機械翻訳について

ネットワーキング・シナリオ

この項では、ネットワーキング・サービスの理解に役立ついくつかの基本的なネットワーキング・シナリオと、ネットワーキング・コンポーネントの連携方法について説明します。

注意:

選択したネットワーキング・シナリオに関係なく、常に、Private Cloud ApplianceパブリックIPとして構成されたIPアドレス範囲が、データ・センター・ネットワーク内で使用されているIPアドレスと競合しないようにしてください。

動的ルーティング・ゲートウェイ(DRG)を使用して仮想クラウド・ネットワーク(VCN)を構成する場合は、VCN IPアドレス範囲が相互に、またはオンプレミス・ネットワークと重複しないようにします。

データ・センター・イングレスおよびエグレス・トラフィックを含むプライベート・サブネット

この項では、VCNとプライベート・サブネットで構成される設定について説明します。 サブネット内のインスタンスは、オンプレミス・ネットワークにアクセスして到達できます。 オンプレミス・ネットワークとの間の接続には、VCNに動的ルーティング・ゲートウェイ(DRG)が必要です。

サブネットはデフォルトのセキュリティ・リストを使用します。このリストには、簡単に開始できるように設計されたデフォルト・ルールがあります。 ルールにより、一般的な必須アクセス(インバウンドSSH接続や任意のタイプのアウトバウンド接続など)が可能になります。 セキュリティ・リスト・ルールではトラフィックのみが許可されることに注意してください。 セキュリティ・リスト・ルールで明示的にカバーされていないトラフィックは、暗黙的に拒否されます。 このシナリオでは、デフォルト・セキュリティ・リストにルールを追加します。 かわりに、これらのルールのカスタム・セキュリティ・リストを作成できます。 次に、デフォルトのセキュリティ・リストとカスタム・セキュリティ・リストの両方を使用するようにサブネットを設定します。

サブネットは、VCNの作成時にルールを含まないデフォルト・ルート表を使用します。 このシナリオでは、表には1つのルールのみがあります: すべての宛先(DRGを介して0.0.0.0/0))を対象としたトラフィックをルーティングします。

VCN CIDRは、データ・センター内、またはDRGを使用する他のVCN内のIPアドレス範囲と重複できません。 VCN CIDRは、Private Cloud ApplianceパブリックIPとして構成されたIPアドレスと重複することもできません。 NATゲートウェイまたはインターネット・ゲートウェイを使用したVCNとの重複が許可されます。

このネットワーキング・シナリオを設定するには、次のステップを実行します:

  1. VCNを作成します。

    作業する権限があるコンパートメントを選択します。 たとえば、VCNのCIDRブロックを指定: 172.16.0.0/16. オプションで、DNSを有効にして、VCNのDNSラベルを指定します。

  2. プライベート・サブネットを作成します。

    たとえば、VCN CIDRブロック内に単一の連続するCIDRブロックを指定: 172.16.10.0/24。 サブネットをプライベートにします。作成するインスタンスはパブリックIPアドレスを取得できません。 デフォルト・ルート表を選択します。 VCNレベルでDNSを有効にした場合、サブネットにホスト名を割り当て、サブネットDNSラベルも指定できます。

  3. デフォルト・セキュリティ・リストを更新します。

    サブネットは、VCNのデフォルト・セキュリティ・リストを使用するように設定します。 次に、VCN内のインスタンスが必要とする接続のタイプを許可するセキュリティ・リスト・ルールを追加します。

    たとえば、サブネットにMicrosoft Windowsインスタンスが含まれ、RDPを使用してそれらにアクセスする場合は、次のパラメータを使用してイングレス・ルールをデフォルトのセキュリティ・リストに追加します:

    • ソース・タイプ: CIDR

    • ソースCIDR: 0.0.0.0/0

    • IPプロトコル: TCP

    • ソース・ポート範囲: すべて

    • 宛先ポート範囲: 3389

  4. 動的ルーティング・ゲートウェイ(DRG)を作成し、それをVCNにアタッチします。

    DRGを作成すると、短期間の「プロビジョニング中」状態になります。 続行する前にプロビジョニングが完了していることを確認してください。 次に、作成したDRGをVCNにアタッチします。 このシナリオでは、拡張添付オプションは無視できます。 DRGアタッチメントは、準備ができるまでしばらく「アタッチ中」状態になります。

    トラフィックがDRGに流れるようにするには、ルート・ルールを追加する必要があります。

  5. DRGを使用するようにデフォルト・ルート表を更新します。

    デフォルトのルート表は、ルールなしで開始されます。 VCN自体でトラフィックをルーティングするために必要なルート・ルールはありません。 オンプレミス・ネットワーク内のアドレス宛てのすべてのトラフィックをDRGにルーティングするルールを追加する必要があります。 次のパラメータを入力します:

    • ターゲット・タイプ: 動的ルーティング・ゲートウェイ。

      VCNにアタッチされたDRGがターゲットとして自動的に選択されます。

    • 宛先CIDRブロック: 0.0.0.0/0

      つまり、ルート表内の他のルールでカバーされていないVCN以外のトラフィックはすべて、このルールで指定されたターゲットに送信されます。

    サブネットはデフォルト・ルート表を使用するように設定されているため、DRGでは、サブネットとオンプレミス・ネットワークのリソース間のトラフィックが有効になります。

  6. インスタンスの作成

    次のステップでは、サブネットに1つ以上のインスタンスを作成します。 各インスタンスは、自動的にプライベートIPアドレスを取得します。 このシナリオでのネットワーク設定では、オンプレミス・ネットワークからインスタンスにアクセスするために追加の構成は必要ありません。

データ・センター・エグレス・トラフィック専用のプライベート・サブネット

この項では、VCNとプライベート・サブネットで構成される設定について説明します。 サブネット内のインスタンスはオンプレミス・ネットワークに到達できますが、VCNの外部からアクセスすることはできません。 オンプレミス・ネットワークに接続するには、VCNにNATゲートウェイが必要です。

サブネットはデフォルトのセキュリティ・リストを使用します。このリストには、簡単に開始できるように設計されたデフォルト・ルールがあります。 セキュリティ・リスト・ルールではトラフィックのみが許可されることに注意してください。 セキュリティ・リスト・ルールで明示的にカバーされていないトラフィックは、暗黙的に拒否されます。 このシナリオでは、デフォルト・セキュリティ・リストにルールを追加する必要はありません。

サブネットは、VCNの作成時にルールを含まないデフォルト・ルート表を使用します。 このシナリオでは、表には1つのルールのみがあります: すべての宛先(0.0.0.0/0)を対象としたトラフィックをNATゲートウェイを介してルーティングします。

この構成のVCN CIDRには重複する制限はありません。

このネットワーキング・シナリオを設定するには、次のステップを実行します:

  1. VCNを作成します。

    作業する権限があるコンパートメントを選択します。 たとえば、VCNのCIDRブロックを指定: 172.16.0.0/16. オプションで、DNSを有効にして、VCNのDNSラベルを指定します。

  2. プライベート・サブネットを作成します。

    たとえば、VCN CIDRブロック内に単一の連続するCIDRブロックを指定: 172.16.10.0/24。 サブネットをプライベートにします。作成するインスタンスはパブリックIPアドレスを取得できません。 デフォルト・ルート表を選択します。 VCNレベルでDNSを有効にした場合、サブネットにホスト名を割り当て、サブネットDNSラベルも指定できます。

  3. NATゲートウェイを作成し、VCNにアタッチします。

    NATゲートウェイを作成すると、すぐに有効になります。 ただし、トラフィックがゲートウェイに流れるようにルート・ルールを追加する必要があります。

  4. NATゲートウェイを使用するようにデフォルト・ルート表を更新します。

    デフォルトのルート表は、ルールなしで開始されます。 VCN自体でトラフィックをルーティングするために必要なルート・ルールはありません。 オンプレミス・ネットワーク内のアドレス宛のすべてのトラフィックをNATゲートウェイにルーティングするルールを追加する必要があります。 次のパラメータを入力します:

    • ターゲット・タイプ: NATゲートウェイ。

      VCNのアタッチされたNATゲートウェイがターゲットとして自動的に選択されます。

    • 宛先CIDRブロック: 0.0.0.0/0

      つまり、ルート表内の他のルールでカバーされていないVCN以外のトラフィックはすべて、このルールで指定されたターゲットに送信されます。

    サブネットはデフォルト・ルート表を使用するように設定されているため、NATゲートウェイでは、サブネット内のリソースからオンプレミス・ネットワークへのトラフィックが有効になります。

  5. インスタンスの作成

    次のステップでは、サブネットに1つ以上のインスタンスを作成します。 各インスタンスは、自動的にプライベートIPアドレスを取得します。 このシナリオでネットワークを設定すると、インスタンスはオンプレミス・ネットワーク内のリソースに到達できますが、オンプレミス・ネットワークはこれらのインスタンスに直接アクセスできません。

データ・センター・イングレスおよびエグレス・トラフィックを含むパブリック・サブネット

この項では、VCNとパブリック・サブネットで構成される設定について説明します。 サブネット内のインスタンスは、オンプレミス・ネットワークにアクセスして到達できます。 オンプレミス・ネットワークとの間の接続には、VCNにインターネット・ゲートウェイが必要です。 このシナリオで使用されるIPアドレスは、アプライアンスのパースペクティブからパブリックである必要があります。 プライベート・クラウドのコンテキストでは、これは、オンプレミス・ネットワークから直接アクセス可能な一意のアドレスであることを意味します。

サブネットはデフォルトのセキュリティ・リストを使用します。このリストには、簡単に開始できるように設計されたデフォルト・ルールがあります。 ルールにより、一般的な必須アクセス(インバウンドSSH接続や任意のタイプのアウトバウンド接続など)が可能になります。 セキュリティ・リスト・ルールではトラフィックのみが許可されることに注意してください。 セキュリティ・リスト・ルールで明示的にカバーされていないトラフィックは、暗黙的に拒否されます。 このシナリオでは、デフォルト・セキュリティ・リストにルールを追加します。 かわりに、これらのルールのカスタム・セキュリティ・リストを作成できます。 次に、デフォルトのセキュリティ・リストとカスタム・セキュリティ・リストの両方を使用するようにサブネットを設定します。

サブネットは、VCNの作成時にルールを含まないデフォルト・ルート表を使用します。 このシナリオでは、表には1つのルールのみがあります: すべての宛先(インターネット・ゲートウェイを介して0.0.0.0/0))を対象としたトラフィックをルーティングします。

この構成のVCN CIDRには重複する制限はありません。

このネットワーキング・シナリオを設定するには、次のステップを実行します:

  1. VCNを作成します。

    作業する権限があるコンパートメントを選択します。 たとえば、VCNのCIDRブロックを指定: 172.16.0.0/16. オプションで、DNSを有効にして、VCNのDNSラベルを指定します。

  2. パブリック・サブネットを作成します。

    たとえば、VCN CIDRブロック内に単一の連続するCIDRブロックを指定: 172.16.10.0/24。 デフォルト・ルート表を選択します。 インスタンスがパブリックIPアドレスを取得できるように、サブネットをパブリックにします。 VCNレベルでDNSを有効にした場合、サブネットにホスト名を割り当て、サブネットDNSラベルも指定できます。

  3. インターネット・ゲートウェイを作成します。

    インターネット・ゲートウェイを作成すると、すぐに有効になります。 ただし、トラフィックがゲートウェイに流れるようにルート・ルールを追加する必要があります。

  4. インターネット・ゲートウェイを使用するようにデフォルト・ルート表を更新します。

    デフォルトのルート表は、ルールなしで開始されます。 VCN自体でトラフィックをルーティングするために必要なルート・ルールはありません。 VCN外部のアドレス宛てのすべてのトラフィックをインターネット・ゲートウェイにルーティングするルールを追加する必要があります。 次のパラメータを入力します:

    • ターゲット・タイプ: インターネット・ゲートウェイ

    • 宛先CIDRブロック: 0.0.0.0/0

      つまり、ルート表内の他のルールでカバーされていないVCN以外のトラフィックはすべて、このルールで指定されたターゲットに送信されます。

    • ターゲット: 作成したインターネット・ゲートウェイ。

    サブネットはデフォルト・ルート表を使用するように設定されているため、サブネット内のリソースでインターネット・ゲートウェイを使用できるようになりました。 このルールが存在する場合、インターネット・ゲートウェイを介したサブネットへのインバウンド接続も有効になります。 次のステップでは、サブネットで後で作成するインスタンスとの間で許可するトラフィックのタイプを指定します。

  5. デフォルト・セキュリティ・リストを更新します。

    サブネットは、VCNのデフォルト・セキュリティ・リストを使用するように設定します。 次に、VCN内のインスタンスが必要とする接続のタイプを許可するセキュリティ・リスト・ルールを追加します。

    たとえば、サブネット内のインスタンスがwebサーバーである場合、多くの場合、インバウンドHTTPS接続を受信する必要があります。 このトラフィックを有効にするには、次のパラメータを使用して、デフォルト・セキュリティ・リストにイングレス・ルールを追加します:

    • ソース・タイプ: CIDR

    • ソースCIDR: 0.0.0.0/0

    • IPプロトコル: TCP

    • ソース・ポート範囲: すべて

    • 宛先ポート範囲: 443

  6. インスタンスの作成

    次のステップでは、サブネットに1つ以上のインスタンスを作成します。 各インスタンスは、自動的にプライベートIPアドレスを取得します。 このシナリオのネットワーク設定では、各インスタンスにパブリックIPアドレスを割り当てる必要があります。そうしないと、インターネット・ゲートウェイを介してインスタンスにアクセスできません。

データ・センターが混在するパブリック・サブネット接続

この項では、VCNとパブリック・サブネットで構成される設定について説明します。 これには、パブリックIPアドレスの有無にかかわらず、インスタンスが混在しています。 パブリックIPアドレスを持つインスタンスは、インターネット・ゲートウェイを介してオンプレミス・ネットワークからアクセスし、アクセスすることができます。 プライベートIPアドレスのみを持つインスタンスは、VCNの外部からアクセスできませんが、NATゲートウェイを介してオンプレミス・ネットワーク内の選択したリソース(ソフトウェア・リポジトリなど)にアクセスできます。 プライベート・クラウド・コンテキストでは、このシナリオのパブリックIPアドレスは一意であり、オンプレミス・ネットワーク内で直接アクセスできます。

サブネットはデフォルトのセキュリティ・リストを使用します。このリストには、簡単に開始できるように設計されたデフォルト・ルールがあります。 ルールにより、一般的な必須アクセス(インバウンドSSH接続や任意のタイプのアウトバウンド接続など)が可能になります。 セキュリティ・リスト・ルールではトラフィックのみが許可されることに注意してください。 セキュリティ・リスト・ルールで明示的にカバーされていないトラフィックは、暗黙的に拒否されます。 このシナリオでは、デフォルト・セキュリティ・リストにルールを追加します。 かわりに、これらのルールのカスタム・セキュリティ・リストを作成できます。 次に、デフォルトのセキュリティ・リストとカスタム・セキュリティ・リストの両方を使用するようにサブネットを設定します。

サブネットは、VCNの作成時にルールを含まないデフォルト・ルート表を使用します。 このシナリオでは、表に次の2つのルールがあります:

  • 特定のデータ・センター・アドレス範囲(10.25.4.0/24など)を対象とするトラフィックをNATゲートウェイ経由でルーティングするため

  • インターネット・ゲートウェイを介した他のすべての宛先(0.0.0.0/0)を対象としたトラフィックのルーティング

この構成のVCN CIDRには重複する制限はありません。

このネットワーキング・シナリオを設定するには、次のステップを実行します:

  1. VCNを作成します。

    作業する権限があるコンパートメントを選択します。 たとえば、VCNのCIDRブロックを指定: 172.16.0.0/16. オプションで、DNSを有効にして、VCNのDNSラベルを指定します。

  2. パブリック・サブネットを作成します。

    たとえば、VCN CIDRブロック内に単一の連続するCIDRブロックを指定: 172.16.10.0/24。 デフォルト・ルート表を選択します。 インスタンスがパブリックIPアドレスを取得できるように、サブネットをパブリックにします。 VCNレベルでDNSを有効にした場合、サブネットにホスト名を割り当て、サブネットDNSラベルも指定できます。

  3. インターネット・ゲートウェイとNATゲートウェイを作成します。

    これらのゲートウェイを作成すると、すぐに有効になります。 ただし、トラフィックがゲートウェイに流れるようにルート・ルールを追加する必要があります。

  4. 2つのゲートウェイを使用するようにデフォルト・ルート表を更新します。

    デフォルトのルート表は、ルールなしで開始されます。 VCN自体でトラフィックをルーティングするために必要なルート・ルールはありません。 VCN外部のアドレスを宛先とするトラフィックをゲートウェイにルーティングするルールを追加する必要があります。

    1. 次のパラメータを使用してNATゲートウェイのルーティング・ルールを追加し、必要に応じてサンプル宛先を置き換えます:

      • ターゲット・タイプ: NATゲートウェイ

      • 宛先CIDRブロック: 10.25.4.0/24

        つまり、データ・センター内のその特定のサブネットを対象とするVCN内以外のトラフィックはすべて、このルールで指定されたターゲットに送信されます。

      • ターゲット: 作成したNATゲートウェイ。

    2. 次のパラメータを使用して、インターネット・ゲートウェイのルーティング・ルールを追加します:

      • ターゲット・タイプ: インターネット・ゲートウェイ

      • 宛先CIDRブロック: 0.0.0.0/0

        つまり、ルート表内の他のルールでカバーされていないVCN以外のトラフィックはすべて、このルールで指定されたターゲットに送信されます。

      • ターゲット: 作成したインターネット・ゲートウェイ。

    サブネットはデフォルトのルート表を使用するように設定されているため、サブネット内のリソースはインターネット・ゲートウェイまたはNATゲートウェイを使用できるようになりました。

    • プライベートIPアドレスのみを持つインスタンスは、データ・センターのIP範囲10.25.4.0/24のリソースにアクセスできます。 この例では、その範囲にソフトウェア・リポジトリが存在し、インスタンスがそのリポジトリにアクセスして、実行するオペレーティング・システムおよびアプリケーションを更新することを想定しています。 VCN外部のその他のトラフィックは許可されません。

    • パブリックIPアドレスを持つインスタンスでは、その特定のデータ・センターIP範囲内のリソースに接続する際にもNATゲートウェイが使用されます。 他のすべてのアウトバウンド・トラフィックおよびインバウンド接続では、インターネット・ゲートウェイが使用されます。

    次のステップでは、サブネットで後で作成するインスタンスとの間で許可するトラフィックのタイプを指定します。

  5. デフォルト・セキュリティ・リストを更新します。

    サブネットは、VCNのデフォルト・セキュリティ・リストを使用するように設定します。 次に、VCN内のインスタンスが必要とする接続のタイプを許可するセキュリティ・リスト・ルールを追加します。

    たとえば、サブネット内のパブリックIPアドレスを持つインスタンスがwebサーバーの場合、インバウンドHTTPS接続を受信する必要がある可能性があります。 このトラフィックを有効にするには、次のパラメータを使用して、デフォルト・セキュリティ・リストにイングレス・ルールを追加します:

    • ソース・タイプ: CIDR

    • ソースCIDR: 0.0.0.0/0

    • IPプロトコル: TCP

    • ソース・ポート範囲: すべて

    • 宛先ポート範囲: 443

  6. インスタンスの作成

    次のステップは、サブネットにインスタンスを作成することです。 各インスタンスは、自動的にプライベートIPアドレスを取得します。 このシナリオでのネットワーク設定では、インターネット・ゲートウェイを介した外部接続が必要な場合は、インスタンスにパブリックIPアドレスを指定する必要があります。

個別のルーティングを使用するパブリック・サブネットとプライベート・サブネット

この項では、パブリックおよびプライベート・サブネットを持つVCNで構成される単純な多層設定について説明します。 パブリック・サブネットはwebサーバーなどのパブリック・インスタンスを保持し、プライベート・サブネットはデータベース・サーバーなどのプライベート・インスタンスを保持します。 VCNには、プライベート・サブネットからオンプレミス・ネットワークに接続するためのNATゲートウェイがあります。 パブリック・サブネット内のインスタンスには、インターネット・ゲートウェイを介した外部アクセスがあります。

ノート:

Private Cloud Applianceでは、パブリックIPアドレスは、実際の一意のインターネット・アドレスではなく、オンプレミス・ネットワークの境界内の予約済アドレス範囲です。 VCNのインターネット・ゲートウェイを使用すると、オンプレミス・ネットワークからパブリック・サブネットにアクセスできます。 パブリック・サブネット内のインスタンスから、プライベート・サブネット内のリソースにアクセスできます。

各サブネットは、デフォルトのセキュリティ・リストを使用します。このリストには、簡単に開始できるように設計されたデフォルト・ルールがあります。 ルールにより、一般的な必須アクセス(インバウンドSSH接続や任意のタイプのアウトバウンド接続など)が可能になります。 セキュリティ・リスト・ルールではトラフィックのみが許可されることに注意してください。 セキュリティ・リスト・ルールで明示的にカバーされていないトラフィックは、暗黙的に拒否されます。

また、各サブネットには、サブネット・インスタンスのニーズに固有のルールを含む、独自のカスタム・セキュリティ・リストおよびカスタム・ルート表もあります。 このシナリオでは、開始に常に空であるVCNデフォルト・ルート表は使用されません。

このネットワーキング・シナリオを設定するには、次のステップを実行します:

  1. VCNを作成します。

    作業する権限があるコンパートメントを選択します。 たとえば、VCNのCIDRブロックを指定: 172.16.0.0/16. オプションで、DNSを有効にして、VCNのDNSラベルを指定します。

  2. 必要なゲートウェイをVCNに追加します。

    パブリック・サブネット内のインスタンスには、受信および送信パブリック・トラフィック用のインターネット・ゲートウェイが必要です。 プライベート・サブネット内のインスタンスは、データ・センター・ネットワークに到達できるようにNATゲートウェイが必要です。 これらのゲートウェイは、作成時にただちに有効になっていますが、トラフィックが転送されるようにルート・ルールを追加する必要があります。

  3. 後で作成するサブネットのカスタム・ルート表を作成します。

    1. パブリック・サブネットの場合は、ルート表を作成し、VCN外部のアドレス宛のすべてのトラフィックをインターネット・ゲートウェイにルーティングするルールを追加します。 次のパラメータを入力します:

      • ターゲット・タイプ: インターネット・ゲートウェイ

      • 宛先CIDRブロック: 0.0.0.0/0

        つまり、ルート表内の他のルールでカバーされていないVCN以外のトラフィックはすべて、このルールで指定されたターゲットに送信されます。

      • ターゲット: 作成したインターネット・ゲートウェイ。

    2. プライベート・サブネットの場合は、ルート表を作成し、オンプレミス・ネットワーク内のアドレス宛のすべてのトラフィックをNATゲートウェイにルーティングするルールを追加します。 次のパラメータを入力します:

      • ターゲット・タイプ: NATゲートウェイ

      • 宛先CIDRブロック: 0.0.0.0/0

        つまり、ルート表内の他のルールでカバーされていないVCN以外のトラフィックはすべて、このルールで指定されたターゲットに送信されます。

      • ターゲット: 作成したNATゲートウェイ。

  4. デフォルト・セキュリティ・リストを更新します。

    VCN内のインスタンスが必要とする接続のタイプを許可するセキュリティ・リスト・ルールを追加します。

    ソースCIDRが0.0.0.0/0,ではなく、オンプレミス・ネットワークのCIDRになるように、既存のステートフル・イングレス・ルールをそれぞれ編集します。この例では: 10.25.0.0/16.

  5. 後で作成するサブネットのカスタム・セキュリティ・リストを作成します。

    1. パブリック・サブネットのカスタム・セキュリティ・リストを作成し、パブリック・インスタンスが必要とする接続のタイプを許可するルールを追加します。 たとえば、webサーバーは、HTTPおよびHTTPSイングレス・トラフィックを受信する必要がある可能性があります。 HTTPの場合は、次の設定を使用します。 HTTPSの場合は、TCPポート443に類似した別の規則を追加します。

      • ソース・タイプ: CIDR

      • ソースCIDR: 0.0.0.0/0

      • IPプロトコル: TCP

      • ソース・ポート範囲: すべて

      • 宛先ポート範囲: 80

    2. プライベート・サブネットのカスタム・セキュリティ・リストを作成し、プライベート・インスタンスが必要とする接続のタイプを許可するルールを追加します。 たとえば、データベース・サーバーは、プライベートおよびパブリック・サブネット内のクライアントからSQL*Net (TCPポート1521)イングレス・トラフィックを受信する必要がある可能性があります。 パブリック・サブネット内のクライアントの場合は、次の設定を使用します。 プライベート・サブネット内のクライアントの場合は、プライベート・サブネットのCIDRに類似したルール(172.16.1.0/24))を追加します。

      • ソース・タイプ: CIDR

      • ソースCIDR: 172.16.2.0/24

      • IPプロトコル: TCP

      • ソース・ポート範囲: すべて

      • 宛先ポート範囲: 1521

  6. VCNにサブネットを作成します。

    • パブリック・サブネット:

      たとえば、VCN CIDRブロック内に単一の連続するCIDRブロックを指定: 172.16.2.0/24。 インスタンスがパブリックIPアドレスを取得できるように、サブネットをパブリックにします。 以前に作成したカスタム・パブリック・サブネット・ルート表を選択します。

      2つのセキュリティ・リストを選択: デフォルト・セキュリティ・リストと、前に作成したパブリック・サブネット・セキュリティ・リストの両方。 VCNレベルでDNSを有効にした場合、サブネットにホスト名を割り当て、サブネットDNSラベルも指定できます。

    • プライベート・サブネット:

      たとえば、VCN CIDRブロック内に単一の連続するCIDRブロックを指定: 172.16.1.0/24。 サブネットをプライベートにします。このサブネットで作成したインスタンスは、パブリックIPアドレスを取得できません。 以前に作成したカスタム・プライベート・サブネット・ルート表を選択します。

      2つのセキュリティ・リストを選択: 以前に作成したデフォルト・セキュリティ・リストとプライベート・サブネット・セキュリティ・リストの両方。 VCNレベルでDNSを有効にした場合、サブネットにホスト名を割り当て、サブネットDNSラベルも指定できます。

  7. インスタンスの作成

    次のステップでは、サブネットにインスタンスを作成します。 各インスタンスは、自動的にプライベートIPアドレスを取得します。 パブリック・サブネットで、各インスタンスにパブリックIPアドレスを割り当てます。 そうしないと、オンプレミス・ネットワークからインスタンスにアクセスできません。