IPv6アドレス

このトピックでは、VCNでのIPv6アドレス指定のサポートについて説明します。

ハイライト

  • IPv6アドレス指定は、すべての商用リージョンおよび政府リージョンでサポートされています。
  • VCNの作成時に、VCNがIPv6に対して有効かどうか、または既存のIPv4専用VCNに対してIPv6を有効かどうかを選択します。また、IPv6対応VCN内の各サブネットがIPv6に対して有効かどうかも選択します。
  • IPv6-enabled VCNは、Oracleによって割り当てられた/56 IPv6グローバル・ユニキャスト・アドレス(GUA)接頭辞を使用するか、ULA接頭辞またはBYOIPv6接頭辞を指定できます。このOracle割当ての/56接頭辞は、インターネット通信用のVCNに対してグローバルにルーティング可能であり、IPv4パブリック・アドレス指定と同等です。すべてのIPv6有効サブネットは/64です。「public/private」サブネットレベルフラグを指定すると、サブネットへのインターネット通信を許可または禁止できます。
  • BYOIPを使用する場合は、/48以上のIPv6 GUA接頭辞をインポートし、/64以上の接頭辞をVCNに割り当てる必要があります。
  • 一意のローカルアドレス(ULA)接頭辞を指定できます。この接頭辞は、OCIネットワーク内で内部的にルーティング可能であり、IPv4プライベート・アドレス指定と同等です。ULAを使用すると、VCNに/64以上の接頭辞を割り当てることができます。
  • また、IPv6対応サブネット内の特定のVNICにIPv6アドレス(1 VNIC当たり最大32個)があるかどうかを選択します。
  • 次のネットワーキング・ゲートウェイのみが、IPv6トラフィックをサポートします:動的ルーティング・ゲートウェイ(DRG)、 ローカル・ピアリング・ゲートウェイ(LPG)およびインターネット・ゲートウェイ。
  • インバウンド開始とアウトバウンド開始のどちらのIPv6接続も、VCNとインターネット間、およびVCNとオンプレミス・ネットワーク間でサポートされています。VCN内のリソース間またはVCN間の通信もサポートされています。
  • リージョン内(VCN内およびVCN間)のリソース間のIPv6トラフィックはサポートされています。IPv6トラフィックおよびインターネット通信のルーティングで、その他の重要な詳細を参照してください。
  • FastConnectサイト間VPNの両方で、VCNとオンプレミス・ネットワーク間のIPv6トラフィックがサポートされています。IPv6用にFastConnectまたはSite - to - Site VPNを構成する必要があります。

IPv6アドレスの概要

Oracleは、VCNのデュアルスタックIPv4/IPv6アドレス指定をサポートしています。すべてのVCNはIPv4を常にサポートしていますが、VCNの作成時にはオプションでIPv6を有効化できます。IPv6の有効化中に、IPv6接頭辞をIPv4のみのVCNに追加することもできます。VCNに対してIPv6を有効にするということは、サブネットの作成時に、IPv6アドレスを持つようにオプションで有効にすることもできることを意味します。したがって、VCNにはIPv4のみのサブネットとIPv6対応のサブネットを混在させることができます。

コンピュート・インスタンスを作成した後、IPv6アドレスをVNICに追加できます。これらのIPアドレスは、サブネットに割り当てられている場合、複数のIPv6接頭辞から割り当てることができます。IPv6アドレスは、いつでもVNICから削除できます。

IPv6対応VCNに割り当てられたIPv6接頭辞

IPv6-enabled VCNはデュアル・スタックであり、IPv4 CIDRとIPv6接頭辞の両方が割り当てられています。VCNには、最大5つのIPv4 CIDRと最大5つのIPv6プリフィクスを含めることができます。IPv6-enabled VCNはOracle割当ての/56 GUAを使用して、BYOIPv6接頭辞をインポートして割り当てるか、UBL接頭辞を指定できます。Oracleでは、GUA IPv6接頭辞を割り当てることができます。この接頭辞は、グローバルにルーティング可能なIPv6接頭辞とも呼ばれます。また、Bring Your Own IP (BYOIP)を使用して/48プリフィクスを使用することもできます。次の表に、オプションの概要を示します。

IPv4またはIPv6 用途とサイズ CIDRブロックを割り当てるユーザー 許可される値
プライベートIPv4 CIDR

プライベート通信

/16から/30

ユーザー 通常はRFC 1918の範囲
グローバルにルーティング可能な IPv6接頭辞

インターネットまたはプライベート通信

/56

Oracle

Oracleは、VCNのIPv6接頭辞を割り当てます。

BYOIP IPv6接頭辞

インターネットまたはプライベート通信

/64 (最小)

ユーザー IPv6グローバルユニキャストアドレス(GUA)は常に2000::/3の範囲内にあります
IPv6ウラ

プライベート通信

/64 (最小)

ユーザー

IPv6固有のローカルアドレス(ULA)は、常にアドレス範囲 fc00::/7です。

一意のローカルアドレス(ULA)は、同じサイト内またはサイト間の異なるリンク上のノード間の通信を許可する、グローバルに一意のアドレスです。これらは管理上分割されており、インターネットでのルーティング用ではありません。『RFC 4193』では、ULAの詳細情報が提供されます。

インターネット通信

VCNでIPv6を有効にする場合、割り当てるIPv6アドレスのタイプ(Oracle割当て、BYOIPv6またはUBL)を選択できます。その後、サブネットでIPv6を有効にし(タスク2:リージョナルIPv6対応パブリック・サブネットの作成を参照)、IPv6アドレスがIPv6接頭辞を持つIPv6対応サブネットで起動された場合、IPv6アドレスを個々のインスタンスのVNICまたはロード・バランサに割り当てることができます。サブネットを指定することで、IPv6対応リソースとのインターネット通信を許可するか禁止するかを決定することもできます。IPv6対応のリソースにGUAアドレスが割り当てられ、パブリックサブネットでホストされている場合、インターネットとの通信が許可されます。IPv6対応リソースがプライベートサブネットでホストされている場合、リソースにGUAアドレスが割り当てられている場合でも、インターネットとの通信は禁止されます。

IPv6アドレスのVNICへの割当て

IPv6を特定のVNICで有効化するには、IPv6をVNICに割り当てます。これらのIPアドレスは、サブネットに割り当てられている場合、複数のIPv6接頭辞から割り当てることができます。IPv4と同様に、IPv6アドレスを割り当てるときに、使用する特定のアドレスを指定するか、Oracleに選択させることができます。

IPv6アドレスは、同じサブネット内のVNIC間で移動できます。

IPv6アドレスの書式

IPv6アドレスは128ビットです。

VCNのIPv6接頭辞ブロックのサイズは/56である必要があります。左側56ビットは、アドレスのVCN部分を示します。例:

2001: 0db8: 0123: 7800: : /56 (または ULAアドレスの場合は fd00: : /56)

サブネットのIPv6接頭辞ブロックのサイズは/64である必要があります。サブネットのCIDRの右側16ビットは、アドレスのサブネット部分を示します。次の例では、7811はサブネットの一意の部分です:

2001 :0db8: 0123: 7811 ::/ 64

次のULAの例では、11はサブネットの一意の部分です:

fd00: 0: 0: 11: : /64

IPv6アドレスの右端の64ビットは、特定のIPv6アドレスに固有の一意の部分を示します。例:

2001: 0db8: 0123: 7811: abcd:ef01: 2345: 6789

IPv6をVNICに割り当てる場合、使用する特定のIPv6アドレス(これらの64ビット)を指定できます。

VCNでのIPv6の有効化の例

この例では、OracleによってCIDR: 2001 :0db8: 0123: 7811 ::/ 56が割り当てられます。

次の図は、VCNを示しており、パブリック・サブネット1111およびプライベート・サブネット1112の2つのサブネットを含みます。

この図は、Oracle提供のIPv6接頭辞のVCNで使用されるIPv4アドレスおよびIPv6アドレスの例を示しています。

インターネットへのアクセスは、VNICレベルではなく、サブネット・レベルでのみ決定されます。

SUBNET1のVNIC1には、オプションのIPv6アドレスが割り当てられたプライマリ・プライベートIPv4 (10.0.1.4)があります。VNIC1にはセカンダリ・プライベートIPv4 (10.0.1.5)があり、同様にオプションのパブリックIPアドレスが割り当てられています。

SUBNET1ではインターネット・アクセスが有効になっているため、インターネット・ルーティング可能なIPv6アドレス(0db8: 0123: 7811: abcd:ef01: 2345: 0006)のみを使用できます。

もう一方のサブネットはプライベートです。つまり、VNICはIPv4またはIPv6インターネットにアクセスできません。

IPv6トラフィックのルーティング

インバウンド開始とアウトバウンド開始のどちらのIPv6接続も、VCNとインターネット間、およびVCNとオンプレミス・ネットワーク間でサポートされています。VCN内のリソース間またはVCN間の通信もサポートされています。

IPv6トラフィックのルーティングに関するその他の重要な詳細は、次のとおりです:

  • 現在、IPv6トラフィックは次のゲートウェイを介してのみサポートされます:

  • リージョン内のリソース間のIPv6トラフィック(VCN内およびVCN間)がサポートされています。VCNはデュアルスタックです。つまり、IPv4をサポートし、オプションでIPv6をサポートすることもできます。そのため、VCNのルート表は、同じ表内のIPv4ルールとIPv6ルールの両方をサポートしています。IPv4およびIPv6ルールは、個別に指定する必要があります。特定のIPv6接頭辞に一致するトラフィックをVCNのアタッチされたDRG、インターネット・ゲートウェイ、ローカル・ピアリング・ゲートウェイまたはIPv6アドレス(ネクスト・ホップ)にルーティングするルールがサポートされています。

VCNルート表およびIPv6

VCNのルート表では、DRG、ローカル・ピアリング・ゲートウェイまたはインターネット・ゲートウェイをターゲットとして使用するIPv4ルールとIPv6ルールの両方がサポートされます。たとえば、特定のサブネットのルート表は、次のルールを持つことができます:

  • 特定のIPv4 CIDRに一致するトラフィックをVCNにアタッチされたDRGにルーティングするルール
  • 特定のIPv4 CIDRに一致するトラフィックをVCNのサービス・ゲートウェイにルーティングするルール
  • 特定のIPv4 CIDRに一致するトラフィックをVCNのNATゲートウェイにルーティングするルール
  • 特定のIPv6接頭辞に一致するトラフィックをVCNにアタッチされたDRGにルーティングするルール
  • 特定のIPv6接頭辞に一致するトラフィックをVCNにアタッチされたインターネット・ゲートウェイにルーティングするルール

IPv6トラフィックのセキュリティ・ルール

ルート表と同様に、VCNのネットワーク・セキュリティ・グループセキュリティ・リストおよびセキュリティ・ルールでは、IPv4とIPv6の両方のルールがサポートされています。たとえば、ネットワーク・セキュリティ・グループまたはセキュリティ・リストには、次のセキュリティ・ルールを含めることができます:

  • オンプレミス・ネットワークのIPv4 CIDRからのSSHトラフィックを許可するルール
  • オンプレミス・ネットワークのIPv4 CIDRからのpingトラフィックを許可するルール
  • オンプレミス・ネットワークのIPv6 CIDRからのSSHトラフィックを許可するルール
  • オンプレミス・ネットワークのIPv6 CIDRからのpingトラフィックを許可するルール

IPv6対応VCNのデフォルト・セキュリティ・リストには、デフォルトのIPv4ルールと、次のデフォルトのIPv6ルールが含まれています:

  • ステートフル・イングレス:ソース::/0および任意のソース・ポートからの宛先ポート22 (SSH)に対するIPv6 TCPトラフィックを許可します。このルールにより、パブリック・サブネットおよびインターネット・ゲートウェイを含むVCNを簡単に作成し、Linuxインスタンスを作成し、インターネット・アクセス可能なIPv6を追加して、セキュリティ・ルールを自分で記述する必要なく、そのインスタンスにSSHですばやく接続できます。

    重要

    デフォルト・セキュリティ・リストには、Remote Desktop Protocol (RDP)アクセスを許可するルールは含まれていません。Windowsイメージを使用している場合は、ソース::/0および任意のソース・ポートからの宛先ポート3389に対するTCPトラフィック用のステートフル・イングレス・ルールを追加します。

    詳細は、RDPアクセスを有効にするにはを参照してください。

  • ステートフル・イングレス: ソース::/0および任意のソース・ポートからのICMPv6トラフィック・タイプ2コード0 (パケットが大きすぎる)を許可します。このルールを使用すると、インスタンスでPath MTU Discoveryのフラグメンテーション・メッセージを受信できます。
  • ステートフル・エグレス:すべてのIPv6トラフィックを許可するように選択すると、インスタンスは任意の種類のIPv6トラフィックを任意の宛先に開始できます。インターネット・アクセス可能なIPv6を持つインスタンスは、VCNに構成済のインターネット・ゲートウェイがある場合、すべてのインターネットIPv6アドレスと通信できます。また、ステートフル・セキュリティ・ルールでは接続トラッキングが使用されるため、イングレス・ルールに関係なく、レスポンス・トラフィックは自動的に許可されます。詳細は、ステートフル・ルールとステートレス・ルールを参照してください。

FastConnectおよびIPv6

FastConnectを使用している場合は、IPv6アドレスを持つオンプレミス・ホストがIPv6対応VCNと通信できるように構成できます。一般的には、FastConnect仮想回線にIPv6 BGPアドレスがあることを確認し、IPv6トラフィックに対するVCNのルーティング・ルールおよびセキュリティ・ルールを更新する必要があります。

IPv6 BGPアドレスについて

FastConnect仮想回線には常にIPv4 BGPアドレスが必要ですが、IPv6 BGPアドレスはオプションであり、IPv6トラフィックにのみ必要です。FastConnectの使用状況に応じて、仮想回線のBGPアドレス(IPv4とIPv6の両方)を自分で提供することが求められる場合があります。

アドレスはペアで構成され、1つはBGPセッションの終端用で、もう1つはBGPセッションのOracle終端用です。

BGPアドレス・ペアを指定する場合、両方のアドレスを含むサブネット・マスクを含める必要があります。特にIPv6で使用可能なサブネット・マスクは次のとおりです:

  • /64
  • /96
  • /126
  • /127

たとえば、BGPセッションの終端のアドレスには2001:db8::6/64を指定し、Oracle終端には2001:db8::7/64を指定できます。

IPv6を有効にするプロセス

一般的に、FastConnect仮想回線でIPv6を有効にする方法は次のとおりです:

  • 仮想回線BGP: FastConnect仮想回線にIPv6 BGPアドレスがあることを確認します。新しい仮想回線を設定するか、既存の仮想回線を編集するときにBGP IPアドレスを提供する責任がある場合、2つのIPv4 BGPアドレス用の場所があります。「IPv6アドレス割当の有効化」の個別のチェック・ボックスと、2つのIPv6アドレスを指定する場所があります。IPv6のサポートを追加するために既存の仮想回路を編集している場合、新しいBGP情報を使用するように再プロビジョニングされている間は停止します。
  • VCNルート表: VCNのIPv6対応サブネットごとに、VCNからオンプレミス・ネットワーク内のIPv6サブネットにIPv6トラフィックをルーティングするルールが含まれるように、ルート表を更新します。たとえば、ルート・ルールの宛先CIDRブロックはオンプレミス・ネットワークのIPv6サブネットになり、ターゲットはIPv6対応VCNにアタッチされた動的ルーティング・ゲートウェイ(DRG)になります。
  • VCNセキュリティ・ルール: VCNのIPv6対応サブネットごとに、VCNとオンプレミス・ネットワーク間のIPv6トラフィックを許可するように、そのセキュリティ・リストまたは関連ネットワーク・セキュリティ・グループを更新します。IPv6トラフィックのセキュリティ・ルールを参照してください。

まだFastConnect接続が存在しない場合は、次のトピックを参照して開始してください:

Site - to - Site VPNおよびIPv6

サイト間VPNを使用している場合は、IPv6アドレスを持つオンプレミス・ホストがIPv6対応VCNと通信できるように構成できます。接続に対してIPv6を有効にする方法を次に示します:

  • IPSec接続の静的ルート: オンプレミス・ネットワークのIPv6静的ルートを使用したIPSec接続を構成します。
  • VCNルート表: VCNのIPv6対応サブネットごとに、VCNからオンプレミス・ネットワーク内のIPv6サブネットにIPv6トラフィックをルーティングするルールが含まれるように、ルート表を更新します。たとえば、ルート・ルールの宛先CIDRブロックはオンプレミス・ネットワークのIPv6静的ルートになり、ターゲットはIPv6対応VCNにアタッチされた動的ルーティング・ゲートウェイ(DRG)になります。
  • VCNセキュリティ・ルール: VCNのIPv6対応サブネットごとに、VCNとオンプレミス・ネットワーク間のIPv6トラフィックを許可するように、そのセキュリティ・リストまたは関連ネットワーク・セキュリティ・グループを更新します。IPv6トラフィックのセキュリティ・ルールを参照してください。

静的ルーティングを使用する既存のサイト間VPN IPSec接続がある場合は、静的ルートのリストを更新して、IPv6用のものを含めることができます。静的ルートのリストを変更すると、Site-to-Site VPNは再プロビジョニング中に停止します。静的ルートの変更を参照してください。

まだサイト間VPNが存在しない場合は、次のトピックを参照して開始してください:

DHCPv6

IPアドレスのDHCPv6自動構成がサポートされています。IPv6アドレスを静的に構成する必要はありません。

DNS

VCNのインターネット・リゾルバはIPv6をサポートしています。つまり、VCNのリソースはVCN外部ホストのIPv6アドレスを解決できます。ホスト名からIPv6アドレスへの割当てはサポートされていません。

ロード・バランサ

ロード・バランサを作成する場合、IPv4/IPv6デュアルスタック構成を選択できます。IPv6オプションを選択すると、ロード・バランシング・サービスによってIPv4とIPv6アドレスの両方がロード・バランサに割り当てられます。ロード・バランサは、割り当てられたIPv6アドレスに送信されるクライアント・トラフィックを受信します。ロード・バランサは、IPv4アドレスのみを使用してバックエンド・サーバーと通信します。ロード・バランサとバックエンド・サーバー間のIPv6通信はサポートされていません。

IPv6アドレスの割当ては、ロード・バランサの作成時にのみ行われます。既存のロード・バランサにIPv6アドレスを割り当てることはできません。

VCNのIPv4とIPv6の比較

次の表に、VCNでのIPv4アドレスとIPv6アドレスの違いをまとめます。

特徴 IPv4 IPv6
サポートされるアドレス・タイプ IPv6が有効かどうかにかかわらず、IPv4アドレス指定は常に必要です。 IPv6アドレス指定は、VCNごと、IPv6対応VCN内のサブネットごと、およびIPv6対応サブネット内のVNICごとのオプションです。
サポートされるトラフィック・タイプ IPv4トラフィックは、すべてのゲートウェイでサポートされています。VCN内のインスタンス間のIPv4トラフィックはサポートされています(東西トラフィック)。 IPv6トラフィックは、インターネット・ゲートウェイ、ローカル・ピアリング・ゲートウェイおよびDRGというゲートウェイでのみサポートされます。インバウンド開始とアウトバウンド開始のどちらのIPv6接続も、VCNとインターネット間、およびVCNとオンプレミス・ネットワーク間でサポートされています。リージョン内(VCN内およびVCN間)のリソース間のIPv6トラフィックは、完全にサポートされています(東西トラフィック)。「IPv6トラフィックのルーティング」も参照してください。
VCNサイズ /16から/30

Oracle GUA: /56のみ

BYOIPv6: /64以上

ULA: /64以上

サブネット・サイズ /16から30。Oracleにより各サブネットで予約された3つのアドレス(最初の2つおよび最後の1つ)を使用します。 /64のみ。Oracleによりサブネットで予約された8つのアドレス(最初の4つおよび最後の4つ)を使用します。
プライベートおよびパブリックIPアドレス空間

プライベート: VCNのプライベートIPv4 CIDRは、RFC 1918の範囲またはパブリックにルーティング可能な範囲(プライベートとして処理)から設定できます。この範囲は、常に10.0.0/16を使用するコンソールのVCN作成ウィザードを使用しない場合に指定します。

パブリック: VCNには、専用のパブリックIPv4アドレス空間がありません。Oracleは、VCNのパブリック・アドレスを選択します。

IPv4とは異なり、VCNは割り当てられた/56 GUA接頭辞をOracleから受信するか、BYOIP接頭辞をインポートして割り当てることができます。パブリック・サブネットのリソースに割り当てられている場合、これらのいずれかがインターネット・ルーティング可能になることがあります。サブネットがパブリックかプライベートかに関係なく、インターネット・ルーティング可能でないULAアドレスを割り当てるオプションもあります。

IPアドレスの割当て

プライベート: 各VNICはプライベートIPv4アドレスを取得します。アドレスを選択するか、Oracleに選択させることができます。

パブリック: プライベートIPv4アドレスにパブリックIPアドレスが関連付けられているかどうかを判断します(VNICがパブリック・サブネット内にある場合)。Oracleは、パブリックIPアドレスを選択します。

APIの観点から: PrivateIpオブジェクトはPublicIpオブジェクトとは別です。パブリックIPアドレスは、いつでもプライベートIPv4アドレスから削除できます。

IPv6アドレスがサブネットに割り当てられている場合は、個別の接頭辞からVNICに割り当てることができます。IPv6アドレスを選択するか、Oracleに選択させることができます。

APIの観点から: IPアドレスはIpv6オブジェクトに含まれ、パブリックとプライベートの区別はパブリック/プライベート・サブネット・フラグを使用して制御されます。

インターネット・アクセス サブネットがパブリックとプライベートのどちらであるかを制御します。ユーザーは、VNICのプライベートIPv4アドレスからパブリックIPアドレスを追加または削除します(VNICがパブリック・サブネット内にある場合)。 サブネットがパブリックとプライベートのどちらであるかを制御します。IPv4の場合と同じように、VNICに対してパブリックIPアドレスの追加または削除を行う必要はありません。かわりに、パブリック/プライベート・サブネット・フラグを使用して、サブネット内のすべてのIPv6対応リソースのインターネット・アクセスを有効または無効にします。
プライマリ・ラベルとセカンダリ・ラベル 各VNICには、自動的にプライマリ・プライベートIPアドレスが用意され、VNICごとに最大31のセカンダリ・プライベートIPを割り当てることができます。 primaryまたは secondaryラベルのない VNICに IPv6アドレスを追加することを選択します。VNICごとに最大32のIPv6を割り当てることができます。
ホスト名 IPv4アドレスにホスト名を割り当てることができます。 IPv6アドレスにホスト名を割り当てることはできません。
ルート・ルールの制限 サービス制限を参照してください。 IPv4およびIPv6のルート・ルールは、同じルート表に含めることができます。IPv6ルート・ルールは、インターネット・ゲートウェイ、ローカル・ピアリング・ゲートウェイまたはDRGのみをターゲット指定できます。ルート表内のIPv6ルート・ルール数の制限は、50です。
セキュリティ・ルールの制限 サービス制限を参照してください。 IPv4およびIPv6のセキュリティ・ルールは、同じネットワーク・セキュリティ・グループまたはセキュリティ・リストに含めることができます。IPv6セキュリティ・ルールでは、ソースまたは宛先にIPv6 CIDR範囲のみを使用でき、サービス・ゲートウェイに使用されるサービスCIDRラベルは使用できません。セキュリティ・リスト内のIPv6セキュリティ・ルール数の制限は、50イングレスおよび50エグレスです。ネットワーク・セキュリティ・グループ内のIPv6セキュリティ・ルール数の制限は、合計16です。
予約済パブリックIPアドレス サポートされています。 サポートされません。
リージョナルまたはAD固有 プライマリ・プライベートIPv4アドレスは、AD固有です。セカンダリ・プライベートIPv4アドレスは、リージョナル・サブネットのVNICに割り当てられていないかぎり、AD固有です。パブリックIPアドレスは、タイプ(エフェメラルまたは予約済)に応じて、AD固有またはリージョナルにできます。パブリックIPアドレスを参照してください。 IPv6アドレスはリージョナルです。

インターネット・アクセスでのIPv6対応VCNの設定

次のプロセスを使用して、インターネット・アクセスでIPv6対応VCNを設定し、インスタンスを簡単に作成してグローバルにルーティング可能なIPv6アドレスで接続します。

タスク1: IPv6対応VCNの作成
  1. ナビゲーション・メニューを開き、「ネットワーキング」をクリックして、「仮想クラウド・ネットワーク」をクリックします。
  2. 作業権限を持つコンパートメントを(ページの左側で)選択します。ページが更新されて、そのコンパートメントのリソースのみが表示されます。使用するコンパートメントが不明な場合は、管理者に問い合せてください。詳細は、アクセス制御を参照してください。
  3. 「仮想クラウド・ネットワークの作成」をクリックします。
  4. 次を入力します:

    • 名前: VCNのわかりやすい名前。必ずしも一意である必要はありませんが、後でコンソールで変更することはできません(ただし、APIで変更できます)。機密情報の入力は避けてください。
    • コンパートメントで作成: そのままにします。
    • CIDRブロック: VCNの単一の連続IPv4 CIDRブロック。例: 172.16.0.0/16。この値は後で変更できません許容されるVCNのサイズとアドレス範囲を参照してください。参照用として、ここにCIDR計算機があります。
    • IPv6アドレス割当ての有効化: Oracleでは、IPv6接頭辞を割り当てたり、すでにインポートしたBYOIPv6接頭辞を選択したり、UBL接頭辞を指定できます。後でVCNのIPv6を無効にすることはできませんが、IPv6接頭辞が常に少なくとも1つあるかぎり、VCNのIPv6接頭辞を変更できます。Oracle割当てのIPv6接頭辞を受け入れると、/56を受け取ります。BYOIPv6またはULAの場合は、接頭辞サイズを/64以上指定します。IPv6が有効なすべてのサブネットのサイズは/64です。
    • このVCNでDNSホスト名を使用します(IPv4のみでサポートされます): VCNのホストにDNSホスト名を割り当てるために必要です。また、VCNのデフォルトのDNS機能(Internet and VCN Resolverと呼ばれる)を使用する予定の場合に必要です。チェック・ボックスが選択されている場合、VCNのDNSラベルを指定するか、コンソールで自動的に生成されます。ダイアログ・ボックスには、VCNの対応するDNSドメイン名(<VCN DNS label>.oraclevcn.com)が自動的に表示されます。詳細は、仮想クラウド・ネットワークのDNSを参照してください。
    • タグ: そのままにします。タグは後で追加できます。詳細は、リソース・タグを参照してください。
  5. 「仮想クラウド・ネットワークの作成」をクリックします。

    これにより、VCNが作成され、選択したコンパートメントの「仮想クラウド・ネットワーク」ページに表示されます。

タスク2: リージョナルIPv6対応パブリック・サブネットの作成
  1. VCNを表示したまま、「サブネットの作成」をクリックします。
  2. 次を入力します:

    • 名前: サブネットのわかりやすい名前(リージョナル・パブリック・サブネットなど)。一意である必要はなく、後で変更できます。機密情報の入力は避けてください。
    • リージョナルまたは可用性ドメイン固有のサブネット: リージョナル・サブネットのみを作成することをお薦めします。つまり、サブネットでは、リージョンのどの可用性ドメインにもリソースを含めることができます。かわりに、「可用性ドメイン固有」を選択した場合は、可用性ドメインも指定する必要があります。これを選択した場合、このサブネットに後で作成されるインスタンスや他のリソースも、その可用性ドメインに存在する必要があります。
    • CIDRブロック: サブネットの単一の連続IPv4 CIDRブロック(172.16.0.0/24など)。アドレス・ブロックはVCNのIPv4 CIDRブロック内に存在し、他のサブネットと重複していない必要があります。この値は後で変更できません許容されるVCNのサイズとアドレス範囲を参照してください。参照用として、ここにCIDR計算機があります。
    • IPv6アドレス割当ての有効化: IPv6-enabledサブネットに接頭辞を追加および削除できます。ただし、IPv6が有効になっている場合、少なくとも1つのIPv6接頭辞は常に残っている必要があります。IPv6が有効なサブネットは、IPv4-onlyサブネットになることはできません。サブネットには、IPv6接頭辞を1つのみ含めることができます。すべてのIPv6有効サブネットのサイズは、常に/64です。このサブネットを含むVCNに以前に複数のIPv6接頭辞を割り当てていた場合は、サブネットに割り当てる接頭辞を選択できます。
      • VCNにOracle割当ての接頭辞が割り当てられている場合は、チェック・ボックスを選択し、2つの16進文字(00-FF)を入力します。
      • VCNでBYOIPv6またはUBL接頭辞を割り当てた場合は、それを選択し、16進文字を指定して、サブネットに/64を割り当てます。
      IPv6アドレスの書式の詳細は、IPv6アドレスの概要を参照してください。
    • ルート表: デフォルト・ルート表を選択します。
    • プライベートまたはパブリック・サブネット: 「パブリック・サブネット」を選択します。これは、サブネット内のインスタンスに、オプションでパブリックIPv4アドレスを含めることができることを意味します。IPv6を使用したインターネット通信は、GUA IPv6アドレスがパブリック・サブネットでホストされているリソースに割り当てられている場合に許可されます。詳細は、インターネットへのアクセスを参照してください。
    • このサブネットでDNSホスト名を使用します(IPv4のみでサポートされています): このオプションは、作成中にVCNのDNSラベルを指定した場合にのみ使用できます。このオプションは、サブネットのホストにDNSホスト名を割り当てるために必要です。また、VCNのデフォルトのDNS機能(Internet and VCN Resolverと呼ばれる)を使用する予定の場合にも必要です。チェック・ボックスが選択されている場合、サブネットのDNSラベルを指定するか、コンソールで自動的に生成されます。ダイアログ・ボックスには、サブネットの対応するDNSドメイン名(<subnet_DNS_label>.<VCN_DNS_label>.oraclevcn.com)が自動的に表示されます。詳細は、仮想クラウド・ネットワークのDNSを参照してください。
    • DHCPオプション: DHCPオプションのデフォルト・セットを選択します。
    • セキュリティ・リスト: デフォルト・セキュリティ・リストを選択します。
    • タグ: そのままにします。必要に応じて後でタグを追加できます。詳細は、リソース・タグを参照してください。
  3. 「サブネットの作成」をクリックします。

    サブネットが作成され、「サブネット」ページに表示されます。

タスク3: インターネット・ゲートウェイの作成
  1. 「リソース」で、「インターネット・ゲートウェイ」をクリックします。
  2. 「インターネット・ゲートウェイの作成」をクリックします。
  3. 次を入力します:

    • 名前: インターネット・ゲートウェイのわかりやすい名前。必ずしも一意である必要はありませんが、後でコンソールで変更することはできません(ただし、APIで変更できます)。機密情報の入力は避けてください。
    • コンパートメントで作成: そのままにします。
    • タグ: そのままにします。タグは後で追加できます。詳細は、リソース・タグを参照してください。
  4. 「インターネット・ゲートウェイの作成」をクリックします。

    インターネット・ゲートウェイが作成され、「インターネット・ゲートウェイ」ページに表示されます。インターネット・ゲートウェイはすでに有効になっていますが、IPv4およびIPv6トラフィックを許可するルート・ルールを追加する必要があります。

タスク4: インターネット・ゲートウェイを使用するためのデフォルト・ルート表の更新

デフォルト・ルート表は、ルールなしで開始されます。ここで、VCN外部のアドレスに対して送信されるすべてのIPv4トラフィックおよびIPv6トラフィックをインターネット・ゲートウェイにルーティングするルールを追加します。これらのルールが存在することで、インバウンド接続がインターネットからインターネット・ゲートウェイを介してサブネットに到達できるようになります。セキュリティ・ルールを使用して、サブネットのインスタンスの内外で許可されるトラフィックのタイプを制御します(次のタスクを参照)。

VCN内のトラフィックをルーティングするために必要なルート・ルールはありません。

  1. 「リソース」で、「ルート表」をクリックします。
  2. 詳細を表示するデフォルト・ルート表をクリックします。
  3. 「ルート・ルールの追加」をクリックします。
  4. 次を入力します:

    • ターゲット・タイプ: インターネット・ゲートウェイ
    • 宛先CIDRブロック: 0.0.0.0/0 (ルート表内の他のルールでカバーされないVCN外部のすべてのIPv4トラフィックが、このルールで指定されたターゲットに送信されることを意味します)。
    • コンパートメント: インターネット・ゲートウェイが配置されているコンパートメント。
    • ターゲット: 作成したインターネット・ゲートウェイ。
    • 説明: ルールのオプションの説明。
  5. 「+追加ルート・ルール」をクリックします。
  6. 次を入力します:

    • ターゲット・タイプ: インターネット・ゲートウェイ
    • 宛先CIDRブロック: ::/0 (IPv6トラフィックの場合)。
    • コンパートメント: インターネット・ゲートウェイが配置されているコンパートメント。
    • ターゲット: 作成したインターネット・ゲートウェイ。
    • 説明: ルールのオプションの説明。
  7. 「ルート・ルールの追加」をクリックします。

デフォルト・ルート表には、インターネット・ゲートウェイの2つのルールがあります。1つはIPv4トラフィック用、もう1つはIPv6トラフィック用です。サブネットはデフォルト・ルート表を使用するように設定されているため、サブネット内のリソースはインターネット・ゲートウェイを使用できるようになりました。次のステップでは、サブネットで後で作成するインスタンスの内外で許可するトラフィックのタイプを指定します。

タスク5: デフォルト・セキュリティ・リストの更新(オプション)
ノート

このタスクでは、インスタンスとの間のトラフィックを許可するセキュリティ・ルールを構成します。このタスクでは、セキュリティ・リストを使用してそれらのルールを実装しますが、ネットワーク・セキュリティ・グループを使用してセキュリティ・ルールを実装することもできます。

以前に、VCNのデフォルト・セキュリティ・リストを使用するようにサブネットを設定しています。このリストには、IPv4およびIPv6の必要なトラフィックを許可する基本ルールがすでに含まれています。このタスクでは、VCN内のインスタンスが必要とする接続タイプを許可する追加のセキュリティ・ルールを追加します。

例:インターネット・ゲートウェイを使用するパブリック・サブネットでは、作成するインスタンスはインターネットからインバウンドHTTPS接続を受信する必要があります(Webサーバーの場合)。次に、デフォルト・セキュリティ・リストに別のルールを追加して、そのトラフィックを有効化する方法を示します:

  1. 「リソース」で、「セキュリティ・リスト」.をクリックします
  2. デフォルト・セキュリティ・リストをクリックして詳細を表示します。デフォルトでは、「イングレス・ルール」ページが表示されます。
  3. 「イングレス・ルールの追加」をクリックします。
  4. HTTPS (TCPポート443)に対してインバウンド接続を有効にするには、次を入力します:

    • ステートレス: 選択解除(これはステートフル・ルールです)
    • ソース・タイプ: CIDR
    • ソースCIDR: 0.0.0.0/0 (または、このルールでIPv6トラフィックを有効にする場合は::/0)
    • IPプロトコル: TCP
    • ソース・ポート範囲: すべて
    • 宛先ポート範囲: 443
    • 説明: ルールのオプションの説明。
  5. 「イングレス・ルールの追加」をクリックします。
重要

Windowsインスタンスのセキュリティ・リスト・ルール

Windowsインスタンスを作成する場合は、Remote Desktop Protocol (RDP)アクセスを有効化するセキュリティ・ルールを追加する必要があります。具体的には、ソース0.0.0.0/0 (およびIPv 6トラフィックでは::/0の個別ルール)および任意のソース・ポートからの宛先ポート3389に対するTCPトラフィック用のステートフル・イングレス・ルールが必要です。詳細は、セキュリティ・ルールを参照してください。

本番VCNでは、通常、各サブネットに1つ以上のカスタム・セキュリティ・リストを設定します。必要に応じて、別のセキュリティ・リストを使用するようにサブネットを編集できます。デフォルト・セキュリティ・リストを使用しない場合は、カスタム・セキュリティ・リストに複製するデフォルト・ルールを慎重に評価した後にのみ行います。例: デフォルト・セキュリティ・リストにあるデフォルトのICMPルールは、IPv4の接続メッセージを受信するために重要です。

タスク6: インスタンスの作成

次のステップでは、サブネットにインスタンスを作成します。インスタンスを作成する際は、可用性ドメイン、使用するVCNとサブネット、およびその他の特性を選択します。

各インスタンスは、自動的にプライベートIPv4アドレスを取得します。パブリック・サブネットにインスタンスを作成する場合、インスタンスがパブリックIPv4アドレスを取得するかどうかを選択します。グローバルにルーティング可能なIPv6トラフィックにパブリックIPv4アドレスは必要ありません。ただし、IPv4ホストからインスタンスに接続する場合は、インスタンスにパブリックIPアドレスを指定する必要があります。そうしないと、インターネット・ゲートウェイを介してアクセスできません。デフォルト(パブリック・サブネット用)では、インスタンスがパブリックIPアドレスを取得します。

詳細および手順は、インスタンスの起動を参照してください。

タスク7:インスタンスへのIPv6の追加
  1. 作成したインスタンスを表示したまま、「アタッチされたVNIC」をクリックします。
  2. VNICをクリックします。
  3. 「リソース」で、「IPv6アドレス」をクリックします。
  4. 「IPv6アドレスの割当て」をクリックします。
  5. 次を入力します:

    • IPv6アドレス:オプション。使用可能な IPv6アドレスは、サブネットの IPv6接頭辞から選択します(それ以外の場合は、IPアドレスが自動的に割り当てられます)。
    • すでに別のVNICに割り当てられている場合は割当て解除: このチェック・ボックスはそのままにします(選択解除)。この設定は、サブネット内の別のVNICにすでに割り当てられているIPv6アドレスの再割当てを強制する場合にのみ使用します。前述のフィールドにIPアドレスを指定した場合にのみ該当します。
    • タグ: そのままにします。タグは後で追加できます。詳細は、リソース・タグを参照してください。
  6. 「割当て」をクリックします。

    IPv6が作成され、VNICの「IPv6アドレス」ページに表示されます。

タスク8: IPv6を使用するためのインスタンスOSの構成

IPv6を使用するには、インスタンスのOSを構成する必要があります。詳細は、IPv6を使用するためのインスタンスOSの構成を参照してください。

Oracle Linux 8を使用する場合は、IPv6アドレスを動的に割り当てます。コンピュート作成時のIPv6の有効化はサポートされていません。そのため、インスタンスの起動直後にIPv6アドレスが表示されない場合があります。コンピュート・インスタンスが稼働した後、次のDHCPv6サイクルがIPv6アドレスを取得するのを待機することも、DHCPv6クライアント・サービスを使用して手動でDHCPを循環させ、新しく追加されたIPv6アドレスで更新することもできます。DHCPv6クライアントを使用するには、次のように入力します。

sudo dhclient -6 ens3
ノート

次のコマンドを使用して、仮想マシン上のfirewall-cmdデーモンからのDHCPv6クライアント・サービスを許可できます。
sudo firewall-cmd --add-service=dhcpv6-client 

コンソールでのIPv6の管理

この項では、IPv6に関連するリソースの作業のための基本タスクを示します。

IPv6対応VCNを作成するには
重要VCNのIPv6を有効

にした後は、無効にできません。

タスク1: IPv6対応VCNの作成の手順を参照してください。

IPv6対応サブネットを作成するには
重要

サブネットのIPv6を有効にした後は、無効にできません。

サマリー: IPv6対応サブネットの作成は、IPv4サブネットの作成と似ています。違いは、/64を割り当てるVCN IPv6接頭辞を選択し、それに応じて文字を指定する必要があることです。Oracle割当ての接頭辞のチェック・ボックスを選択する場合、IPv6接頭辞のサブネット部分に8ビットを指定できます。IPv6アドレスの概要を参照してください。

一般的な手順は、タスク2: リージョナルIPv6対応パブリック・サブネットの作成を参照してください。プライベート・サブネットが必要な場合は、サブネットの作成時に「プライベート・サブネット」のラジオ・ボタンを選択します。

IPv6をVNICに割り当てるには

IPv6をVNICに追加するプロセスは、セカンダリ・プライベートIPv4アドレスの追加に似ています。使用する特定のIPv6アドレスを指定するか、またはOracleにサブネットから選択させることができます。詳細は、IPv6アドレスの概要を参照してください。IPv6をVNICに割り当てた後、そのIPv6を使用するようにOSを構成する必要があります。

  1. IPv6を割り当てます。一般的な手順は、タスク7:インスタンスへのIPv6の追加を参照してください。
  2. IPv6アドレスを使用するようにOSを構成します。詳細は、IPv6を使用するためのインスタンスOSの構成を参照してください。
IPv6をサブネット内の別のVNICに移動するには

このプロセスは、あるVNICから別のVNICに(元のVNIC新しいVNICと呼ぶことにします)セカンダリ・プライベートIPv4アドレスを移動する場合と似ています。新しいVNICにIPv6を割り当て、IPv6アドレスを指定し、「すでに別のVNICに割り当てられている場合は割当て解除」のチェック・ボックスを選択します。Oracleにより、元のVNICから自動的に割当て解除され、新しいVNICに割り当てられます。

  1. 関心のあるインスタンスを含むコンパートメントが表示されていることを確認します。
  2. ナビゲーション・メニューを開き、「コンピュート」をクリックします。「コンピュート」で、「インスタンス」をクリックします。
  3. 詳細を表示するインスタンスをクリックします。
  4. 「リソース」で、「アタッチされたVNIC」をクリックします。

    インスタンスにアタッチされているプライマリVNICおよびすべてのセカンダリVNICが表示されます。

  5. 関心のあるVNICをクリックします。
  6. 「リソース」で、「IPv6アドレス」をクリックします。
  7. 「プライベートIPアドレスの割当て」をクリックします。
  8. 次を入力します:

    • IPv6アドレス:移動するIPv6アドレス。
    • すでに別のVNICに割り当てられている場合に割当て解除:現在割り当てられているVNICからIPv6アドレスを移動する場合に、このチェック・ボックスを選択します。
    • タグ: リソースの作成権限がある場合は、そのリソースにフリーフォーム・タグを適用する権限もあります。定義済のタグを適用するには、タグ・ネームスペースを使用する権限が必要です。タグ付けの詳細は、リソース・タグを参照してください。タグを適用するかどうかわからない場合は、このオプションをスキップするか(後からでもタグを適用できます)、管理者に問い合せてください。
  9. 「割当て」をクリックします。

IPアドレスは、元のVNICから新しいVNICに移動します。

VNICからIPv6を削除するには
  1. 関心のあるインスタンスを含むコンパートメントが表示されていることを確認します。
  2. ナビゲーション・メニューを開き、「コンピュート」をクリックします。「コンピュート」で、「インスタンス」をクリックします。
  3. 詳細を表示するインスタンスをクリックします。
  4. 「リソース」で、「アタッチされたVNIC」をクリックします。

    インスタンスにアタッチされているプライマリVNICおよびすべてのセカンダリVNICが表示されます。

  5. 関心のあるVNICをクリックします。
  6. 「リソース」で、「IPv6アドレス」をクリックします。
  7. 削除するIPv6について、「アクション・メニュー」「IPv6の削除」の順にクリックします。
  8. プロンプトが表示されたら確認します。

IPv6アドレスは、サブネット内で使用可能なアドレスのプールに返されます。

IPv6を使用するためのインスタンスOSの構成

コンソールを使用してVNICにIPv6を割り当てた後、インスタンスには割り当てられたアドレスが必要です。DHCPv6は、インスタンスに対してIPv6アドレスを自動的に割り当てます。これにより、次のリフレッシュ・サイクルを待つ必要がある場合があります。また、インスタンスのオペレーティング・システムでIPv6アドレスを即時にリフレッシュする必要もあります。

Oracle Linuxの構成

Oracle Linux 8では、次のコマンドを使用してインスタンスのIPv6アドレスをリフレッシュします。

sudo dhclient -6 <interface>
ノート

Oracle Linux 8でDHCLIENTサービスを使用する場合は、まず次のコマンドを実行する必要があります。
sudo firewall-cmd --add-service=dhcpv6-client 

まだ行っていない場合は、必要なIPv6トラフィックに対してVCNのルート表およびセキュリティ・ルールが構成されていることを確認します。IPv6トラフィックのルーティングおよびIPv6トラフィックのセキュリティ・ルールを参照してください。

Windowsの構成

次のWindowsコマンドラインまたはネットワーク接続UIを使用して、IPv6アドレスのリフレッシュをインスタンスに要求できます。

ipconfig /renew6
コマンドライン

PowerShellを使用する場合は、管理者として実行する必要があります。次の構成は、インスタンスの再起動後も維持されます。インスタンスの作成後、できるだけ早く適用します。

次のコマンドを実行します。


ipconfig /renew6.

まだ行っていない場合は、必要なIPv6トラフィックに対してVCNのルート表およびセキュリティ・ルールが構成されていることを確認します。IPv6トラフィックのルーティングおよびIPv6トラフィックのセキュリティ・ルールを参照してください。