Google Cloud用インターコネクト

Oracle Interconnect for Google Cloudを設定します。

Oracle Interconnect for Google Cloudでは、特定のリージョンのOracle Cloud InfrastructureとGoogle Cloud Platform (GCP)の間にクロスクラウド接続を作成できます。この接続により、クラウドを経由するクラウド間のトラフィックのないクラウド間のワークロードを設定できます。このトピックでは、このデプロイメントを有効にするために仮想ネットワーキング・インフラストラクチャ・リソースを設定する方法について説明します。

ハイライト

  • Oracle Cloud Infrastructure (OCI)仮想クラウド・ネットワーク(VCN)をGCP仮想プライベート・クラウド(VPC)で接続し、クラウド間ワークロードを実行できます。典型的な使用例では、Oracle DatabaseをOCIにデプロイし、カスタム・アプリケーションをGCPにデプロイします。
  • この2つの仮想ネットワークは同じ会社または組織に属する必要があり、CIDRは重複できません。Oracle Interconnect for Google Cloudでは、パートナ・インターコネクト回線およびOCI FastConnect仮想回線を作成する必要があります。

可用性

Oracle Interconnect for Google Cloudは、次のマップおよび表に示すペア・リージョンでのみ使用できます。GCPリージョンの場所の詳細は、GCPドキュメントのColocation Facilities Locations tableを参照してください。

次の図は、Oracle Interconnect for Google Cloudのリージョンを示しており、すべての商用OCIリージョンと、AzureまたはGCPへのインターコネクトを持つノート・リージョンを示しています。参加するGCPリージョンも次の表にリストされています。

AzureまたはGCPと相互接続するリージョンを示すマップ。

Oracle Interconnect for Google Cloudを含むUS Government Cloudリージョンは、US Government Cloudドキュメントにリストされています。

アジア太平洋

OCIリージョン- キー Google Cloudリージョン

オーストラリア東部(シドニー) / ap-sydney-1 - SYD

シドニー(オーストラリア- 南東部1)

オーストラリア南東部(メルボルン) / ap-melbourne-1 - MEL

メルボルン(オーストラリア- 南東部2)

インド西部(ムンバイ) / ap-mumbai-1 - BOM

ムンバイ(asia-south1)

日本東部(東京) / ap-tokyo-1 - NRT

東京(アジア- 北東1)

シンガポール(シンガポール) / ap-singapore-1 - SIN

シンガポール(asia-southeast1)

ヨーロッパ、中東、アフリカ(EMEA)

OCIリージョン- キー Google Cloudリージョン

ドイツ中央部(フランクフルト) / eu-frankfurt-1 - FRA

フランクフルト(ヨーロッパ西3)

スペイン中央部(マドリード) / eu-madrid-1 - MAD

マドリード(europe-southwest1)

英国南部(ロンドン) / uk-london-1 - LHR

ロンドン(europe-west2)

スイス北部(チューリッヒ) / eu-zurich-1 - ZRH

チューリッヒ(europe-west6)

ラテン・アメリカ(LATAM)

OCIリージョン- キー Google Cloudリージョン

ブラジル東部(サンパウロ) /sa-saopaulo-1 - GRU

サンパウロ(南アメリカ東部1)

北アメリカ(NA)

OCIの場所- キー Google Cloudリージョン

カナダ南東部(モントリオール)(ca-montreal-1) - YUL

モントリオール(北アメリカ北東部1)

カナダ南東部(トロント)(ca-toronto-1) - YYZ

トロント(北アメリカ- 北東2)

米国東部(アッシュバーン)(us-ashburn-1) - IAD

N バージニア(us-east4)

米国西部(フェニックス)(us-phoenix-1) - PHX

ロサンゼルス(us-west2)

サポートされているトラフィックの概要

サポートされるトラフィックのタイプの詳細は次のとおりです。

VCNからVPCへの接続: あるクラウドから他のクラウドへの拡張

プライベートIPアドレスを使用するトラフィックがクラウド間接続を経由するように、VCNおよびVPCを接続できます。

たとえば、次の図は、VCPに接続されたVCNを示しています。VPCのリソースでは、VCN内のデータベース・サービス・リソースで実行されるOracleデータベースにアクセスするアプリケーションが実行されています。アプリケーションとデータベース間のトラフィックは、GCPとOCIの間のクラウド間接続で実行される論理回路を使用します。

この図は、GCP VPCとOCI VCNの間の接続を示しています。

VPCとVCN間の接続を有効にするには、GCP VLANアタッチメントとOCI FastConnect仮想回線を設定します。接続には冗長性が組み込まれていないため、可用性の高い回復力のあるネットワーク設計を可能にするには、2つ目のOracle Interconnect for Google Cloud接続を設定する必要があります。

詳細な手順は、「接続の設定」を参照してください。

ピアリングされたVCN

接続トラフィックは、同じOCIリージョンまたは他のOCIリージョン内の1つ以上のピアリングされたVCNsにVPCから流れます。

接続でサポートされないトラフィックのタイプ

この接続では、OCIを介したオンプレミス・ネットワーク間、VPCへのトラフィック、またはGCPを介したオンプレミス・ネットワークからOCIへのトラフィックは有効になりません。

クラウド接続の重要な意味

この項では、Oracle Interconnect for Google Cloudのアクセス制御、セキュリティおよびパフォーマンスへの影響についてまとめます。通常は、IAMポリシー、VCNのルート表、およびVCNのセキュリティ・ルールを使用して、アクセスおよびトラフィックを制御できます。

以降の各項では、VCNの観点からの影響について説明します。VPCにも同様の影響があります。VCNと同様に、ルート表やネットワーク・セキュリティ・グループなどのGCPリソースを使用してVPCを保護できます。

接続の確立の制御

Oracle Cloud Infrastructure IAMポリシーでは、次のものを制御できます:

接続でのトラフィック・フローの制御

VCNとVPCの間に接続が確立されている場合でも、VCNルート表を使用して接続上のパケット・フローを制御できます。たとえば、VPCの特定のサブネットのみにトラフィックを制限できます。

接続を終了せずに、VCNからVPCにトラフィックを転送するルート・ルールを削除することで、VPCへのトラフィック・フローを停止できます。また、VPCとのイングレス・トラフィックまたはエグレス・トラフィックの有効化を行うセキュリティ・ルールを削除することで、トラフィックを実質的に停止することもできます。この場合、接続上ではトラフィック・フローは停止されず、VNICレベルでトラフィック・フローが停止されます。

許可されている特定のタイプのトラフィックの制御

VPCを使用したすべてのアウトバウンドおよびインバウンド・トラフィックが意図されているか、または予想され、定義されていることを確認してください。一方のクラウドから他方のトラフィックへ送信できるトラフィックのタイプを明示的に示して他方のクラウドから受け入れる、GCPセキュリティ・ルールおよびOracleセキュリティ・ルールを実装します。

重要

LinuxまたはWindowsのプラットフォーム・イメージを実行しているOracle Cloud Infrastructureインスタンスには、そのインスタンスへのアクセスを制御するファイアウォール・ルールもあります。インスタンスへのアクセスのトラブルシューティングを行う際は、次の項目が正しく設定されていることを確認してください: インスタンスが存在するネットワーク・セキュリティ・グループ、インスタンスのサブネットに関連付けられているセキュリティ・リスト、およびインスタンスのファイアウォール・ルール。

インスタンスによってOracle Autonomous Linux 8.x、Oracle Autonomous Linux 7、Oracle Linux 8、Oracle Linux 7、またはOracle Linux Cloud Developer 8を実行している場合は、iptablesルールと相互作用するにはfirewalldを使用する必要があります。参照用に、ポート(この例では1521)をオープンするためのコマンドを次に示します:

sudo firewall-cmd --zone=public --permanent --add-port=1521/tcp
								
sudo firewall-cmd --reload

ISCSIブート・ボリュームを持つインスタンスでは、前述の--reloadコマンドで問題が発生することがあります。詳細および回避策については、firewall-cmd --reloadの実行後にインスタンスでシステム・ハングが発生しますを参照してください。

セキュリティ・ルールおよびファイアウォールの使用に加えて、VCN内のインスタンスで他のOSベースの構成を評価します。デフォルトのVCN CIDRには適用されないが、VPCのCID Rに意図せず適用されるデフォルト構成があります。

VCNでのデフォルトのセキュリティ・リスト・ルールの使用

VCNのサブネットでデフォルトのセキュリティ・リストをデフォルト・ルールで使用する場合、そのリスト内の2つのルールによって、任意の場所(0.0.0.0/0、つまりVPC)からのイングレス・トラフィックが許可されます:

  • 0.0.0.0/0および任意のソース・ポートからTCPポート22 (SSH)トラフィックを許可するステートフル・イングレス・ルール
  • ICMPタイプ3、コード4トラフィックを0.0.0.0/0および任意のソース・ポートから許可するステートフル・イングレス・ルール

これらのルールと、それらを保持するか更新するかを評価します。前述のように、許可されるすべてのインバウンド・トラフィックまたはアウトバウンド・トラフィックが意図されているか、予想され、定義されていることを確認してください。

パフォーマンスへの影響およびセキュリティ・リスクに対する準備

一般に、VPCによる影響を考慮してVCNを準備してください。たとえば、VCNまたはそのインスタンスに対する負荷が増加する可能性があります。または、VCNがVPCから直接、またはVPC経由で悪意のある攻撃を受ける可能性があります。

パフォーマンスについて: VCNがVPCにサービスを提供している場合は、VPCの要求に対応するようにサービスをスケール・アップする準備をします。これは、必要に応じて追加インスタンスを作成する準備になることかもしれません。また、VCNへのネットワーク・トラフィックのレベルが高いことを懸念する場合は、VCNが実行する必要のある接続トラッキングのレベルを制限するためにステートレス・セキュリティ・ルールの使用を検討してください。ステートレス・セキュリティ・ルールによって、サービス拒否(DoS)攻撃の影響を抑えることもできます。

セキュリティ・リスク関連: VPCがインターネットに接続されている場合、VCNがバウンス攻撃にさらされる可能性があります。バウンス攻撃には、VPCからのように見えるVCNにトラフィックを送信するインターネット上の悪意のあるホストが含まれます。前述のようにこれを防ぐには、セキュリティ・ルールを使用して、VPCからのインバウンド・トラフィックを予想および定義されたトラフィックに慎重に制限します。

接続の設定

この項では、Oracle Interconnect for Google Cloudの設定方法について説明します(バックグラウンドについては、「サポートされているトラフィックの概要」を参照)。

この接続のGoogle Cloud Platform側では、Googleがパートナ・インターコネクトと呼ぶものを使用します。OCI側では、FastConnect Oracle Partnerメソッドを使用します。

前提条件: 必要なリソース

すでに次のものを備えている必要があります:

  • サブネット、Google Cloudルーター、サービス・ペリメータを備えたGCP VPC
  • サブネットおよびアタッチされた動的ルーティング・ゲートウェイ(DRG)を持つOracle Cloud Infrastructure VCN。作成後、VCNにDRGをアタッチすることを忘れないでください。オンプレミス・ネットワークとVCN間にすでにサイト間VPNまたはFastConnectがある場合、VCNにはすでにDRGがアタッチ済です。GCPへの接続を設定するとき、同じDRGを使用します。
  • 必要なOCIコンポーネントに必要なリソースを構成するためのIAM権限。
  • 接続するリージョンのOCIとGCPの両方で有効なサブスクリプション

念のため、接続の各側に含まれる同等のネットワーキング・コンポーネントをリストした表を次に示します。

コンポーネント GCP Oracle Cloud Infrastructure
仮想ネットワーク 仮想プライベート・Cloud (VPC) VCN
仮想回線 VLANアタッチメント FastConnectプライベート仮想回線
Gateway Google Cloudルーター 動的ルーティング・ユーティリティ(DRG)
ルーティング ルート・テーブル ルート・テーブル
セキュリティ・ルール サービス境界 ネットワーク・セキュリティ・グループ(NSG)またはセキュリティ・リスト

前提条件: 必要なBGP情報

VPCとVCN間の接続では、BGP動的ルーティングが使用されます。Oracle仮想回回線を設定する場合、OracleとGCPの間の2つの冗長BGPセッションで使用されるBGP IPアドレスを指定します:

  • BGPアドレスのプライマリ・ペア(Oracle側に1つのIPアドレス、GCP側に1つのIPアドレス)
  • 別のBGPアドレスのセカンダリ・ペア(Oracle側に1つ、GCP側に1つのIPアドレス)

ペアごとに、/28から/31までのサブネット・マスクを持つ個別のアドレス・ブロックを指定する必要があります

各アドレス・ブロックの2番目と3番目のアドレスは、BGP IPアドレス・ペアに使用されます。

  • ブロック内の2番目のアドレスはBGPセッションのOracle側用です
  • ブロック内の3番目のアドレスはBGPセッションのGCP側用です

ブロック内の最初のアドレスと最後のアドレスは、他の内部目的に使用されます。たとえば、CIDRが10.0.0.20/30の場合、ブロック内のアドレスは次のようになります。

  • 10.0.0.20
  • 10.0.0.21: Oracle側で使用します(Oracle Consoleで、アドレスを10.0.0.21/30として入力します)。
  • 10.0.0.22: GCP側に対してこれを使用します(Oracle Consoleで、アドレスを10.0.0.22/30として入力し、このアドレスがコンソールの「Customer」側と呼ばれることを確認します)。
  • 10.0.0.23

セカンダリBGPアドレスにも、同じサイズの2番目のブロックを指定する必要があることに注意してください。例: 10.0.0.24/30。この場合、10.0.0.25はOracle側、10.0.0.26はGCP側です。Oracle Consoleでは、これらを10.0.0.25/30および10.0.0.26/30として入力する必要があります。

前提条件: 必須のIAMポリシー

関連するGCPおよびOracleネットワーキング・リソースを作成および操作するには、必要なGCPアクセスおよびOracle Cloud Infrastructure IAMアクセスがすでに必要です。ユーザー・アカウントが管理者グループにある場合は、必要な権限を持っている可能性があります。そうでない場合は、次のようなポリシーがすべてのネットワーキング・リソースをカバーします:

Allow group NetworkAdmins to manage virtual-network-family in tenancy

仮想回線の作成および管理のみの場合、次のポリシーが必要です:

Allow group VirtualCircuitAdmins to manage drgs in tenancy
                        
                        Allow group VirtualCircuitAdmins to manage virtual-circuits in tenancy

詳細は、ネットワーキングに対するIAMポリシーを参照してください。

プロセス全体

次の図は、VPCとVCNを接続するプロセス全体を示しています。

このスイムレーン図は、GCP VPCとOCI VCNを接続するためのステップを示しています

タスク1: ネットワーク・セキュリティの構成

最初のタスクは、VPCとVCN内の関連するサブネット間でフローする必要があるトラフィックを決定してから、必要なサービス・ペリメータおよびVCNセキュリティ・ルールを構成することです。追加される一般的なルールのタイプは、次のとおりです。

  • 他のクラウドの関連サブネットから許可するトラフィックのタイプに対するイングレス・ルール。
  • 他のクラウドへの送信トラフィックを許可するエグレス・ルール。VCNのサブネットに、すべて宛先(0.0.0.0/0)へのすべてのタイプのプロトコルに対応する広範囲なエグレス・ルールがすでにある場合は、VPCへのトラフィック用に特別なエグレス・ルールを追加する必要はありません。VCNのデフォルトのセキュリティ・リストには、そのような広範囲のデフォルトのエグレス・ルールが含まれています。

VPCとVCNの間で許可される推奨されるトラフィックのタイプを次に示します:

  • 接続をそれぞれの側からテストするための両方向のPingトラフィック
  • SSH (TCPポート22)
  • Oracleデータベースへのクライアント接続(TCPポート1521でのSQL*NET)

対象となる特定のアドレス範囲(たとえば、他方のクラウドの関連サブネット)との間のトラフィックのみを許可します。

VPCの場合: VPC内のどのサブネットがVCNと通信する必要があるかを決定します。次に、トラフィックを許可するように、これらのサブネットのサービス・ペリメータを構成します。

VCNの場合:

ノート

次の手順ではセキュリティ・リストを使用しますが、かわりに1つ以上のネットワーク・セキュリティ・グループにのセキュリティ・ルールを実装し、VCNの関連リソースをNSSGに配置することもできます。
  1. VCN内のどのサブネットがVPCと通信する必要があるかを決定します。
  2. これらの各サブネットのセキュリティ・リストを更新して、目的のVPCのCIDRブロックまたはVPCのサブネットを使用するエグレス・トラフィックまたはイングレスのトラフィックを許可するためのルールを含めます:

    1. コンソールで、目的のVCNを表示している状態で、「セキュリティ・リスト」を選択します。
    2. 関心のあるセキュリティ・リストを選択します。
    3. 「すべてのルールの編集」を選択し、1つ以上のルールを作成します。各タスクは、許可する特定のタイプのトラフィックに対応します。後続のルールの例を参照してください。

    4. 終了したら、ダイアログ・ボックスの下部にある「セキュリティ・リスト・ルールの保存」を選択します。

    セキュリティ・ルールの設定の詳細は、セキュリティ・ルールを参照してください。

例: VCNからVPCへの送信ping

次のエグレス・セキュリティ・ルールにより、インスタンスはVCNの外部のホストに対してpingリクエストを作成できます(エコー・リクエストICMPタイプ8)。これは、レスポンスを自動的に許可するステートフル・ルールです。エコー・リプライ(ICMPタイプ0)用に別のイングレス・ルールは必要ありません。

  1. 「エグレスのルール許可」セクションで、「+ルールの追加」を選択します。
  2. このセキュリティ・ルールを作成するには、次の値を入力します。
    • 「ステートレス」チェック・ボックスは選択解除したままにします。
    • 宛先CIDR: VPC内の関連するサブネット(前の図の10.0.0.0/16)
    • IPプロトコル: ICMP
    • タイプとコード: 8
    • 説明:ルールの説明(オプション)。
  3. ダイアログ・ボックスの下部にある「セキュリティ・リスト・ルールの保存」を選択します。

例: VPCからVCNへの受信ping

次のイングレス・セキュリティ・ルールにより、インスタンスはVPCのホストからpingリクエストを受信できるようになります(エコー・リクエストICMPタイプ8)。これは、レスポンスを自動的に許可するステートフル・ルールです。エコー・リプライ(ICMPタイプ0)用に別のエグレス・ルールは必要ありません。

  1. 「エグレスのルール許可」セクションで、「+ルールの追加」を選択します。
  2. このセキュリティ・ルールを作成するには、次の値を入力します。
    • 「ステートレス」チェック・ボックスは選択解除したままにします。
    • ソースCIDR: VPC内の関連するサブネット(前の図の10.0.0.0/16)
    • IPプロトコル: ICMP
    • タイプとコード: 8
    • 説明:ルールの説明(オプション)。
  3. ダイアログ・ボックスの下部にある「セキュリティ・リスト・ルールの保存」を選択します。

例: VCNへの受信SSH

次のイングレス・セキュリティ・ルールにより、インスタンスはVPCのホストからSSH接続(TCPポート22)を受信できます

  1. 「エグレスのルール許可」セクションで、「+ルールの追加」を選択します。
  2. このセキュリティ・ルールを作成するには、次の値を入力します。
    • 「ステートレス」チェック・ボックスは選択解除したままにします。
    • ソースCIDR: VPC内の関連するサブネット(前の図の10.0.0.0/16)
    • IPプロトコル: TCP
    • ソース・ポート範囲:すべて
    • 宛先ポート範囲: 22
    • 説明:ルールの説明(オプション)。
  3. ダイアログ・ボックスの下部にある「セキュリティ・リスト・ルールの保存」を選択します。

例: データベースへのSQL接続

次のイングレス・セキュリティ・ルールでは、VPCのホストからのSQL接続(TCPポート1521)が許可されます。

  1. 「エグレスのルール許可」セクションで、「+ルールの追加」を選択します。
  2. このセキュリティ・ルールを作成するには、次の値を入力します。
    • 「ステートレス」チェック・ボックスは選択解除したままにします。
    • ソースCIDR: VPC内の関連するサブネット(前の図の10.0.0.0/16)
    • IPプロトコル: TCP
    • ソース・ポート範囲:すべて
    • 宛先ポート範囲: 1521
    • 説明:ルールの説明(オプション)。
  3. ダイアログ・ボックスの下部にある「セキュリティ・リスト・ルールの保存」を選択します。

タスク2: Google Cloud Interconnect VLANアタッチメントの作成

Oracle Cloud Infrastructure FastConnectへのパートナ・インターコネクト接続のペアを作成します。設定中に、次のパラメータを設定します。

  • ネットワーク:デフォルトを使用します。
  • リージョン:インターコネクトが使用可能なリージョンを選択します。可用性を参照してください。
  • クラウド・ルーター: OCI VCNに接続するVPCとすでに連携しているクラウド・ルーターを選択します。
  • MTU:「1500」を選択します。問題を引き起こす可能性が最も低いサイズです。OCIのMTUサイズの詳細は、接続のハングの記事を参照してください。

GCPからペアリング・キーを受け取ります。「暗号化されていないVLANアタッチメントの作成」のステップ10を参照してください。次のステップでFastConnect仮想回線を設定するときにOracleに指定する必要があるため、ペアリング・キーを記録または格納します。ペアリング・キーは、OCIがGoogle Cloud VPCネットワークおよび関連するクラウド・ルーターを識別して接続できるようにする一意のキーです。OCIでは、VLANアタッチメントの構成を完了するためにこのキーが必要です。

ノート

VLANアタッチメントが作成されたら、「有効化」ボックスを選択してVLANアタッチメントを事前アクティブ化します。ここでこれを行う場合、タスク4 (オプション): 接続のアクティブ化をスキップできます。
ノート

可用性を高めるには、インターコネクトVLANアタッチメントの冗長ペアを作成することをお薦めします。冗長性を作成すると、2つのペアリング・キーになります。冗長性が必要ない場合は、単一のVLANアタッチメントを作成できます(後でいつでも冗長にできます)。これにより、単一のペアリング・キーが生成されます。

次のタスクで、Google Cloud PlatformへのFastConnectプライベート仮想回回線を設定します。仮想回線のプロビジョニングが終了すると、VLANアタッチメントが更新され、プライベート・ピアリングが有効であることが示されます。

タスク3: OCI FastConnect仮想回線の設定

  1. コンソールで、作業するコンパートメントを表示していることを確認します。不明な場合は、接続先のDRGを含むコンパートメントを使用してください。このコンパートメントの選択は、対応するIAMポリシーとともに、これから作成する仮想回回線にアクセスできるユーザーを制御します。
  2. ナビゲーション・メニューを開き、「ネットワーキング」を選択します。「顧客接続」で、「FastConnect」を選択します。

    結果の「FastConnect」ページは、新しい仮想回線を作成したり、仮想回線を管理する必要がある場合に戻ることのできるページです。

  3. 「FastConnectの作成」を選択します。
  4. 「FastConnectパートナ」を選択し、リストから 「Google Cloud」 : 「OCI Interconnect」 を選択します。
  5. 「単一仮想回線」(デフォルト)または「冗長仮想回線」のいずれかを選択して、同じFastConnectの場所で異なる物理デバイスを使用する仮想回線を構成します。冗長性の詳細は、FastConnect冗長性のベスト・プラクティスを参照してください。「単一仮想回線」を選択した場合、後で戻って冗長仮想回線を追加できます。

  6. 「次へ」を選択します。
  7. 仮想回線について次のように入力します(「冗長仮想回線」を選択した場合は「仮想回線1」)。

    • 名前:仮想回線のわかりやすい名前。この値は、仮想回線全体で一意である必要はなく、後で変更できます。機密情報を入力しないでください。
    • コンパートメントに作成:そのままにします(現在作業中のコンパートメント)。
    • 「パートナー」を選択し、リストからパートナーを選択します。
      ノート

      パートナとしてMegaportを選択した場合、前述のオプションのステップを使用して回路のパートナ側をプロビジョニングできます。
  8. 「プライベート」仮想回線タイプを選択します。冗長仮想回線は両方ともプライベートであるか、両方ともパブリックである必要があるため、この設定はもう一方の仮想回線で照合されます。次に、次のように入力します。

    • 「すべてのトラフィック」または「FastConnectトラフィック経由のIPSecのみ」を選択します。仮想回線は、いずれかを選択してFastConnect経由のIPSecに使用できますが、仮想回線で暗号化されたトラフィックのみを許可することを選択できます。冗長仮想回線は同じ設定である必要があるため、これは他の仮想回線で照合されます。
    • Dynamic Routing Gateway: FastConnectトラフィックのルーティング先のDRGを選択します。FastConnectを介したIPSecには、アップグレードされたDRGが必要です。This DRG could be attached to several VCNs or to other DRGs with attached VCNs.
    • プロビジョニングされた帯域幅:値を選択します。帯域幅が後で増加させる必要がある場合は、別の値を使用するように仮想回線を更新できます(FastConnect: Oracleパートナを使用で仮想回線を編集するにはを参照)。
    • Partner Service Key (オプション): Googleが提供するサービス・キーを入力します。このキーを今すぐ入力するか、後で回線を編集できます。

    BGPセッションがOracleに移動すると(基本的なネットワークの図を参照)、ダイアログ・ボックスにBGPセッションの他のフィールドが含まれます:

    • 顧客BGP IPアドレス:ユーザーのエッジ(CPE)用のBGPピアリングIPアドレスで、/28から/31までのサブネット・マスクを使用します。
    • Oracle BGP IPアドレス: Oracleエッジ(DRG)に使用するBGPピアリングIPアドレスで、/28から/31の間のサブネット・マスクを使用します。
    • IPv6アドレス割当ての有効化: IPv6アドレス指定が、すべての商用領域および政府リージョンでサポートされています。FastConnectおよびIPv6を参照してください。
    • 顧客BGP ASN: Google VCPのパブリックまたはプライベートASN。
    • BGP MD5認証キーの使用(オプション):このチェック・ボックスを選択し、MD5認証が必要な場合はキーを指定します。Oracleは128ビットのMD5認証までをサポートしています。
    • 双方向転送の検出の有効化(オプション): 双方向転送の検出を有効にする場合は、このチェック・ボックスを選択します。
      ノート

      双方向転送検出を使用する場合、ペア・デバイスは、300msの最小間隔と3の乗数を使用するように構成する必要があります。
  9. 冗長仮想回線を作成する場合は、他の仮想回線に必要な情報(仮想回線2)を入力します。「冗長仮想回線」を選択した場合は、「仮想回線2」の仮想回線タイプ(プライベートまたはパブリック)および「すべてのトラフィック」または「FastConnect経由のIPSecトラフィックのみ」設定がすでに「仮想回線1」と一致するように設定されており、もう一方の回線の設定を変更すると自動的に一致するように変更されることに注意してください。
    ノート

    「冗長仮想回線」を選択し、選択したパートナがOCIへのレイヤー3接続を作成する場合、冗長仮想回線の作成はオプションです。ただし、選択したパートナがレイヤー2接続を作成する場合は、冗長仮想回線が必要です。レイヤー2およびレイヤー3接続の詳細は、FastConnect冗長性のベスト・プラクティスを参照してください。
  10. 「作成」を選択します。

    仮想回線が作成され、ステータス・ページが表示されます。「閉じる」を選択して、仮想回線のリストに戻ります。

  11. 作成した仮想回線の名前を選択します。仮想回線がPENDING PARTNER状態の場合、そのOCIDおよびパートナのポータルへのリンクが、ページの上部にある接続作成の確認ボックスに表示されます。仮想回線のOCIDは、他の仮想回ットの詳細でも使用可能です。OCIDをコピーして別の場所に貼り付けます。これは、次のタスクでOracleパートナに渡します。冗長回路のOCIDもコピーします(作成した場合)。

FastConnect仮想回線を作成したら、OCIが接続を構成するまで待ちます。作成した仮想回線の詳細ページを参照し、「仮想回線情報」タブで、仮想回線情報のライフサイクル状態が「プロビジョニング済」に変わることを確認します。また、「BGP情報」タブを参照して、BGPセッションが確立されていることを確認します。BGPセッションが「確立済」状態に変更されるまで、数分待ちます。FastConnect仮想回回線のステータスを取得するにはも参照してください。

タスク4 (オプション): 接続のアクティブ化

このステップは、タスク2: Google Cloud Interconnect VLANアタッチメントの作成でペアリング・キーを指定したときにGCP VLANアタッチメントを事前アクティブ化しなかった場合にのみ必要です。

OCI側での構成とプロビジョニングが完了した後、GCP VLAN添付を事前アクティブ化しなかった場合は、Google Cloudから電子メール通知を受信します 。電子メールを受信したら、Google Cloud コンソールからVLANアタッチメントを有効化する必要があります。Google Cloudとの接続を確立したことを確認するには、接続をアクティブ化し、そのアクティブ化ステータスを確認する必要があります。 .

タスク5: ルート表の構成

VPCの場合: VPC内のどのサブネットがVCNと通信する必要があるかを決定します。次に、必要に応じてトラフィックをルーティングするようにこれらのサブネットのBGP通知を構成します。

VCNの場合:

  1. VCN内のどのサブネットがVPCと通信する必要があるかを決定します。
  2. それらの各サブネットのルート表を更新し、VPCのCIDR宛のトラフィックをDRGに転送する新しいルールを含めます:

    1. コンソールで、目的のVCNを表示している状態で、「ルート表」を選択します。
    2. 目的のルート表を選択します。
    3. 「ルート・ルールの編集」を選択します。
    4. 「+別のルート・ルール」を選択し、次の情報を入力します:

      • ターゲット・タイプ: Dynamic Routing Gateway。VCNのアタッチされているDRGがターゲットとして自動的に選択されるため、ターゲットを自分で指定する必要はありません。
      • 宛先CIDRブロック: VPC内の関連するサブネット(前の図の10.0.0.0/16)。
      • 説明:ルールの説明(オプション)。
    5. 「保存」を選択します。

ルールに一致する宛先のサブネット・トラフィックは、DRGにルーティングされます。その後、DRGは、仮想回線のBGPセッション情報に基づいて、トラフィックをVPCにルーティングすることを認識します。

その後、接続が不要になってDRGを削除する場合は、最初にDRGをターゲットとして指定しているVCN内のすべてのルート・ルールを削除する必要があります。

ルート・ルールの設定の詳細は、VCNルート表を参照してください。

タスク6: 接続の検証およびテスト

重要

接続を終了する場合は、特定のプロセスに従う必要があります。Oracle Interconnect for Google Cloudを終了するにはを参照してください。
  1. Border Gateway Protocol (BGP)セッションが Google Cloudで確立されていることを確認します。
    BGPセッションは、タスク3: OCI FastConnect仮想回線の設定で作成した仮想回線の詳細ページの「BGP情報」タブを参照することで、OCIコンソールから検証できます。BGPセッションが「確立済」状態であることを確認するまで、続行しないでください。FastConnect仮想回回線のステータスを取得するにはも参照してください。
  2. VPCサービス・ペリメータおよびVCNセキュリティ・ルール(タスク1: ネットワーク・セキュリティの構成を参照)がすべて正しく構成されていることを確認します。
  3. VCNにテスト・インスタンスを作成します。
  4. テスト・インスタンスを使用して、SSHを使用してVPCのホストにアクセスするか、VPCのホストを使用してテスト・インスタンスにアクセスします。
ステップ4が成功すると、接続が使用できるようになります。

BGP状態が確立されていない場合は、OCIまたはGoogle Cloud サポート・チームに連絡してください。

Oracle Interconnect for Google Cloudの管理

FastConnect仮想回回線のステータスを取得するには

  1. ナビゲーション・メニューを開き、「ネットワーキング」を選択します。「顧客接続」で、「FastConnect」を選択します。
  2. 接続が存在するコンパートメントを選択します。
  3. 目的の接続を選択します。仮想回線のアイコンが緑色で「稼働中」を示している場合は、仮想回線がプロビジョニングされており、BGPが正しく構成されています。仮想回線を使用する準備ができています。

FastConnect仮想回線を編集するには

仮想回線の次の項目を変更できます:

  • 名前
  • 使用するDRG
注意

仮想回回線が「プロビジョニング済"状態」の場合、使用するDRGを変更すると、状態が「プロビジョニング中」に切り替わるため、接続がダウンする可能性があります。 Oracleが仮想回線を再プロビジョニングすると、状態は「プロビジョニング済」に戻ります。接続が再び稼働中になり、機能していることを確認します。
  1. ナビゲーション・メニューを開き、「ネットワーキング」を選択します。「顧客接続」で、「FastConnect」を選択します。
  2. 接続が存在するコンパートメントを選択し、接続を選択します。
  3. 仮想回折を選択します。
  4. 「編集」を選択して変更を行います。機密情報を入力しないでください。
  5. 「保存」を選択します。

Oracle Interconnect for Google Cloudを終了するには

次のステップは、Oracle Interconnect for Google Cloudを終了するプロセス全体を示しています。
  1. GCPポータルで、クラウド・インターコネクトを表示し、そのVLANアタッチメントを表示して、クラウド・インターコネクトにまだ存在しているVLANアタッチメントを確認します。詳細は、VLANアタッチメントの表示を参照してください。VLANアタッチメントが残っている場合は、ネットワークの切断を参照し、すべてのVLANアタッチメントを削除します。
  2. Oracleポータルで、FastConnect仮想回線を削除します。
    1. ナビゲーション・メニューを開き、「ネットワーキング」を選択します。「顧客接続」で、「FastConnect」を選択します。
    2. 接続が存在するコンパートメントを選択し、接続を選択します。
    3. 仮想回折を選択します。
    4. 「削除」を選択します。
    5. プロンプトが表示されたら確認します。

      仮想回線のライフサイクル状態はTERMINATINGに切り替わります。

Oracle Interconnect for Google Cloudが終了します。