ノート:
- このチュートリアルでは、Oracle Cloudへのアクセスが必要です。無料アカウントにサインアップするには、Oracle Cloud Infrastructure Free Tierの開始を参照してください。
- Oracle Cloud Infrastructureの資格証明、テナンシおよびコンパートメントの値の例を使用します。演習を完了するときに、これらの値をクラウド環境に固有の値に置き換えます。
Oracle Cloud Infrastructure上の複数のリージョンにわたるリモート・アクセス用のOpenVPNの設定
イントロダクション
リモートワークとクラウドの導入が増加する中、企業リソースへの安全なアクセスはかつてないほど重要になっています。Remote Access VPNを使用すると、ユーザーはどこからでも組織のネットワークに接続でき、すべてのデータを暗号化して不正アクセスから保護できます。リモートオフィス、自宅、外出先など、VPNは、接続がプライベートで安全であることを保証します。
このチュートリアル・シリーズでは、次の図に示すアーキテクチャを構築するプロセスを段階的に説明します。
目的
-
DRリージョンの新しいVCNへのリモート・アクセス用にOpenVPNアクセス・サーバーを構成します。
-
リモート・ピアリング接続(RPC)を使用してトロントに接続するDRリージョン(モントリオール)でターゲット仮想マシン(VM)にアクセスするために必要なOCIルーティングおよびセキュリティを構成します。
-
ターゲットVMへのアクセスをテストします。
チュートリアルの2番目の部分の最終アーキテクチャ
チュートリアル1の最後のタスクから続行します: Oracle Cloud Infrastructureの単一リージョンでのリモート・アクセス用のOpenVPNの設定および次の環境の構築を完了します。
前提条件
-
OCIテナンシへのアクセスと、必要なネットワークおよびコンピュート・サービスを管理するための権限。
-
VPNの基本的な理解
-
OCIネットワークのルーティングとセキュリティとその機能(Virtual Cloud Network (VCN)、ルート表、Dynamic Routing Gateway (DRG)およびセキュリティ・リスト)の基本的な理解。
-
チュートリアル1: Oracle Cloud Infrastructureの単一リージョンでのリモート・アクセス用のOpenVPNの設定を完了します。ここでは、次のアーキテクチャをすでに構築しておく必要があります。
タスク1: Dynamic Routing Gateway (DRG)の作成
-
左上隅のハンバーガー・メニュー(≡)をクリックします。
- 「ネットワーキング」をクリックします。
- 「Dynamic Routing Gateway」をクリックします。
-
「動的ルーティング・ゲートウェイの作成」をクリックします。
- DRGの名前を入力します。
- 「動的ルーティング・ゲートウェイの作成」をクリックします。
-
DRGは正常に作成されました。
-
各タスクの最後にプロビジョニングするすべてのコンポーネントをアーキテクチャに追加します。今までの環境がどうなっているかはわかります。
タスク2: プライマリ・リージョンとDRリージョン間のリモート・ピアリング接続(RPC)の確立
リモート・ピアリング接続(RPC)を使用すると、異なるリージョン内のVirtual Cloud Network (VCNs)が、それぞれのDRGを介してプライベートに通信できます。このタスクでは、接続を確立するために各DRGにRPCを作成し、両方のリージョンのVCNs間のシームレスなプライベート接続を可能にします。
-
チュートリアル1で作成したプライマリ・リージョン(トロント)の
DRG-1
に移動します。- 「リモート・ピアリング接続添付」をクリックします。
- 「リモート・ピアリング接続の作成」をクリックします。
- RPCの名前を入力します。
- 「リモート・ピアリング接続の作成」をクリックします。
-
RPCアタッチメントは正常に作成されました。
-
RPC名をクリックします。
- ステータスは「新規」(ピアリングなし)で、モントリオール・リージョンで他のRPCを作成し、接続を確立すると、ステータスは「ピアリング済」と表示されます。
- RPC OCIDをテキスト・ファイルにコピーします。このファイルは、次のステップで接続を確立するときに使用します。
-
タスク1で作成したモントリオール・リージョンの
DRG-2
に移動します。- 「リモート・ピアリング接続添付」をクリックします。
- 「リモート・ピアリング接続の作成」をクリックします。
- RPCの名前を入力します。
- 「リモート・ピアリング接続の作成」をクリックします。
-
RPCアタッチメントは正常に作成されました。
-
RPC-1
との接続を確立するため、RPC名をクリックします。- ステータスが「新規(ピアリングなし)」であることに注意してください。
- 「接続の確立」をクリックします。
-
どちらのリージョンからも接続を確立できます。ここでは、DRリージョン(モントリオール)から実行します。
- 「リージョン」として
ca-toronto-1
を選択します。 - 「リモート・ピアリング接続OCID」で、前のステップでコピーした
RPC-1
OCIDを貼り付けます。 - 「接続の確立」をクリックします。
- 「リージョン」として
-
ステータスは保留中です
-
接続が正常に確立されました。ステータスが「ピアリング済」になったことを確認できます。
-
トロント・リージョンに同じ「ピアリング済」ステータスが表示されます。
-
現在の環境はこんな感じです。
タスク3: スポークVirtual Cloud Network (VCN)の設定
タスク3.1: VCNの作成
-
左上隅のハンバーガー・メニュー(≡)をクリックします。
- 「ネットワーキング」をクリックします。
- 「仮想クラウド・ネットワーク」をクリックします。
-
「VCNの作成」をクリックします。
- VCNの名前を入力します。
10.2.0.0/24
に「IPv4 CIDRブロック」と入力します。- 「VCNの作成」をクリックします。
-
Spoke-VCN-2
VCNは正常に作成されました。
タスク3.2: VCNのDRGへのアタッチ
-
VCNの詳細ページに移動します。
- 「Dynamic Routing Gatewaysアタッチメント」をクリックします。
- 「DRGアタッチメントの作成」をクリックします。
- 添付の「名前」を入力します
- 「DRGの場所」として「現在のテナンシ」を選択します。
- タスク1で作成したDRGを選択します。
- 「DRGアタッチメントの作成」をクリックします。
-
VCNはDRGに正常にアタッチされました。
タスク3.3: プライベート・サブネットの作成
-
「VCNの詳細」ページで、「サブネットの作成」をクリックします。
- サブネットの「名前」を入力します。
- 「サブネット・タイプ」として「リージョナル」を選択します。
10.2.0.0/27
に「IPv4 CIDRブロック」と入力します。
- 「ルート表」で「デフォルト・ルート表」を選択します。
- 「サブネット・アクセス」として「プライベート・サブネット」を選択します。
- 「セキュリティ・リスト」で「デフォルト・セキュリティ・リスト」を選択します。
- 「サブネットの作成」をクリックします。
-
プライベート・サブネットは正常に作成されました。
タスク3.4: サブネットでのルーティングおよびセキュリティの構成
-
「VCNの詳細」ページに移動し、プライベート・サブネットをクリックします。
-
割り当てられたルート表である「ルート表」をクリックします。
-
次のルールが追加されていることを確認します。
192.168.0.0/24
- DRG: OpenVPNアクセス・サーバーを含むHub-Public-Subnet
宛のトラフィックをDRGにルーティングします。
-
Spoke-VCN-2
サブネットのルーティング部分が完了したら、ここでセキュリティーを実行します。「サブネットの詳細」ページに移動し、割り当てられたセキュリティ・リストをクリックします。 -
イングレス・トラフィックを許可してください。
Hub-Public-Subnet
(ICMP、タイプ8)からのエコー要求(pingトラフィック)。これは結局テストのためです。
-
すべてのエグレス・トラフィックを許可するようにしてください。
-
現在の環境はこんな感じです。
タスク4: テストVMのプロビジョニング(Target-Instance-2
)
-
チュートリアル1でSSHキー・ペアを生成しました。
Target-Instance-2
の作成時に同じ公開キーを使用できます。ノート: SSHを使用してインスタンスにアクセスすることはなく、pingを実行するだけで、このチュートリアルのために「SSHキーなし」を選択するだけです。SSHアクセスが必要な場合は、このリンクのステップに従ってキーを生成します。タスク3.1: PuTTYキー・ジェネレータを使用したSSHキー・ペアの生成
-
左上隅のハンバーガー・メニュー(≡)をクリックします。
- 「計算」をクリックします。
- 「インスタンス」をクリックします。
-
「インスタンスの作成」をクリックします。
-
インスタンスの名前を入力します。
-
「イメージとシェイプ」の設定をデフォルトのままにします。
-
「プライマリ・ネットワーク」に、次の情報を入力します。
Spoke-VCN-2
を選択します。- プライベート・サブネットを選択します。
- 「プライベートIPv4アドレスの手動割当て」を選択します。
- インスタンス
10.2.0.30
のプライベートIPv4アドレスを入力します。
- 公開鍵を貼り付けます。
- 「作成」をクリックします。
-
Target-Instance-2
コンピュート・インスタンスが正常に作成されました。 -
現在の環境はこんな感じです。
タスク5: Hub-VCN
でのルーティングの構成
-
「VCNの詳細」ページに移動し、パブリック・サブネットをクリックします。
-
割り当てられたルート表である「ルート表」をクリックします。
-
次のルールが追加されていることを確認します。
10.2.0.0/27
- DRG: 2番目のターゲット・テスト・インスタンスを持つモントリオール・リージョンのSpoke-Private-Subnet
宛てのトラフィックをDRGにルーティングします。
-
すべてのトラフィックを許可するデフォルトのエグレス・セキュリティ・ルールがすでにあります。
タスク6: Spoke-VCN-2
VCNへのOpenVPNでのリモート・アクセスの構成
-
ブラウザ・タブを開きます。
- 次のURLにアクセスします:
https://<publicip>/admin
。<publicip>
を、作成したOpenVPNインスタンスのパブリックIPアドレスに置き換えてください。 - 「詳細」をクリックします。
- 「続行」をクリックします。
- 「ユーザー名」に
openvpn
と入力します。 - パスワードを入力します。
- 「サイン・イン」をクリックします。
- 「構成」をクリックします。
- 「VPN設定」をクリックします
- 「ルーティング」で、VPNを介してアクセスする予定の
Spoke-VCN-2
(10.2.0.0/27
)のプライベート・サブネットを追加します。 - 「設定を保存」をクリックします。
- 次のURLにアクセスします:
-
「実行中のサーバーの更新」をクリックします。
タスク7: テストと検証
-
次の図は、達成したいテスト・シナリオを示しています。
-
チュートリアル1: Oracle Cloud Infrastructureの単一リージョンでのリモート・アクセス用のOpenVPNの設定で、PCにインストールおよび構成したOpenVPN接続を使用します。
-
OpenVPN Connectを開き、すでに作成したプロファイルに接続します。
- 現在CONNECTEDです。
- VPNを介して接続すると、インターネットから切断されることに注意してください。
-
Ping
Target-Instance-2
(10.2.0.30
)。ご覧の通り、テストは成功です。 -
スポーク・サブネット・ログをチェックすると、
OpenVPN
(192.168.0.2
)からTarget-Instance-2
(10.2.0.30
)までのトラフィックと、返されたレスポンスを確認できます。
まとめ
このチュートリアル・シリーズでは、リモート・オフィス、ホーム、外出先からアクセスする必要があるかどうかにかかわらず、OCIリソースへのリモート・アクセス用にOpenVPNをデプロイおよび構成する方法を学習しました。OpenVPNを設定して、OpenVPNと同じリージョン内のリソースまたは別のリージョン内のリソースに接続する方法について説明しました。必要なOCI構成について、PCからOpenVPNパブリック・サーバーへの通信の有効化、プライマリまたはDRリージョンの仮想マシンへの通信の有効化などの詳細な説明が提供され、DRGなどの主要なOCIコンポーネントと、リージョン間のRPCの利用方法についても調査しました。
承認
- 作成者 - Anas Abdallah (クラウド・ネットワーキング・スペシャリスト)
その他の学習リソース
docs.oracle.com/learnの他のラボを確認するか、Oracle Learning YouTubeチャネルで無料のラーニング・コンテンツにアクセスしてください。また、education.oracle.com/learning-explorerにアクセスしてOracle Learning Explorerになります。
製品ドキュメントについては、Oracle Help Centerを参照してください。
Set up OpenVPN for Remote Access Across Multiple Regions on Oracle Cloud Infrastructure
G27951-02
Copyright ©2025, Oracle and/or its affiliates.