Oracle Cloud Infrastructure(OCI)接続用の Partner Cross-Cloud Interconnect の VLAN アタッチメント(別名 interconnectAttachment
リソース)は、2 つのクラウド プロバイダ間の既存の接続に VLAN を割り当てることで、Google Cloud Virtual Private Cloud(VPC)ネットワークを Oracle Cloud Infrastructure 仮想クラウド ネットワーク(VCN)に接続します。
暗号化されていない VLAN アタッチメントを作成できます。これは、IPv4 のみ(シングル スタック)または IPv4 と IPv6(デュアル スタック)の両方をサポートします。
OCI 用 Partner Cross-Cloud Interconnect に VLAN アタッチメントを作成するには、OCI アカウントが必要です。
VLAN アタッチメントに対する課金は、アタッチメントを事前に有効にしているかどうかに関係なく、OCI が構成を完了すると開始します。アタッチメントが PENDING_CUSTOMER
または ACTIVE
状態のとき、OCI はアタッチメントを構成します。ユーザーまたは OCI がアタッチメントを削除すると(アタッチメントが DEFUNCT
状態になり)、課金は停止します。2 つのクラウド間のデータ転送は課金されません。
このページで使用している用語の定義については、Cloud Interconnect の主な用語をご覧ください。
OCI 用 Partner Cross-Cloud Interconnect を使用している際に発生する可能性がある一般的な問題を解決するには、トラブルシューティングをご覧ください。
OCI 用 Partner Cross-Cloud Interconnect に必要な Google Cloud リソースを構成するには、次のタスクを完了します。
- 2 つの VLAN アタッチメントを作成します。1 つは OCI 接続用 Partner Cross-Cloud Interconnect に使用します。
- VLAN アタッチメントごとに 1 つずつ、Border Gateway Protocol(BGP)セッションを構成します。
始める前に
このセクションでは、必要な権限、リソース、設定手順について説明します。
必要なロール
続行するには、必要な権限が付与されている必要があります。Compute ネットワーク管理者(roles/compute.networkAdmin
)の IAM ロールが付与されていることを管理者に確認してください。ロールの付与の詳細については、アクセスの管理をご覧ください。
必要なリソース
次のリソースがあることを確認します。
VPC ネットワーク
Virtual Private Cloud(VPC)ネットワークがまだない場合は、作成します。詳細については、VPC ネットワークの作成と管理をご覧ください。
Cloud Router
OCI 用 Partner Cross-Cloud Interconnect を構成するには、Cloud Router が必要です。Google Cloud コンソールで作業している場合は、VLAN アタッチメントを作成するときに Cloud Router を作成できます。
事前に Cloud Router を作成する場合は、VPC ネットワークをピア ネットワークに接続する Cloud Router を作成するをご覧ください。Cloud Router に 16550
の ASN を設定するか、64512
~65533
の範囲のプライベート ASN(ASN 65534
以外)を設定します。OCI が予約する ASN の詳細については、OCI ドキュメントをご覧ください。
Google Cloud のロケーションに対応しているリージョンに Cloud Router を配置します。
プロジェクトの選択
Google Cloud CLI を使用している場合は、gcloud config set
コマンドを使用してプロジェクト ID を設定します。
gcloud config set project PROJECT_ID
このページの gcloud CLI の手順では、プロジェクト ID がすでに設定されていることを前提としています。
複数の VLAN アタッチメントを利用する
VLAN アタッチメントは、最大 50 Gbps または 1 秒あたり 6.25M パケット(pps)のトラフィック速度をサポートします。スループットは、最初に到達した上限によって異なります。たとえば、トラフィックで非常に小さなパケットを使用している場合、50 Gbps に到達する前に 6.25M pps の上限に到達する可能性があります。
VPC ネットワークへのスループットを改善するには、VPC ネットワークへの VLAN アタッチメントを複数構成する必要があります。Border Gateway Protocol(BGP)セッションごとに、同じ MED 値を使用して、構成済みの VLAN アタッチメント全体で等価コスト マルチパス(ECMP)ルーティングを使用できるようにする必要があります。
暗号化されていない VLAN アタッチメントを作成する
コンソール
Google Cloud コンソールで、[相互接続] ページに移動します。
[VLAN アタッチメント] タブで、[
VLAN アタッチメントを作成] をクリックします。[Partner Interconnect 接続] を選択します。
[相互接続を暗号化する] セクションで、[暗号化なしの相互接続を設定する] を選択し、[続行] をクリックします。
[すでにサービス プロバイダを利用しています] を選択します。
[冗長な VLAN アタッチメント ペアを作成する] を選択します。冗長性により、単一の接続よりも高い可用性が実現します。どちらのアタッチメントもトラフィックを処理し、トラフィックがアタッチメント間でロードバランスされます。定期メンテナンス中など、一方のアタッチメントが停止しても、もう一方のアタッチメントは引き続きトラフィックを処理します。詳細については、冗長性と SLA をご覧ください。
テスト目的でアタッチメントを作成する場合、または高可用性を必要としない場合は、[単一の VLAN を作成する] を選択して VLAN アタッチメントを 1 つのみ作成します。
[ネットワーク] フィールドと [リージョン] フィールドで、アタッチメントの接続先の VPC ネットワークと Google Cloud リージョンを選択します。
VLAN アタッチメントの詳細を指定します。
Cloud Router: このアタッチメントに関連付ける Cloud Router。選択した VPC ネットワークとリージョン内にあり、ASN が
16550
の Cloud Router のみ選択できます。既存の Cloud Router がない場合は、ASN が16550
の Cloud Router を作成します。各 VLAN アタッチメントを 1 つの Cloud Router に関連付けることができます。Google により Cloud Router にインターフェースと BGP ピアが自動的に追加されます。VLAN アタッチメント名: アタッチメントの名前。この名前は Google Cloud コンソールに表示され、Google Cloud CLI でアタッチメントを参照するために使用されます(例:
my-attachment
)。IP スタックタイプ: IP スタックタイプ。[IPv4(シングルスタック)] または [IPv4 と IPv6(デュアルスタック)]。
最大伝送単位(MTU): アタッチメントの MTU。1,460 バイト、1,500 バイト、または 8,896 バイトの最大伝送単位(MTU)を使用するには、アタッチメントを使用する VPC ネットワークで MTU を同じ値に設定する必要があります。また、OCI VM で同じ MTU を設定する必要があります。
アタッチメントを作成するには、[作成] をクリックします。このアクションが完了するまでに数分かかります。
作成が完了した後に、ペアリングキーをコピーします。これらのキーは、OCI で FastConnect 仮想回線を作成するときに OCI と共有します。
[有効にする] を選択すると、アタッチメントを事前に有効にできます。アタッチメントを有効にすると、想定しているサービス プロバイダに接続しているかどうか確認できます。アタッチメントを事前に有効にすると、有効化の手順をスキップして、仮想回線の作成直後にアタッチメントでトラフィックの送受信を開始できます。
VLAN アタッチメントを一覧取得するには、[OK] をクリックします。
BGP セッションを更新して、MD5 認証を使用することもできます。
省略可: カスタム学習ルートを使用するように BGP セッションを更新できます。この機能を使用すると、Cloud Router は BGP ピアからこれらのルートを学習したかのように動作します。詳細については、カスタム学習ルートを使用するように既存のセッションを更新するをご覧ください。
gcloud
VLAN アタッチメントを作成する前に、オンプレミス ネットワークからアクセスするネットワークとリージョンに既存の Cloud Router を用意する必要があります。既存の Cloud Router がない場合は、作成します。Cloud Router には、BGP ASN として 16550
が必要です。
Cloud Router の名前と VLAN アタッチメントのエッジ アベイラビリティ ドメイン(大都市圏のアベイラビリティ ゾーン)を指定して、
PARTNER
タイプの VLAN アタッチメントを作成します。Google により Cloud Router にインターフェースと BGP ピアが自動的に追加されます。アタッチメントにより、OCI と共有するペアリングキーが生成されます。アタッチメントの MTU を指定できます。有効な値は
1440
(デフォルト)、1460
、1500
、8896
です。1460
、1500
、8896
の MTU を指定するには、--mtu
パラメータ(--mtu 1500
など)を使用します。1,460、1,500、または 8,896 バイトの MTU を使用するには、アタッチメントを使用する VPC ネットワークで同じ MTU を設定する必要があります。また、OCI VM で同じ MTU を設定する必要があります。VLAN アタッチメントのスタックタイプを指定できます。デフォルトのスタックタイプは IPv4 です。
次の例では、エッジ アベイラビリティ ドメイン
availability-domain-1
に VLAN アタッチメントを作成します。gcloud compute interconnects attachments partner create ATTACHMENT_NAME \ --region=REGION \ --router=ROUTER_NAME \ --stack-type=STACK_TYPE \ --edge-availability-domain availability-domain-1
次のように置き換えます。
ATTACHMENT_NAME
: VLAN アタッチメントの名前。REGION
: VLAN アタッチメントのリージョン。ROUTER_NAME
: Cloud Router の名前。STACK_TYPE
: VLAN アタッチメントのスタックタイプ。スタックタイプは次のいずれかになります。IPV4_ONLY
: IPv4 のみ(シングルスタック)を選択します。IPV4_IPV6
: IPv4 と IPv6 のデュアル スタックを選択します。
gcloud compute interconnects attachments partner create ATTACHMENT_NAME \ --region=REGION \ --router=ROUTER_NAME \ --stack-type=STACK_TYPE \ --edge-availability-domain availability-domain-1 \ --admin-enabled
ATTACHMENT_NAME
: VLAN アタッチメントの名前。REGION
: VLAN アタッチメントのリージョン。ROUTER_NAME
: Cloud Router の名前。STACK_TYPE
: VLAN アタッチメントのスタックタイプ。スタックタイプは次のいずれかになります。IPV4_ONLY
: IPv4 のみ(シングルスタック)を選択します。IPV4_IPV6
: IPv4 と IPv6 のデュアル スタックを選択します。
ペアリングキーを取得するアタッチメントを指定します。このキーは、OCI で仮想回路を作成するときに OCI と共有する必要があります。
gcloud compute interconnects attachments describe ATTACHMENT_NAME \ --region=REGION
IPv4 VLAN アタッチメントの出力は次のようになります。
adminEnabled: false edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1 creationTimestamp: '2017-12-01T08:29:09.886-08:00' id: '7976913826166357434' kind: compute#interconnectAttachment labelFingerprint: 42WmSpB8rSM= name: ATTACHMENT_NAME pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/REGION/1 region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/ROUTER_NAME selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME stackType: IPV4_ONLY state: PENDING_PARTNER type: PARTNER
IPv4 と IPv6(デュアル スタック)の VLAN アタッチメントの出力は次のようになります。
bandwidth: BPS_1G cloudRouterIpAddress: 169.254.67.201/29 cloudRouterIpv6Address: 2600:2d00:0:1::1/125 creationTimestamp: '2017-12-01T08:31:11.580-08:00' customerRouterIpAddress: 169.254.67.202/29 customerRouterIpv6Address: 2600:2d00:0:1::2/125 description: Interconnect for Customer 1 id: '7193021941765913888' interconnect: https://www.googleapis.com/compute/alpha/projects/partner-project/global/interconnects/lga-2 kind: compute#interconnectAttachment labelFingerprint: 42WmSpB8rSM= name: partner-attachment partnerMetadata: interconnectName: New York (2) partnerName: Partner Inc portalUrl: https://partner-portal.com region: https://www.googleapis.com/compute/alpha/projects/partner-project/regions/REGION selfLink: https://www.googleapis.com/compute/alpha/projects/partner-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME stackType: IPV4_IPV6 state: ACTIVE type: PARTNER vlanTag8021q: 1000
pairingKey
フィールドには、OCI と共有するペアリングキーが含まれています。VLAN アタッチメントが構成されるまで、ペアリングキーを機密情報として扱います。VLAN アタッチメントの状態は、OCI との接続をリクエストし、OCI が VLAN アタッチメントの構成を完了するまでは
PENDING_PARTNER
です。構成が完了すると、アタッチメントの状態はACTIVE
またはPENDING_CUSTOMER
に変わります。省略可: カスタム学習したルートを使用するように BGP セッションを更新できます。この機能を使用すると、Cloud Router は BGP ピアからこれらのルートを学習したかのように動作します。詳細については、カスタム学習ルートを使用するように既存のセッションを更新するをご覧ください。
省略可: BGP セッションを更新して、MD5 認証(プレビュー版)を使用できます。
重複する VLAN アタッチメントを使用して冗長性を確保するには、これらの手順を 2 番目のアタッチメントで繰り返します。同じ Cloud Router を使用しますが、異なるエッジ アベイラビリティ ドメインを指定します。また、OCI からの接続をリクエストするとき、アタッチメントを冗長にするために、両方のアタッチメントに対して同じメトロ(都市)を選択する必要があります。詳細については、冗長性と SLA をご覧ください。
BGP セッションを構成する
OCI 用 Partner Cross-Cloud Interconnect は、BGP を使用して VPC ネットワークと OCI ネットワーク間のルートを交換します。これを行うには、VLAN アタッチメントごとに BGP セッションを構成します。OCI リソースを構成するまでセッションはアクティブになりませんが、セッションの Google Cloud 側を構成することはできます。
コンソール
- 最初のセッションを構成します。
次のいずれかを行います。
- [Cloud Router の構成] フォームが表示されたら、プライマリ VLAN アタッチメントの名前を見つけて [構成] をクリックします。
[Cloud Router の構成] フォームが開いていない場合は、次の操作を行います。
[相互接続] ページに移動します。
[VLAN アタッチメント] タブで、アタッチメントの名前をクリックします。
フォームの [接続] 領域で、[BGP セッションを構成] をクリックします。
[BGP セッションの作成] フォームに入力します。
セッションの名前を入力します。
[ピア ASN] フィールドに、ピアリングの OCI 側を表す値を入力します。
31898
を使用します。(省略可)アドバタイズされたルートの優先度の値を入力します。このフィールドの詳細については、アドバタイズされたプレフィックスと優先度をご覧ください。
(省略可)[MD5 認証] を [有効] に設定して、シークレット MD5 認証鍵を入力します。後で OCI でピアリングを構成する場合は、ピアリングの OCI 側で同じ鍵を使用する必要があります。OCI の鍵に使用できるのは英数字のみです。MD5 認証の Google Cloud サポートの詳細については、MD5 認証を使用するをご覧ください。
[保存して次へ] をクリックします。
2 番目のセッションを構成します。
次のいずれかを行います。
- [Cloud Router の構成] フォームを開いて、冗長 VLAN アタッチメントの名前を見つけ、[構成] をクリックします。
- [Cloud Router の構成] フォームが開いていない場合は、次の操作を行います。
- [相互接続] ページに移動します。
- [VLAN アタッチメント] タブで、アタッチメントの名前をクリックします。
フォームの [接続] 領域で、[BGP セッションを構成] をクリックします。
[BGP セッションの作成] フォームに入力します。
セッションの名前を入力します。
[ピア ASN] フィールドに、ピアリングの OCI 側を表す値を入力します。
31898
を使用します。(省略可)アドバタイズされたルートの優先度の値を入力します。このフィールドの詳細については、アドバタイズされたプレフィックスと優先度をご覧ください。
(省略可)[MD5 認証] を [有効] に設定して、シークレット MD5 認証鍵を入力します。後で OCI でピアリングを構成する場合は、ピアリングの OCI 側で同じ鍵を使用する必要があります。OCI の鍵に使用できるのは英数字のみです。MD5 認証の Google Cloud サポートの詳細については、MD5 認証を使用するをご覧ください。
[保存して次へ] をクリックします。
[構成を保存] をクリックします。
[設定を終了] をクリックします。
gcloud
必要な BGP セッションを作成するには、VLAN アタッチメントで使用される Cloud Router に 2 つのインターフェースを作成する必要があります(また、アタッチメントごとに異なる Cloud Router を使用する場合は、各 Cloud Router にインターフェースを構成します)。インターフェースを作成したら、インターフェースごとにピアリング セッションを作成します。
この設定を完了するには、gcloud compute routers add-interface
コマンドと gcloud compute routers add-bgp-peer
コマンドを使用します。
次の手順を完了します。
プライマリ インターフェースを作成します。
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=INTERFACE \ --interconnect-attachment=ATTACHMENT \ --region=REGION
次の値を置き換えます。
ROUTER_NAME
: プライマリ VLAN アタッチメントで使用される Cloud Router の名前INTERFACE
: 新しいインターフェースの名前ATTACHMENT
: プライマリ VLAN アタッチメントの名前REGION
: Cloud Router が配置されているリージョン
冗長インターフェースを作成します。
gcloud compute routers add-interface ROUTER_NAME_2 \ --interface-name=INTERFACE_2 \ --interconnect-attachment=ATTACHMENT_2 \ --region=REGION
次のように置き換えます。
ROUTER_NAME_2
: 冗長 VLAN アタッチメントが使用する Cloud Router の名前INTERFACE_2
: 冗長インターフェースの名前ATTACHMENT_2
: 冗長 VLAN アタッチメントの名前REGION
: Cloud Router が配置されているリージョン
プライマリ VLAN アタッチメントの BGP セッションを作成します。
gcloud compute routers add-bgp-peer ROUTER_NAME \ --interface=INTERFACE \ --peer-asn=--peer-asn=31898 \ --peer-name=PEER_NAME \ --region=REGION \ --md5-authentication-key=YOUR_KEY
次のように置き換えます。
ROUTER_NAME
: プライマリ VLAN アタッチメントで使用される Cloud Router の名前INTERFACE
: プライマリ インターフェースの名前PEER_NAME
: ピアの名前REGION
: Cloud Router が配置されているリージョンYOUR_KEY
: MD5 認証に使用する秘密鍵。後で OCI でピアリングを構成する場合は、同じ鍵を使用する必要があります(OCI では、鍵に英数字のみを使用できます)。
冗長 VLAN アタッチメントの BGP セッションを作成します。
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --interface=INTERFACE_2 \ --peer-asn=--peer-asn=31898 \ --peer-name=PEER_NAME_2 \ --region=REGION \ --md5-authentication-key=YOUR_KEY_2
次のように置き換えます。
ROUTER_NAME_2
: プライマリ VLAN アタッチメントで使用される Cloud Router の名前INTERFACE_2
: プライマリ インターフェースの名前PEER_NAME_2
: ピアの名前REGION
: Cloud Router が配置されているリージョンYOUR_KEY_2
: MD5 認証に使用する秘密鍵。後で OCI でピアリングを構成する場合は、同じ鍵を使用する必要があります(OCI では、鍵に英数字のみを使用できます)。
VLAN アタッチメントの詳細を取得する
VLAN アタッチメントを作成したら、OCI リソースを構成するために必要な詳細を取得します。
コンソール
- Google Cloud コンソールで、[相互接続] ページに移動します。
- [VLAN アタッチメント] タブで、プライマリ VLAN アタッチメントの名前をクリックします。
- [Cloud Router の BGP IP] と [BGP ピア IP] の値をメモします。これらの値は、OCI リソースを構成するときに必要になります。
- 冗長なアタッチメントに上記の手順を繰り返します。
gcloud
gcloud compute interconnects attachments describe
コマンドを使用します。アタッチメントごとに次のコマンドを 2 回実行します。
gcloud compute interconnects attachments describe NAME --region REGION
次のように置き換えます。
NAME
: VLAN アタッチメントの名前REGION
: VLAN アタッチメントが配置されているリージョン
このコマンドは、cloudRouterIpAddress
と customerRouterIpAddress
を含む出力を返します。値をメモします。これは、OCI リソースを構成するときに必要になります。
Oracle Cloud Infrastructure(OCI)用 Partner Cross-Cloud Interconnect の使用を制限する
デフォルトでは、どの VPC ネットワークでも Cloud Interconnect を使用できます。Cloud Interconnect を使用できる VPC ネットワークを制御するには、組織のポリシーを設定します。詳細については、Cloud Interconnect の使用を制限するをご覧ください。Oracle Cloud Infrastructure リソースの構成方法については、OCI ドキュメントの OCI リソースの構成をご覧ください。
次のステップ
- Cloud Interconnect のアーキテクチャと機能に関する一般的な質問とその回答を確認するには、Cloud Interconnect に関するよくある質問をご覧ください。
- Cloud Interconnect の詳細を確認するには、Cloud Interconnect の概要をご覧ください。
- Cloud Interconnect の計画と構成を行う際のベスト プラクティスについては、ベスト プラクティスをご覧ください。
- Google Cloud リソース名を確認するには、Cloud Interconnect API をご覧ください。