1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

[Oracle Cloud] クロステナンシーピアリングをしてみた

Last updated at Posted at 2020-11-13

はじめに

Oracle Cloud の仮想ネットワーク VCN は、別のテナント(契約) 同士で直接接続が出来ます。クロス・テナンシー・ピアリングという方法で、VCN 同士を直接接続して、互いに通信し合うことが出来ます。マルチテナンシー構成で便利にネットワーク構成が出来ます。

こちらに概要が公開されています。

今回の記事では、クロス・テナンシー・ピアリングの設定方法を紹介します。

構成図

まず、全体像をお見せします。2つのテナンシーにある VCN を接続します。それぞれの VCN で LPG (Local Peering Gateway) を作成して互いにピアリングをした後に、Route Table で互いの経路情報を定義することで通信が出来ます。

1605263280793.png

分かりやすさのために、Tenancy の OCID を記載します。一部変更しているダミーな値となっています。

  • Requestor
  • Tenant OCID : ocid1.tenancy.oc1..aaaaaaaahysodjbc46bsbxjwtu4hcxos6uxhhldgeeq5yvw4vrwsdz34sfta
  • Acceptor
  • Tenant OCID : ocid1.tenancy.oc1..aaaaaaaaoopalje5rdn5nxqupyg3wn7jt5icmqn7fomevd5cbsc5ugfsby5q

IAM Policy 設定 (Requestor 側)

別テナント同士で、クロステナンシーピアリングをするために、IAM Policy で互いに連携できるようにします。

次の情報を Requestor 側で設定します。

  • Acceptor 側の Tenant OCID
  • グループ名 (Administrators) は、Requestor の IAM Group 名
Define tenancy Acceptor as ocid1.tenancy.oc1..aaaaaaaaoopalje5rdn5nxqupyg3wn7jt5icmqn7fomevd5cbsc5ugfsby5q
Allow group Administrators to manage local-peering-from in tenancy
Endorse group Administrators to manage local-peering-to in tenancy Acceptor
Endorse group Administrators to associate local-peering-gateways in tenancy with local-peering-gateways in tenancy Acceptor

このような具合に設定します。

1605258001325.png

IAM Policy 設定 (Acceptor 側)

今後は、次の情報を Acceptor 側で設定します。

  • Requestor 側の Tenancy OCID
  • Requestor 側の IAM Group (Administrators) の OCID
  • Define の Group 名は何でもいい
Define tenancy Requestor as ocid1.tenancy.oc1..aaaaaaaahysodjbc46bsbxjwtu4hcxos6uxhhldgeeq5yvw4vrwsdz34sfta
Define group RequestorGrp as ocid1.group.oc1..aaaaaaaacgs5qorutdhb3abnh3nprosi4u54n2tgilptyqbthpn6rmg3d46q
Admit group RequestorGrp of tenancy Requestor to manage local-peering-to in tenancy
Admit group RequestorGrp of tenancy Requestor to associate local-peering-gateways in tenancy Requestor with local-peering-gateways in tenancy

LPG作成 (Requestor 側)

次に、2つのテナンシーで、LPG(Local Peering Gateway) を作成します。

1605256030151.png

Create

1605256056528.png

完了

1605256069654.png

Copy OCID

ocid1.localpeeringgateway.oc1.ap-osaka-1.aaaaaaaa53jxvqq7yzunnt3lznl7mei33loukbuazlnecuyetdz3d5c2bkmq

1605256160422.png

LPG作成 (Acceptor 側)

反対のテナンシーでも LPG を作成します。

1605254120457.png

create

1605254147289.png

作成完了

1605255892735.png

Copy OCID

ocid1.localpeeringgateway.oc1.ap-osaka-1.aaaaaaaammolzlaw33xrbrvt6b4hqe5puyhhtrytlfmqq63fj3v5rlasoneq

1605256124686.png

クロステナンシーピアリングの設定 (Requestor 側)

クロステナンシーピアリングをしていきます。設定は、Requestor 側だけで完了します。

1605256215147.png

Acceptor 側の LPG OCID を入れる

1605256263895.png

Pending 状態になります。このまま待ちます。

1605259076269.png

自動的にPeer 完了となります。

1605259243221.png

Route Table の設定

互いに疎通出来るような Route Table の設定を入れていきます。

1605260307860.png

Requestor 側

1605259991064.png

Acceptor 側

1605260056276.png

疎通出来る

これで、クロステナンシーピアリングが完了です。互いに疎通が出来ます。

[opc@bastion-osaka ~]$ ping 172.16.0.2
PING 172.16.0.2 (172.16.0.2) 56(84) bytes of data.
64 bytes from 172.16.0.2: icmp_seq=1 ttl=64 time=0.387 ms
64 bytes from 172.16.0.2: icmp_seq=2 ttl=64 time=0.329 ms
64 bytes from 172.16.0.2: icmp_seq=3 ttl=64 time=0.329 ms
64 bytes from 172.16.0.2: icmp_seq=4 ttl=64 time=0.331 ms
^C
--- 172.16.0.2 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3062ms
rtt min/avg/max/mdev = 0.329/0.344/0.387/0.024 ms
[opc@bastion-osaka ~]$

参考URL

1
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?