機械翻訳について

VCNゲートウェイの構成

仮想プロセスは、様々な方法で他のプロセスと通信します。 2つのインスタンスが同じサブネット内にあり、つまりIPアドレスのネットワーク部分が一致する場合、通信を許可するために特別な構成は必要ありません。 論理スイッチは、MACアドレス・レベルでソースと宛先を接続します。 また、同じVCN内の異なるサブネットのインスタンス間の通信には、ルーティング構成は必要ありません。 ルーティングが必要なのは、宛先に向かっているトラフィック、またはVCNの外部から送信されたトラフィックのみです。

2つの仮想プロセス間の通信が必要で、ソースと宛先が2つの異なるVCNにある場合、ソースVCNで5つの異なるタイプのゲートウェイのいずれかの構成が必要です。 このコンテキストでは、ゲートウェイは特別なタイプのルーターであり、ルート表で設定されたルールに従って2つの異なるIPネットワークを接続します。 (ルーターはマルチ・ポート・ゲートウェイと考えることができ、ゲートウェイは2ポートルーターと考えることができます)

VCNを初めて作成する場合、様々なリソースがUIにリストされ、CLIコマンドを使用したリストに使用できます。 一部のリソースはサブネットの作成時に自動的にリストされ、その他のリソースは明示的に構成する必要があります。

  • サブネット このリソースは、VCNの下に作成されたサブネットの数を指定します。 他のすべてのリソースには、VCNの数も表示されます。

  • ルート表 このリソースは、ルート表の数を指定します。 サブネットはルート表(特にデフォルト・ルート表)を共有できるため、この数はサブネット数と同じとはかぎりません。特に、VCNに複数のサブネットがある場合です。

  • インターネット・ゲートウェイ このリソースには、構成されているインターネット・ゲートウェイの数が表示されます。 最初は何もありません。

  • ローカル・ピアリング・ゲートウェイ このリソースは、構成されているローカル・ピアリング・ゲートウェイの数を指定します。 最初は何もありません。

  • DHCPオプション。 このリソースは、DHCPオプション・リストの数を指定します。 VCNにはデフォルトで少なくとも1つ存在しますが、さらに作成できます。

  • セキュリティ・リスト このリソースでは、セキュリティ・リストの数を指定します。 VCNにはデフォルトで少なくとも1つのイングレスおよびエグレス・ルールのセットがありますが、さらに作成できます。

  • NATゲートウェイ。 このリソースは、構成されているNATゲートウェイの数を指定します。 最初は何もありません。

  • ネットワーク・セキュリティ・グループ このリソースには、構成されたネットワーク・セキュリティ・グループの数が表示されます。 最初は何もありませんが、既存のセキュリティ・リストをネットワーク・セキュリティ・グループに収集して、すべてのセキュリティ・ルールを必要に応じて一度に適用できます。

  • サービス・ゲートウェイ このリソースは、構成されたサービス・ゲートウェイの数を指定します。 最初は何もありません。

  • 動的ルーティング・ゲートウェイ このリソースは、構成された動的ルーティング・ゲートウェイ(DRG)の数を指定します。 最初は何もありません。 これらのゲートウェイはVCNなしでは構成されず、VCNにアタッチされることに注意してください。

  • 動的ルーティング・ゲートウェイのアタッチメント このリソースは、構成されている動的ルーティング・ゲートウェイ添付の数を指定します。 アタッチメントをリストするようにDRGを構成する必要があります。

様々なタイプのゲートウェイは、非常に具体的な理由で構成されます。

  • NATゲートウェイ。 NATゲートウェイは、IPネットワークの一部分から別の部分へのトラフィック・パスとしてIPアドレスを変換するために使用されます。 VCNとオンプレミス・データ・センター・ネットワークの間で使用される場合。NATアドレスは、データ・センター・ネットワークに送信されるトラフィックのソース・アドレスになります。 NATゲートウェイを使用すると、VCNからオンプレミス・ネットワークへのエグレスが可能になります。 VCN内のインスタンスへの接続を開始することはできません。 基本的には一方向ですが、VCNで開始された接続では戻りトラフィックが許可されます。 NAT GatewayとVCNとの間の接続を可能にするインターネット・ゲートウェイと対照的に、NAT Gatewayでは、パブリックIPアドレスを持つインスタンスがPCAネットワークの外部からアクセス可能になります。

    ノート:

    動的ルーティング・ゲートウェイを使用してオンプレミス・ネットワークに接続されたVCNは、動的ルーティング・ゲートウェイに接続されているオンプレミスCIDRまたはその他のVCN CIDRと重複できません。 つまり、使用されるIPアドレスはVCNに限定されている必要があります。

  • インターネット・ゲートウェイ(IGW)。 IGWは、オンプレミス・データ・センター・ネットワークを介した外部アクセスをVCNに提供します。 ソースと宛先にはルーティング可能なパブリックIPアドレスが必要で、VCNには1つのIGWしか指定できません。

  • ローカル・ピアリング・ゲートウェイ(LPG)。 ローカル・ピアリング・ゲートウェイ(LPG)は、プライベートIPアドレスを使用しても、各VCNの要素が通信できるように、VCNを接続する方法です。 ピアVCNは異なるテナンシに存在できます。

  • 動的ルーティング・ゲートウェイ(DRG) DRGは、VCNをデータ・センターのIPアドレス領域に接続するために使用されます。 つまり、データ・センターのOracle Private Cloud Applianceラックの外です。 データ・センター・ネットワークはそのように構成されている場合は、Oracle Private Cloud Applianceトラフィックを他の宛先に渡すことができます。

  • サービス・ゲートウェイ(SG) 一部のサービスは、セキュリティおよびパフォーマンスの理由から、独自のネットワーク上で分離されています。 サービス・ゲートウェイ(SG)では、プライベート・サブネットのサービス・ネットワーク・サービス(オブジェクト・ストレージなど)にプライベート・アクセスできないVCNが許可されます。

NATゲートウェイを介したパブリック接続の有効化

NATゲートウェイは、IPネットワークの一部分から別の部分へのトラフィック・パスとしてIPアドレスを変換するために使用されます。 これにより、ソースと宛先が同じIPアドレスを持つことを防ぎ、Oracle Private Cloud Applianceトラフィックで使用されるRFC 1918プライベート・アドレスがオンプレミス・データ・センター・ネットワークと通信できるようになります。 NATゲートウェイはサブネット・レベルのVCNにアタッチされるため、アドレス変換をより細かく制御できます。 NATゲートウェイは、VCNとは別に構成され、VCNと同じコンパートメントに存在する必要はありません(ただし、可能です)。 ただし、NATゲートウェイはVCN内にあり、VCN当たり1つのNATのみが許可されます。 NATアドレスは、データセンター・ネットワークに送信されるトラフィックのソース・アドレスになります。

「コンピュートWeb UI」の使用

  1. ナビゲーション・メニューのネットワーキングで、仮想クラウド・ネットワークをクリックします。 コンパートメントで以前に構成されたVCNのリストが表示されます。 NATゲートウェイを作成しているコンパートメントがタイトル・バーにない場合は、ドロップダウン・タブを使用して正しいコンパートメントを選択します。

  2. NATゲートウェイを作成するVCNをクリックします。

  3. そのVCNのリソース・メニューで、NATゲートウェイをクリックします(カッコ内に構成されているNATゲートウェイの数は問題ありません)。

  4. NATゲートウェイの作成をクリック

  5. 必要なNATゲートウェイ情報を入力します:

    • 名前: NATゲートウェイの名前または説明を指定します。 組織の機密情報は使用しないでください。

    • コンパートメントに作成: NAT Gatewayを作成するコンパートメントを選択します。

    • 「ブロック・トラフィック」このNATゲートウェイへのトラフィックをブロックするかどうかを選択します。

      • (はい): トラフィックがブロックされていません): デフォルトでは、VCNは完全に構成されていない場合でもNATゲートウェイを使用します。

      • (いいえ): トラフィックがブロックされました): NATゲートウェイが明示的に有効になるまでトラフィックを表示しないように設定できます。

      NATゲートウェイの詳細は、「Oracle Private Cloud Applianceコンセプト・ガイド」「仮想ネットワークの概要」章の"NAT Gateways"を参照してください。

    • タグ付け: オプションで、このリソースに1つ以上のタグを追加します。 タグ付けの詳細は、「リソース・タグの操作」を参照してください。 タグを適用するかどうかが不明な場合は、このオプションをスキップするか(後でタグを適用できます)、管理者に問い合せてください。

  6. Create NAT Gatewayをクリックします。

    NATゲートウェイでは、ルート・ルールまたはセキュリティ設定を追加する準備ができました。

OCI CLIの使用

  1. コマンドを実行するために必要な情報を収集します:

    • コンパートメントOCID ( oci iam compartment list --compartment-id-in-subtree true)

    • VCN OCID (oci network vcn list --compartment-id <compartment_OCID>)

  2. oci network nat-gateway createコマンドを実行します。

    ノート:

    この手順では、このコマンドに必要な最小パラメータを示します。 オプションのパラメータについては、--helpオプションを指定してコマンドを実行します。

    構文(1行に入力):

    oci network nat-gateway create \
    --compartment-id <compartment_OCID> \
    --vcn-id <vcn_OCID>
                               

    例:

    oci network nat-gateway create \
     --compartment-id ocid1.compartment.….….….uniqueID \
     –-vcn-id ocid1.vcn.….….….uniqueID
     
    {
      "data": {
        "block-traffic": true,
        "compartment-id": "ocid1.compartment.….….….uniqueID",
        "defined-tags": {},
        "display-name": "natgateway20210827215953",
        "freeform-tags": {},
        "id": "ocid1.vcn.….….….uniqueID",
        "lifecycle-state": "PROVISIONING",
        "nat-ip": "10.133.80.3",
        "public-ip-id": "ocid1.publicip.AK00661530.scasg01..….….….uniqueID",
        "time-created": "2021-08-27T21:59:53.858329+00:00",
        "vcn-id": "ocid1.vcn.AK00661530.scasg01..….….….uniqueID"
      },
      "etag": "c98377e4-ae89-46cf-9c61-52aea68a3476"
    }
    

    NATゲートウェイでは、ルート・ルールまたはセキュリティ設定を追加する準備ができました。 ゲートウェイ(natgateway20210827215953の名前はパラメータではなく自動的に割り当てられ、デバイスのIPアドレス(10.133.80.3)も自動的に割り当てられることに注意してください。

インターネット・ゲートウェイを介したパブリック・アクセスの提供

インターネット・ゲートウェイ(IGW)は、オンプレミス・データ・センター・ネットワークを介した外部アクセスをVCNに提供します。 IGWはVCN内で構成されるため、IGWはそれが構成されているVCNに自動的にアタッチされます。 ソースと宛先にはルーティング可能なパブリックIPアドレスが必要で、VCNには1つのIGWしか指定できません。 パブリックIPアドレスを使用するトラフィックは、IGWを経由します。 IGWは、VCNと同じコンパートメントに存在する必要はありません。 サブネット・ルート表は、IGWを使用できるパブリック・サブネットを決定し、サブネット・セキュリティ・リストはIGWを使用できるトラフィックのタイプを定義します。 物理ルーターと同様に、IGWを無効にして、どのような権限が確立されていてもインターネット・アクセスを切断できます。

「コンピュートWeb UI」の使用

  1. ナビゲーション・メニューのネットワーキングで、仮想クラウド・ネットワークをクリックします。 コンパートメントで以前に構成されたVCNのリストが表示されます。 インターネット・ゲートウェイを作成しているコンパートメントがタイトル・バーにない場合は、ドロップダウン・タブを使用して正しいコンパートメントを選択します。

  2. インターネット・ゲートウェイを作成するVCNをクリックします。

  3. そのVCNのリソース・メニューで、インターネット・ゲートウェイをクリックします(カッコ内に構成されているインターネット・ゲートウェイの数は問題ありません)。

  4. Create Internet Gatewayをクリック

  5. 必要なインターネット・ゲートウェイ情報を入力します:

    • 名前: インターネット・ゲートウェイの名前または説明を指定します。 組織の機密情報は使用しないでください。

    • コンパートメントに作成: インターネット・ゲートウェイを作成するコンパートメントを選択します。

      インターネット・ゲートウェイの詳細は、「Oracle Private Cloud Applianceコンセプト・ガイド」「仮想ネットワークの概要」にある"Internet Gateways"を参照してください。

    • 有効: トグルを使用して、ゲートウェイが作成時に有効になっているかどうかを確認します。 デフォルトでは、ゲートウェイが有効になります。
      • (はい): ゲートウェイ有効: デフォルトでは、VCNは作成時にゲートウェイを使用します。(いいえ): ゲートウェイ無効): ゲートウェイは、明示的に有効にされるまでトラフィックを表示しないように設定できます。

    • タグ付け: オプションで、このリソースに1つ以上のタグを追加します。

      タグ付けの詳細は、「リソース・タグの操作」を参照してください。 タグを適用するかどうかが不明な場合は、このオプションをスキップするか(後でタグを適用できます)、管理者に問い合せてください。

  6. インターネット・ゲートウェイの作成をクリックします。

    インターネット・ゲートウェイは、ルート・ルールまたはセキュリティ設定を追加する準備ができました。

OCI CLIの使用

  1. コマンドを実行するために必要な情報を収集します:

    • コンパートメントOCID ( oci iam compartment list --compartment-id-in-subtree true)

    • VCN OCID (oci network vcn list --compartment-id <compartment_OCID>)

  2. oci network internet-gateway createコマンドを実行します。

    ノート:

    この手順では、このコマンドに必要な最小パラメータを示します。 オプションのパラメータについては、--helpオプションを指定してコマンドを実行します。

    構文(1行に入力):

    oci network internet-gateway create
    --compartment-id <compartment_OCID>
    --is-enabled <boolean: true | false>
    --vcn-id <vcn_OCID>
                               

    例:

    oci network internet-gateway create \
     --compartment-id ocid1.compartment.….….….uniqueID
     –-is-enabled true 
     –-vcn-id ocid1.vcn.….….….uniqueID
     
    {
      "data": {
        "compartment-id": "ocid1.compartment.….….….uniqueID",
        "defined-tags": {},
        "display-name": "internetgateway20210830165014",
        "freeform-tags": {},
        "id": "ocid1.internetgateway.AK00661530.scasg01..….….….uniqueID",
        "is-enabled": true,
        "lifecycle-state": "PROVISIONING",
        "time-created": "2021-08-30T16:50:14.634466+00:00",
        "vcn-id": "ocid1.vcn.….….….uniqueID",
      },
      "etag": "c98377e4-ae89-46cf-9c61-52aea68a3476"
    }

    インターネット・ゲートウェイは、ルート・ルールまたはセキュリティ設定を追加する準備ができました。 ルート表にゲートウェイのルート・ルールが1つ以上ないかぎり、IGWにアクセスできません。 ルート・ルールの構成の詳細は、「ルート表の操作」を参照してください。

インターネット・ゲートウェイの無効化または有効化

「コンピュートWeb UI」またはOCI CLIを使用して、IGWを有効または無効にできます。

「コンピュートWeb UI」の使用

  1. ナビゲーション・メニューを開きます。 ネットワーキングで、仮想クラウド・ネットワークをクリックします。

  2. 有効化または無効化するIGWを含むVCNの名前をクリックします。 VCNの詳細ページが表示されます。

  3. リソース・セクションのインターネット・ゲートウェイ・リストで、有効化または無効化するIGWを見つけます。 構成詳細には、IGWが有効かどうかが表示されます(はいまたはいいえ)。

  4. アクション・メニューから編集ダイアログにアクセスするか、詳細ボックスの右上にある編集をクリックします。

  5. 使用可能トグルのステータスをはいまたはいいえに変更します。更新をクリックして、IGWのステータスを変更します。

OCI CLIの使用

  1. 有効化または無効化するIGWのIGW OCIDを取得します( oci network internet-gateway list -c compartment_OCID)

  2. TrueまたはFalseブール値を指定してinternet-gateway update --is-enabledコマンドを入力します。

    $ oci network internet-gateway update --ig-id internetgateway_OCID --is-enabled boolean

    確認ステップをオーバーライドするには、--forceオプションを使用します。

インターネット・ゲートウェイの削除

以前にIGWを構成している場合は、削除できます。

「コンピュートWeb UI」の使用

  1. ナビゲーション・メニューを開きます。 ネットワーキングで、仮想クラウド・ネットワークをクリックします。

  2. 削除するIGWを含むVCNの名前をクリックします。 VCNの詳細ページが表示されます。

  3. リソース・セクションのインターネット・ゲートウェイ・リストで、削除するIGWを見つけます。 アクション・メニューで、削除をクリックします。 プロンプトが表示されたら、操作を確認します。

OCI CLIの使用

  1. 削除するIGWのIGW OCIDを取得します( oci network internet-gateway list -c compartment_OCID)

  2. internet-gateway deleteコマンドを入力します。

    $ oci network internet-gateway delete --ig-id internet-gateway_OCID
    Are you sure you want to delete this resource? [y/N]: y

    確認ステップをオーバーライドするには、--forceオプションを使用します。

ローカル・ピアリング・ゲートウェイを介したVCNの接続

ローカル・ピアリング・ゲートウェイ(LPG)は、プライベートIPアドレスを使用しても、各VCNの要素が通信できるように、VCNを接続する方法です。 ピアVCNは異なるテナンシに存在できます。 LPG構成には、他にもいくつかの要件があります:

  • LPGによってリンクされているVCNのCIDRは重複できません。

  • ピアリングされた各VCNにLPGが正しく構成されており、LPGが接続されている必要があります。

  • VCNルート・ルールは、LPGとの間でVCNサブネット・トラフィックを制御するように適切に構成する必要があります。

  • 特定のタイプのVCNサブネット・トラフィックがLPGを使用することを許可または拒否するように、セキュリティ・ルールを適切に構成する必要があります

「コンピュートWeb UI」の使用

  1. ナビゲーション・メニューのネットワーキングで、仮想クラウド・ネットワークをクリックします。 コンパートメントで以前に構成されたVCNのリストが表示されます。 ローカル・ピアリング・ゲートウェイを作成するコンパートメントがタイトル・バーにない場合は、ドロップダウン・タブを使用して正しいコンパートメントを選択します。

  2. ローカル・ピアリング・ゲートウェイを作成するVCNをクリックします。

  3. そのVCNのリソース・メニューで、ローカル・ピアリング・ゲートウェイ(カッコ内に構成されているローカル・ピアリング・ゲートウェイの数は問題ありません)をクリックします。

  4. Create Local Peering Gatewayをクリック

  5. 必要なローカル・ピアリング・ゲートウェイ情報を入力します:

    • 名前: ローカル・ピアリング・ゲートウェイの名前または説明を指定します。 組織の機密情報は使用しないでください。

    • コンパートメントに作成: ローカル・ピアリング・ゲートウェイを作成するコンパートメントを選択します。

    • 「ルート表の関連付け(オプション)」オプションで、ルート表をローカル・ピアリング・ゲートウェイに関連付けることができます。 選択したコンパートメントの構成済ルート表のリストがドロップダウン・リストに表示されます。 コンパートメントを変更するには、コンパートメント名の横にある(変更)をクリックします。

      ローカル・ピアリング・ゲートウェイの詳細は、「Oracle Private Cloud Applianceコンセプト・ガイド」「仮想ネットワークの概要」の章の「ローカル・ピアリング・ゲートウェイ」を参照してください。

    • タグ付け: オプションで、このリソースに1つ以上のタグを追加します。

      タグ付けの詳細は、「リソース・タグの操作」を参照してください。 タグを適用するかどうかが不明な場合は、このオプションをスキップするか(後でタグを適用できます)、管理者に問い合せてください。

  6. ローカル・ピアリング・ゲートウェイの作成をクリックします。

    これで、ローカル・ピアリング・ゲートウェイはピアリング接続の確立およびルート・ルールまたはセキュリティ設定の追加に、VCNを接続する準備ができました。

OCI CLIの使用

  1. コマンドを実行するために必要な情報を収集します:

    • コンパートメントOCID ( oci iam compartment list --compartment-id-in-subtree true)

    • VCN OCID (oci network vcn list --compartment-id <compartment_OCID>)

  2. oci network local-peering-gateway createコマンドを実行します。

    ノート:

    この手順では、このコマンドに必要な最小パラメータを示します。 オプションのパラメータについては、--helpオプションを指定してコマンドを実行します。

    構文(1行に入力):

    oci network local-peering-gateway create \
    --compartment-id <compartment_OCID> \
    --vcn-id <vcn_OCID>
                               

    例:

    oci network local-peering-gateway create \
     --compartment-id ocid1.compartment.….….….uniqueID \
     –-vcn-id ocid1.vcn.….….….uniqueID
     
    {
      "data": {
        "compartment-id": "ocid1.compartment.….….….uniqueID",
        "defined-tags": {},
        "display-name": "localpeeringgateway20210830174050",
        "freeform-tags": {},
        "id": "ocid1.lpg.AK00661530.scasg01..….….….uniqueID",
        "is-cross-tenancy-peering": false,
        "lifecycle-state": "AVAILABLE",
        "peer-advertised-cidr": null,
        "peer-advertised-cidr-details": null,
        "peering-status": "NEW",
        "peering-status-details": null,
        "route-table-id": null,
        "time-created": "2021-08-30T17:40:50.876023+00:00",
        "vcn-id": "ocid1.vcn.….….….uniqueID"
      },
      "etag": "c98377e4-ae89-46cf-9c61-52aea68a3476"
    }

動的ルーティング・ゲートウェイを使用したオンプレミス・ネットワークへの接続

動的ルーティング・ゲートウェイ(DRG) DRGは、汎用ルーターに相当するOracle Private Cloud Applianceです。 DRGは、VCNをデータ・センターのIPアドレス領域に接続するために使用されます。 ルーターは、コンパートメント・レベルでVCNとは別に構成され、VCNと同じコンパートメントに存在する必要はありません(ただし、通常はそうです)。 構成すると、DRGを複数のVCNにアタッチでき、物理ルーターと同様に、トラフィックが失われても、いつでもアタッチおよびデタッチできます。 また、物理ルーターと同様に、VCNにアタッチされている場合でも、DRGには、トラフィックをオンプレミス・データ・センターのネットワークIPアドレス空間に誘導するルート表ルールが必要です。

動的ルーティング・ゲートウェイの作成

「コンピュートWeb UI」の使用

  1. ナビゲーション・メニューのネットワーキングで、動的ルーティング・ゲートウェイ(DRG)をクリックします。 コンパートメントで以前に構成されたDRGのリストが表示されます。 動的ルーティング・ゲートウェイを作成するコンパートメントがタイトル・バーにない場合は、ドロップダウン・タブを使用して正しいコンパートメントを選択します。

  2. 「動的ルーティング・ゲートウェイ」をクリックします。

  3. 必要な動的ルーティング・ゲートウェイ情報を入力します:

    • 名前: 動的ルーティング・ゲートウェイの名前または説明を指定します。 組織の機密情報は使用しないでください。

    • コンパートメントに作成: 動的ルーティング・ゲートウェイを作成するコンパートメントを選択します。

      動的ルーティング・ゲートウェイの詳細は、「Oracle Private Cloud Applianceコンセプト・ガイド」「仮想ネットワークの概要」「動的ルーティング・ゲートウェイ」を参照してください。

  4. 「動的ルーティング・ゲートウェイ」をクリックします。

    これで、Dynamic Routing Gatewayは、ルート表などのDRGアタッチメントを追加する準備ができました。

OCI CLIの使用

  1. コマンドを実行するために必要な情報を収集します:

    • コンパートメントOCID ( oci iam compartment list --compartment-id-in-subtree true)

  2. oci network drg createコマンドを実行してDRGを作成し、oci network drg-attachment updateコマンドを実行してルート表OCIDをDRG OCIDにアタッチします。

    ノート:

    この手順では、このコマンドに必要な最小パラメータを示します。 オプションのパラメータについては、--helpオプションを指定してコマンドを実行します。

    構文(1行に入力):

    oci network drg create
    --compartment-id <compartment_OCID>

    例:

    oci network drg create \
     --compartment-id ocid1.compartment.….….….uniqueID 
     
    {
      "data": {
        "compartment-id": "ocid1.compartment.….….….uniqueID",
        "defined-tags": {},
        "display-name": "drg20210830204524",
        "freeform-tags": {},
        "id": "ocid1.drg..….….….uniqueID",
        "lifecycle-state": "AVAILABLE",
        "time-created": "2021-08-30T20:45:24.236954+00:00"
      },
      "etag": "c98377e4-ae89-46cf-9c61-52aea68a3476"
    }

    ノート:

    DRGが作成されたら、oci network drg-attachment updateコマンドを使用してルート表をDRGにアタッチします。
    $ oci network drg-attachment update --drg-attachment-id ocid1.drgattachment....….….….uniqueID \
      --route-table-id ocid1.routetable....….….….uniqueID
    
    {
      "data": {
        "compartment-id": "ocid1.compartment.….….….uniqueID",
        "defined-tags": {},
        "display-name": "drg20210830204524",
        "freeform-tags": {},
        "drg-attachment-id": "ocid1.drgattachment..….….….uniqueID",
        "lifecycle-state": "AVAILABLE",
        "route-table-id": "ocid1.routetable.….….….uniqueID",  
        "time-created": "2021-08-30T20:45:24.236954+00:00"
      },
      "etag": "c98377e4-ae89-46cf-9c61-52aea68a3476"
    }

動的ルーティング・ゲートウェイへのVCNのアタッチ

多くのVCNをDRGに接続できますが、各VCNは1つのDRGのみをアタッチできます。 ルート表およびセキュリティ・リストが通信を許可していることを確認する必要があります。

「コンピュートWeb UI」の使用

  1. ナビゲーション・メニューの「ネットワーキング」で、「Dynamic Routing Gateways」をクリックします。 コンパートメントで以前に構成されたDRGのリストが表示されます。 動的ルーティング・ゲートウェイをアタッチするコンパートメントがタイトル・バーにない場合は、ドロップダウン・タブを使用して正しいコンパートメントを選択します。

  2. そのコンパートメントのDRGのリストで「Dynamic Routing Gateway name」をクリックします。

  3. 「Attach to Virtual Cloud Network」をクリックします。

  4. ドロップダウン・リストのVCNのリストから、DRGをアタッチするVCNをクリックします。 正しいコンパートメントがタイトル・バーにない場合は、ドロップダウン・タブを使用して正しいコンパートメントを選択します。

  5. 「Attach to DRG」をクリックします。

  6. プロセスを繰り返して、他のVCNをDRGにアタッチし、VCNを接続します。

    動的ルーティング・ゲートウェイは、選択したVCNにアタッチされます。

最大10個のVCNをDRGに接続できますが、各VCNはアタッチできるDRGは1つのみです。 ルート表およびセキュリティ・リストが通信を許可していることを確認する必要があります。

OCI CLIの使用

  1. コマンドを実行するために必要な情報を収集します:

    • コンパートメントOCID ( oci iam compartment list --compartment-id-in-subtree true)

    • VCN OCID (oci network vcn list --compartment-id <compartment_OCID>)

    • 動的ルーティング・ゲートウェイOCID (oci network drg-attachment --compartment-id <compartment_OCID> )

  2. oci network drg-attachment createコマンドを実行します。

    ノート:

    この手順では、このコマンドに必要な最小パラメータを示します。 オプションのパラメータについては、--helpオプションを指定してコマンドを実行します。

    構文(1行に入力):

    oci network drg-attachment create \
    --drg-id <drg_OCID> \
    --vcn-id <vcn_OCID>

    例:

    oci network drg-attachment create \
     --drg-id ocid1.drg.….….….uniqueID \
     --vcn-id ocid1.vcn.….….….uniqueID 
     
    {
     "data": {
     "compartment-id": "ocid1.compartment.….….….uniqueID",
     "display-name": "drgattachment20210902221928",
     "drg-id": "ocid1.drg.….….….uniqueID",
     "id": "ocid1.drgattachment.AK00661530.scasg01..….….….uniqueID",
     "lifecycle-state": "ATTACHING",
     "route-table-id": null,
     "time-created": "2021-09-02T22:19:28.642402+00:00",
     "vcn-id": "ocid1.vcn.….….….uniqueID
     },
     "etag": "c98377e4-ae89-46cf-9c61-52aea68a3476"
    }

サービス・ゲートウェイを介したOracleサービスへのアクセス

一部のサービスは、セキュリティおよびパフォーマンスの理由から、独自のネットワーク上で分離されています。 サービス・ゲートウェイ(SG)では、プライベート・サブネットのサービス・ネットワーク・サービス(オブジェクト・ストレージなど)にプライベート・アクセスできないVCNが許可されます。 これらのサービスは、管理ノード・クラスタを介してインフラストラクチャ・レベルで到達します。

この機能は機能せず、互換性のために実装されます。

VCNに指定できるサービス・ゲートウェイは1つのみです。 サービス・ゲートウェイは、作成されるVCNに自動的にアタッチされます。 サービスはCIDRラベルを使用し、デフォルトで許可されます。

有効なサービスごとに、サービス・オブジェクトのcidrBlockをルールの宛先に、サービス・ゲートウェイをルール・ターゲットとするルート・ルールが必要です。

「コンピュートWeb UI」の使用

  1. ナビゲーション・メニューのネットワーキングで、仮想クラウド・ネットワークをクリックします。 コンパートメントで以前に構成されたVCNのリストが表示されます。 サービス・ゲートウェイを作成するコンパートメントがタイトル・バーにない場合は、ドロップダウン・タブを使用して正しいコンパートメントを選択します。

  2. サービス・ゲートウェイを作成するVCNをクリックします。

  3. そのVCNのリソース・メニューで、サービス・ゲートウェイをクリックします(特定のVCNのサービス・ゲートウェイを作成する場合<、カッコ内に構成されているサービス・ゲートウェイの数はゼロ(0)である必要があります)。

  4. Create Service Gatewayをクリック

  5. 必要なサービス・ゲートウェイ情報を入力します:

    • 名前: サービス・ゲートウェイの名前または説明を指定します。 組織の機密情報は使用しないでください。

    • コンパートメントに作成: サービス・ゲートウェイを作成するコンパートメントを選択します。

    • サービス: リストからサービスを選択します。

    • ルート表の関連付け(オプション): オプションで、ルート表をサービス・ゲートウェイに関連付けることができます。 選択したコンパートメントの構成済ルート表のリストがドロップダウン・リストに表示されます。 コンパートメントを変更するには、コンパートメント名の横にある(変更)をクリックします。

      サービス・ゲートウェイの詳細は、「Oracle Private Cloud Applianceコンセプト・ガイド」「仮想ネットワークの概要」章の"Service Gateways"を参照してください。

    • タグ付け: オプションで、このリソースに1つ以上のタグを追加します。

      タグ付けの詳細は、「リソース・タグの操作」を参照してください。 タグを適用するかどうかが不明な場合は、このオプションをスキップするか(後でタグを適用できます)、管理者に問い合せてください。

  6. 「サービス・ゲートウェイの作成」をクリックします。

    サービス・ゲートウェイは、ルート・ルールまたはセキュリティ設定を追加する準備ができました。

OCI CLIの使用

  1. コマンドを実行するために必要な情報を収集します:

    • コンパートメントOCID ( oci iam compartment list --compartment-id-in-subtree true)

    • VCN OCID (oci network vcn list --compartment-id <compartment_OCID>)

  2. oci network service-gateway createコマンドを実行します。

    複合データ型は、通常、--generate-full-command-json-inputオプション(この場合はoci network service-gateway create --generate-param-json-input services)を使用して処理されます。 このコマンド・オプションで使用するサンプルのjsonファイルが生成されます。 キー名は事前に移入され、コマンド・オプション名と一致します(たとえば、compartment-idがcompartmentIdになるなど、camelCase形式に変換されます)。

    このコマンドの入力としてサンプル・ファイルを使用する前に、キーの値がユーザーによって編集されます。

    複数の値を受け入れるコマンド・オプションの場合、キーの値はJSON配列にできます。

    オプションはコマンド行でも指定できます。 JSONドキュメントとコマンドラインの両方にオプションが存在する場合、コマンドラインで指定された値が使用されます。

    oci network service-gateway create 
    --compartment-id ocid1.compartment..….….….uniqueID
    --vcn-id ocid1.vcn..….….….uniqueID 
    --services '[{"serviceId":"grafana"}]'
    
    {
     "data": {
      "displayName": "servicegateway20210830204524",
      "freeform-tags": {},
      "id": "ocid1.servicegateway..….….….uniqueID",
      "maxWaitSeconds": 0,
      "routeTableId": NULL,
      "services": [
       {
       "serviceId": "grafana"
       }
       ],
      "vcnId": ""ocid1.vcn.….….….uniqueID",
      "waitForState": "PROVISIONING",
      "waitIntervalSeconds": 0
      },
     "etag": "c98377e4-ae89-46cf-9c61-52aea68a3476"
    }