OCIで同一リージョン内でのVCN間を接続する

2022/05/15

OracleCloud

t f B! P L

個人で使うならOracle Cloud(OCI)が最強。

仕事で使うならAWSが最強。


クラウド内でサーバを立てるなら、プライベートネットワークを作るのが当たり前。

AWSだとVPC、AzureだとVNET、OCIだとVCN、

とそれぞれ呼び名は違うけど、基本的な考え方はどれも一緒。

なので、AWSのVPCを理解しておけば他のクラウドでもなんとかなる。

AWSで言うところの「VPC Peering」といった、プライベートネットワーク間を接続することがOCIでも当然できる。

OCIだと「VCNピアリング」と呼ぶ。

同一リージョン内だと「ローカルVCNピアリング」、別リージョンだと「リモートVCNピアリング」となる。


今回は同一リージョンでのローカルVCNピアリングをやってみる。

構成図は以下のような感じ。


ローカルVCNピアリングの特徴。

  • VCN間でCIDRは重複してはいけない
  • OCIのアカウントは異なっていてもOK
  • ピアリングを経由して別ネットワークにまたがることはNG(仮想マシンをルーター代わりにすれば可)

ひとまず、同一アカウント・同一リージョンというベタな方法で2つのVCNをピアリング接続する。

まずは片方のVCNの画面で、「ローカル・ピアリング・ゲートウェイ」より「ローカルピアリングゲートウェイの作成」をクリックする。


任意の名前を入力して、ローカルピアリングゲートウェイの作成。


ローカルピアリングゲートウェイが作成されたことを確認。


同様にして、もう片方のVCNのローカルピアリングゲートウェイも作成する。


次に、作成したそれぞれのローカルピアリングゲートウェイを接続する。

どちらからでもいいんだけど、「ピアリング接続の確立」をクリックする。


対向となるLPGを選択して、「ピアリング接続の確立」をクリックする。


ピアリングステータスが「ピアリング済」になればOK。


次に、各サブネットのルート表にLPGへのルーティングを追加する。


追加されたことを確認。


この操作をそれぞれのVCN、それぞれのサブネットに基づくルート表に対して行う。


あとはセキュリティリストや仮想マシンのファイアウォールでポリシーを追加するだけ。

その辺はお好みで。




IAMポリシーを適切に設定すれば、異なるアカウントでもピアリング接続は可能。

はたまた、別リージョンでも接続は可能なので、

機会があれば別記事で書きます。


----------------2022/5/16追記

別の方法として動的ルーティングゲートウェイでのピアリング接続方法も記載しました。

https://pipiron3.blogspot.com/2022/05/ocivcndrg.html


どちらのやり方でもサポートされているのでお好みで。

検索

Blog Archive

Popular Posts

About Me

自分の写真
性別:男
年齢:ついに40over
趣味:Snowboard、パソコン、iPhone、子育て

仕事:ユー子の社内SEとしてサーバ、NW等のインフラ全般をやってます

日々生活していく中で思ったことなどをつらつらと書いていきます。

どうぞよろしく!

ブログランキング

ブログランキング・にほんブログ村へ

QooQ