・ポートを追加または削除します。PCA-ADMIN> edit flexNetwork id=ocid1.exadata.unique_id ports=7/1-4 Command: edit flexNetwork Status: Success Time: 2025-2-22 06:10:17,617 UTC Data: id vlan cidr spine1Ip spine2Ip spineVip ports -- ---- ---- -------- -------- -------- ----- ocid1.exadata.unique_id 2001 10.nn.nn.0/24 10.nn.nn.101 10.nn.nn.102 10.nn.nn.1 7/1-4
フレックス・ネットワーク・アクセスの無効化
サブネットからフレックス・ネットワークへのアクセスの無効化は、「サービスCLI」を使用して行う必要があります。
アクセス権が付与されたサブネットは、フレックス・ネットワーク詳細ページの「アクセス・リスト」の下に表示され、親VCNでグループ化されます。 特定のサブネットのアクセスを無効にすると、アクセス・リストから削除されます。
「サービスCLI」の使用
-
list FlexNetwork
コマンドを使用して、無効にするフレックス・ネットワークのOCIDを取得します。 -
list FlexNetwork
コマンドを使用して、フレックス・ネットワークのサブネットIDのOCIDを取得します。 -
構成されたフレックス・ネットワークへのアクセスを無効にします。
PCA-ADMIN> flexNetworkDisableAccess flexNetworkId=ocid1.exadata.unique_id \ subnetId=ocid1.subnet.unique_id Command: flexNetworkDisableAccess flexNetworkId=ocid1.exadata.unique_id \ subnetId=ocid1.subnet.unique_id Status: Success Time: 2021-11-02 11:29:49,873 UTC
フレックス・ネットワークの削除
「サービスWeb UI」の使用
-
削除するフレックスExadataネットワークについて、まずアクセスが無効になっていることを確認してください。
-
「フレックス・ネットワーク」ページにナビゲートします。
-
フレックス・ネットワークを削除するには、次のいずれかのオプションを選択します:
-
概要表で、行の右側にある処理メニューを開き、削除を選択します。 プロンプトが表示されたら、確認をクリックします。
-
フレックス・ネットワークの詳細ページを開き、右上隅にある「削除」ボタンをクリックします。
-
「サービスCLI」の使用
-
削除するフレックス・ネットワークについて、まずアクセスが無効になっていることを確認します。
-
exaDataListNetwork
コマンドを使用して、削除するフレックス・ネットワークのOCIDを取得します。 -
フレックス・ネットワークを削除します。
PCA-ADMIN> delete FlexNetwork flexNetworkId=ocid1.exadata.unique_id Command: delete FlexNetwork flexNetworkId=ocid1.exadata.unique_id Status: Success Time: 2024-11-16 05:59:54,177 UTC
フレックス・ネットワークの例
直接接続フレックス・ネットワークまたはFabricモードのフレックス・ネットワークのいずれかを構成できます。 2つのモードの主な違いは、ゲートウェイをFabricモード用に構成する必要があることです。
Oracle Exadataへのフレックス・ネットワーク直接接続
この例では、フレックス・ネットワークを作成し、Oracle Private Cloud Appliance上の仮想マシンをデータ・センター内のOracle Exadataに接続する方法について説明します。
この例は、図に示すように、それぞれプライベート・サブネットに接続され、1つのパブリック・サブネットに接続された3つの仮想マシンを含むVCNを持つフレックス・ネットワークを作成します。 プライベート・サブネットは、VCNにアタッチされた動的ルーティング・ゲートウェイを介してOracle Exadataにルーティングされます。これにより、Oracle ExadataへのVMアクセスが提供されます。 この例には、VMからアクセス可能なパブリック・サブネットも含まれています。 このパブリック・サブネットは、データ・センターのToRスイッチに到達するようにインターネット・ゲートウェイで構成できます。
.png)
開始する前に
- 外部システムに接続するOracle Private Cloud Applianceスパイン・スイッチ上の物理ポートを識別します。 「フレックス・ネットワークの作成」の有効なポート構成を参照してください。
- オンプレミス・ネットワーク・サブネットを識別し、スパイン・スイッチ用に3つのIPアドレスを予約します。
-
「サービス・エンクレーブ」からフレックス・ネットワークを作成します。 「フレックス・ネットワークの作成」を参照してください。
フレックス・ネットワークを作成するには、最小値で次のパラメータが必要です:
パラメータ 値の例 cidr
10.nn。nn.0/24
spine1Ip
10.nn.nn.101
spine2Ip
10.nn.nn.102
spineVip
10.nn.nn.1
vlan
2100
ports
7/1,7/2
advertiseNetwork
True
例:
PCA-ADMIN> create flexNetwork cidr=10.nn.nn.0/24 spine1Ip=10.nn.nn.101 spine2Ip=10.nn.nn.102 spinevip=10.nn.nn.1 \ vlan=2100 ports=7/1 advertiseNetwork=true Command: create flexNetwork cidr=10.nn.nn.0/24 spine1Ip=10.nn.nn.101 spine2Ip=10.nn.nn.102 spinevip=10.nn.nn.1 \ vlan=2100 ports=7/1 advertiseNetwork=true Status: Success Time: 2025-03-05 18:07:12,546 UTC JobId: 165f366-64c0-495e-sab1-34s8824b0da PCA-ADMIN> list flexNetwork Command: list flexNetwork Status: Success Time: 2025-03-05 18:07:21,480 UTC Data: id Vlan CIDR Spine1Ip Spine2Ip SpineVip Ports -- ---- ---- -------- -------- -------- ----- ocid1.cccexadata2.oc1.<unique_id> 2100 10.nn.nn.0/24 10.nn.nn.101 10.nn.nn.102 10.nn.nn.1 7/1,7/2 PCA-ADMIN>
フレックス・ネットワークのOCIDに注意してください。ステップ5でフレックス・ネットワークを有効にするには、このOCIDが必要です。
-
「コンピュート・エンクレーブ」から、VMが外部システムにアクセスする方法を提供するDRGを作成します。 「Dynamic Routing Gatewayの作成」を参照してください。
-
「コンピュート・エンクレーブ」から、VMがデータ・センター・スイッチにアクセスする方法を提供するインターネット・ゲートウェイを作成します。 「インターネット・ゲートウェイを介したパブリック・アクセスの提供」を参照してください。
-
「コンピュート・エンクレーブ」から、VCNsおよびサブネットを作成します。 「VCNおよびサブネットの管理」を参照してください。
- フレックス・ネットワークで使用するVCNを作成します。 「コンピュートWeb UI」で、VCNを作成します。 コンパートメント、VCNの名前を選択し、ニーズを満たすCIDRブロックを割り当てます。
-
VCN内にサブネットを作成します。 「コンピュートWeb UI」のVCNに移動し、「サブネットの作成」をクリックします。 サブネットに名前を付け、コンパートメントを選択し、VCNのCIDRブロック範囲内にCIDRブロックを割り当てます。 次に、「プライベート・サブネット」または「パブリック・サブネット」を選択し、「サブネットの作成」をクリックします。
-
各サブネットのOCIDに注意してください。このチュートリアルのステップ5で、VMとフレックス・ネットワーク間の通信を有効にするには、これらのOCIDsが必要です。
-
VCNにルート表を作成します。 VCN外部のトラフィックを送信するには、ルート表が必要です。
「コンピュートWeb UI」のVCNにナビゲートし、「リソース」メニューで「ルート表」を選択します。 「ルート表の作成」をクリックし、ルート表の名前を入力して「ルート表の作成」をクリックします。
次に、「ルート・ルールの追加」をクリックし、ターゲットおよび宛先CIDRブロックを入力して、関連付けられたルート・ルールを作成します。
この例では、DRGのネットワーク・トラフィックを転送するルート表と、インターネット・ゲートウェイのネットワーク・トラフィックを転送するルート表を示します。
-
イングレス・トラフィックを有効にするセキュリティ・リストを作成します。 「セキュリティ・リストを使用したトラフィックの制御」を参照してください。
- フレックス・ネットワークで使用するVCNを作成します。 「コンピュートWeb UI」で、VCNを作成します。 コンパートメント、VCNの名前を選択し、ニーズを満たすCIDRブロックを割り当てます。
-
「コンピュート・エンクレーブ」から、DRGアタッチメントを作成して、VCNでDRGを使用できるようにします。 「Dynamic Routing GatewayへのVCNのアタッチ」を参照してください
VCNページで、左側のメニューから「Dynamic Routing Gateway」を選択し、「Attach Dynamic Routing Gateway」をクリックします。 適切なテナンシを選択し、アタッチするDRGをドロップダウン・リストから選択して、「Dynamic Routing Gatewayのアタッチ」をクリックします。
-
「サービスCLI」から、フレックス・ネットワークとVMサブネット間の通信を有効にします。
PCA-ADMIN> flexNetworkEnableAccess flexNetworkId=ocid1.exadata.unique_id \ subnetId=ocid1.subnet.unique_id Command: flexNetworkEnableAccess flexNetworkId=ocid1.exadata.unique_id \ subnetId=ocid1.subnet.unique_id Status: Success Time: 2024-11-17 18:56:45,251 UTC
-
サブネット内にVMを作成し、そのアクセスを構成します。 「コンピュート・インスタンスのデプロイメント」を参照してください
この例では、各プライベート・サブネットに2つのVNICが構成されています: プライマリとセカンダリ。 パブリック・サブネットにアタッチするようにプライマリVNICを構成し、DRGにアタッチするようにseconadry VNICを構成します。
インスタンスを作成する場合は、VCN、サブネットの順に選択します。 パブリックVMに対して、パブリックIPアドレスを割り当てます。
「コンピュート・インスタンス」ページから、インスタンスを選択します。 「リソース」メニューから「接続されたVNIC」を選択します。 プライマリVNICが表示されます。 セカンダリVNICを作成するには、「VNICアタッチメントの作成」をクリックします。 VCNおよびサブネットを選択し、「セカンダリVNICの作成およびアタッチ」を参照してください。
プライマリVINCがパブリック・サブネットにアタッチされ、セカンダリVNICがDRGにアタッチされるように、各インスタンスにプライマリおよびセカンダリVNICを作成します。
-
VMと外部システム間の接続を確認します。
ZFSアプライアンスへのFlex Network直接接続
次の例では、Oracle Private Cloud ApplianceとZFS Storage Applianceの間にフレックス・ネットワークを作成する方法について説明します。
この例は、図に示すように、プライベート・サブネットに接続され、1つのパブリック・サブネットにも接続された1つの仮想マシンを含むパブリックVCNを持つフレックス・ネットワークを作成します。 プライベート・サブネットは、VCNにアタッチされた動的ルーティング・ゲートウェイを介してOracle Exadataにルーティングされます。これにより、Oracle ExadataへのVMアクセスが提供されます。 この例には、VMからアクセス可能なパブリック・サブネットも含まれています。 このパブリック・サブネットは、データ・センターのToRスイッチに到達するようにインターネット・ゲートウェイで構成できます。

開始する前に
- Oracle Private Cloud Applianceスパイン・スイッチ上のどの物理ポートが外部ZFS Storage Applianceに接続するかを識別します。 「フレックス・ネットワークの作成」の有効なポート構成を参照してください。
- オンプレミス・ネットワーク・サブネットを識別し、スパイン・スイッチ用に3つのIPアドレスを予約します。
-
「サービス・エンクレーブ」からフレックス・ネットワークを作成します。 「フレックス・ネットワークの作成」を参照してください。
フレックス・ネットワークを作成するには、最小値で次のパラメータが必要です:
パラメータ 値の例 cidr
172.nn.nn.0/29
spine1Ip
172.nn.nn.2
spine2Ip
172.nn.nn.3
spineVip
172.nn.nn.1
vlan
2100
ports
7/1,7/2
advertiseNetwork
True
例:
PCA-ADMIN> create flexNetwork cidr="172.nn.nn.0/29" vlan="2001" spine1Ip="172.nn.nn.2" spine2Ip="172.nn.nn.3" spineVip="172.nn.nn.1" ports="7/1,7/2" advertiseNetwork=true Command: create flexNetwork cidr="172.nn.nn.0/29" vlan="2001" spine1Ip="172.nn.nn.2" spine2Ip="172.nn.nn.3" spineVip="172.nn.nn.1" ports="7/1,7/2" advertiseNetwork=true Status: Success Time: 2025-01-20 14:29:18,915 UTC Data: ocid1.exadata2.<unique_id PCA-ADMIN>list flexNetwork Command: list flexNetwork Status: Success Time: 2025-01-20 14:37:08,183 UTC Data: id Vlan CIDR Spine1Ip Spine2Ip SpineVip Ports -- ---- ---- -------- -------- -------- ----- ocid1.exadata2.<unique_id> 2001 172.nn.nn.0/29 172.nn.nn.2 172.nn.nn.3 172.nn.nn.1 7/1,7/2 PCA-ADMIN>
フレックス・ネットワークのOCIDに注意してください。このOCIDは後で必要になります。
-
「コンピュート・エンクレーブ」から、VMが外部システムにアクセスする方法を提供するDRGを作成します。 「Dynamic Routing Gatewayの作成」を参照してください。
-
「コンピュート・エンクレーブ」から、VMがデータ・センター・スイッチにアクセスする方法を提供するインターネット・ゲートウェイを作成します。 「インターネット・ゲートウェイを介したパブリック・アクセスの提供」を参照してください。
-
「コンピュート・エンクレーブ」から、VCNsおよびサブネットを作成します。 「VCNおよびサブネットの管理」を参照してください。
- フレックス・ネットワークで使用するVCNを作成します。 「コンピュートWeb UI」で、VCNを作成します。 コンパートメント、VCNの名前を選択し、ニーズを満たすCIDRブロックを割り当てます。
-
VCN内にサブネットを作成します。 「コンピュートWeb UI」のVCNに移動し、「サブネットの作成」をクリックします。 サブネットに名前を付け、コンパートメントを選択し、VCNのCIDRブロック範囲内にCIDRブロックを割り当てます。 次に、「プライベート・サブネット」または「パブリック・サブネット」を選択し、「サブネットの作成」をクリックします。
-
各サブネットのOCIDに注意してください。このチュートリアルのステップ5で、VMとフレックス・ネットワーク間の通信を有効にするには、これらのOCIDsが必要です。
-
VCNにルート表を作成します。 VCN外部のトラフィックを送信するには、ルート表が必要です。
「コンピュートWeb UI」のVCNにナビゲートし、「リソース」メニューで「ルート表」を選択します。 「ルート表の作成」をクリックし、ルート表の名前を入力して「ルート表の作成」をクリックします。
次に、「ルート・ルールの追加」をクリックし、ターゲットおよび宛先CIDRブロックを入力して、関連付けられたルート・ルールを作成します。
この例では、DRGのネットワーク・トラフィックを転送するルート表と、インターネット・ゲートウェイのネットワーク・トラフィックを転送するルート表を示します。
-
イングレス・トラフィックを有効にするセキュリティ・リストを作成します。 「セキュリティ・リストを使用したトラフィックの制御」を参照してください。
- フレックス・ネットワークで使用するVCNを作成します。 「コンピュートWeb UI」で、VCNを作成します。 コンパートメント、VCNの名前を選択し、ニーズを満たすCIDRブロックを割り当てます。
-
「コンピュート・エンクレーブ」から、DRGアタッチメントを作成して、VCNでDRGを使用できるようにします。 「Dynamic Routing GatewayへのVCNのアタッチ」を参照してください
VCNページで、左側のメニューから「Dynamic Routing Gateway」を選択し、「Attach Dynamic Routing Gateway」をクリックします。 適切なテナンシを選択し、アタッチするDRGをドロップダウン・リストから選択して、「Dynamic Routing Gatewayのアタッチ」をクリックします。
-
「サービス・エンクレーブ」から、フレックス・ネットワークとVMサブネット間の通信を有効にします。
PCA-ADMIN> flexNetworkEnableAccess flexNetworkId=ocid1.exadata.unique_id \ subnetId=ocid1.subnet.unique_id Command: flexNetworkEnableAccess flexNetworkId=ocid1.exadata.unique_id \ subnetId=ocid1.subnet.unique_id Status: Success Time: 2024-11-17 18:56:45,251 UTC
-
サブネット内にVMを作成し、そのアクセスを構成します。 「コンピュート・インスタンスのデプロイメント」を参照してください
この例では、各プライベート・サブネットに2つのVNICが構成されています: プライマリとセカンダリ。 パブリック・サブネットにアタッチするようにプライマリVNICを構成し、DRGにアタッチするようにseconadry VNICを構成します。
インスタンスを作成する場合は、VCN、サブネットの順に選択します。 パブリックVMに対して、パブリックIPアドレスを割り当てます。
「コンピュート・インスタンス」ページから、インスタンスを選択します。 「リソース」メニューから「接続されたVNIC」を選択します。 プライマリVNICが表示されます。 セカンダリVNICを作成するには、「VNICアタッチメントの作成」をクリックします。 VCNおよびサブネットを選択し、「セカンダリVNICの作成およびアタッチ」を参照してください。
プライマリVINCがパブリック・サブネットにアタッチされ、セカンダリVNICがDRGにアタッチされるように、各インスタンスにプライマリおよびセカンダリVNICを作成します。
-
VMと外部システム間の接続を確認します。