VLAN アタッチメントの作成

Oracle Cloud Infrastructure(OCI)接続用 Partner Cross-Cloud Interconnect の VLAN アタッチメント(別名 interconnectAttachments)により、2 つのクラウド プロバイダ間の既存の接続に VLAN を割り当てることで、Oracle Cloud Infrastructure(OCI)仮想クラウド ネットワーク(VCN)を介して Virtual Private Cloud(VPC)ネットワークとオンプレミス ネットワークが接続されます。

暗号化されていない VLAN アタッチメントを作成できます。これは、IPv4 のみ(シングル スタック)または IPv4 と IPv6(デュアル スタック)の両方をサポートします。

Oracle Cloud Infrastructure(OCI)用 Partner Cross-Cloud Interconnect に VLAN アタッチメントを作成するには、OCI アカウントが必要です。

VLAN アタッチメントに対する課金は、アタッチメントを事前に有効にしているかどうかに関係なく、OCI が構成を完了すると開始します。アタッチメントが PENDING_CUSTOMER または ACTIVE 状態のとき、OCI はアタッチメントを構成します。ユーザーまたは OCI がアタッチメントを削除すると(アタッチメントが DEFUNCT 状態になり)、課金は停止します。2 つのクラウド間のデータ転送は課金されません。

Dedicated Interconnect 用の VLAN アタッチメントについては、Dedicated Interconnect 用の VLAN アタッチメントを作成するをご覧ください。

このページで使用している用語の定義については、Cloud Interconnect の主な用語をご覧ください。

Oracle Cloud Infrastructure(OCI)用 Partner Cross-Cloud Interconnect を使用している際に発生する可能性がある一般的な問題を解決するには、トラブルシューティングをご覧ください。

OCI 用 Partner Cross-Cloud Interconnect に必要な Google Cloud リソースを構成するには、次のタスクを完了します。

  • 2 つの VLAN アタッチメントを作成します。1 つは OCI 接続用 Partner Cross-Cloud Interconnect に使用します。
  • VLAN アタッチメントごとに 1 つずつ、Border Gateway Protocol(BGP)セッションを構成します。

始める前に

このセクションでは、必要な権限、リソース、設定手順について説明します。

必要なロール

続行するには、必要な権限が付与されている必要があります。Compute ネットワーク管理者roles/compute.networkAdmin)の IAM ロールが付与されていることを管理者に確認してください。ロールの付与の詳細については、アクセスの管理をご覧ください。

必要なリソース

次のリソースがあることを確認します。

VPC ネットワーク

Virtual Private Cloud(VPC)ネットワークがまだない場合は、作成します。詳細については、VPC ネットワークの作成と管理をご覧ください。

Cloud Router

OCI 用 Partner Cross-Cloud Interconnect を構成するには、Cloud Router が必要です。Google Cloud コンソールで作業している場合は、VLAN アタッチメントを作成するときに Cloud Router を作成できます。

事前に Cloud Router を作成する場合は、VPC ネットワークをピア ネットワークに接続する Cloud Router を作成するをご覧ください。Cloud Router に 16550 の ASN を設定するか、6451265533 の範囲のプライベート ASN(ASN 65534 以外)を設定します。OCI が予約する ASN の詳細については、OCI ドキュメントをご覧ください。

Google Cloud のロケーションに対応しているリージョンに Cloud Router を配置します。

プロジェクトの選択

Google Cloud CLI を使用している場合は、gcloud config set コマンドを使用してプロジェクト ID を設定します。

gcloud config set project PROJECT_ID

このページの gcloud CLI の手順では、プロジェクト ID がすでに設定されていることを前提としています。

Google Cloud でポートのステータスを確認する

続行する前に、各 OCI 用 Partner Cross-Cloud Interconnect ポートが OCI からの信号を受信していることを確認します。

コンソール

  1. Google Cloud コンソールで、Cloud Interconnect の [物理接続] タブに移動します。
  2. [物理接続] に移動

  3. OCI 接続用 Cross-Cloud Interconnect の名前をクリックします。
  4. [相互接続の詳細] ページで、[ステータス] が「アクティブ」であることを確認します。

    Google Cloud に [Cross-Cloud Interconnect の注文の確認] というページが表示された場合は、接続を構成する準備が整っていません。

複数の VLAN アタッチメントを利用する

VLAN アタッチメントは、最大 50 Gbps または 1 秒あたり 6.25M パケット(pps)のトラフィック速度をサポートします。スループットは、最初に到達した上限によって異なります。たとえば、トラフィックで非常に小さなパケットを使用している場合は、50 Gbps の上限に到達する前に 6.25 Mpps の上限に到達する可能性があります。

VPC ネットワークへのスループットを改善するには、VPC ネットワークへの VLAN アタッチメントを複数構成する必要があります。Border Gateway Protocol(BGP)セッションごとに、同じ MED 値を使用して、構成済みの VLAN アタッチメント全体で等価コスト マルチパス(ECMP)ルーティングを使用できるようにする必要があります。

暗号化されていない VLAN アタッチメントを作成する

コンソール

  1. Google Cloud コンソールで、Cloud Interconnect の [VLAN アタッチメント] タブに移動します。

    [VLAN アタッチメント] に移動

  2. [VLAN アタッチメントを作成] をクリックします。

  3. [Partner Interconnect 接続] を選択します。

  4. [相互接続を暗号化する] セクションで、[暗号化なしの相互接続を設定する] を選択し、[続行] をクリックします。

  5. [すでにサービス プロバイダを利用しています] を選択します。

  6. [冗長な VLAN アタッチメント ペアを作成する] を選択します。冗長性により、単一の接続よりも高い可用性が実現します。どちらのアタッチメントもトラフィックを処理し、トラフィックがアタッチメント間でロードバランスされます。定期メンテナンス中など、一方のアタッチメントが停止しても、もう一方のアタッチメントは引き続きトラフィックを処理します。詳細については、冗長性と SLA をご覧ください。

    テスト目的でアタッチメントを作成する場合、または高可用性を必要としない場合は、[単一の VLAN を作成する] を選択して VLAN アタッチメントを 1 つのみ作成します。

  7. [ネットワーク] フィールドと [リージョン] フィールドで、アタッチメントの接続先の VPC ネットワークと Google Cloud リージョンを選択します。

  8. VLAN アタッチメントの詳細を指定します。

    • Cloud Router: このアタッチメントに関連付ける Cloud Router。選択した VPC ネットワークとリージョン内にあり、ASN が 16550 の Cloud Router のみ選択できます。既存の Cloud Router がない場合は、ASN が 16550Cloud Router を作成します。各 VLAN アタッチメントを 1 つの Cloud Router に関連付けることができます。Google により Cloud Router にインターフェースと BGP ピアが自動的に追加されます。

    • VLAN アタッチメント名: アタッチメントの名前。この名前は Google Cloud コンソールに表示され、Google Cloud CLI でアタッチメントを参照するために使用されます(例: my-attachment)。

    • IP スタックタイプ: IP スタックタイプを選択します。[IPv4(シングルスタック)] または [IPv4 と IPv6(デュアルスタック)]。

    • アタッチメントの最大伝送単位(MTU): 1,460 バイト、1,500 バイト、または 8,896 バイトの最大伝送単位(MTU)を使用するには、アタッチメントを使用する VPC ネットワークで、MTU を同じ値に設定する必要があります。また、OCI VM で同じ MTU を設定する必要があります。

  9. アタッチメントを作成するには、[作成] をクリックします。このアクションが完了するまでに数分かかります。

  10. 作成が完了した後に、ペアリングキーをコピーします。これらのキーは、OCI で FastConnect 仮想回線を作成するときに OCI と共有します。

    [有効にする] を選択すると、アタッチメントを事前に有効にできます。アタッチメントを有効にすると、想定しているサービス プロバイダに接続しているかどうか確認できます。アタッチメントを事前に有効にすると、有効化の手順をスキップして、仮想回線の作成直後にアタッチメントでトラフィックの送受信を開始できます。

  11. VLAN アタッチメントを一覧表示するには、[OK] をクリックします。

BGP セッションを更新して、MD5 認証を使用することもできます。

省略可: カスタム学習ルートを使用するように BGP セッションを更新できます。この機能を使用すると、Cloud Router は BGP ピアからこれらのルートを学習したかのように動作します。詳細については、カスタム学習ルートを使用するように既存のセッションを更新するをご覧ください。

gcloud

VLAN アタッチメントを作成する前に、オンプレミス ネットワークからアクセスするネットワークとリージョンに既存の Cloud Router を用意する必要があります。既存の Cloud Router がない場合は、作成します。Cloud Router には、BGP ASN として 16550 が必要です。

  1. Cloud Router の名前と VLAN アタッチメントのエッジ アベイラビリティ ドメイン(大都市圏のアベイラビリティ ゾーン)を指定して、PARTNER タイプの VLAN アタッチメントを作成します。Google により Cloud Router にインターフェースと BGP ピアが自動的に追加されます。アタッチメントにより、OCI と共有するペアリングキーが生成されます。

    アタッチメントの MTU を指定できます。有効な値は 1440(デフォルト)、146015008896 です。146015008896 の MTU を指定するには、--mtu パラメータ(--mtu 1500 など)を使用します。1,460、1,500、または 8,896 バイトの MTU を使用するには、アタッチメントを使用する VPC ネットワークで同じ MTU を設定する必要があります。また、OCI VM で同じ MTU を設定する必要があります。

    VLAN アタッチメントのスタックタイプを指定できます。デフォルトのスタックタイプは IPv4 です。

    次の例では、エッジ アベイラビリティ ドメイン availability-domain-1 に VLAN アタッチメントを作成します。

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --stack-type=STACK_TYPE \
        --edge-availability-domain availability-domain-1
    

    次のように置き換えます。

    • ATTACHMENT_NAME: VLAN アタッチメントの名前。
    • REGION: VLAN アタッチメントのリージョン。
    • ROUTER_NAME: Cloud Router の名前。
    • STACK_TYPE: VLAN アタッチメントのスタックタイプ。スタックタイプは次のいずれかになります。
      • IPV4_ONLY: IPv4 のみ(シングルスタック)を選択します。
      • IPV4_IPV6: IPv4 と IPv6 のデュアル スタックを選択します。
    gcloud compute interconnects attachments partner create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --stack-type=STACK_TYPE \
        --edge-availability-domain availability-domain-1 \
        --admin-enabled
    
    • ATTACHMENT_NAME: VLAN アタッチメントの名前。
    • REGION: VLAN アタッチメントのリージョン。
    • ROUTER_NAME: Cloud Router の名前。
    • STACK_TYPE: VLAN アタッチメントのスタックタイプ。スタックタイプは次のいずれかになります。
      • IPV4_ONLY: IPv4 のみ(シングルスタック)を選択します。
      • IPV4_IPV6: IPv4 と IPv6 のデュアル スタックを選択します。
  2. ペアリングキーを取得するアタッチメントを指定します。このキーは、OCI で仮想回路を作成するときに OCI と共有する必要があります。

    gcloud compute interconnects attachments describe ATTACHMENT_NAME \
        --region=REGION
    

    IPv4 VLAN アタッチメントの出力は次のようになります。

    adminEnabled: false
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    creationTimestamp: '2017-12-01T08:29:09.886-08:00'
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    labelFingerprint: 42WmSpB8rSM=
    name: ATTACHMENT_NAME
    pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/REGION/1
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/ROUTER_NAME
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME
    stackType: IPV4_ONLY
    state: PENDING_PARTNER
    type: PARTNER
    

    IPv4 と IPv6(デュアル スタック)の VLAN アタッチメントの出力は次のようになります。

    bandwidth: BPS_1G
    cloudRouterIpAddress: 169.254.67.201/29
    cloudRouterIpv6Address: 2600:2d00:0:1::1/125
    creationTimestamp: '2017-12-01T08:31:11.580-08:00'
    customerRouterIpAddress: 169.254.67.202/29
    customerRouterIpv6Address: 2600:2d00:0:1::2/125
    description: Interconnect for Customer 1
    id: '7193021941765913888'
    interconnect: https://www.googleapis.com/compute/alpha/projects/partner-project/global/interconnects/lga-2
    kind: compute#interconnectAttachment
    labelFingerprint: 42WmSpB8rSM=
    name: partner-attachment
    partnerMetadata:
      interconnectName: New York (2)
      partnerName: Partner Inc
      portalUrl: https://partner-portal.com
    region: https://www.googleapis.com/compute/alpha/projects/partner-project/regions/REGION
    selfLink: https://www.googleapis.com/compute/alpha/projects/partner-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME
    stackType: IPV4_IPV6
    state: ACTIVE
    type: PARTNER
    vlanTag8021q: 1000
    

    pairingKey フィールドには、OCI と共有するペアリングキーが含まれています。VLAN アタッチメントが構成されるまで、ペアリングキーを機密情報として扱います。

    VLAN アタッチメントの状態は、OCI との接続をリクエストし、OCI が VLAN アタッチメントの構成を完了するまでは PENDING_PARTNER です。構成が完了すると、アタッチメントの状態は ACTIVE または PENDING_CUSTOMER に変わります。

省略可: カスタム学習したルートを使用するように BGP セッションを更新できます。この機能を使用すると、Cloud Router は BGP ピアからこれらのルートを学習したかのように動作します。詳細については、カスタム学習ルートを使用するように既存のセッションを更新するをご覧ください。

省略可: BGP セッションを更新して、MD5 認証(プレビュー版)を使用できます。

重複する VLAN アタッチメントを使用して冗長性を確保するには、これらの手順を 2 番目のアタッチメントで繰り返します。同じ Cloud Router を使用しますが、異なるエッジ アベイラビリティ ドメインを指定します。また、OCI からの接続をリクエストするとき、アタッチメントを冗長にするために、両方のアタッチメントに対して同じメトロ(都市)を選択する必要があります。詳細については、冗長性と SLA をご覧ください。

BGP セッションを構成する

OCI 用 Partner Cross-Cloud Interconnect は、BGP を使用して VPC ネットワークと OCI ネットワーク間のルートを交換します。これを行うには、VLAN アタッチメントごとに BGP セッションを構成します。OCI リソースを構成するまでセッションはアクティブになりませんが、セッションの Google Cloud 側を構成することはできます。

コンソール

  1. 最初のセッションを構成します。
  2. 次のいずれかを行います。

    1. [Cloud Router の構成] フォームが表示されたら、プライマリ VLAN アタッチメントの名前を見つけて [構成] をクリックします。
    2. フォームが開いていない場合は、Cloud Interconnect の [VLAN アタッチメント] タブに移動します。アタッチメントの名前をクリックします。フォームの [接続] 領域で、[BGP セッションを構成] をクリックします。

    3. [BGP セッションの作成] フォームに入力します。

    • セッションの名前を入力します。
    • [ピア ASN] フィールドに、ピアリングの OCI 側を表す値を入力します。31898 を使用します。
    • (省略可)アドバタイズされたルートの優先度の値を入力します。このフィールドの詳細については、アドバタイズされたプレフィックスと優先度をご覧ください。
    • (省略可)[MD5 認証] を [有効] に設定して、シークレット MD5 認証鍵を入力します。後で OCI でピアリングを構成する場合は、ピアリングの OCI 側で同じ鍵を使用する必要があります。OCI の鍵に使用できるのは英数字のみです。MD5 認証の Google Cloud サポートの詳細については、MD5 認証を使用するをご覧ください。
    • [保存して次へ] をクリックします。
  3. 2 番目のセッションを構成します。

  4. 次のいずれかを行います。

    • [Cloud Router の構成] フォームを開いて、冗長 VLAN アタッチメントの名前を見つけ、[構成] をクリックします。
    • フォームが開いていない場合は、Cloud Interconnect の [VLAN アタッチメント] タブに移動します。冗長アタッチメントの名前をクリックし、[構成] をクリックします。
  5. [BGP セッションの作成] フォームに、次の値を入力します。

  • セッションの名前を入力します。
  • プライマリ アタッチメントで BGP セッションに使用したのと同じピア ASN を入力します。
  • (省略可)アドバタイズされたルートの優先度の値を入力します。このフィールドの詳細については、アドバタイズされたプレフィックスと優先度をご覧ください。
  • (省略可)[MD5 認証] を [有効] に設定して、シークレット MD5 認証鍵を入力します。後で OCI でピアリングを構成する場合は、ピアリングの OCI 側で同じ鍵を使用する必要があります。OCI の鍵に使用できるのは英数字のみです。
  • [保存して次へ] をクリックします。
  1. [構成を保存] をクリックします。
  2. [設定を終了] をクリックします。

gcloud

必要な BGP セッションを作成するには、VLAN アタッチメントで使用される Cloud Router に 2 つのインターフェースを作成する必要があります(また、アタッチメントごとに異なる Cloud Router を使用する場合は、各 Cloud Router にインターフェースを構成します)。インターフェースを作成したら、インターフェースごとにピアリング セッションを作成します。

この設定を完了するには、gcloud compute routers add-interface コマンドgcloud compute routers add-bgp-peer コマンドを使用します。

次の操作を行います。

  1. プライマリ インターフェースを作成します。

    gcloud compute routers add-interface ROUTER_NAME 
    --interface-name=INTERFACE
    --interconnect-attachment=ATTACHMENT
    --region=REGION

    次の値を置き換えます。

    • ROUTER_NAME: プライマリ VLAN アタッチメントで使用される Cloud Router の名前
    • INTERFACE: 新しいインターフェースの名前
    • ATTACHMENT: プライマリ VLAN アタッチメントの名前
    • REGION: Cloud Router が配置されているリージョン
  2. 冗長インターフェースを作成します。

    gcloud compute routers add-interface ROUTER_NAME_2 \
     --interface-name=INTERFACE_2 \
     --interconnect-attachment=ATTACHMENT_2 \
     --region=REGION
    

    次のように置き換えます。

    • ROUTER_NAME_2: 冗長 VLAN アタッチメントが使用する Cloud Router の名前
    • INTERFACE_2: 冗長インターフェースの名前
    • ATTACHMENT_2: 冗長 VLAN アタッチメントの名前
    • REGION: Cloud Router が配置されているリージョン
  3. プライマリ VLAN アタッチメントの BGP セッションを作成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME \
     --interface=INTERFACE \
     --peer-asn=--peer-asn=31898 \
     --peer-name=PEER_NAME \
     --region=REGION \
     --md5-authentication-key=YOUR_KEY
    

    次のように置き換えます。

    • ROUTER_NAME: プライマリ VLAN アタッチメントで使用される Cloud Router の名前
    • INTERFACE: プライマリ インターフェースの名前
    • PEER_NAME: ピアの名前
    • REGION: Cloud Router が配置されているリージョン
    • YOUR_KEY: MD5 認証に使用する秘密鍵。後で OCI でピアリングを構成する場合は、同じ鍵を使用する必要があります(OCI では、鍵に英数字のみを使用できます)。
  4. 冗長 VLAN アタッチメントの BGP セッションを作成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_2 \
     --interface=INTERFACE_2 \
     --peer-asn=--peer-asn=31898 \
     --peer-name=PEER_NAME_2 \
     --region=REGION \
     --md5-authentication-key=YOUR_KEY_2
     

    次のように置き換えます。

    • ROUTER_NAME_2: プライマリ VLAN アタッチメントで使用される Cloud Router の名前
    • INTERFACE_2: プライマリ インターフェースの名前
    • PEER_NAME_2: ピアの名前
    • REGION: Cloud Router が配置されているリージョン
    • YOUR_KEY_2: MD5 認証に使用する秘密鍵。後で OCI でピアリングを構成する場合は、同じ鍵を使用する必要があります(OCI では、鍵に英数字のみを使用できます)。

VLAN アタッチメントの詳細を取得する

VLAN アタッチメントを作成したら、OCI リソースを構成するために必要な詳細を取得します。

コンソール

  1. Google Cloud コンソールで、Cloud Interconnect の [VLAN アタッチメント] タブに移動します。
  2. [VLAN アタッチメント] に移動

  3. プライマリ VLAN アタッチメントの名前をクリックします。
  4. [Cloud Router の BGP IP] と [BGP ピア IP] の値をメモします。これらの値は、OCI リソースを構成するときに必要になります。
  5. 冗長なアタッチメントに上記の手順を繰り返します。

gcloud

gcloud compute interconnects attachments describe コマンドを使用します。アタッチメントごとに次のコマンドを 2 回実行します。

gcloud compute interconnects attachments describe NAME --region REGION
     

次のように置き換えます。

  • NAME: VLAN アタッチメントの名前
  • REGION: VLAN アタッチメントが配置されているリージョン

このコマンドは、cloudRouterIpAddresscustomerRouterIpAddress を含む出力を返します。値をメモします。これは、OCI リソースを構成するときに必要になります。

Oracle Cloud Infrastructure(OCI)用 Partner Cross-Cloud Interconnect の使用を制限する

デフォルトでは、どの VPC ネットワークでも Cloud Interconnect を使用できます。Cloud Interconnect を使用できる VPC ネットワークを制御するには、組織のポリシーを設定します。詳細については、Cloud Interconnect の使用を制限するをご覧ください。

Oracle Cloud Infrastructure リソースの構成方法については、OCI ドキュメントの OCI リソースの構成をご覧ください。

次のステップ