個人で使うならOracle Cloud(OCI)が最強。
仕事で使うならAWSが最強。
クラウド内でサーバを立てるなら、プライベートネットワークを作るのが当たり前。
AWSだとVPC、AzureだとVNET、OCIだとVCN、
とそれぞれ呼び名は違うけど、基本的な考え方はどれも一緒。
なので、AWSのVPCを理解しておけば他のクラウドでもなんとかなる。
AWSで言うところの「VPC Peering」といった、プライベートネットワーク間を接続することがOCIでも当然できる。
OCIだと「VCNピアリング」と呼ぶ。
同一リージョン内だと「ローカルVCNピアリング」、別リージョンだと「リモートVCNピアリング」となる。
今回は同一リージョンでのローカルVCNピアリングをやってみる。
構成図は以下のような感じ。
ローカルVCNピアリングの特徴。
- VCN間でCIDRは重複してはいけない
- OCIのアカウントは異なっていてもOK
- ピアリングを経由して別ネットワークにまたがることはNG(仮想マシンをルーター代わりにすれば可)
ひとまず、同一アカウント・同一リージョンというベタな方法で2つのVCNをピアリング接続する。
まずは片方のVCNの画面で、「ローカル・ピアリング・ゲートウェイ」より「ローカルピアリングゲートウェイの作成」をクリックする。
任意の名前を入力して、ローカルピアリングゲートウェイの作成。
ローカルピアリングゲートウェイが作成されたことを確認。
同様にして、もう片方のVCNのローカルピアリングゲートウェイも作成する。
次に、作成したそれぞれのローカルピアリングゲートウェイを接続する。
どちらからでもいいんだけど、「ピアリング接続の確立」をクリックする。
対向となるLPGを選択して、「ピアリング接続の確立」をクリックする。
ピアリングステータスが「ピアリング済」になればOK。
次に、各サブネットのルート表にLPGへのルーティングを追加する。
追加されたことを確認。
この操作をそれぞれのVCN、それぞれのサブネットに基づくルート表に対して行う。
あとはセキュリティリストや仮想マシンのファイアウォールでポリシーを追加するだけ。
その辺はお好みで。
IAMポリシーを適切に設定すれば、異なるアカウントでもピアリング接続は可能。
はたまた、別リージョンでも接続は可能なので、
機会があれば別記事で書きます。
----------------2022/5/16追記
別の方法として動的ルーティングゲートウェイでのピアリング接続方法も記載しました。
https://pipiron3.blogspot.com/2022/05/ocivcndrg.html
どちらのやり方でもサポートされているのでお好みで。
0 件のコメント:
コメントを投稿