Cloud Agent/GatewayがPrivate IPでOracle Management Cloudにアクセスするためには、NAT Gateway、もしくは、Service Gatewayを経由したアクセスが必要になります。
今回は、各Cloud AgentがOMCにリージョン内のプライベートアクセスのみで通信するための構成例を紹介します。以下の図のように、GatewayがすべてのCloud Agentのアクセスのプロキシとなり、Service Gateway経由でOMCに情報をアップロードします。
※細かい話ですが、Cloud Agent/Gatewayのインストール処理は、内部的にIDCS認証 -> OMCアクセスという流れになります。Service Gatewayは同一リージョンのみしかサポートしていないので、Tokyoに作成したOMCが、TokyoのIDCSを使っているようであれば問題ありません。
テナントの時期によっては、IDCSがSydneyを使っている場合があります(OMCはTokyo, IDCSはSydney)。このデフォルトのIDCSを変更することはできないので、この構成になってしまう方は、IDCS認証用にNAT Gatewayが必要になります。IDCSがどちらで動作しているかは、OMCにアクセスする際に表示される認証URLのホスト名(idcs-xxx.identity.oraclecloud.com)をnslookupすると分かります。
VCN Wizardを使用した例
下記のOMC Gateway用のVMインスタンス作成へ
Service Gatewayを個別に設定する例
OMC Gateway用のVMインスタンス作成
作成したコンピュートからOMCにHTTPS通信できるか確認する
Publid IPアドレスがないので直接作成したVMインスタンスにログインできない。他のインスタンスからPrivate IPでSSHログインする
[opc@omcgateway ~]$ wget https://omcホスト名
--2019-10-02 00:51:35-- https://omctest-orasejapan.omc.ocp.oraclecloud.com/
Resolving omc-orasejapan.omc.ocp.oraclecloud.com (omctest-orasejapan.omc.ocp.oraclecloud.com)... 147.154.134.178
Connecting to omc-orasejapan.omc.ocp.oraclecloud.com (omctest-orasejapan.omc.ocp.oraclecloud.com)|147.154.134.178|:443... connected.
HTTP request sent, awaiting response... 302 Moved Temporarily
Location: https://idcs-91589ad55fa940b79bf9fce1dffc45fb.identity.oraclecloud.com/oauth2/v1/authorize?response_mode=form_post&respo
Gatewayのインストール
以下のリンクを参考にゲートウェイをインストールする
違いは、ダウンロードするのはクラウド・エージェントではなくゲートウェイ、agent.rspではなくgateway.rspに設定情報を追記する
OMC Cloud Agentのインストール - Linux編 -
Cloud Agentのインストール
Cloud AgentをGateway経由の構成でインストールする場合は、agent.rspの以下のパラメータに追記する
GATEWAY_HOST=Gatewayサーバ名
GATEWAY_PORT=4459
※Cloud Agentがインストール失敗する場合は、Gatewayまでのネットワーク設定を確認する。セキュリティリストが4459をインバウンド許可にしているか? GatewayサーバーのFirewallが4459をブロックしていないか等
Customer DCにあるCloud AgentからGatewayまでのVPNアクセスがつながらないとなったら、それぞれの経路のルートテーブル、セキュリティリスト、Firewall等の通信経路をPING等で切り分けしながら、落ち着いて見直しましょう。
Oracle Management Cloud関連の情報はこちら