CPE構成
このトピックは、ネットワーク・エンジニアを対象にしています。ここでは、オンプレミス・ネットワークとVirtual Cloud Network (VCN)間でトラフィックの流れるように、サイト間VPNの終端にオンプレミス・デバイス(顧客構内に機器(CPE))を構成する方法を説明します。次の関連トピックを参照してください:
- ネットワーキング: VCNの構成要素に関する一般的な情報
- サイト間VPN: IPSec VPNに関する様々なトピック
- 検証済CPEデバイス: オラクル社が検証したCPEデバイスのリスト
次の図は、インターネットを使用したサイト間VPNのIPSec接続の基本的なレイアウトを示していますIPSec over FastConnectは似ていますが、トラフィックはプライベート仮想回線のみを経由します。
要件および前提条件
作業を進める前に、注意が必要な要件と前提条件を次に示します。
ルーティングの考慮事項
サイト間VPNのルーティングに関する重要な詳細は、サイト間VPNのルーティングに関する項を参照してください。
サイト間VPNでBGP動的ルーティングを使用する場合、Oracleが一方のトンネルを他方よりも優先するようにルーティングを構成できます。
IPSec over FastConnectを使用するには、CPEオブジェクトを更新してその機能を追加できません。かわりに、CPEの初期設定でサポートを確立する必要があります。また、この接続のIPSecトンネルおよび仮想回線で同じDRGルート表を使用することはできません。
Cisco ASAのポリシーベースの構成では、1つのトンネルを使用していることに注意してください。
クラウド・ネットワーク・コンポーネントの作成
ユーザーまたは組織内のユーザーが、冗長性のために2つ以上のIPSecトンネルで構成されるVCNおよびIPSec接続を作成するには、Oracle Consoleを使用している必要があります。各コンポーネントに関する次の情報を収集する必要があります:
- VCN OCID: VCN OCIDは、末尾にUUIDを持つ一意のOracle Cloud Infrastructure識別子です。このUUIDまたはその他の文字列を使用すると、デバイス構成でこのVCNを識別しやすくなり、他のオブジェクト・グループ名やアクセス・リスト名との競合を回避できます。
- VCN CIDR
- VCN CIDRサブネット・マスク
-
各IPSecトンネルについて:
- Oracle IPSecトンネル・エンドポイント(VPNヘッドエンド)のIPアドレス
- 共有シークレット
オンプレミスCPEデバイスに関する情報
また、オンプレミス・デバイス(CPE)の内部および外部インタフェースに関する基本情報も必要です。特定のCPEに必要な情報のリストについては、このリスト(検証済CPPデバイス)のリンクに関する項を参照してください。
デフォルトでは、NAT-Tはすべてのサイト間VPN IPSecトンネルで有効です。OCIへのサイト間VPNを構成する場合は、NAT-Tを有効にしたままにすることをお薦めします。
CPEがNATデバイスの背後にある場合は、CPEのIKE識別子がOracleに提供できます。詳細は、サイト間VPNコンポーネントの概要を参照してください。
1つのCPEオブジェクトのパブリックIPには、最大8つのIPSec接続を設定できます。
ポリシー・ベースのIPSecと比較したルート・ベース
Oracle VPNヘッドエンドではルートベース・トンネルが使用されますが、注意事項を考慮しながら、ポリシーベース・トンネルとともに使用できます。詳細は、ポリシーベース・トンネル用の暗号化ドメインを参照してください。
サイト間VPNのベスト・プラクティス
- すべてのIPSec接続に対してすべてのトンネルを構成します: Oracleは、接続に複数のIPSecヘッドエンドをデプロイして、ミッションクリティカルなワークロードに高可用性を提供します。使用可能なすべてのトンネルを構成することは、「障害を前提とした設計」原理の重要な要素です。(例外: Cisco ASAのポリシーベースの構成では、1つのトンネルを使用しています。)
- オンプレミスの場所に冗長CPEを配置: IPSecとOracle Cloud Infrastructureに接続する各サイトには、冗長CPEデバイスを使用することをお薦めします。各CPEをOracle Cloud Infrastructure Consoleに追加し、Dynamic Routing Gateway (DRG)と各CPO間に個別のIPSec接続を作成します。各IPSec接続に対して、Oracleは、地理的に冗長なIPSecヘッドエンド上に2つのトンネルをプロビジョニングします。Oracleでは、「稼働中」のトンネルを使用して、トラフィックをオンプレミス・ネットワークに戻すことができます。詳細は、サイト間VPNのルーティングを参照してください。
-
バックアップ集約ルートの検討:サイト間VPNによってOracle Cloud Infrastructureに接続された複数のサイトがあり、それらのサイトがオンプレミスのバックボーン・ルーターに接続されている場合は、ローカル・サイト集約ルートとデフォルト・ルートの両方を使用してIPSec接続ルートを構成することを検討してください。
Note that the DRG routes learned from the IPSec connections are only used by traffic you route from a VCN to the DRG.デフォルト・ルートは、「宛先IPアドレス」がどのトンネルの特定的なルートとも一致しないDRGに送信されたトラフィックによって使用されます。
接続ステータスの確認
IPSec接続を構成したら、VCNにコンピュート・インスタンスを作成し、オンプレミス・ネットワークからpingすることで、接続をテストできます。コンピュート・インスタンスの作成の詳細は、インスタンスの起動を参照してください。インスタンスをpingするには、VCNのセキュリティ・ルールでpingトラフィックを許可している必要があります。
APIまたはコンソールでIPSecトンネルのステータスを取得できます。手順については、「IPSecトンネルの詳細の取得」を参照してください。
デバイス構成
検証済の各CPEデバイスに固有の構成情報へのリンクについては、検証済CPEデバイスを参照してください。