VCNトポロジおよび仕様の確認

ビジネス・ニーズに最も適したVCNトポロジおよび仕様を選択します。

単一ネットワーク・アーキテクチャ

ネットワークが概念実証(PoC)またはクイック・テストを目的としている場合、オンプレミスとOCI間、またはVCNs間専用のファイアウォールを使用せずに、単一ネットワーク・アーキテクチャが適切に機能します。 必要に応じて、後でさらにVCNsをアタッチできます。

次の図は、単一ネットワークアーキテクチャーの例を示しています。



ノート:

Oracleでは、インターネット対応アプリケーション(パブリックIP)がある場合、セキュリティ上の理由からOracle Cloud Infrastructure Web Application Firewall (OCI WAF)またはOCI Network Firewallを使用することをお薦めします。

ハブ・アンド・スポーク型のネットワーク・アーキテクチャ

Oracleでは、将来拡張する必要があるデプロイメントにハブアンドスポーク・アーキテクチャを推奨しています。このトポロジは、一元化されたファイアウォール、トラフィック検査、管理ノードに対応し、オンプレミスとOCI間、またはVCNs間(東西トラフィック)のファイアウォール・ソフトウェアを可能にします。

次の図は、ハブアンドスポーク・ネットワーク・アーキテクチャの使用例を示しています。



ハブ・アンド・スポーク・ネットワーク・アーキテクチャは、ほとんどのデプロイメントでOracleが推奨するアーキテクチャです。ビジネスで次のうち1つ以上(排他的なリストではない)が必要な場合は、ハブアンドスポーク・ネットワーク・アーキテクチャを使用します。

  • 複数のVCNsを使用してワークロードを分離(または使用予定)します。
  • ネットワーク・ファイアウォール、インターネットに直接接続するロード・バランサ、WAFおよびインターネット・ゲートウェイ・リソースを管理するハブVCNで、インターネットに直接接続するトラフィックを一元化します。
  • 本番環境、テスト環境および開発環境のネットワーク分離を維持します。

Virtual Cloud Networkの仕様

Oracleでは、利用可能なすべてのOCI機能を利用して、アーキテクチャの回復力を最大限に高めることをお薦めします。3つの可用性ドメインがあるリージョンで、サブネットがすべてのドメインにまたがるようにVCNを設計します。

次の図は、高可用性設計のための可用性ドメインの使用を最大化する方法を示しています。



Oracleでは、次のことを推奨しています。

  • 高可用性を実現するためにすべての可用性ドメインにまたがるリージョナル・サブネットを使用します。
  • 異なるワークロード用に個別のVCNsを作成します。

ノート:

1つの可用性ドメインがあるリージョンの場合は、フォルト・ドメインを使用して自己回復性を向上させます。

VCNまたはサブネットのサイズ設定

将来の拡張のためにVCNsを計画し、オンプレミスまたは他のネットワークとの重複を回避するIPアドレス範囲を選択します。

次の表に、ニーズに基づいてVCNsのサイズを設定する方法のガイダンスを示します。

VCNサイズ ネットマスク サブネットサイズ VCNのサブネット数 サブネットごとに使用可能なIP
/24 /27 8 29
/20 /24 16 253
/18 /22 16 1021
特大 /16 /20 8 4093

VCN内の異なるサブネットは、異なるCIDRブロック・サイズを使用して、特定のワークロード・ニーズに合せて最適化できます。

ノート:

OCIは、各サブネットに3つのIPアドレスの予約を行います。

セキュリティ・リストとネットワーク・セキュリティ・グループ

セキュリティ・リストを使用すると、サブネット内のすべてのリソースに適用される一連のセキュリティ・ルールを定義できます。

NSGを使用して、よりきめ細かいアプリケーション・レベルのセキュリティを実現します。NSGを使用すると、特定のVNIC、ロード・バランサ、データベース・システムなどのルールを定義できます。

次の図は、NSGを使用してVCNのサブネット・アーキテクチャをセキュリティ要件から分離し、NSG_DB1を使用するリソースのみがNSG_App1を使用してリソースに接続できるようにする方法の例を示しています。



セキュリティ・リストとNSGの両方を使用して、プライベート・サブネットとパブリック・サブネットの両方のリソースへのアクセスを制御できます。NSGとセキュリティ・リストの両方を使用する場合、結果はNSGとセキュリティ・リストからの結合サマリー・ルールになります。

Oracleでは、NSGを使用して次のことをお薦めします。

  • VCNサブネット・アーキテクチャとアプリケーション・セキュリティ要件を分離します。
  • 特定のVNICに適用されるイングレスおよびエグレスルールのセットを定義します。

ヒント :

セキュリティ・リストを使用する場合、Oracleでは、すべてのサブネットに対して1つのセキュリティ・リストを結合するのではなく、サブネットごとに個別のセキュリティ・リストを使用することをお薦めします。

ルート表

ルート表は、VCNレベルとDynamic Routing Gateway (DRG)レベルの両方に存在します。 DRGレベルでは、ルート表は静的文にすることも、ルート・ディストリビューションのインポートを介して動的にインポートすることもできます。ルート表に設定されたIP接頭辞に基づいて、1つのアタッチメントから宛先アタッチメントにトラフィックをルーティングします。各アタッチメントに特定のルート表を作成します。デフォルトの自動生成ルート表は、テストまたは単純なプロトタイプにのみ使用します。

ヒント :

Oracleでは、ルート・ディストリビューションのインポートを使用してルートをインポートすることをお薦めします。

次の図は、DRGレベルに関連付けられたルート表を示しています。



DRGレベルのルート表では、次のものを管理します。

  • VCNアタッチメント
  • FastConnect/仮想回線アタッチ
  • IPSec/VPN添付
  • リモート・ピアリング接続の(RPC)アタッチメント

ノート:

ルート表内の静的ルートは、FastConnectまたはIPsecアタッチメントを指すことはできません。かわりに、ルート・ディストリビューションのインポートを使用してください。

VCN/サブネット内で、静的ルートを使用してトラフィックをゲートウェイに転送します。アウトバウンド・トラフィックを制御するために、各サブネットに個々のルート表を割り当てます。同じVCN内のリソースは、明示的なルート(暗黙的ルーティング)なしで通信できますが、適切なセキュリティ・ルールを設定する必要があります。

次の図は、ルート表を関連付けることができるゲートウェイおよびその他のリソースを示しています。



通常、ルート表はサブネットごとに関連付けられ、各特定のサブネットからのトラフィックを制御します。拡張ルーティングは、サブネット内のリソースから、またはサブネット内のリソースに対して構成できます。

ルート表は次のものに関連付けることができます。

  • サブネット
  • DRGアタッチメントにアタッチされたVCN (イングレス)。通常は、トラフィックをファイアウォールに強制する場合に使用します。
  • インターネット・ゲートウェイ
  • NATゲートウェイ
  • サービス・ゲートウェイ
  • LPG
  • VNIC
  • IPアドレス