Azureのインターコネクト

Oracle Interconnect for Azureを使用すると、特定のリージョンでOracle Cloud InfrastructureとMicrosoft Azure間のクロスクラウド接続を作成できます。この接続により、インターネットを経由するクラウド間のトラフィックのないクロスクラウド・ワークロードを設定できます。このトピックでは、この種のクロスクラウド・デプロイメントが可能な仮想ネットワーキング・インフラストラクチャ・リソースの設定方法について説明します。

Oracle Cloud InfrastructureおよびMicrosoft Azureを使用するマルチクラウドOracle Databaseデプロイメントの詳細は、Oracle Database@Azureを参照してください。このサービスは、Azureデータ・センターでOracle Exadataデータベースをホストし、最短のレイテンシを実現します。

ハイライト

  • Oracle Cloud Infrastructure (OCI) Virtual Cloud Network (VCN)とMicrosoft Azure仮想ネットワーク(VNet)を接続して、クロスクラウド・ワークロードを実行できます。通常、Oracle DatabaseをOCIにデプロイし、Oracle、.NETまたはカスタム・アプリケーションをMicrosoft Azureにデプロイします。
  • この2つの仮想ネットワークは同じ会社に属する必要があり、CIDRは重複できません。Oracle Interconnect for Azureでは、Azure ExpressRoute回路およびOCI FastConnect仮想回路を作成する必要があります。

可用性

Oracle Interconnect for Azureは、示されているOCIリージョンおよびExpressRouteの場所でのみ使用できます。Azureリージョンの場所およびAzure ExpressRouteの詳細は、AzureドキュメントのExpressRouteピアリングの場所と接続パートナを参照してください。

次の図は、Oracle Interconnect for Azureのリージョンを示しており、すべてのOCIリージョンと、AzureとGCPの両方にインターコネクトがあるリージョンを示しています。次の表には、参加しているAzureリージョンもリストされています。

Azure ExpressRouteと相互接続するリージョンを示すマップ。

アジア太平洋(APAC)

OCIの場所- キー Azure ExpressRouteの場所 Microsoftのロゴ
日本東部(東京) NRT 東京
シンガポール(シンガポール) - SIN シンガポール
韓国中部(ソウル) - ICN ソウル

ヨーロッパ、中東、アフリカ(EMEA)

OCIの場所 Azure ExpressRouteの場所 Microsoftのロゴ
ドイツ中央部(フランクフルト) - FRA フランクフルトおよびフランクフルト2
オランダ北西部(オランダ) - AMS Amersterdam2
英国南部(ロンドン) - LHR ロンドン
南アフリカ中央部(ヨハネスブルク) - JNB ヨハネスブルグ

ラテン・アメリカ(LATAM)

OCIの場所 Azure ExpressRouteの場所 Microsoftのロゴ
ブラジル南東部(ヴィニェード) - VCP カンピナス

北アメリカ(NA)

OCIの場所 Azure ExpressRouteの場所 Microsoftのロゴ
カナダ南東部(トロント) - YYZ トロントおよびトロント2
米国東部(アッシュバーン) - IAD ワシントンDCとワシントンDC2
米国西部(フェニックス) - PHX フェニックス
米国西部(サンノゼ) - SJC シリコンバレー

サポートされているトラフィックの概要

サポートされるトラフィックのタイプの詳細は次のとおりです。

VCNからVNetへの接続: あるクラウドから別のクラウドへの拡張

VCNとVNetを接続して、プライベートIPアドレスを使用するトラフィックがクラウド間接続を経由できるようにします。

たとえば、VNetに接続されているVCNを次の図に示します。VNet内のリソースは、VCN内のデータベース・サービス・リソースで実行されるOracleデータベースにアクセスする.NETアプリケーションを実行しています。アプリケーションとデータベースの間のトラフィックでは、AzureとOracle Cloud Infrastructureの間のクロスクラウド接続で実行される論理回線が使用されます。

この図は、Azure VNetとOracle VCNの間の接続を示しています。

VCNとVNetの間の接続を有効にするには、Oracle Cloud Infrastructure FastConnect仮想回路とAzure ExpressRoute回路の両方を設定します。この接続には組込みの冗長性があるため、1つのFastConnect仮想回線および1つのExpressRoute回路を設定する必要があります。接続の帯域幅は、ExpressRoute回路に対して選択する帯域幅の値です。

手順については、接続の設定を参照してください。

ピアリングされたVCN

この接続では、接続されたVCNを介してVNetから同じOracle Cloud Infrastructureリージョンまたは異なるリージョンのピアリングされたVCNへのトラフィックが可能になります。

接続でサポートされないトラフィックのタイプ

このクラウド間接続では、VCNを介したオンプレミス・ネットワークからVNet、またはVNetを介したオンプレミス・ネットワークからVCNへのトラフィックは許可されません。

クラウド接続の重要な意味

この項では、Oracle Interconnect for Azureのアクセス制御、セキュリティおよびパフォーマンスへの影響の概要を示します。通常は、IAMポリシー、VCNのルート表およびVCNのセキュリティ・ルールを使用して、アクセスおよびトラフィックを制御できます。

以降の各項では、VCNの観点からの影響について説明します。同様の影響がVNetに影響します。VCNと同様に、ルート表やネットワーク・セキュリティ・グループなどのAzureリソースを使用して、VNetを保護できます。

接続の確立の制御

Oracle Cloud Infrastructure IAMポリシーでは、次のものを制御できます:

接続でのトラフィック・フローの制御

VCNとVNetの間に接続が確立されている場合でも、VCN内のルート表を使用して接続上のパケット・フローを制御できます。たとえば、VNetの特定のサブネットのみにトラフィックを制限できます。

接続を削除しなくても、VCNからVNetにトラフィックを転送するルート・ルールを削除して、VNetへのトラフィック・フローを停止できます。また、VNetとのイングレス・トラフィックまたはエグレス・トラフィックを有効にするセキュリティ・ルールを削除することでも、トラフィックを実質上停止できます。この場合、接続上ではトラフィック・フローは停止されず、VNICレベルでトラフィック・フローが停止されます。

許可されている特定のタイプのトラフィックの制御

VNetとのアウトバウンド・トラフィックおよびインバウンド・トラフィックがすべて意図または予期され、定義されていることを確認してください。一方のクラウドから他方のクラウドへ送信できるトラフィックのタイプおよび一方のクラウドが他方のクラウドから受け入れるトラフィックのタイプを明示的に示す、Azureネットワーク・セキュリティ・グループおよびOracleセキュリティ・ルールを実装します。

重要

LinuxまたはWindowsのプラットフォーム・イメージを実行しているOracle Cloud Infrastructureインスタンスには、そのインスタンスへのアクセスを制御するファイアウォール・ルールもあります。インスタンスへのアクセスのトラブルシューティングを行う際は、次の項目が正しく設定されていることを確認してください: インスタンスが存在するネットワーク・セキュリティ・グループ、インスタンスのサブネットに関連付けられているセキュリティ・リスト、およびインスタンスのファイアウォール・ルール。

If an instance is running Oracle Autonomous Linux 8.x, Oracle Autonomous Linux 7, Oracle Linux 8, Oracle Linux 7, or Oracle Linux Cloud Developer 8, you need to use firewalld to interact with the iptables rules.参照用に、ポート(この例では1521)をオープンするためのコマンドを次に示します:

sudo firewall-cmd --zone=public --permanent --add-port=1521/tcp
								
sudo firewall-cmd --reload

ISCSIブート・ボリュームを持つインスタンスでは、前述の--reloadコマンドで問題が発生することがあります。詳細および回避策については、firewall-cmd --reloadの実行後にインスタンスでシステム・ハングが発生しますを参照してください。

セキュリティ・ルールおよびファイアウォルの他に、VCNのインスタンス上のその他のOSベースの構成を評価します。VCN CIDRに適用されないが、VNetのCIDRに意図せず適用されるデフォルト構成がある場合があります。

VCNでのデフォルトのセキュリティ・リスト・ルールの使用

VCNのサブネットでデフォルト・セキュリティ・リストをデフォルト・ルールで使用する場合、そのリスト内の2つのルールで任意の場所(0.0.0.0/0、つまりVNet)からのイングレス・トラフィックが許可されます:

  • 0.0.0.0/0および任意のソース・ポートからのTCPポート22 (SSH)トラフィックを許可するステートフル・イングレス・ルール
  • 0.0.0.0/0および任意のソース・ポートからのICMPタイプ3、コード4トラフィックを許可するステートフル・イングレス・ルール

これらのルールと、それらを保持するか更新するかを評価します。前述のとおり、許可されるすべてのインバウンドまたはアウトバウンド・トラフィックが意図または予期され、定義どおりであることを確認します。

パフォーマンスへの影響およびセキュリティ・リスクに対する準備

一般に、VNetによる影響を考慮してVCNを準備します。たとえば、VCNまたはそのインスタンスに対する負荷が増加する可能性があります。または、VCNがVNetから直接、またはVNetからVCNが悪意のある攻撃を受ける可能性があります。

パフォーマンスについて: VCNがVNetにサービスを提供している場合、VNetの需要に備えてサービスをスケール・アップする準備をします。これは、必要に応じて追加のインスタンスを作成する準備のことかもしれません。または、VCNへのネットワーク・トラフィックのレベルが高い懸念がある場合は、VCNが実行する必要がある接続レベルを制限するためにステートレス・セキュリティ・ルールの使用を検討します。ステートレス・セキュリティ・ルールによって、サービス拒否(DoS)攻撃の影響を抑えることもできます。

セキュリティ・リスク関連: VNetがインターネットに接続されている場合、VCNがバウンス攻撃にさらされる可能性があります。バウンス攻撃には、インターネット上の悪意のあるホストが、VNetから来ていると思われるトラフィックをVCNに送信します。これを防ぐには、前述したように、セキュリティ・ルールを使用して、VNetからのインバウンド・トラフィックを、予想およびas-definedトラフィックに制限します。

接続の設定

この項では、VCNとVNetの間に論理的な接続を設定する方法について説明します(背景については、サポートされているトラフィックの概要を参照してください。

前提条件: 必要なリソース

すでに次のものを備えている必要があります:

  • Azure VNet (サブネットおよび仮想ネットワーク・ゲートウェイを使用)
  • An Oracle Cloud Infrastructure VCN with subnets and an attached Dynamic Routing Gateway (DRG).作成後は必ずVCNにDRGをアタッチしてください。オンプレミス・ネットワークとVCNの間にすでにサイト間VPNまたはFastConnectがある場合、VCNにはすでにDRGがアタッチされています。Azureへの接続を設定するとき、同じDRGを使用します。

念のため、接続の各側に含まれる同等のネットワーキング・コンポーネントをリストした表を次に示します。

コンポーネント Azure Oracle Cloud Infrastructure
仮想ネットワーク VNet VCN
仮想回線 ExpressRoute回線 FastConnectプライベート仮想マシン
ゲートウェイ 仮想ネットワーク・ゲートウェイ 動的ルーティング・ゲートウェイ(DRG)
ルーティング ルート表 ルート表
セキュリティ・ルール ネットワーク・セキュリティ・グループ(NSG) ネットワーク・セキュリティ・グループ(NSG)、セキュリティ・リスト

前提条件: 必要なBGP情報

VCNとVNetの間の接続は、BGP動的ルーティングを使用します。Oracle仮想回路を設定する場合、OracleとAzure間の2つの冗長BGPセッションに使用されるBGP IPアドレスを指定します:

  • BGPアドレスのプライマリ・ペア(Oracle側に1つ、Azure側に1つのIPアドレス)
  • 別のBGPアドレスのセカンダリ・ペア(Oracle側に1つ、Azure側に1つのIPアドレス)

ペアごとに、/28から/31までのサブネット・マスクを持つ個別のアドレス・ブロックを指定する必要があります

各アドレス・ブロックの2つ目と3つ目のアドレスは、BGP IPアドレス・ペアに使用されます。

  • ブロック内の2番目のアドレスはBGPセッションのOracle側用です
  • ブロック内の3番目のアドレスはBGPセッションのAzure側用です

ブロック内の最初のアドレスと最後のアドレスは、他の内部目的に使用されます。

たとえば、CIDRが10.0.0.20/30の場合、ブロックのアドレスは次のようになります:

  • 10.0.0.20
  • 10.0.0.21: Oracle側ではこれを使用します(Oracle Consoleで、10.0.0.21/30というアドレスを入力します)
  • 10.0.0.22: Azure側ではこれを使用します(Oracle Consoleで、10.0.0.22/30というアドレスを入力します。このアドレスは、コンソールでは顧客側と呼ばれることに注意してください)
  • 10.0.0.23

セカンダリBGPアドレスにも、同じサイズの2番目のブロックを指定する必要があることに注意してください。例: 10.0.0.24/30。この場合、10.0.0.25はOracle側、10.0.0.26はAzure側のものです。Oracle Consoleでは、これらを10.0.0.25/30および10.0.0.26/30と入力する必要があります。

前提条件: 必須のIAMポリシー

おそらく、関連するAzureおよびOracleネットワーキング・リソースを作成して使用するために、必要なAzure Active Directoryアクセス権とOracle Cloud Infrastructure IAMが付与されています。IAMの場合: ユーザー・アカウントが管理者グループにある場合、必要な権限を持っています。それ以外の場合、このポリシーはすべてのネットワーキング・リソースをカバーします:

Allow group NetworkAdmins to manage virtual-network-family in tenancy

仮想回線の作成および管理のみの場合、次のようなポリシーが必要です:

Allow group VirtualCircuitAdmins to manage drgs in tenancy

Allow group VirtualCircuitAdmins to manage virtual-circuits in tenancy

詳細は、ネットワーキングに対するIAMポリシーを参照してください。

全体的なプロセス

次の図に、VCNとVNetを接続するプロセスを示します。

このスイムレーン図は、Oracle VCNとAzure VNetに接続するためのステップを示しています
タスク1: セキュリティの構成

最初のタスクは、VCN内の関連するサブネットとVNetの間に必要なトラフィック・フローを決定し、一致するようにセキュリティ・ルールを構成することです。追加する一般的なルールのタイプは、次のとおりです:

  • 他のクラウドの関連サブネットから許可するトラフィックのタイプに関するイングレス・ルール。
  • 一方のクラウドから他方のクラウドへの送信トラフィックを許可するエグレス・ルール。VCNのサブネットに、すべての宛先(0.0.0.0/0)へのすべてのタイプのプロトコルに対応する広範囲のエグレス・ルールがすでにある場合は、VNetへのトラフィック用に特別なルールを追加する必要はありません。VCNのデフォルトのセキュリティ・リストには、広範なデフォルト・エグレス・ルールが含まれています。

VNetとVCNの間に許可するトラフィックの推奨タイプは、次のとおりです:

  • 接続をそれぞれの側からテストするための両方向のPingトラフィック
  • SSH (TCPポート22)
  • Oracleデータベースへのクライアント接続(TCPポート1521でのSQL*NET)

対象となる特定のアドレス範囲(たとえば、他方のクラウドの関連サブネット)との間のトラフィックのみを許可します。

VCNの場合:

ノート

次の手順ではセキュリティ・リストを使用しますが、かわりに1つ以上のネットワーク・セキュリティ・グループにセキュリティ・ルールを実装し、VCNの関連リソースをNSGに配置することもできます。

VNetの場合: VCNとの通信に必要なVNetのサブネットを決定します。次に、トラフィックが許可されるよう、それらのサブネットに対してネットワーク・セキュリティ・グループを構成します。

  1. VCN内のVNetとの通信に必要なサブネットを決定します。
  2. それらの各サブネットのセキュリティ・リストを更新して、VNetのCIDRブロックまたはVNetのサブネットによるエグレス・トラフィックまたはイングレス・トラフィックを許可するルールを含めます:

    1. コンソールで、目的のVCNを表示している状態で、「セキュリティ・リスト」を選択します。
    2. 関心のあるセキュリティ・リストを選択します。
    3. 「すべてのルールの編集」を選択し、1つ以上のルールを作成します。各ルールは、許可する特定のタイプのトラフィックに対応します。後続のルールの例を参照してください。

    4. ダイアログ・ボックスの下部にある「セキュリティ・リスト・ルールの保存」を選択します。

    セキュリティ・ルールの設定の詳細は、セキュリティ・ルールを参照してください。

例: VCNからVNetへの送信ping

次のエグレス・セキュリティ・ルールにより、インスタンスはVCNの外部のホストに対してpingリクエストを作成できます(エコー・リクエストICMPタイプ8)。これは、レスポンスを自動的に許可するステートフル・ルールです。エコー・リプライ(ICMPタイプ0)用に別のイングレス・ルールは必要ありません。

  1. 「エグレスのルール許可」セクションで、「+Addルール」を選択します。
  2. 「ステートレス」チェック・ボックスは選択を解除したままにします。
  3. 宛先CIDR: VNetの関連サブネット(前述の図の10.0.0.0/16)
  4. IPプロトコル: ICMP
  5. タイプとコード: 8
  6. 説明: ルールのオプションの説明。
例: VNetからVCNへの受信ping

次のイングレス・セキュリティ・ルールにより、インスタンスはVNetのホストからpingリクエストを受信できます(エコー・リクエスト(ICMPタイプ8))。これは、レスポンスを自動的に許可するステートフル・ルールです。エコー・リプライ(ICMPタイプ0)用に別のエグレス・ルールは必要ありません。

  1. 「イングレスのルール許可」セクションで、「+Addルール」を選択します。
  2. 「ステートレス」チェック・ボックスは選択を解除したままにします。
  3. ソースCIDR: VNetの関連サブネット(前述の図の10.0.0.0/16)
  4. IPプロトコル: ICMP
  5. タイプとコード: 8
  6. 説明: ルールのオプションの説明。
例: VCNへの受信SSH

次のイングレス・セキュリティ・ルールにより、インスタンスはVNetのホストからSSH接続(TCPポート22)を受信できます。

  1. 「イングレスのルール許可」セクションで、「+Addルール」を選択します。
  2. 「ステートレス」チェック・ボックスは選択を解除したままにします。
  3. ソースCIDR: VNetの関連サブネット(前述の図の10.0.0.0/16)
  4. IPプロトコル: TCP
  5. ソース・ポート範囲: すべて
  6. 宛先ポート範囲: 22
  7. 説明: ルールのオプションの説明。
例: データベースへのSQL*Net接続

次のイングレス・セキュリティ・ルールでは、VNetのホストからSQL*Net接続(TCPポート1521)を許可します。

  1. 「イングレスのルール許可」セクションで、「+Addルール」を選択します。
  2. 「ステートレス」チェック・ボックスは選択を解除したままにします。
  3. ソースCIDR: VNetの関連サブネット(前述の図の10.0.0.0/16)
  4. IPプロトコル: TCP
  5. ソース・ポート範囲: すべて
  6. 宛先ポート範囲: 1521
  7. 説明: ルールのオプションの説明。
タスク2: Azure ExpressRoute回線の設定

Oracle Cloud Infrastructure FastConnectExpressRoute回路を設定します。回線の設定時、Microsoft社からサービス・キーを受け取ります。そのサービス・キーは、次のタスクでOracleに提示する必要があるため記録します。

次のタスクで、Microsoft Azure: ExpressRouteへのFastConnectプライベート仮想回線を設定します。その仮想回線のプロビジョニングが完了すると、ExpressRoute回路が更新され、プライベート・ピアリングが有効になっていることが示されます。

タスク3: Oracle Cloud Infrastructure FastConnect仮想回線の設定
  1. コンソールで、対象のコンパートメントを表示していることを確認します。不明な場合は、DRGを含むコンパートメントを使用してください。コンパートメントのこの選択は、対応するIAMポリシーとともに、これから作成する仮想回線にアクセスできるユーザーを制御します。
  2. ナビゲーション・メニューを開き、「ネットワーキング」を選択します。「顧客接続」で、FastConnectを選択します。

    結果の「FastConnect」ページは、新しい仮想回線を作成したり、仮想回線を管理する必要がある場合に戻ることのできるページです。

  3. 「接続の作成」を選択します。
  4. FastConnectパートナを選択し、リストから「Microsoft Azure: ExpressRoute」を選択します。
  5. 仮想回路について次の情報を入力します:

    • 名前:フレンドリ名。値は仮想回線間で一意である必要はなく、後で変更できます。機密情報の入力は避けてください。
    • コンパートメントに作成:そのままにします(作業中のコンパートメント)。
    • 仮想回線タイプ: 「プライベート仮想回線」を選択します。
    • Dynamic Routing Gatewayコンパートメント: DRGが存在する(すでに選択されている)コンパートメントを選択します。
    • 動的ルーティング・ゲートウェイ: DRGを選択します。
    • プロビジョニングされた帯域幅: ExpressRoute回路に対して選択したのと同じ帯域幅レベル(または使用可能な最も近い値)を選択します。
    • Partner Serviceキー: ExpressRoute回線の設定時にMicrosoftから受信したサービス・キーを入力します。
    • 顧客プライマリBGP IPアドレス:このフィールドはAzureプライマリBGP IPアドレスです。指定する(/28から/31までのサブネット・マスクを持つ)プライマリCIDRブロックの3番目のアドレスを入力し、最後にサブネット・マスクを含めます。例: 10.0.0.22/30。このフィールドおよび次のフィールドの詳細は、接続の設定を参照してください。
    • OracleプライマリBGP IPアドレス(オプション):このフィールドを空白のままにすると、OracleはAzure BGP IPアドレスに指定したCIDRブロックに基づいてアドレスを推測できます。この例では、正しい値は10.0.0.21/30です。
    • 顧客セカンダリーBGP IPアドレス:このフィールドはAzureセカンダリーBGP IPアドレスです。指定する(/28から/31までのサブネット・マスクを持つ)セカンダリCIDRブロックの3番目のアドレスを入力し、最後にサブネット・マスクを含めます。例: 10.0.0.26/30。
    • OracleプライマリBGP IPアドレス(オプション):このフィールドを空白のままにすると、OracleはAzure BGP IPアドレスに指定したCIDRブロックに基づいてアドレスを推測できます。この例では、正しい値は10.0.0.25/30です。
  6. 「続行」を選択します。

    仮想回線が作成されます。

  7. 「閉じる」を選択します。

Oracle仮想回路を作成した後は、Azureにアクセスして回路のプロビジョニングを要求する必要はありません。自動的に行われます。

タスク4: 両方の回線がプロビジョニングされていることの確認

両方の回線は数分以内にプロビジョニングされます。確認するには:

  • ExpressRoute回線の場合、プライベート・ピアリングがプロビジョニングされていることを確認します。
  • FastConnect仮想回路の場合、ステータスが「稼働中」であることを確認します。FastConnect仮想回線のステータスを取得するにはを参照してください。
タスク5: ルート表の構成

VCNの場合:

  1. VCN内のVNetとの通信に必要なサブネットを決定します。
  2. それらの各サブネットのルート表を更新し、VNetのCIDR宛のトラフィックをDRGに転送する新しいルールを追加します:

    1. コンソールで、目的のVCNを表示している状態で、「ルート表」を選択します。
    2. 目的のルート表を選択します。
    3. 「ルート・ルールの編集」を選択します。
    4. 「+別のルート・ルール」を選択し、次の情報を入力します:

      • ターゲット・タイプ: 動的ルーティング・ゲートウェイ。VCNのアタッチされているDRGがターゲットとして自動的に選択されるため、ターゲットを自分で指定する必要はありません。
      • 宛先CIDRブロック: VNetの関連サブネット(前述の図の10.0.0.0/16)。
      • 説明: ルールのオプションの説明。
    5. 「保存」を選択します。

VNetの場合: VCNとの通信に必要なVNetのサブネットを決定します。次に、トラフィックがVNetゲートウェイにルーティングされるよう、それらのサブネットに対してルート表を構成します。

ルールに一致する宛先のサブネット・トラフィックは、DRGにルーティングされます。DRGでは、仮想回線のBGPセッション情報に基づいて、トラフィックをVNetにルーティングすることが認識されます。

その後、接続が必要なくなり、DRGを削除する場合は、DRGをターゲットとして指定したVCN内のすべてのルート・ルールを最初に削除する必要があります。

ルート・ルールの設定の詳細は、VCNルート表を参照してください。

タスク6: 接続のテスト

VNetセキュリティ・グループおよびVCNセキュリティ・ルールが正しく設定されている場合は、VCNでインスタンスを作成してVNetのホストからアクセスするか、インスタンスからVNetのホストに接続できます。可能である場合、接続を使用する準備ができています。

重要

接続を終了する場合は、特定のプロセスに従う必要があります。Azureへの接続を終了するにはを参照してください。

Oracle Interconnect for Azureの管理

FastConnect仮想回線のステータスを取得するには
  1. ナビゲーション・メニューを開き、「ネットワーキング」を選択します。「顧客接続」で、FastConnectを選択します。
  2. 接続が存在するコンパートメントを選択してから、対象の接続を選択します。仮想回線のアイコンが緑色で「稼働中」を示している場合は、仮想回線がプロビジョニングされており、BGPが正しく構成されています。仮想回線を使用する準備ができています。
FastConnect仮想回線を編集するには

仮想回線の次の項目を変更できます:

  • 名前
  • 使用するDRG
注意

仮想回路が「プロビジョニング済」状態の場合、使用するDRGを変更すると、状態が「プロビジョニング中」に切り替わり、接続がダウンする可能性があります。Oracleが仮想回線を再プロビジョニングすると、状態は「プロビジョニング済」に戻ります。接続が再び稼働中になり、機能していることを確認します。
  1. ナビゲーション・メニューを開き、「ネットワーキング」を選択します。「顧客接続」で、FastConnectを選択します。
  2. 接続が存在するコンパートメントを選択し、接続を選択します。
  3. 仮想回線を選択します。
  4. 「編集」を選択して変更を行います。機密情報の入力は避けてください。
  5. 「保存」を選択します。
Azureへの接続を終了するには

次の図に、VCNからVNetへの接続を終了するプロセス全体を示します。

このフロー・チャートは、VNetからVCNへの接続を終了するステップを示しています
  1. Azureポータルで、ExpressRoute回線を表示し、その接続を確認します。ExpressRoute回線の接続がまだ存在しないことを確認します。すべての接続を削除してから続行します。
  2. Oracleポータルで、FastConnect仮想回線を削除します。

    1. ナビゲーション・メニューを開き、「ネットワーキング」を選択します。「顧客接続」で、FastConnectを選択します。
    2. 接続が存在するコンパートメントを選択し、接続を選択します。
    3. 仮想回線を選択します。
    4. Select Delete.
    5. プロンプトが表示されたら確認します。

      仮想回線のライフサイクル状態が「終了中」に切り替わります。

  3. Azureポータルで、ExpressRoute回線のプライベート・ピアリングが削除されていることを確認します。また、ExpressRoute回線のステータスが「未プロビジョニング」に変更されたことも確認します。
  4. Azureポータルで、ExpressRoute回線を削除します。

AzureとOracle Cloud Infrastructureの間の接続が終了します。