VPNaaS와 DRG에서 OCI-C와 OCI를 IPSec VPN에 연결해 보았습니다.
목적
Oracle Cloud Infrastructure Classic (OCIC)과 Oracle Cloud Infrastructure (OCI)를 IPSec으로 연결하려면 이전에는 소프트웨어 라우터가 필요했지만 각각의 표준 기능 인 VPNaaS와 DRG로 연결할 수있었습니다. 그래서 시도해 보겠습니다.
■구성
■OCIC- OCI 연결 설정
●OCIC측 작업 1
①VPNaaS 작성
네트워크 > VPNaaS > VPN 연결 화면에서 VPN 연결 만들기를 클릭하고 다음과 같이 설정
・名前: 任意の名前を設定
・IPネットワーク: OCICインスタンスの IPネットワークを選択
・vNICset: OCICインスタンスの vNICsetを設定
・カスタマー・ゲートウェイ: OCI側のIPSecのIPはまだ払い出されないので1.2.3.4等適当なIPを設定
・顧客が到達可能なルート: OCI側のVCNのCIDRを設定
・事前共有キー: IPSecの共有キーを設定
・フェーズ1 IKE提案の指定: チェックする
・IKE暗号化: AES 256を設定
・IKEハッシュ: SHA2 256を設定
・IKE DHグループ: 5を設定
・IKE存続期間: 28800を設定
・フェーズ2 ES提案の指定:チェックする
・ESP暗号化: AES 256を設定
・ESPハッシュ: SHA1を設定
・IPSEC存続期間: 3600を設定
②VPNaaS 퍼블릭 IP 확인
●OCI측 작업
①PE 작성
네트워킹 > 고객 구내 기기 화면에서 고객 구내 기기 만들기를 클릭하고 다음과 같이 설정
・名前: 任意の名前を設定
・IPアドレス: VPNaaSのパブリック IPを設定
②IPSec COnnection 작성
네트워킹 > IPSec 연결 화면에서 [Create IPSec COnnection]을 클릭하고 다음과 같이 설정
・NAME: 任意の名前を設定
・CUSTOMER PREMISES EQUIPMENT: 作成した顧客構内機器を選択
・DYNAMIC ROUTEING GATWAY : 接続するDRGを選択
・SHARED SECRET: VPNaaS作成時に設定した事前共有キーを設定
③IPSec Connection 공용 IP 확인
만든 IPSec Connection 공용 IP를 확인하고 OCIC의 VPNaaS로 설정합니다.
●OCIC측 작업 2
네트워크 > VPNaaS > VPN 연결 화면에서 만든 VPNaaS를 클릭하고 다음과 같이 설정
・カスタマーゲートウェイ: OCICのVPNaaSにOCIのIPSec Connection パブリックIPを設定
■ IPSec 소통 확인
OCIC, OCI 각각에 있는 인스턴스끼리 소통하는 것을 확인
●핑 소통 확인
· OCIC -> OCI
[opc@ocic-inst01 ~]$ ping 10.0.0.2 -c 3
PING 10.0.0.2 (10.0.0.2) 56(84) bytes of data.
64 bytes from 10.0.0.2: icmp_seq=1 ttl=62 time=5.06 ms
64 bytes from 10.0.0.2: icmp_seq=2 ttl=62 time=5.08 ms
64 bytes from 10.0.0.2: icmp_seq=3 ttl=62 time=4.95 ms
--- 10.0.0.2 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2002ms
rtt min/avg/max/mdev = 4.955/5.034/5.086/0.056 ms
・OCI -> OCIC
```shell-session
[opc@oci-inst01~]$ ping 192.168.200.5 -c 3
PING 192.168.200.5 (192.168.200.5) 56(84) bytes of data.
64 bytes from 192.168.200.5: icmp_seq=1 ttl=62 time=5.30 ms
64 bytes from 192.168.200.5: icmp_seq=2 ttl=62 time=5.04 ms
64 bytes from 192.168.200.5: icmp_seq=3 ttl=62 time=5.16 ms
--- 192.168.200.5 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2002ms
rtt min/avg/max/mdev = 5.048/5.175/5.309/0.121 ms
● ssh 연결 확인
· OCIC -> OCI
[opc@ocic-inst01 ~]$ ssh -i id_rsa [email protected] hostname
tokyo-inst01
· OCI -> OCIC
[opc@oci-inst01~]$ ssh -i id_rsa [email protected] hostname
ocic-inst01
Reference
이 문제에 관하여(VPNaaS와 DRG에서 OCI-C와 OCI를 IPSec VPN에 연결해 보았습니다.), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/shirok/items/5a00acec1c5bdf105ccd
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
■OCIC- OCI 연결 설정
●OCIC측 작업 1
①VPNaaS 작성
네트워크 > VPNaaS > VPN 연결 화면에서 VPN 연결 만들기를 클릭하고 다음과 같이 설정
・名前: 任意の名前を設定
・IPネットワーク: OCICインスタンスの IPネットワークを選択
・vNICset: OCICインスタンスの vNICsetを設定
・カスタマー・ゲートウェイ: OCI側のIPSecのIPはまだ払い出されないので1.2.3.4等適当なIPを設定
・顧客が到達可能なルート: OCI側のVCNのCIDRを設定
・事前共有キー: IPSecの共有キーを設定
・フェーズ1 IKE提案の指定: チェックする
・IKE暗号化: AES 256を設定
・IKEハッシュ: SHA2 256を設定
・IKE DHグループ: 5を設定
・IKE存続期間: 28800を設定
・フェーズ2 ES提案の指定:チェックする
・ESP暗号化: AES 256を設定
・ESPハッシュ: SHA1を設定
・IPSEC存続期間: 3600を設定
②VPNaaS 퍼블릭 IP 확인
●OCI측 작업
①PE 작성
네트워킹 > 고객 구내 기기 화면에서 고객 구내 기기 만들기를 클릭하고 다음과 같이 설정
・名前: 任意の名前を設定
・IPアドレス: VPNaaSのパブリック IPを設定
②IPSec COnnection 작성
네트워킹 > IPSec 연결 화면에서 [Create IPSec COnnection]을 클릭하고 다음과 같이 설정
・NAME: 任意の名前を設定
・CUSTOMER PREMISES EQUIPMENT: 作成した顧客構内機器を選択
・DYNAMIC ROUTEING GATWAY : 接続するDRGを選択
・SHARED SECRET: VPNaaS作成時に設定した事前共有キーを設定
③IPSec Connection 공용 IP 확인
만든 IPSec Connection 공용 IP를 확인하고 OCIC의 VPNaaS로 설정합니다.
●OCIC측 작업 2
네트워크 > VPNaaS > VPN 연결 화면에서 만든 VPNaaS를 클릭하고 다음과 같이 설정
・カスタマーゲートウェイ: OCICのVPNaaSにOCIのIPSec Connection パブリックIPを設定
■ IPSec 소통 확인
OCIC, OCI 각각에 있는 인스턴스끼리 소통하는 것을 확인
●핑 소통 확인
· OCIC -> OCI
[opc@ocic-inst01 ~]$ ping 10.0.0.2 -c 3
PING 10.0.0.2 (10.0.0.2) 56(84) bytes of data.
64 bytes from 10.0.0.2: icmp_seq=1 ttl=62 time=5.06 ms
64 bytes from 10.0.0.2: icmp_seq=2 ttl=62 time=5.08 ms
64 bytes from 10.0.0.2: icmp_seq=3 ttl=62 time=4.95 ms
--- 10.0.0.2 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2002ms
rtt min/avg/max/mdev = 4.955/5.034/5.086/0.056 ms
・OCI -> OCIC
```shell-session
[opc@oci-inst01~]$ ping 192.168.200.5 -c 3
PING 192.168.200.5 (192.168.200.5) 56(84) bytes of data.
64 bytes from 192.168.200.5: icmp_seq=1 ttl=62 time=5.30 ms
64 bytes from 192.168.200.5: icmp_seq=2 ttl=62 time=5.04 ms
64 bytes from 192.168.200.5: icmp_seq=3 ttl=62 time=5.16 ms
--- 192.168.200.5 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2002ms
rtt min/avg/max/mdev = 5.048/5.175/5.309/0.121 ms
● ssh 연결 확인
· OCIC -> OCI
[opc@ocic-inst01 ~]$ ssh -i id_rsa [email protected] hostname
tokyo-inst01
· OCI -> OCIC
[opc@oci-inst01~]$ ssh -i id_rsa [email protected] hostname
ocic-inst01
Reference
이 문제에 관하여(VPNaaS와 DRG에서 OCI-C와 OCI를 IPSec VPN에 연결해 보았습니다.), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/shirok/items/5a00acec1c5bdf105ccd
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
・名前: 任意の名前を設定
・IPネットワーク: OCICインスタンスの IPネットワークを選択
・vNICset: OCICインスタンスの vNICsetを設定
・カスタマー・ゲートウェイ: OCI側のIPSecのIPはまだ払い出されないので1.2.3.4等適当なIPを設定
・顧客が到達可能なルート: OCI側のVCNのCIDRを設定
・事前共有キー: IPSecの共有キーを設定
・フェーズ1 IKE提案の指定: チェックする
・IKE暗号化: AES 256を設定
・IKEハッシュ: SHA2 256を設定
・IKE DHグループ: 5を設定
・IKE存続期間: 28800を設定
・フェーズ2 ES提案の指定:チェックする
・ESP暗号化: AES 256を設定
・ESPハッシュ: SHA1を設定
・IPSEC存続期間: 3600を設定
・名前: 任意の名前を設定
・IPアドレス: VPNaaSのパブリック IPを設定
・NAME: 任意の名前を設定
・CUSTOMER PREMISES EQUIPMENT: 作成した顧客構内機器を選択
・DYNAMIC ROUTEING GATWAY : 接続するDRGを選択
・SHARED SECRET: VPNaaS作成時に設定した事前共有キーを設定
・カスタマーゲートウェイ: OCICのVPNaaSにOCIのIPSec Connection パブリックIPを設定
OCIC, OCI 각각에 있는 인스턴스끼리 소통하는 것을 확인
●핑 소통 확인
· OCIC -> OCI
[opc@ocic-inst01 ~]$ ping 10.0.0.2 -c 3
PING 10.0.0.2 (10.0.0.2) 56(84) bytes of data.
64 bytes from 10.0.0.2: icmp_seq=1 ttl=62 time=5.06 ms
64 bytes from 10.0.0.2: icmp_seq=2 ttl=62 time=5.08 ms
64 bytes from 10.0.0.2: icmp_seq=3 ttl=62 time=4.95 ms
--- 10.0.0.2 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2002ms
rtt min/avg/max/mdev = 4.955/5.034/5.086/0.056 ms
・OCI -> OCIC
```shell-session
[opc@oci-inst01~]$ ping 192.168.200.5 -c 3
PING 192.168.200.5 (192.168.200.5) 56(84) bytes of data.
64 bytes from 192.168.200.5: icmp_seq=1 ttl=62 time=5.30 ms
64 bytes from 192.168.200.5: icmp_seq=2 ttl=62 time=5.04 ms
64 bytes from 192.168.200.5: icmp_seq=3 ttl=62 time=5.16 ms
--- 192.168.200.5 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2002ms
rtt min/avg/max/mdev = 5.048/5.175/5.309/0.121 ms
● ssh 연결 확인
· OCIC -> OCI
[opc@ocic-inst01 ~]$ ssh -i id_rsa [email protected] hostname
tokyo-inst01
· OCI -> OCIC
[opc@oci-inst01~]$ ssh -i id_rsa [email protected] hostname
ocic-inst01
Reference
이 문제에 관하여(VPNaaS와 DRG에서 OCI-C와 OCI를 IPSec VPN에 연결해 보았습니다.), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/shirok/items/5a00acec1c5bdf105ccd텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)