Oracle Cloud Infrastructureでの基本的なネットワーク問題のトラブルシューティング

はじめに

Oracle Cloud Infrastructure(OCI)では、ネットワーク接続の問題を診断するには、複数のコンポーネントにわたるトラフィックの構成とフローを可視化する必要があります。ネットワーク・ビジュアライザ、ネットワーク・パス・アナライザ、VCNフロー・ログなどのOCIネットワーク・コマンド・センター・ツールは、ネットワーク・リソースのレイアウト、ルーティングおよびフロー動作に関する深いインサイトを提供します。これらのツールにより、OCIネットワーク環境内の仮想クラウド・ネットワーク(VCNs)、サブネットおよびゲートウェイ間で、構成の誤り、欠落したルートおよび通信の障害を迅速に識別できます。

このチュートリアルでは、一般的な接続の問題に関する基本的なトラブルシューティング手法に焦点を当てます。これらのツールを効果的に使用してトラブルシューティングを簡素化し、問題を効率的に解決する方法を実証していますが、目標は、ツール自体を使用する方法だけでなく、接続性の課題にアプローチおよび分析する方法についてのより広範な理解を深めることです。

イメージ

目的

前提条件

タスク1: ネットワーク・ビジュアライザを使用したネットワーク設定の表示

破損しているものを掘り下げる前に、一歩下がって、ネットワーク環境を明確に把握するのに役立ちます。OCIのネットワーク・ビジュアライザは、VCNトポロジをグラフィカルに表示します。問題の直接的なトラブルシューティングは行いませんが、選択した特定のコンパートメント内のネットワーク・アーキテクチャ全体の明確な統合ビューが提供されます。

このビジュアル・コンテキストは、すべてが1箇所でどのように接続されているか(VCNs、サブネット、ゲートウェイ、ルート表、セキュリティ・リスト)を示します。これにより、欠落しているルートや、Dynamic Routing Gateway (DRG)に関連付けられていないVCNなど、外観がわかりやすくなります。複雑な設定では、多くの推測を節約できます。これは必ずしも修正ではありませんが、詳細に入る前に正しい方向を指し示すことができる確かな第一歩です。

このチュートリアルでは、次の図でネットワーク・ビジュアライザがどのように機能するかを要約しています。詳細は、ネットワーク・ビジュアライザに関する項を参照してください。

イメージ

次のアーキテクチャを例として使用します。

イメージ

このサンプル・ケースでは、環境に2つの問題が発生しました。ネットワーク・ビジュアライザがそれらを識別して解決するのにどのように役立つかについて説明します。

OCIコンソールのネットワーク・ビジュアライザを使用したネットワーク環境のクイック・ツアーを行い、アーキテクチャを反映する必要があります。

第1レベル: リージョナル・ネットワーク・トポロジ

このトポロジには、DRG、VCNs、CPEおよび様々なタイプのゲートウェイが含まれます。

イメージ

イメージ

  1. VCN-2をクリックします。

  2. 次に、ルーティング・マップから始めて、VCNトポロジの詳細を確認します。

イメージ

第2レベル: VCNトポロジ

このトポロジには、サブネット、VLAN、および他のリソースへのゲートウェイが含まれます。サブネットが使用するセキュリティ・ルール(セキュリティ・リストまたはNSG)に加えて。

  1. VCNのルーティング・マップ・ビューにあります。
  2. VCN-2は、1つのプライベート・サブネットで構成されます。
  3. サブネットのルート表で、VCN-1宛てのトラフィックを次のホップとしてDRGに送信するルールを確認できます。

イメージ

  1. VCNのセキュリティ・マップ・ビューに切り替えます。
  2. このビューでは、VCN-2が1つのプライベート・サブネットで構成されていることも確認できます。
  3. また、プライベート・サブネットにアタッチされているセキュリティ・リストおよびネットワーク・セキュリティ・グループ(NSG)も、このモードで表示されます。

イメージ

  1. プライベート・サブネットをクリックします。
  2. 次に、インベントリ・マップからサブネット・トポロジの詳細を確認します。

イメージ

第3レベル: サブネット・トポロジ

このトポロジは、サブネット内のOCIコンピュート・インスタンス、OCIロード・バランサ、OCIファイル・ストレージ・サービスおよびOCI Kubernetes Engine (OKE)クラスタ、およびリソースが使用するセキュリティ・ルールに関するリソース情報を示します。

  1. サブネットの「在庫」マップ・ビューにあります。
  2. このサブネット(VM-2)には1つのコンピュート・インスタンスのみがあり、それをクリックします。
  3. VMに関する情報(コンパートメント、IPなど)を確認できます。

イメージ

  1. サブネットの「セキュリティ」マップ・ビューに切り替えます。
  2. このサブネット(VM-2)には、コンピュート・インスタンスが1つのみあります。
  3. VM-2が使用しているセキュリティ・リストおよびNSGが表示されます。

イメージ

サマリー:

ネットワーク環境と関連するコンポーネントについて、先ほど説明した問題の根本原因は何だと思いますか?

タスク2: ネットワーク構成の検証

ネットワーク環境と使用しているコンポーネントを明確に把握した後、次の重要なステップは実際の構成を検証することです。多くの接続の問題は、ルートの欠落、過度に厳密なセキュリティ・ルール、または間違ったルート表またはセキュリティ・リストに単純にリンクされたサブネットなど、単純なものになります。

ログの確認やパケット取得の実行など、より詳細なトラブルシューティングに進む前に、すべてが想定どおりに構成されていることを確認することが重要です。このステップでは、多くの場合、根本原因を早期に明らかにし、後で不要な調査を回避するのに役立ちます。

次のアーキテクチャを例として使用します。

イメージ

まず、構成の検証において中心的な役割を果たすコア・ルーティングおよびセキュリティ・コンポーネントの概要を説明します。

  1. ルーティング・ルール:

    • オンプレミス:

      • RT-0: FastConnectまたはIPSec接続の場合の、オンプレミス顧客構内設備(CPE)デバイス(またはマルチクラウド)のルーティング(ベンダー: Cisco、Fortinetなどを参照)。
    • OCI VCNルート表: VCNに存在し、VCNからトラフィック(インターネット、オンプレミス・ネットワーク、ピアリングされたVCNなど)を送信するために使用されます。これらのルート表には、すでに使い慣れている従来のネットワーク・ルート・ルールと同様の動作をするルールがあります。

      • RT-1-2-3:送信トラフィックをルーティングするためにサブネット・レベルに割り当てられたVCNルーティング表。
      • RT-2a: DRG VCN-2アタッチメントに割り当てられるVCNルーティング表。これは、転送ルーティング・シナリオで必要であり、この例では、DRGからのトラフィックをファイアウォール経由でルーティングして検査を行うためにイングレス・ルート表として使用されます。
      • RT-2b: NATゲートウェイにアタッチされているVCNルーティング表。この例では、検査のためにインターネットからファイアウォールに返ってくるレスポンス・トラフィックをルーティングするためにイングレス・ルート表として使用されます。
    • OCI DRGルート表: DRGに存在し、アタッチメントを介してDRGに進入するパケットをルートするために使用されます。

      • RT-10-20-30: VCNアタッチメント用のDRGルーティング表。VCNからのトラフィックをルーティングします。
      • RT-40-50: RPCアタッチメント用のDRGルーティング表。他のリージョンからのトラフィックをルーティングします。
      • RT-60: IPSecアタッチメント用のDRG RT。オンプレミスまたはマルチクラウド・ネットワークからのトラフィックをルーティングします。
  2. セキュリティ・ルールは次のとおりです。

    • オンプレミス:

      • FW-0: FastConnectまたはIPSec接続の場合に、オンプレミスCPEデバイス(またはマルチクラウド)上のOCIとの間のトラフィック・フローを制御および制限します(ベンダー: Cisco、Fortinetなどを参照)。
    • OCI VCNセキュリティ・リスト: VCNベースのリソースの仮想ファイアウォールとして機能します。イングレス・ルールおよびエグレス・ルールは、送受信を許可するトラフィックのタイプを指定します。セキュリティーリストはサブネットレベルで構成されます。これは、サブネット内のすべてのVNICが同じセキュリティーリストのセットに従うことを意味します。

      • SL-1-2-3:各サブネットのイングレス・トラフィックおよびエグレス・トラフィックを制御するためにサブネット・レベルに割り当てられるセキュリティ・リスト。

    ノート: NSGは、OCIで使用可能な別のタイプの仮想ファイアウォールです。セキュリティ・リストと同様に機能しますが、リソース・レベルで適用されるため、より詳細な制御が可能です。これは、同じサブネット内の2つのリソースで異なるセキュリティ・ポスチャが必要な場合に役立ちます。ただし、このチュートリアルではNSGは使用しません。詳細は、セキュリティ・リストとネットワーク・セキュリティ・グループの比較を参照してください。

    • OCIネットワーク・ファイアウォールまたはサード・パーティ・ファイアウォール:サブネット、VCNsおよび外部ネットワーク間のトラフィックの集中化されたステートフル検査ポイントとして機能し、基本的なセキュリティ・リスト・ルールを超える高度なセキュリティ・ポリシーを適用します。

      • FW-2: OCIネットワーク環境のすべての北南および東西トラフィックを制御および検査します。

環境全体でルーティングとセキュリティがどのように適用されるかを理解し、次の4つの問題が発生したサンプル・ケースを詳しく見ていきましょう。常識を適用することで、各トラブルシューティング・シナリオについて、どの構成をチェックし、どこで確認するかを把握します。

ノート:

ネットワーク全体でトラフィックを管理および制御する方法を理解することが重要です。パス・トラフィックを追跡することで、問題が発生する可能性のある場所と、トラブルシューティング時に確認する必要がある設定をすばやく識別できます。

タスク3: ネットワーク・パス・アナライザの使用

ネットワーク設定全体を確認し、ルーティングおよびセキュリティ・ルールの構成を手動でチェックしました。ただし、問題は引き続き発生し、構成の詳細が見落とされた可能性があります。次のステップは何ですか。

ここにネットワーク・パス・アナライザがあります。OCIネットワーク・ルーティングとセキュリティ構成をリアルタイムで検査するように設計された仮想ネットワーク探偵と考えてください。これらを収集および分析して、ソースと宛先の間のパスがどのように機能するか、または失敗するかを決定します。実際のトラフィックは送信されません。代わりに、構成が検査され、到達可能性を確認するために使用されます。

ネットワーク・パス・アナライザでは、個々の仮想マシンまたはデータベースからpingやtelnetなどの手動接続テストを実行するかわりに、OCIコンソール内で直接通信パスの構成を検証し、より効率的で一元化されたトラブルシューティング・アプローチを提供します。

ネットワークパスアナライザは、次のシナリオをサポートします。

例1

次のアーキテクチャを例として使用します。

イメージ

ネットワークの問題が発生しました。ネットワーク・パス・アナライザを使用して、根本原因をトレースして対処します。

問題: VM-1は、VM-2 (OCIからOCI)でホストされているWebサイトにアクセスできません

例2

次のアーキテクチャを例として使用します。

イメージ

ネットワークの問題が発生しました。ネットワーク・パス・アナライザを使用して、根本原因をトレースして対処します。

問題: VM-2はtelnetパッケージ(OCIからインターネット)をインストールできません

ノート: Telnetは、ネットワーク・プロトコルであり、ネットワーク経由でデバイスにリモートでアクセスおよび管理するために使用されるコマンドライン・ツールです。これは、基本的なネットワーク・テストにも使用されます(たとえば、ポートが開いているかどうかの確認)。

タスク4: VCNフロー・ログの分析

VCNフロー・ログは、トラフィック動作の追加の可視性レイヤーを提供します。このサービスを使用すると、セキュリティ・リストおよびNSGルールに基づいて、各VNICにヒットした実際のトラフィックをドリルダウンして、それが受け入れられたか拒否されたかを示すことができ、セキュリティ関連の問題のトラブルシューティングに役立ちます。

トラブルシューティングの他に、VCNフロー・ログは、ネットワーク・アクティビティのモニタリング、ソース/宛先IP、ポート、プロトコルおよびタイムスタンプの取得、監査およびセキュリティ調査に必要な詳細なテレメトリの提供にも重要です。

次のアーキテクチャを例として使用します。

イメージ

ノート:この例では、宛先があるポイントYでのロギングのみに焦点を当てます。ただし、同じステップを適用して、ポイントX (トラフィックのソース)でログを有効化および分析し、トラフィック・フロー全体をさらに可視化できます。

ネットワークの問題が発生し、VCNフロー・ログを使用して根本原因をトレースおよび対処します。

問題: VM-1はVM-2でホストされているWebサイトにアクセスできません

次のステップ

アーキテクチャ、ルーティングおよびセキュリティ構成を調べることで、OCIの基本的なネットワークの問題をトラブルシューティングする方法を探りました。これらのコア・チェックは、最も一般的な接続の問題の解決に役立ちます。次のチュートリアルでは、高度なシナリオと実際のユースケースに焦点を当てます。

確認

その他の学習リソース

docs.oracle.com/learnで他のラボを確認するか、Oracle Learning YouTubeチャネルで無料のラーニング・コンテンツにアクセスしてください。また、education.oracle.com/learning-explorerにアクセスして、Oracle Learning Explorerになります。

製品ドキュメントについては、Oracle Help Centerを参照してください。