0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

[OCI]VCNをピアリングしてVCN間でDNSによる名前解決ができるようにする(ローカル・ピアリング編)

Last updated at Posted at 2021-12-21

はじめに

同じリージョン内にある2つのVCNをDRGを用いて接続し(ローカル・ピアリング)、VCN間で相互に名前解決を行うための手順を備忘録的に記します。

こちらの図のように、Tokyoリージョン内に「VCNTokyo1(10.1.0.0/16)」、「VCNTokyo2(10.2.0.0/16)」という2つのVCNがある想定です。
スライド2.jpeg

1.動的ルーティング・ゲートウェイ(DRG)の作成

動的ルーティング・ゲートウェイを作成します。
スライド3.jpeg
コンソールの動的ルーティング・ゲートウェイに移動します。
スクリーンショット 2021-12-17 12.50.24.png
「動的ルーティング・ゲートウェイの作成」をクリックします。
スクリーンショット 2021-12-17 12.50.56.png
「名前」に「DRGTokyo」と入力して「動的ルーティング・ゲートウェイの作成」をクリックします。
スクリーンショット 2021-12-17 12.51.17.png
動的ルーティング・ゲートウェイ「DRGTokyo」が作成されました。
スクリーンショット 2021-12-17 12.51.38.png

2.動的ルーティング・ゲートウェイ(DRG)のVCNへのアタッチ

作成した動的ルーティング・ゲートウェイをVCNTokyo1、VCNTokyo2にアタッチします。
スライド4.jpeg
まず最初に、DRGTokyoをVCNTokyo1にアタッチします。
「仮想クラウド・ネットワーク・アタッチメントの作成」をクリックします。
DRG_Attachnemt.png
任意の名前を入力して、仮想クラウドネットワークとして「VCNTokyo1」を選択し、「仮想クラウド・ネットワーク・アタッチメントの作成」をクリックします。
スクリーンショット 2021-12-17 12.53.12.png
DRGTokyoがVCNTokyo1にアタッチされました。
スクリーンショット 2021-12-17 12.53.32.png

次に、DRGTokyoをVCNTokyo2にアタッチします。
「仮想クラウド・ネットワーク・アタッチメントの作成」をクリックします。
スクリーンショット 2021-12-17 12.53.32のコピー.png
任意の名前を入力して、仮想クラウドネットワークとして「VCNTokyo2」を選択し、「仮想クラウド・ネットワーク・アタッチメントの作成」をクリックします。
スクリーンショット 2021-12-17 12.53.57.png
DRGTokyoがVCNTokyo2にアタッチされました。
スクリーンショット 2021-12-17 12.54.30.png

3.ルート表へのルート・ルールの追加

別のVCNへのトラフィックを動的ルーティング・ゲートウェイにルーティングするためのルート・ルールをルート表に追加します。
スライド5.jpeg
仮想クラウド・ネットワークに移動します。
スクリーンショット 2021-12-17 12.55.32.png
「VCNTokyo1」をクリックします。
スクリーンショット 2021-12-17 12.55.48.png
リソース欄の「ルート表」をクリックします。
スクリーンショット 2021-12-17 13.00.01.png
ルート表名をクリックします。
スクリーンショット 2021-12-17 12.56.41.png
「ルート・ルールの追加」をクリックします。
スクリーンショット 2021-12-17 12.57.03.png
ターゲット・タイプに「動的ルーティング・ゲートウェイ」を選択し、宛先CIDRブロックにVCNTokyo2のCIDRブロックである「10.2.0.0/16」を入力して、「ルート・ルールの追加」をクリックします。
スクリーンショット 2021-12-17 12.57.54.png
VCNTokyo1からDRGTokyoを経由してVCNTokyo2にアクセスするためのルート・ルールが追加されました。
スクリーンショット 2021-12-17 12.58.20.png
VCNTokyo2の詳細画面に移動します。
スクリーンショット 2021-12-17 12.59.45.png
リソース欄の「ルート表」をクリックします。
スクリーンショット 2021-12-17 13.00.01.png
ルート表明をクリックします。
スクリーンショット 2021-12-17 13.00.18.png
ルート・ルールの追加をクリックします。
スクリーンショット 2021-12-17 13.00.36.png
ターゲット・タイプに「動的ルーティング・ゲートウェイ」を選択し、宛先CIDRブロックにVCNTokyo1のCIDRブロックである「10.1.0.0/16」を入力して、「ルート・ルールの追加」をクリックします
スクリーンショット 2021-12-17 13.00.59.png
VCNTokyo2からDRGTokyoを経由してVCNTokyo1にアクセスするためのルート・ルールが追加されました。
スクリーンショット 2021-12-17 13.01.22.png

4.VCN間のトラフィックを許可するセキュリティ・ルールの追加

別のVCNからの受信トラフィックを許可するセキュリティ・ルールをセキィリティ・リストに追加します。
スライド6.jpeg
まず、VCNTokyo1のセキュリティ・リストに、VCNTokyo2からのトラフィックを許可するセキュリティ・ルールを追加します。
VCNTokyo1の詳細画面に移動します。
スクリーンショット 2021-12-17 13.09.48.png
リソース欄の「セキュリティ・リスト」をクリックします。
スクリーンショット 2021-12-17 13.09.57.png
セキュリティ・リスト名をクリックします。
スクリーンショット 2021-12-17 13.10.08.png
セキュリティ・リストの詳細画面が表示されます。
スクリーンショット 2021-12-17 13.10.30.png
「イングレス・ルールの追加」をクリックします。
スクリーンショット 2021-12-17 13.10.43.png
今回は、VCNTokyo2(10.2.0.0/16)からVCNTokyo1への全てのネットワークアクセスを許可するルールを追加します。
ソース・タイプとして「CIDR」を選択、ソースCIDRにVCNTokyo2のCIDRである「10.2.0.0/16」を入力します。IPプロトコルとして「すべてのプロトコル」を選択して、「イングレス・ルールの追加」をクリックします。
スクリーンショット 2021-12-17 13.11.19.png
VCNTokyo2(10.2.0.0/16)からVCNTokyo1への全てのネットワークアクセスを許可するイングレス・ルールが追加されました。
スクリーンショット 2021-12-17 13.11.40.png

同様に、VCNTokyo1のセキュリティ・リストに、VCNTokyo2からのトラフィックを許可するセキュリティ・ルールを追加します。
VCNTokyo2の詳細画面に移動します。
スクリーンショット 2021-12-17 13.11.54.png
リソース欄の「セキュリティ・リスト」をクリックします。
スクリーンショット 2021-12-17 13.09.57.png
セキュリティ・リスト名をクリックします。
スクリーンショット 2021-12-17 13.12.49.png
セキュリティ・リストの詳細画面が表示されます。
スクリーンショット 2021-12-17 13.13.24.png
「イングレス・ルールの追加」をクリックします。
スクリーンショット 2021-12-17 13.13.38.png
VCNTokyo1(10.1.0.0/16)からVCNTokyo2への全てのネットワークアクセスを許可するルールを追加します。
ソース・タイプとして「CIDR」を選択、ソースCIDRにVCNTokyo1のCIDRである「10.1.0.0/16」を入力します。IPプロトコルとして「すべてのプロトコル」を選択して、「イングレス・ルールの追加」をクリックします。
スクリーンショット 2021-12-17 13.13.56.png
VCNTokyo1(10.1.0.0/16)からVCNTokyo2への全てのネットワークアクセスを許可するイングレス・ルールが追加されました。
スクリーンショット 2021-12-17 13.14.13.png

5.VCN間のネットワーク疎通確認

VCNTokyo1内にあるServer1からVCNTokyo2内にあるServer2(10.2.1.100)に対してpingを実行してみます。

[opc@server1 ~]$ ping -c 5 10.2.1.100
PING 10.2.1.100 (10.2.1.100) 56(84) bytes of data.
64 bytes from 10.2.1.100: icmp_seq=1 ttl=63 time=0.402 ms
64 bytes from 10.2.1.100: icmp_seq=2 ttl=63 time=0.456 ms
64 bytes from 10.2.1.100: icmp_seq=3 ttl=63 time=0.429 ms
64 bytes from 10.2.1.100: icmp_seq=4 ttl=63 time=0.414 ms
64 bytes from 10.2.1.100: icmp_seq=5 ttl=63 time=0.434 ms

--- 10.2.1.100 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4102ms
rtt min/avg/max/mdev = 0.402/0.427/0.456/0.018 ms
[opc@server1 ~]$

VCNTokyo1内のインスタンスからVCNTokyo2内のインスタンスにアクセスできることが確認できました。

VCNTokyo2内にあるServer2からVCNTokyo1内にあるServer1(10.1.1.100)に対してpingを実行してみます。

[opc@server2 ~]$ ping -c 5 10.1.1.100
PING 10.1.1.100 (10.1.1.100) 56(84) bytes of data.
64 bytes from 10.1.1.100: icmp_seq=1 ttl=63 time=0.397 ms
64 bytes from 10.1.1.100: icmp_seq=2 ttl=63 time=0.408 ms
64 bytes from 10.1.1.100: icmp_seq=3 ttl=63 time=0.382 ms
64 bytes from 10.1.1.100: icmp_seq=4 ttl=63 time=0.367 ms
64 bytes from 10.1.1.100: icmp_seq=5 ttl=63 time=0.355 ms

--- 10.1.1.100 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4134ms
rtt min/avg/max/mdev = 0.355/0.381/0.408/0.031 ms
[opc@server2 ~]$ 

VCNTokyo2内のインスタンスからVCNTokyo1内のインスタンスにアクセスできることが確認できました。

VCNTokyo1内にあるServer1のFQDNを確認します。

[opc@server1 ~]$ hostname -A
server1.subnettokyo1.vcntokyo1.oraclevcn.com 
[opc@server1 ~]$

VCNTokyo2内にServer2のFQDNを確認します。

[opc@server2 ~]$ hostname -A
server2.subnettokyo2.vcntokyo2.oraclevcn.com 
[opc@server2 ~]$

FQDNを使用して、pingを実行してみます。

Server1からServer2(server2.subnettokyo2.vcntokyo2.oraclevcn.com)に対してpingを実行してみます。

[opc@server1 ~]$ ping -c 5 server2.subnettokyo2.vcntokyo2.oraclevcn.com
ping: server2.subnettokyo2.vcntokyo2.oraclevcn.com: Name or service not known
[opc@server1 ~]$

Server2からServer1(server1.subnettokyo1.vcntokyo1.oraclevcn.com)に対してpingを実行してみます。

[opc@server2 ~]$ ping -c 5 server1.subnettokyo1.vcntokyo1.oraclevcn.com
ping: server1.subnettokyo1.vcntokyo1.oraclevcn.com: Name or service not known
[opc@server2 ~]$

いずれの場合も、別のVCNにあるホストの名前解決ができないため、pingコマンドが失敗しました。

6.プライベートDNS・リゾルバの変更

別のVCNにあるホストの名前解決ができるように、VCNのプライベートDNS・リゾルバの設定を変更します。
スライド7.jpeg
まず、VCNTokyo1内のインスタンスからVCNTokyo2内のインスタンスの名前解決ができるように、VCNTokyo1のDNSプライベート・リゾルバにVCNTokyo2のプライベート・ビューを関連づけます。

VCNTokyo1の詳細画面に移動します。
スクリーンショット 2021-12-17 13.28.36.png
VCN情報のDNSリゾルバ「VCNTokyo1」をクリックします。
スクリーンショット 2021-12-17 13.28.46.png
VCNTokyo1のプライベート・リゾルバの詳細画面が表示されます。
スクリーンショット 2021-12-17 13.29.02.png
「関連付けられたプライベート・ビュー」セクションの「プライベート・ビューの管理」をクリックします。
スクリーンショット 2021-12-17 13.29.16.png
「プライペート・ビューの選択」で「VCNTokyo2」を選択し、「変更の保存」をクリックします。
スクリーンショット 2021-12-17 13.29.55.png
VCNTokyo2のプライベート・ビューがVCNTokyo1のプライベートDNSリゾルバに関連付けられました。
スクリーンショット 2021-12-17 13.31.05.png

7.VCN間のFQDNでのアクセス確認

再度、Server1からServer2(server2.subnettokyo2.vcntokyo2.oraclevcn.com)に対してpingを実行してみます。

[opc@server1 ~]$ ping -c 5 server2.subnettokyo2.vcntokyo2.oraclevcn.com
PING server2.subnettokyo2.vcntokyo2.oraclevcn.com (10.2.1.100) 56(84) bytes of data.
64 bytes from server2.subnettokyo2.vcntokyo2.oraclevcn.com (10.2.1.100): icmp_seq=1 ttl=63 time=0.425 ms
64 bytes from server2.subnettokyo2.vcntokyo2.oraclevcn.com (10.2.1.100): icmp_seq=2 ttl=63 time=0.384 ms
64 bytes from server2.subnettokyo2.vcntokyo2.oraclevcn.com (10.2.1.100): icmp_seq=3 ttl=63 time=0.464 ms
64 bytes from server2.subnettokyo2.vcntokyo2.oraclevcn.com (10.2.1.100): icmp_seq=4 ttl=63 time=0.878 ms
64 bytes from server2.subnettokyo2.vcntokyo2.oraclevcn.com (10.2.1.100): icmp_seq=5 ttl=63 time=0.480 ms

--- server2.subnettokyo2.vcntokyo2.oraclevcn.com ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4109ms
rtt min/avg/max/mdev = 0.384/0.526/0.878/0.179 ms
[opc@server1 ~]$

ホスト名(FQDN)を使用して、VCNTokyo1内のインスタンスからVCNTokyo2内のインスタンスにアクセスできました。

同様に、VCNTokyo2内のインスタンスからVCNTokyo1内のインスタンスの名前解決ができるように、VCNTokyo2のDNSプライベート・リゾルバにVCNTokyo1のプライベート・ビューを関連付けます。

VCNTokyo2の詳細画面に移動します。
スクリーンショット 2021-12-17 13.32.36.png
VCN情報のDNSリゾルバ「VCNTokyo2」をクリックします。
スクリーンショット 2021-12-17 13.32.46.png
VCNTokyo2のプライベート・リゾルバの詳細画面が表示されます。
スクリーンショット 2021-12-17 13.33.18.png
「関連付けられたプライベート・ビュー」セクションの「プライベート・ビューの管理」をクリックします。
スクリーンショット 2021-12-17 13.33.30.png
「プライペート・ビューの選択」で「VCNTokyo1」を選択し、「変更の保存」をクリックします。
スクリーンショット 2021-12-17 13.33.46.png
VCNTokyo1のプライベート・ビューがVCNTokyo2のプライベートDNSリゾルバに関連付けられました。
スクリーンショット 2021-12-17 13.53.02.png

再度、Server2からServer1(server1.subnettokyo1.vcntokyo1.oraclevcn.com)に対してpingを実行してみます。

[opc@server2 ~]$ ping -c 5 server1.subnettokyo1.vcntokyo1.oraclevcn.com
PING server1.subnettokyo1.vcntokyo1.oraclevcn.com (10.1.1.100) 56(84) bytes of data.
64 bytes from server1.subnettokyo1.vcntokyo1.oraclevcn.com (10.1.1.100): icmp_seq=1 ttl=63 time=0.361 ms
64 bytes from server1.subnettokyo1.vcntokyo1.oraclevcn.com (10.1.1.100): icmp_seq=2 ttl=63 time=0.395 ms
64 bytes from server1.subnettokyo1.vcntokyo1.oraclevcn.com (10.1.1.100): icmp_seq=3 ttl=63 time=0.379 ms
64 bytes from server1.subnettokyo1.vcntokyo1.oraclevcn.com (10.1.1.100): icmp_seq=4 ttl=63 time=0.378 ms
64 bytes from server1.subnettokyo1.vcntokyo1.oraclevcn.com (10.1.1.100): icmp_seq=5 ttl=63 time=0.383 ms

--- server1.subnettokyo1.vcntokyo1.oraclevcn.com ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4130ms
rtt min/avg/max/mdev = 0.361/0.379/0.395/0.016 ms
[opc@server2 ~]$

ホスト名(FQDN)を使用して、VCNTokyo2内のインスタンスからVCNTokyo1内のインスタンスにアクセスできました。

0
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?