VCNの作成(VCNネイティブ・ポッド)

Compute Cloud@CustomerでVCNネイティブ・ポッド・ネットワーキングVCNを作成する方法について学習します。

次のリソースを、リストされた順序で作成します。

  1. VCN

  2. ルート・ルール

    • パブリック・クラスタ:

      • インターネット・ゲートウェイおよびそのインターネット・ゲートウェイを参照するルート・ルールを含むルート表。

      • NATゲートウェイおよびそのNATゲートウェイを参照するルート・ルールを含むルート表。

    • プライベート・クラスタ:

      • ルート表(ルート・ルールなし)

      • (オプション) Dynamic Routing Gateway (DRG)は、OKE VCNをそのDRGにアタッチし、そのDRGを参照するルート・ルールを使用してルート表を作成します。Private Clustersを参照してください。

      • (オプション)ローカル・ピアリング・ゲートウェイ(LPG)およびそのLPGを参照するルート・ルールを含むルート表。Private Clustersを参照してください。

  3. セキュリティ・リストVCNのデフォルト・セキュリティ・リストの変更

リソース名とCIDRブロックは値の例です。

VCN

VCNを作成するには、VCNの作成の手順を使用します。Terraform入力については、Terraformスクリプトの例(VCNネイティブ・ポッド)を参照してください。

この例では、次の入力を使用してVCNを作成します。VCNは1つの連続CIDRブロックを対象とします。VCNの作成後にCIDRブロックを変更することはできません。

コンソール・プロパティ

CLIプロパティー

  • 名前: oketest-vcn

  • CIDRブロック: vcn_cidr

  • DNSラベル: oketest

    このラベルは、テナンシ内のすべてのVCNsで一意である必要があります。

  • --display-name: oketest-vcn

  • --cidr-blocks: '["vcn_cidr"]'

  • --dns-label: oketest

    このラベルは、テナンシ内のすべてのVCNsで一意である必要があります。

新しいVCNのOCIDを書き留めます。このガイドの例では、このVCN OCIDはocid1.vcn.oke_vcn_idです。

次のステップ

  • パブリック・インターネットへのアクセス。パブリックIPアドレスを使用してインターネットに接続するパブリック・サブネット上のトラフィックの場合、インターネット・ゲートウェイおよびそのインターネット・ゲートウェイを参照するルート・ルールを作成します。

  • プライベートインターネットアクセスプライベートIPアドレスを公開せずにインターネットに接続する必要があるプライベート・サブネット上のトラフィックの場合は、そのNATゲートウェイを参照するNATゲートウェイおよびルート・ルールを作成します。

  • VCNのみのアクセス。通信を同じVCN上の他のリソースのみに制限するには、ルート・ルールがないデフォルト・ルート表を使用します。

  • 別のVCN内のインスタンス。クラスタと別のVCNで実行されているインスタンス間の通信を有効にするには、ローカル・ピアリング・ゲートウェイ(LPG)とそのLPGを参照するルート・ルールを作成します。

  • データ・センターのIPアドレス空間。クラスタとオンプレミス・ネットワークIPアドレス空間間の通信を有効にするには、Dynamic Routing Gateway (DRG)とそのDRGを参照するルート・ルールを作成します。

VCNプライベート・ルート表

VCNの作成時に作成されたデフォルト・ルート表を編集します。ルート表の名前をvcn_privateに変更します。このルート表にはルート・ルールがありません。ルート・ルールを追加しないでください。

NATプライベート・ルート表

NATゲートウェイおよびNATゲートウェイを参照するルート・ルールを含むルート表を作成します。

NAT Gateway

NATゲートウェイを作成するには、「NAT Gatewayを介したパブリック接続の有効化」の手順を使用します。Terraform入力については、Terraformスクリプトの例(VCNネイティブ・ポッド)を参照してください。

プライベート・ルート・ルールへの割当て用のNATゲートウェイの名前およびOCIDを書き留めます。

プライベートルートルール

ルート表を作成します。「ルート表の作成」を参照してください。Terraform入力については、Terraformスクリプトの例(VCNネイティブ・ポッド)を参照してください。

この例では、次の入力を使用して、前のステップで作成したNATゲートウェイを参照するプライベート・ルート・ルールを含むルート表を作成します。

コンソール・プロパティ

CLIプロパティー

  • 名前: nat_private

ルート・ルール

  • ターゲット・タイプ: NATゲートウェイ

  • NAT Gateway: 前のステップで作成したNATゲートウェイの名前

  • CIDRブロック: 0.0.0.0/0

  • 説明: NATプライベート・ルート・ルール

  • --display-name: nat_private

--route-rules

  • networkEntityId: 前のステップで作成したNATゲートウェイのOCID

  • destinationType: CIDR_BLOCK

  • destination: 0.0.0.0/0

  • description: NATプライベート・ルート・ルール

プライベート・サブネットへの割当て用に、このルート表の名前とOCIDを書き留めます。

ローカル・ピアリング・ゲートウェイ

ローカル・ピアリング・ゲートウェイ(LPG)と、LPGを参照するルート・ルールを含むルート表を作成します。

ローカル・ピアリング・ゲートウェイ

LPGを作成します。ローカル・ピアリング・ゲートウェイ(LPG)を介したVCNsの接続を参照してください。

プライベート・ルート・ルールへの割当て用のLPGの名前およびOCIDを書き留めます。

プライベートルートルール

ルート表を作成します。「ルート表の作成」を参照してください。

この例では、次の入力を使用して、前のステップで作成したLPGを参照するプライベート・ルート・ルールを含むルート表を作成します。

コンソール・プロパティ

CLIプロパティー

  • 名前: lpg_rt

ルート・ルール

  • ターゲット・タイプ: ローカル・ピアリング・ゲートウェイ

  • ローカル・ピアリング・ゲートウェイ: 前のステップで作成したLPGの名前

  • CIDRブロック: CIDR_for_the_second_VCN

  • 説明: LPGプライベート・ルート・ルール

  • --display-name: lpg_rt

--route-rules

  • networkEntityId: 前のステップで作成したLPGのOCID

  • destinationType: CIDR_BLOCK

  • destination: CIDR_for_the_second_VCN

  • description: LPGプライベート・ルート・ルール

コントロール・プレーン・エンドポイント・サブネット(コントロール・プレーン・ロード・バランサ・サブネット(VCNネイティブ・ポッド)の作成)への割当て用に、このルート表の名前とOCIDを書き留めます。

宛先としてOKE VCN CIDRを指定して、2番目のVCN (ピアリングされたVCN)に同じルート・ルールを追加します。

動的ルーティング・ゲートウェイ

動的ルーティング・ゲートウェイ(DRG)と、DRGを参照するルート・ルールを含むルート表を作成します。

動的ルーティング・ゲートウェイ

DRGを作成し、そのDRGにOKE VCNをアタッチします。Dynamic Routing Gateway (DRG)を介したオンプレミス・ネットワークへの接続を参照してください。OKE VCNコンパートメントにDRGを作成し、そのDRGにOKE VCNをアタッチします。

プライベート・ルート・ルールへの割当て用のDRGの名前およびOCIDを書き留めます。

プライベートルートルール

ルート表を作成します。「ルート表の作成」を参照してください。

この例では、次の入力を使用して、前のステップで作成したDRGを参照するプライベート・ルート・ルールを含むルート表を作成します。

コンソール・プロパティ

CLIプロパティー

  • 名前: drg_rt

ルート・ルール

  • ターゲット・タイプ: 動的ルーティング・ゲートウェイ

  • 動的ルーティング: 前のステップで作成したDRGの名前

  • CIDRブロック: 0.0.0.0/0

  • 説明: DRGプライベート・ルート・ルール

  • --display-name: drg_rt

--route-rules

  • networkEntityId: 前のステップで作成したDRGのOCID

  • destinationType: CIDR_BLOCK

  • destination: 0.0.0.0/0

  • description: DRGプライベート・ルート・ルール

コントロール・プレーン・エンドポイント・サブネット(コントロール・プレーン・ロード・バランサ・サブネット(VCNネイティブ・ポッド)の作成)への割当て用に、このルート表の名前とOCIDを書き留めます。

パブリックルートテーブル

インターネット・ゲートウェイおよびインターネット・ゲートウェイを参照するルート・ルールを含むルート表を作成します。

インターネット・ゲートウェイ

インターネット・ゲートウェイを作成するには、「インターネット・ゲートウェイの構成」の手順を使用します。Terraform入力については、Terraformスクリプトの例(VCNネイティブ・ポッド)を参照してください。

パブリック・ルート・ルールに割り当てるためのインターネット・ゲートウェイの名前およびOCIDを書き留めます。

パブリックルートルール

ルート表を作成するには、「ルート表の作成」の手順を使用します。Terraform入力については、Terraformスクリプトの例(VCNネイティブ・ポッド)を参照してください。

この例では、次の入力を使用して、前のステップで作成したインターネット・ゲートウェイを参照するパブリック・ルート・ルールを含むルート表を作成します。

コンソール・プロパティ

CLIプロパティー

  • 名前: public

ルート・ルール

  • ターゲット・タイプ: インターネット・ゲートウェイ

  • インターネット・ゲートウェイ: 前のステップで作成したインターネット・ゲートウェイの名前

  • CIDRブロック: 0.0.0.0/0

  • 説明: OKEパブリック・ルート・ルール

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: パブリック

--route-rules

  • networkEntityId: 前のステップで作成したインターネット・ゲートウェイのOCID

  • destinationType: CIDR_BLOCK

  • destination: 0.0.0.0/0

  • description: OKEパブリック・ルート・ルール

パブリック・サブネットへの割当て用に、このルート表の名前とOCIDを書き留めます。

VCNデフォルト・セキュリティ・リスト

次の表に示す入力を使用して、デフォルトのセキュリティ・リストを変更します。すべてのデフォルト・ルールを削除し、次の表に示すルールを作成します。

セキュリティ・リストを変更するには、「セキュリティ・リストの更新」の手順を使用します。Terraform入力については、Terraformスクリプトの例(VCNネイティブ・ポッド)を参照してください。

コンソール・プロパティ

CLIプロパティー

  • 名前: デフォルト

--security-list-id: ocid1.securitylist.default_securitylist_id

1つのエグレス・セキュリティ・ルール:

  • ステートレス: ボックスをクリア

  • エグレスCIDR: 0.0.0.0/0

  • IPプロトコル: すべてのプロトコルの場合

  • 説明: 「すべての送信トラフィックを許可します。」

1つのエグレス・セキュリティ・ルール:

--egress-security-rules

  • isStateless: false

  • destination: 0.0.0.0/0

  • destinationType: CIDR_BLOCK

  • protocol: all

  • description: 「すべての送信トラフィックを許可します。」

3つのイングレス・セキュリティ・ルール:

3つのイングレス・セキュリティ・ルール:

--ingress-security-rules

イングレス・ルール 1

  • ステートレス: ボックスをクリア

  • イングレスCIDR: vcn_cidr

  • IPプロトコル: ICMP

    • パラメータ・タイプ: 8: エコー

  • 説明: 「VCNからのpingを許可します。」

イングレス・ルール 1

  • isStateless: false

  • source: vcn_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 1

  • icmpOptions

    • type: 8

  • description: "VCNからのpingを許可します。"

イングレス・ルール 2

  • ステートレス: ボックスをクリア

  • イングレスCIDR : 0.0.0.0/0

  • IPプロトコル: ICMP

    • パラメータ・タイプ: 3: 宛先に到達できません

  • 説明: 「任意のソースからの受信リクエストをブロックします。」

イングレス・ルール 2

  • isStateless: false

  • source: 0.0.0.0/0

  • sourceType: CIDR_BLOCK

  • protocol: 1

  • icmpOptions

    • type: 3

  • description: 「任意のソースからの受信リクエストをブロックします。」

イングレス・ルール 3

  • ステートレス: ボックスをクリア

  • イングレスCIDR : 0.0.0.0/0

  • IPプロトコル: ICMP

    • パラメータ・タイプ: 11: 時間超過

  • タイトルは「Time exceeded」。

イングレス・ルール 3

  • isStateless: false

  • source: 0.0.0.0/0

  • sourceType: CIDR_BLOCK

  • protocol: 1

  • icmpOptions

    • type: 11

  • description: 「時間を超えました。」

サブネットへの割当て用のこのデフォルト・セキュリティ・リストの名前およびOCIDを書き留めます。