Adresses IPv6

Cette rubrique décrit la prise en charge de l'adressage IPv6 dans votre réseau cloud virtuel.

Points clés

  • L'adressage IPv6 est pris en charge pour toutes les régions commerciales et gouvernementales.
  • Lors de la création du réseau cloud virtuel, vous déterminez s'il est compatible avec IPv6. Vous pouvez également activer IPv6 sur les réseaux cloud virtuels uniquement IPv4 existants. Vous déterminez également si chaque sous-réseau d'un réseau cloud virtuel compatible IPv6 est compatible avec IPv6.
  • Les réseaux cloud virtuels compatibles IPv6 peuvent utiliser un préfixe GUA (adresse unicast globale) IPv6 /56 alloué par Oracle, ou indiquer un préfixe ULA ou BYOIPv6. Le préfixe /56 affecté par Oracle est globalement routable vers le réseau cloud virtuel pour la communication Internet et équivaut à l'adressage public IPv4. Tous les sous-réseaux compatibles IPv6 sont en /64. Vous pouvez spécifier l'indicateur de sous-réseau "public/privé" afin d'autoriser ou d'interdire la communication Internet vers un sous-réseau.
  • Si vous utilisez votre propre adresse IP, vous pouvez importer un préfixe GUA IPv6 /48 ou plus et devez affecter un préfixe /64 ou plus à un réseau cloud virtuel.
  • Vous pouvez spécifier un préfixe ULA (adresse locale unique). Ce préfixe est routable en interne dans le réseau OCI et équivaut à l'adressage privé IPv4. L'adresse locale unique permet d'affecter un préfixe /64 ou plus à un réseau cloud virtuel.
  • Vous choisissez également si une carte d'interface réseau virtuelle donnée d'un sous-réseau compatible IPv6 comporte des adresses IPv6 (32 au maximum par carte).
  • Seules les passerelles Networking suivantes prennent en charge le trafic IPv6 : passerelle de routage dynamique , passerelle d'appairage local  et passerelle Internet .
  • Les connexions IPv6 initiées à l'entrée et à la sortie sont prises en charge entre votre réseau cloud virtuel et Internet, et entre votre réseau cloud virtuel et votre réseau sur site. La communication entre les ressources au sein du réseau cloud virtuel ou entre les réseaux cloud virtuels est également prise en charge.
  • Le trafic IPv6 entre les ressources d'une région (au sein d'un réseau cloud virtuel et entre des réseaux cloud virtuels) n'est pas pris en charge. Reportez-vous aux autres informations importantes dans Routage du trafic IPv6 et Communication Internet.
  • FastConnect et le VPN site à site prennent en charge le trafic IPv6 entre votre réseau cloud virtuel et votre réseau sur site. Vous devez configurer FastConnect ou le VPN site à site pour IPv6.

Présentation des adresses IPv6

Oracle prend en charge l'adressage IPv4/IPv6 double pile pour les réseaux cloud virtuels. Les réseaux cloud virtuels prennent toujours en charge IPv4 et vous pouvez éventuellement activer IPv6 lors de leur création. Vous pouvez également ajouter un préfixe IPv6 à un réseau cloud virtuel uniquement IPv4 en activant IPv6. L'activation d'IPv6 pour le réseau cloud virtuel signifie que lorsque vous créez un sous-réseau, vous pouvez éventuellement autoriser les adresses IPv6 pour celui-ci. Un réseau cloud virtuel peut donc comporter des sous-réseaux uniquement IPv4 et des sous-réseaux compatibles IPv6.

Une fois que vous avez créé une instance de calcul, vous pouvez ajouter une adresse IPv6 à la carte d'interface réseau virtuelle. Les adresses IP peuvent être affectées à partir de plusieurs préfixes IPv6 si ces derniers sont affectés au sous-réseau. Vous pouvez enlever une adresse IPv6 d'une carte d'interface réseau virtuelle à tout moment.

Préfixes IPv6 affectés à un réseau cloud virtuel compatible IPv6

Un réseau cloud virtuel compatible IPv6 est un réseau cloud virtuel double pile, ce qui signifie qu'un CIDR IPv4 et un préfixe IPv6 lui sont affectés. Un réseau cloud virtuel peut comporter jusqu'à cinq CIDR IPv4 et jusqu'à cinq préfixes IPv6. Un VCN compatible IPv6 peut utiliser une adresse GUA (Global Unicast Address) /56 allouée par Oracle, vous permettre d'importer et d'affecter un préfixe BYOIPv6, ou de spécifier un préfixe ULA (Unique Local Address). Oracle peut allouer un préfixe IPv6 GUA, également appelé ici préfixe IPv6 globalement routable. Vous pouvez également utiliser votre propre adresse IP (BYOIP) pour employer un préfixe /48. Le tableau suivant récapitule les options.

IPv4 ou IPv6 Utilisation et taille Qui affecte le bloc d'adresses Valeurs autorisées
CIDR IPv4 privé

Communication privée

Entre /16 et /30

Vous En général, la plage RFC 1918
Préfixe IPv6 globalement routable

Communication Internet ou privée

/56

Oracle

Oracle alloue le préfixe IPv6 du réseau cloud virtuel.

Préfixe IPv6 BYOIP

Communication Internet ou privée

/64 (au minimum)

Vous IPv6 GUA est toujours compris dans la plage 2000 : :/3.
ULA IPv6

Communication privée

/64 (au minimum)

Vous

Ce type d'adresse peut être compris dans la plage fc00 : :/7 ULA ou 2000 :/3 GUA.

Remarque

IPv6 Les adresses ULA allouées aux réseaux cloud virtuels sont uniquement utilisées pour les communications internes, même si elles se trouvent dans la plage GUA. OCI n'annonce pas les préfixes sur Internet et n'achemine pas le trafic entre ces préfixes internes et Internet.

Les adresses locales uniques sont des adresses uniques globales qui permettent la communication entre les noeuds sur différents liens au sein du même site ou entre différents sites. Elles sont segmentées administrativement et ne sont pas destinées au routage sur Internet. La norme RFC 4193 fournit plus d'informations sur les adresses locales uniques.

Communication Internet

Lorsque vous activez IPv6 dans le réseau cloud virtuel, vous pouvez choisir les types d'adresse IPv6 affectés : allocation par Oracle, BYOIPv6 ou ULA. Vous pouvez ensuite activer IPv6 dans des sous-réseaux (reportez-vous à Tâche 2 : créer un sous-réseau public compatible IPv6 régional) et affecter des adresses IPv6 aux cartes d'interface réseau virtuelles ou aux équilibreurs de charge d'une instance particulière s'ils ont été lancés dans un sous-réseau compatible IPv6 avec un préfixe IPv6. Vous pouvez également indiquer que le sous-réseau est public ou privé afin de déterminer si la communication Internet avec les ressources compatibles IPv6 est autorisée ou interdite. Si une adresse GUA est affectée à une ressource compatible IPv6 et que cette dernière est hébergée dans un sous-réseau public, la communication vers et depuis Internet est autorisée. Si une ressource compatible IPv6 est hébergée dans un sous-réseau privé, la communication vers et depuis Internet est interdite même si une adresse GUA est affectée à la ressource.

Affectation d'adresses IPv6 à une carte d'interface réseau virtuelle

Afin d'activer IPv6 pour une carte d'interface réseau virtuelle donnée, vous lui affectez une adresse IPv6. Les adresses IP peuvent être affectées à partir de plusieurs préfixes IPv6 si ces derniers sont affectés au sous-réseau. Comme pour IPv4, lors de l'affectation d'une adresse IPv6, vous pouvez indiquer l'adresse spécifique à utiliser ou laisser Oracle en choisir une à votre place.

Vous pouvez déplacer une adresse IPv6 d'une carte d'interface réseau virtuelle vers une autre dans le même sous-réseau.

Format des adresses IPv6

Les adresses IPv6 comportent 128 bits.

Un bloc de préfixes IPv6 pour un réseau cloud virtuel doit avoir une taille de /56. Les 56 bits de gauche identifient la partie du réseau cloud virtuel de l'adresse. Par exemple :

2001:0db8:0123:7800::/56 (ou fd00::/56 pour les adresses ULA)

Un bloc de préfixes IPv6 pour un sous-réseau doit avoir une taille de /64. Les 16 bits de droite du préfixe d'un sous-réseau identifient la partie du sous-réseau de l'adresse. Dans l'exemple suivant, 7811 est la partie unique du sous-réseau :

2001:0db8:0123:7811::/64

Dans l'exemple d'adresse locale unique suivant, 11 est la partie unique du sous-réseau :

fd00:0:0:11::/64

Les 64 bits les plus à droite d'une adresse IPv6 identifient la portion unique propre à l'adresse IPv6 concernée. Par exemple :

2001:0db8:0123:7811:abcd:ef01:2345:6789

Lorsque vous affectez une adresse IPv6 à une carte d'interface réseau virtuelle, vous pouvez indiquer l'adresse IPv6 à utiliser (ces 64 bits).

Exemple d'activation d'IPv6 dans le réseau cloud virtuel

Dans cet exemple, Oracle affecte le préfixe 2001:0db8:0123: 7811::/56.

Le diagramme suivant illustre le réseau cloud virtuel et inclut deux sous-réseaux : le sous-réseau public 1111 et le sous-réseau privé 1112.

Cette image montre un exemple d'adresses IPv4 et IPv6 utilisées dans un réseau cloud virtuel avec un préfixe IPv6 fourni par Oracle.

L'accès à Internet est toujours déterminé au niveau du sous-réseau, pas au niveau de la carte d'interface réseau virtuelle.

La carte d'interface réseau virtuelle 1 du sous-réseau 1111 dispose d'une adresse IPv4 privée principale (10.0.1.4) à laquelle est affectée une adresse IPv6 facultative. La carte d'interface réseau virtuelle 1 dispose d'une adresse IPv4 privée secondaire (10.0.1.5), avec également une adresse IP publique facultative affectée.

Comme l'accès à Internet est activé pour le sous-réseau 1111, ce dernier ne peut avoir qu'une adresse IPv6 pouvant être acheminée par Internet, à savoir 2001:0db8:0123:7811:abcd:ef01:2345:0006.

Le sous-réseau 1112 est privé : les cartes d'interface réseau virtuelles ne disposent donc d'aucun accès IPv4 ou IPv6 à partir d'Internet. L'instance utilisant la carte d'interface réseau virtuelle 2 peut toujours établir un contact avec d'autres hôtes sur Internet et obtenir des réponses, mais n'obtient pas les demandes non lancées.

Routage du trafic IPv6

Les connexions IPv6 initiées à l'entrée et à la sortie sont prises en charge entre votre réseau cloud virtuel et Internet, et entre votre réseau cloud virtuel et votre réseau sur site. La communication entre les ressources au sein du réseau cloud virtuel ou entre les réseaux cloud virtuels est également prise en charge.

Voici d'autres informations importantes sur le routage du trafic IPv6 :

  • Actuellement, le trafic IPv6 est pris en charge uniquement via les passerelles suivantes :

  • Le trafic IPv6 entre les ressources d'une région (au sein d'un réseau cloud virtuel et entre des réseaux cloud virtuels) n'est pas pris en charge. Les réseaux cloud virtuels sont à double pile, ce qui signifie qu'ils prennent en charge IPv4 et, éventuellement, IPv6. Par conséquent, les tables de routage d'un réseau cloud virtuel prennent en charge les règles IPv4 et IPv6 dans la même table. Les règles IPv4 et IPv6 doivent être spécifiées de manière discrète. Les règles permettant d'acheminer le trafic correspondant à un préfixe IPv6 donné vers la passerelle Internet, la passerelle d'appairage local ou la passerelle de routage dynamique attachée du réseau cloud virtuel, ou vers une adresse IPv6 (saut suivant), sont prises en charge.

Tables de routage de réseau cloud virtuel et IPv6

Les tables de routage du réseau cloud virtuel prennent en charge à la fois les règles IPv4 et les règles IPv6 qui utilisent une passerelle de routage dynamique, d'appairage local ou Internet en tant que cible. Par exemple, la table de routage d'un sous-réseau donné peut posséder les règles suivantes :

  • Règle permettant d'acheminer le trafic qui correspond à un certain CIDR IPv4 vers la passerelle de routage dynamique attachée du réseau cloud virtuel
  • Règle permettant d'acheminer le trafic qui correspond à un certain CIDR IPv4 vers la passerelle de service du réseau cloud virtuel
  • Règle permettant d'acheminer le trafic qui correspond à un certain CIDR IPv4 vers la passerelle NAT du réseau cloud virtuel
  • Règle permettant d'acheminer le trafic qui correspond à un certain préfixe IPv6 vers la passerelle de routage dynamique attachée du réseau cloud virtuel
  • Règle permettant d'acheminer le trafic qui correspond à un certain préfixe IPv6 vers la passerelle Internet attachée du réseau cloud virtuel

Règles de sécurité pour le trafic IPv6

Comme les tables de routage, les groupes de sécurité réseau et les listes de sécurité du VCN prennent en charge les règles de sécurité IPv4 et IPv6. Par exemple, un groupe de sécurité réseau ou une liste de sécurité peut posséder les règles de sécurité suivantes :

  • Règle permettant d'autoriser le trafic SSH à partir du CIDR IPv4 du réseau sur site
  • Règle permettant d'autoriser le trafic ping à partir du CIDR IPv4 du réseau sur site
  • Règle permettant d'autoriser le trafic SSH à partir du préfixe IPv6 du réseau sur site
  • Règle permettant d'autoriser le trafic ping à partir du préfixe IPv6 du réseau sur site

La liste de sécurité par défaut d'un réseau cloud virtuel compatible IPv6 inclut des règles IPv4 par défaut ainsi que les règles IPv6 par défaut suivantes :

  • Entrante avec conservation de statut : autorise le trafic TCP IPv6 sur le port de destination 22 (SSH) à partir de la source ::/0 et n'importe quel port source. Cette règle facilite la création d'un réseau cloud virtuel avec un sous-réseau public et une passerelle Internet, la création d'une instance Linux, l'ajout d'une adresse IPv6 dotée d'un accès Internet, puis la connexion immédiate par le biais de SSH à cette instance sans qu'il soit nécessaire d'écrire vous-même des règles de sécurité.

    Important

    La liste de sécurité par défaut n'inclut pas de règle autorisant l'accès RDP (Remote Desktop Protocol). Si vous utilisez des images Windows, ajoutez une règle entrante avec conservation de statut pour le trafic TCP sur le port de destination 3389 à partir de la source ::/0 et de n'importe quel port source.

    Pour plus d'informations, reportez-vous à Procédure d'autorisation de l'accès RDP.

  • Entrante avec conservation de statut : autorise le trafic ICMPv6 de type 2, code 0 (Paquet trop volumineux) à partir de la source ::/0 et de tout port source. Cette règle permet à vos instances de recevoir des messages de fragmentation du repérage de MTU de chemin.
  • Sortante avec conservation de statut : choisir d'autoriser tout le trafic IPv6 permet aux instances de lancer n'importe quel type de trafic IPv6 vers n'importe quelle destination. Les instances avec une adresse IPv6 dotée d'un accès Internet peuvent communiquer avec n'importe quelle adresse IPv6 Internet si le réseau cloud virtuel dispose d'une passerelle Internet configurée. De plus, comme les règles de sécurité avec conservation de statut utilisent le suivi de connexion, le trafic de réponse est automatiquement autorisé indépendamment des règles entrantes. Pour plus d'informations, reportez-vous à Règles avec conservation de statut et sans conservation de statut.

FastConnect et IPv6

Si vous utilisez FastConnect , vous pouvez le configurer de sorte que les hôtes sur site avec des adresses IPv6 puissent communiquer avec un réseau cloud virtuel compatible IPv6. En général, vous devez vous assurer que le circuit virtuel FastConnect possède des adresses BGP IPv6, et mettre à jour les règles de routage et de sécurité du réseau cloud virtuel pour le trafic IPv6.

A propos des adresses BGP IPv6

Un circuit virtuel FastConnect requiert toujours des adresses BGP IPv4, mais les adresses BGP IPv6 sont facultatives et ne sont nécessaires que pour le trafic IPv6. Selon la façon dont vous utilisez FastConnect, il est possible que vous soyez invité à fournir les adresses BGP du circuit virtuel vous-même (IPv4 et IPv6).

Ces adresses constituent une paire : une pour votre extrémité de la session BGP et une autre pour l'extrémité Oracle de la session BGP.

Lorsque vous indiquez une paire d'adresses BGP, vous devez inclure un masque de sous-réseau contenant les deux adresses. Pour IPv6, les masques de sous-réseau autorisés sont les suivants :

  • /64
  • /96
  • /126
  • /127

Par exemple, vous pouvez indiquer 2001:db8::6/64 comme adresse pour votre extrémité de la session BGP et 2001:db8::7/64 pour l'extrémité Oracle.

Processus d'activation d'IPv6

En général, l'activation d'IPv6 pour un circuit virtuel FastConnect est effectuée comme suit :

  • BGP du circuit virtuel : assurez-vous que le circuit virtuel FastConnect possède des adresses BGP IPv6. Si vous devez fournir les adresses IP BGP, lorsque vous configurez un nouveau circuit virtuel ou modifiez un circuit existant, il existe un emplacement pour les deux adresses BGP IPv4. Il existe une case à cocher distincte pour Activer l'affectation d'adresse IPv6 et un emplacement pour fournir les deux adresses IPv6. Si vous modifiez un circuit virtuel existant pour ajouter la prise en charge d'IPv6, il est arrêté lors de son reprovisionnement dans le but d'utiliser les nouvelles informations BGP.
  • Tables de routage de réseau cloud virtuel : pour chaque sous-réseau compatible IPv6 dans le réseau cloud virtuel, mettez à jour la table de routage associée afin d'inclure des règles qui acheminent le trafic IPv6 du réseau cloud virtuel vers les sous-réseaux IPv6 dans votre réseau sur site. Par exemple, le bloc CIDR de destination d'une règle de routage est un sous-réseau IPv6 dans le réseau sur site et la cible est la passerelle de routage dynamique attachée au réseau cloud virtuel compatible IPv6.
  • Règles de sécurité de réseau cloud virtuel : pour chaque sous-réseau compatible IPv6 dans le réseau cloud virtuel, mettez à jour les listes de sécurité associées ou les groupes de sécurité réseau pertinents afin d'autoriser le trafic IPv6 entre le réseau cloud virtuel et le réseau sur site. Reportez-vous à Règles de sécurité pour le trafic IPv6.

Si vous n'avez pas encore de connexion FastConnect, reportez-vous aux rubriques suivantes pour commencer :

VPN site à site et IPv6

Si vous utilisez le VPN site à site, vous pouvez le configurer de sorte que les hôtes sur site avec des adresses IPv6 puissent communiquer avec un réseau cloud virtuel compatible IPv6. Pour activer IPv6 sur la connexion, procédez comme suit :

  • Routages statiques de connexion IPSec : configurez la connexion IPSec avec les routages statiques IPv6 de votre réseau sur site.
  • Tables de routage de réseau cloud virtuel : pour chaque sous-réseau compatible IPv6 dans le réseau cloud virtuel, mettez à jour la table de routage associée afin d'inclure des règles qui acheminent le trafic IPv6 du réseau cloud virtuel vers les sous-réseaux IPv6 dans votre réseau sur site. Par exemple, le bloc CIDR de destination d'une règle de routage est un routage statique IPv6 pour votre réseau sur site et la cible est la passerelle de routage dynamique  attachée au réseau cloud virtuel compatible IPv6.
  • Règles de sécurité de réseau cloud virtuel : pour chaque sous-réseau compatible IPv6 dans le réseau cloud virtuel, mettez à jour les listes de sécurité associées ou les groupes de sécurité réseau pertinents afin d'autoriser le trafic IPv6 voulu entre le réseau cloud virtuel et le réseau sur site. Reportez-vous à Règles de sécurité pour le trafic IPv6.

Si vous disposez d'une connexion IPSec de VPN site à site existante qui utilise le routage statique, vous pouvez mettre à jour la liste des routages statiques afin d'en inclure pour IPv6. La modification de la liste des routages statiques entraîne l'arrêt du VPN site à site pendant le reprovisionnement. Reportez-vous à Modification des routages statiques.

Si vous n'avez pas encore de VPN site à site, reportez-vous aux rubriques suivantes pour commencer :

DHCPv6

La configuration automatique DHCPv6 des adresses IP est prise en charge. Il est inutile de configurer statiquement une adresse IPv6.

DNS

Le résolveur Internet du réseau cloud virtuel prend en charge IPv6, ce qui signifie que les ressources présentes dans ce réseau peuvent résoudre les adresses IPv6 des hôtes en dehors de celui-ci. L'affectation d'un nom d'hôte à une adresse IPv6 n'est pas prise en charge.

Equilibreurs de charge

Lorsque vous créez un équilibreur de charge, vous pouvez choisir d'avoir une configuration double pile IPv4/IPv6. Lorsque vous choisissez l'option IPv6, le service Load Balancer affecte à la fois une adresse IPv4 et une adresse IPv6 à l'équilibreur de charge. L'équilibreur de charge reçoit le trafic client envoyé à l'adresse IPv6 affectée. Il utilise uniquement les adresses IPv4 pour communiquer avec les serveurs back-end. La communication IPv6 entre l'équilibreur de charge et les serveurs back-end n'est pas prise en charge.

L'affectation d'adresses IPv6 est uniquement possible lors de la création de l'équilibreur de charge. Vous ne pouvez pas affecter une adresse IPv6 à un équilibreur de charge existant.

Comparaison entre IPv4 et IPv6 pour votre réseau cloud virtuel

Le tableau suivant récapitule les différences entre l'adressage IPv4 et IPv6 dans un réseau cloud virtuel.

Caractéristique IPv4 IPv6
Type d'adressage pris en charge L'adressage IPv4 est toujours requis, qu'IPv6 soit activé ou non. L'adressage IPv6 est facultatif en fonction du réseau cloud virtuel, en fonction du sous-réseau dans un réseau cloud virtuel compatible IPv6 et en fonction de la carte d'interface réseau virtuelle dans un sous-réseau compatible IPv6.
Types de trafic pris en charge Le trafic IPv4 est pris en charge pour toutes les passerelles. Le trafic IPv4 entre les instances d'un réseau cloud virtuel est pris en charge (trafic est-ouest). Le trafic IPv6 est pris en charge uniquement avec les passerelles Internet, d'appairage local et de routage dynamique. Les connexions IPv6 initiées à l'entrée et à la sortie sont prises en charge entre votre réseau cloud virtuel et Internet, et entre votre réseau cloud virtuel et votre réseau sur site. Le trafic IPv6 entre les ressources d'une région (au sein d'un réseau cloud virtuel et entre des réseaux cloud virtuels) est intégralement pris en charge (trafic est-ouest). Reportez-vous également à Routage du trafic IPv6.
Taille du réseau cloud virtuel Entre /16 et /30

GUA Oracle : /56 uniquement

BYOIPv6 : /64 ou plus

ULA : /64 ou plus

Taille du sous-réseau Entre /16 et /30, avec 3 adresses réservées dans chaque sous-réseau par Oracle (les 2 premières et la dernière). /64 uniquement, avec 8 adresses dans le sous-réseau réservées par Oracle (les 4 premières et les 4 dernières).
Espace d'adresse IP publique et privée

Privé : le CIDR IPv4 privé du réseau cloud virtuel peut provenir d'une plage RFC 1918 ou d'une plage routable publiquement (considérée comme privée). Vous indiquez la plage, sauf si vous utilisez l'assistant de création de réseau cloud virtuel de la console, qui utilise toujours 10.0.0.0/16.

Public : le réseau cloud virtuel ne dispose pas d'un espace d'adresse IPv4 publique dédié. Oracle choisit n'importe quelle adresse publique du réseau cloud virtuel.

Le réseau cloud virtuel peut recevoir un préfixe GUA /56 alloué d'Oracle ou importer et affecter un préfixe BYOIP, ce qui n'est pas le cas avec l'adressage IPv4. Tous deux peuvent être acheminés par Internet s'ils sont affectés à des ressources de sous-réseaux publics. Vous avez également la possibilité d'affecter des adresses ULA, qui ne peuvent pas être acheminées par Internet, que le sous-réseau soit public ou privé.

Affectation d'adresse IP

Privé : chaque carte d'interface réseau virtuelle obtient une adresse IPv4 privée. Vous pouvez choisir l'adresse ou laisser Oracle la choisir.

Public : vous déterminez si l'adresse IPv4 privée est associée à une adresse IP publique (en supposant que la carte d'interface réseau virtuelle se trouve dans un sous-réseau public). Oracle choisit l'adresse IP publique.

Du point de vue de l'API : l'objet PrivateIp est distinct de l'objet PublicIp. Vous pouvez à tout moment enlever l'adresse IP publique de l'adresse IPv4 privée.

Vous pouvez affecter des adresses IPv6 à partir de préfixes distincts à une carte d'interface réseau virtuelle si ceux-ci sont affectés au sous-réseau. Vous pouvez choisir l'adresse IPv6 ou laisser Oracle la choisir.

Du point de vue de l'API : les adresses IP sont incluses dans l'objet Ipv6 et la distinction entre public et privé est contrôlée à l'aide de l'indicateur de sous-réseau public/privé.

Accès Internet Vous déterminez si un sous-réseau est public ou privé. Vous pouvez ajouter une adresse IP publique à une adresse IPv4 privée sur une carte d'interface réseau virtuelle ou en enlever-une (en supposant que cette carte se trouve dans un sous-réseau public). Vous déterminez si un sous-réseau est public ou privé. Vous ne pouvez pas ajouter une adresse IP publique à la carte d'interface réseau virtuelle ou en enlever comme avec IPv4. Au lieu de cela, vous activez ou désactivez l'accès Internet pour toutes les ressources compatibles IPv6 du sous-réseau à l'aide de l'indicateur de sous-réseau public/privé.
Libellés principal et secondaire Chaque carte d'interface réseau virtuelle possède automatiquement une adresse IP privée principale et vous pouvez affecter jusqu'à 32 adresses IP privées secondaires par carte. Vous choisissez d'ajouter une adresse IPv6 à une carte d'interface réseau virtuelle, sans libellé principal ou secondaire. Vous pouvez affecter jusqu'à 32 adresses IPv6 par carte d'interface réseau virtuelle.
Noms d'hôte Vous pouvez affecter des noms d'hôte aux adresses IPv4. Vous ne pouvez pas affecter de noms d'hôte aux adresses IPv6.
Limites de règle de routage Reportez-vous à Limites de service. Les règles de routage IPv4 et IPv6 peuvent résider ensemble dans la même table de routage. Les règles de routage IPv6 peuvent cibler uniquement une passerelle Internet, d'appairage local ou de routage dynamique. Limite du nombre de règles de routage IPv6 dans une table de routage : 50.
Limites de règle de sécurité Reportez-vous à Limites de service. Les règles de sécurité IPv4 et IPv6 peuvent résider ensemble dans le même groupe de sécurité réseau ou la même liste de sécurité. Les règles de sécurité IPv6 peuvent uniquement utiliser des plages de préfixes IPv6 pour la source ou la destination, et non un libellé de préfixe de service utilisé pour une passerelle de service. Limite du nombre de règles de sécurité IPv6 dans une liste de sécurité : 50 entrantes et 50 sortantes. Limite du nombre de règles de sécurité IPv6 dans un groupe de sécurité réseau : 16 au total.
Adresses IP publiques réservées Prises en charge. Non prises en charge.
Régional ou propre à un domaine de disponibilité Les adresses IPv4 privées principales sont propres à un domaine de disponibilité . Les adresses IPv4 privées secondaires sont propres à un domaine de disponibilité, sauf si elles sont affectées à une carte d'interface réseau virtuelle dans un sous-réseau régional. Les adresses IP publiques peuvent être propres à un domaine de disponibilité ou régionales en fonction du type (éphémère ou réservé). Reportez-vous à Adresses IP publiques. Les adresses IPv6 sont régionales.

Configuration d'un réseau cloud virtuel compatible IPv6 avec accès Internet

Utilisez le processus suivant pour configurer un réseau cloud virtuel compatible IPv6 avec un accès Internet afin de pouvoir facilement créer une instance et vous y connecter à l'aide de son adresse IPv6 globalement routable.

Tâche 1 : créer le réseau cloud virtuel compatible IPv6
  1. Ouvrez le menu de navigation, cliquez sur Fonctions de réseau, puis sur Réseaux cloud virtuels.
  2. Sous Portée de la liste, sélectionnez un compartiment dans lequel vous êtes autorisé à travailler. La page est mise à jour pour afficher uniquement les ressources du compartiment. En cas de doute sur le compartiment à utiliser, contactez un administrateur. Pour plus d'informations, reportez-vous à Contrôle d'accès.
  3. Cliquez sur Créer un réseau cloud virtuel.
  4. Entrez les informations suivantes :

    • Nom : nom descriptif du réseau cloud virtuel. Ce nom ne doit pas nécessairement être unique et ne peut pas être modifié ultérieurement dans la console (vous pouvez toutefois le modifier avec l'API). Evitez de saisir des informations confidentielles.
    • Créer dans le compartiment : à laisser tel quel.
    • Bloc CIDR : bloc CIDR IPv4 unique et contigu pour le réseau cloud virtuel. Par exemple : 172.16.0.0/16. Vous ne pouvez pas modifier cette valeur ultérieurement. Reportez-vous à Taille de réseau cloud virtuel et plages d'adresses autorisées. Pour référence, voici un calculateur de CIDR.
    • Activer l'affectation d'adresse IPv6 : Oracle peut allouer un préfixe IPv6 pour vous, ou vous pouvez sélectionner un préfixe BYOIPv6 que vous avez déjà importé ou encore indiquer un préfixe ULA. Vous ne pouvez ensuite plus désactiver IPv6 pour le réseau cloud virtuel, mais vous pouvez y modifier les préfixes IPv6, à condition qu'il en existe toujours au moins un. Si vous acceptez le préfixe IPv6 alloué par Oracle, vous recevez un préfixe de taille /56. Pour BYOIPv6 ou ULA, indiquez une taille de préfixe de /64 ou plus. La taille de tous les sous-réseaux compatibles IPv6 est égale à /64.
    • Utiliser les noms d'hôte DNS dans ce VCN (pris en charge pour IPv4 uniquement) : Cette option est requise pour affecter des noms d'hôte DNS aux hôtes du VCN, et est requise si vous prévoyez d'utiliser la fonctionnalité DNS par défaut du VCN (appelée résolveur Internet et VCN). Si vous sélectionnez cette option, vous pouvez indiquer un libellé DNS pour le VCN ou autoriser la console à en générer un pour vous. La boîte de dialogue affiche automatiquement le nom de domaine DNS correspondant au VCN (<VCN_DNS_label>.oraclevcn.com). Pour plus d'informations, reportez-vous à DNS dans votre réseau cloud virtuel.
    • Balises : à laisser tel quel. Vous pouvez ajouter des balises ultérieurement. Pour plus d'informations, reportez-vous à Balises de ressource.
  5. Cliquez sur Créer un réseau cloud virtuel.

    Le réseau cloud virtuel est ensuite créé et affiché sur la page Réseaux cloud virtuels du compartiment choisi.

Tâche 2 : créer un sous-réseau public compatible IPv6 régional
  1. Lorsque vous visualisez le réseau cloud virtuel, cliquez sur Créer un sous-réseau.
  2. Entrez les informations suivantes :

    • Nom : nom descriptif du sous-réseau (par exemple, Sous-réseau public régional). Ce nom ne doit pas nécessairement être unique et peut être modifié ultérieurement. Evitez de saisir des informations confidentielles.
    • Sous-réseau régional ou propre à un domaine de disponibilité : Oracle recommande de créer uniquement des sous-réseaux régionaux, ce qui signifie que le sous-réseau peut contenir des ressources dans n'importe quel domaine de disponibilité de la région. Si vous choisissez Propre au domaine de disponibilité, vous devez également indiquer un domaine de disponibilité. Ce choix signifie que toutes les instances ou autres ressources créées ultérieurement dans ce sous-réseau doivent également se trouver dans ce domaine de disponibilité.
    • Bloc CIDR : bloc CIDR IPv4 unique et contigu pour le sous-réseau (par exemple, 172.16.0.0/24). Le bloc d'adresses doit se trouver dans le bloc CIDR IPv4 du réseau cloud virtuel et ne doit pas chevaucher d'autres sous-réseaux. Vous ne pouvez pas modifier cette valeur ultérieurement. Reportez-vous à Taille de réseau cloud virtuel et plages d'adresses autorisées. Pour référence, voici un calculateur de CIDR.
    • Activer l'affectation d'adresse IPv6 : vous pouvez ajouter et enlever des préfixes dans un sous-réseau compatible IPv6. Cependant, il doit toujours exister au moins un préfixe IPv6 une fois IPv6 activé. Un sous-réseau compatible IPv6 ne peut pas devenir un sous-réseau uniquement IPv4. Le sous-réseau peut ne comporter qu'un seul préfixe IPv6. La taille de tous les sous-réseaux compatibles IPv6 est toujours égale à /64. Si vous avez précédemment affecté plusieurs préfixes IPv6 au réseau cloud virtuel qui contient le sous-réseau, vous pouvez choisir le préfixe à affecter au sous-réseau.
      • Si un préfixe alloué par Oracle est affecté au VCN, cochez la case et entrez deux caractères hexadécimaux (00-FF).
      • Si vous avez affecté un préfixe BYOIPv6 ou ULA dans le réseau cloud virtuel, sélectionnez-le et spécifiez des caractères hexadécimaux pour affecter une taille de /64 au sous-réseau.
      Pour plus d'informations sur le format d'adresse IPv6, reportez-vous à Présentation des adresses IPv6.
    • Table de routage : sélectionnez la table de routage par défaut.
    • Sous-réseau privé ou public : sélectionnez Sous-réseau public, ce qui signifie que les instances du sous-réseau peuvent éventuellement avoir des adresses IPV4 publiques. La communication Internet à l'aide d'IPv6 est autorisée si des adresses IPv6 GUA sont affectées à des ressources hébergées dans un sous-réseau public. Pour plus d'informations, reportez-vous à Accès à Internet.
    • Utiliser les noms d'hôte DNS dans ce sous-réseau (pris en charge pour IPv4 uniquement) : Cette option est disponible uniquement si une étiquette DNS a été fournie pour le VCN lors de sa création. L'option est requise pour l'affectation de noms d'hôte DNS aux hôtes du sous-réseau, ainsi que si vous prévoyez d'utiliser la fonctionnalité DNS par défaut (appelée Résolveur Internet et de réseau cloud virtuel) du réseau cloud virtuel. Si vous cochez la case, vous pouvez indiquer un libellé DNS pour le sous-réseau ou laisser la console en générer un pour vous. La boîte de dialogue affiche automatiquement le nom de domaine DNS correspondant au sous-réseau en tant que nom de domaine qualifié complet. Pour plus d'informations, reportez-vous à DNS dans votre réseau cloud virtuel.
    • Options DHCP : sélectionnez l'ensemble d'options DHCP par défaut.
    • Listes de sécurité : sélectionnez la liste de sécurité par défaut.
    • Balises : à laisser tel quel. Vous pouvez ajouter des balises ultérieurement si vous le voulez. Pour plus d'informations, reportez-vous à Balises de ressource.
  3. Cliquez sur Créer un sous-réseau.

    Le sous-réseau est alors créé et affiché sur la page Sous-réseaux.

Tâche 3 : créer la passerelle Internet
  1. Sous Ressources, cliquez sur Passerelles Internet.
  2. Cliquez sur Créer une passerelle Internet.
  3. Entrez les informations suivantes :

    • Nom : nom descriptif de la passerelle Internet. Ce nom ne doit pas nécessairement être unique et ne peut pas être modifié ultérieurement dans la console (vous pouvez toutefois le modifier avec l'API). Evitez de saisir des informations confidentielles.
    • Créer dans le compartiment : à laisser tel quel.
    • Balises : à laisser tel quel. Vous pouvez ajouter des balises ultérieurement. Pour plus d'informations, reportez-vous à Balises de ressource.
  4. Cliquez sur Créer une passerelle Internet.

    La passerelle Internet est créée et affichée sur la page Passerelles Internet. La passerelle Internet est déjà activée, mais vous devez ajouter des règles de routage autorisant le trafic IPv4 et IPv6.

Tâche 4 : mettre à jour la table de routage par défaut pour utiliser la passerelle Internet

Au début, la table de routage par défaut n'a pas de règle. Vous ajoutez ici des règles qui acheminent l'ensemble du trafic IPv4 et IPv6 destiné aux adresses situées en dehors du réseau cloud virtuel vers la passerelle Internet. L'existence de ces règles permet également aux connexions entrantes de passer d'Internet au sous-réseau, via la passerelle Internet. Les règles de sécurité permettent de contrôler les types de trafic autorisés vers et depuis les instances du sous-réseau (reportez-vous à la tâche suivante).

Aucune règle de routage n'est nécessaire pour acheminer le trafic au sein du réseau cloud virtuel.

  1. Sous Ressources, cliquez sur Tables de routage.
  2. Cliquez sur la table de routage par défaut pour en visualiser les détails.
  3. Cliquez sur Ajouter des règles de routage.
  4. Entrez les informations suivantes :

    • Type de cible : passerelle Internet
    • Bloc CIDR de destination : 0.0.0.0/0 (ce qui signifie que l'ensemble du trafic IPv4 non interne à un réseau cloud virtuel et qui n'est pas déjà couvert par d'autres règles de la table de routage est acheminé vers la cible spécifiée dans cette règle).
    • Compartiment : compartiment dans lequel se trouve la passerelle Internet.
    • Cible : passerelle Internet créée.
    • Description : description facultative de la règle.
  5. Cliquez sur + Règle de routage supplémentaire.
  6. Entrez les informations suivantes :

    • Type de cible : passerelle Internet
    • Bloc CIDR de destination : ::/0 (pour le trafic IPv6).
    • Compartiment : compartiment dans lequel se trouve la passerelle Internet.
    • Cible : passerelle Internet créée.
    • Description : description facultative de la règle.
  7. Cliquez sur Ajouter des règles de routage.

La table de routage par défaut comporte désormais deux règles pour la passerelle Internet, une pour le trafic IPv4 et une pour le trafic IPv6. Etant donné que le sous-réseau a été configuré pour utiliser la table de routage par défaut, ses ressources peuvent désormais utiliser la passerelle Internet. L'étape suivante consiste à indiquer les types de trafic à autoriser vers et depuis les instances que vous créez ultérieurement dans le sous-réseau.

Tâche 5 : mettre à jour la liste de sécurité par défaut (facultatif)
Remarque

Cette tâche consiste à configurer des règles de sécurité pour autoriser le trafic vers et depuis vos instances. Bien que cette tâche utilise une liste de sécurité pour implémenter ces règles de sécurité, vous pouvez également utiliser des groupes de sécurité réseau pour cela.

Vous avez précédemment configuré le sous-réseau pour qu'il utilise la liste de sécurité par défaut du réseau cloud virtuel. Cette liste comprend déjà des règles de base qui autorisent le trafic IPv4 et IPv6 essentiel. Dans cette tâche, vous ajoutez des règles de sécurité supplémentaires qui autorisent les types de connexion dont ont besoin les instances du réseau cloud virtuel.

Par exemple : dans un sous-réseau public avec une passerelle Internet, les instances que vous créez peuvent avoir besoin de recevoir des connexions HTTPS entrantes à partir d'Internet (s'il s'agit de serveurs Web). Voici comment ajouter une règle supplémentaire à la liste de sécurité par défaut afin d'autoriser le trafic :

  1. Sous Ressources, cliquez sur Listes de sécurité.
  2. Cliquez sur la liste de sécurité par défaut pour visualiser ses détails. Par défaut, vous accédez à la page Règles entrantes.
  3. Cliquez sur Ajouter une règle entrante.
  4. Afin d'autoriser les connexions entrantes pour HTTPS (port TCP 443), entrez les informations suivantes :

    • Sans conservation de statut : option non sélectionnée (il s'agit d'une règle avec conservation de statut)
    • Type de source : CIDR
    • CIDR source : 0.0.0.0/0 (ou ::/0 si vous voulez autoriser le trafic IPv6 avec cette règle)
    • Protocole IP : TCP
    • Plage de ports source : tous
    • Plage de ports de destination : 443
    • Description : description facultative de la règle.
  5. Cliquez sur Ajouter une règle entrante.
Important

Règle de liste de sécurité pour les instances Windows

Si vous êtes sur le point de créer des instances Windows, vous devez ajouter une règle de sécurité autorisant l'accès RDP (Remote Desktop Protocol). Plus précisément, vous avez besoin d'une règle entrante avec conservation de statut pour le trafic TCP sur le port de destination 3389 à partir de la source 0.0.0.0/0 (et d'une règle distincte avec ::/0 pour le trafic IPv6) et de n'importe quel port source. Pour plus d'informations, reportez-vous à Règles de sécurité.

Pour un réseau cloud virtuel de production, vous configurez généralement des listes de sécurité personnalisées pour chaque sous-réseau. Si vous le souhaitez, vous pouvez modifier le sous-réseau pour qu'il utilise différentes listes de sécurité. Si vous choisissez de ne pas utiliser la liste de sécurité par défaut, faites-le uniquement après avoir évalué attentivement les règles par défaut à dupliquer dans votre liste de sécurité personnalisée. Par exemple : les règles ICMP par défaut de la liste de sécurité par défaut sont importantes pour recevoir les messages de connectivité pour IPv4.

Tâche 6 : créer une instance

L'étape suivante consiste à créer une instance dans le sous-réseau. Lorsque vous créez l'instance, vous choisissez le domaine de disponibilité , le réseau cloud virtuel et le sous-réseau à utiliser, ainsi que d'autres caractéristiques.

Chaque instance obtient automatiquement une adresse IPv4 privée. Lorsque vous créez une instance dans un sous-réseau public, vous indiquez si elle obtient une adresse IPv4 publique. Une adresse IPv4 publique n'est pas requise pour le trafic IPv6 globalement routable. En revanche, si vous souhaitez vous connecter à l'instance à partir d'un hôte IPv4, vous devez affecter une adresse IP publique à l'instance. Sinon, vous ne pourrez pas y accéder via la passerelle Internet. La valeur par défaut (pour un sous-réseau public) permet à l'instance d'obtenir une adresse IP publique.

Si la carte d'interface réseau virtuelle de l'instance est associée à un VCN et à un sous-réseau qui prennent en charge l'adressage IPv6, vous pouvez créer une instance de calcul avec des adresses IPv6 affectées lors du lancement de l'instance ou affecter des adresses IPv6 ultérieurement.

Pour plus d'informations et d'instructions, reportez-vous à Lancement d'une instance.

Tâche 7 : ajouter une adresse IPv6 à l'instance
  1. Lors de l'affichage de l'instance créée à l'étape précédente, cliquez sur VNIC attachées.
  2. Cliquez sur le nom de la carte d'interface réseau virtuelle principale dans la liste des cartes d'interface réseau virtuelles attachées.
  3. Sous Ressources, cliquez sur Adresses IPv6.
  4. Cliquez sur Affecter une adresse IPv6.
  5. Entrez les informations suivantes :

    • Préfixe : sélectionnez un préfixe IPv6 à partir duquel l'adresse IPv6 est automatiquement affectée (le sous-réseau de la carte d'interface réseau virtuelle doit déjà être activé pour utiliser IPv6 et disposer de préfixes IPv6 affectés). Les choix disponibles dépendent de ce que vous sélectionnez pour l'affectation d'adresse IPv6 :
      • Affecter automatiquement des adresses IPv6 à partir du préfixe : choisissez cette option pour permettre à la console de sélectionner une adresse IPv6 disponible à partir d'un préfixe IPv6 affecté au sous-réseau. Un sous-réseau peut avoir plusieurs préfixes IPv6 et les préfixes peuvent être de l'un des trois types suivants : ULA, BYOIP ou Oracle-alloué.
      • Affecter manuellement des adresses IPv6 à partir du préfixe : choisissez cette option pour sélectionner une adresse spécifique à partir d'un préfixe IPv6 affecté au sous-réseau. Exemple : 0000:0000 :1a1a :1a2b. Cette option est uniquement disponible pour les sous-réseaux IPv6.
      • Annuler l'affectation si déjà affecté à une autre VNIC : (disponible uniquement si vous sélectionnez Affecter manuellement des adresses IPv6 à partir du préfixe) ne cochez pas cette case. Utilisez cette option uniquement pour forcer la réaffectation d'une adresse IPv6 déjà affectée à une autre carte d'interface réseau virtuelle dans le sous-réseau.

      Si vous cliquez sur + Autre préfixe de sous-réseau, vous pouvez affecter des adresses IPv6 supplémentaires à la carte d'interface réseau virtuelle d'instance. Vous pouvez affecter une seule et unique adresse IPv6 à la carte d'interface réseau virtuelle à partir de chaque préfixe IPv6 (il peut y avoir plusieurs préfixes IPv6 affectés à un sous-réseau). Si cette carte d'interface réseau virtuelle est attachée à une instance existante après son lancement, gardez à l'esprit que le système d'exploitation de l'instance a besoin d'une configuration spécifique pour utiliser l'adressage IPv6.

    • Balises : à laisser tel quel. Vous pouvez ajouter des balises ultérieurement. Pour plus d'informations, reportez-vous à Balises de ressource.
  6. Cliquez sur Affecter.

    L'adresse IPv6 est créée, puis affichée sur la page Adresses IPv6 de la carte d'interface réseau virtuelle.

Tâche 8 : configurer le système d'exploitation de l'instance pour qu'il utilise l'adresse IPv6

Vous devez configurer le système d'exploitation de l'instance pour qu'il utilise l'adresse IPv6. Pour plus d'informations, reportez-vous à Configuration d'un système d'exploitation d'instance pour qu'il utilise une adresse IPv6.

Affectez l'adresse IPv6 de manière dynamique si vous utilisez Oracle Linux 8. L'activation d'IPv6 pendant la création de l'instance de calcul n'est pas prise en charge. Vous pouvez donc ne pas voir l'adresse IPv6 immédiatement après le lancement de l'instance. Une fois l'instance de calcul démarrée, vous pouvez attendre le cycle DHCPv6 suivant pour obtenir l'adresse IPv6 ou utiliser le service client DHCPv6 pour lancer manuellement un cycle DHCP et effectuer la mise à jour avec l'adresse IPv6 ajoutée. Pour utiliser le client DHCPv6, entrez :

sudo dhclient -6 ens3
Remarque

Vous pouvez utiliser la commande suivante pour autoriser le service client DHCPv6 à partir du démon firewall-cmd sur la machine virtuelle :
sudo firewall-cmd --add-service=dhcpv6-client 

Gestion des adresses IPv6 dans la console

Cette section comprend des tâches de base pour l'utilisation de ressources liées à IPv6.

Procédure de création d'un réseau cloud virtuel compatible IPv6
Important

Une fois que vous avez activé IPv6 pour un réseau cloud virtuel, vous ne pouvez plus le désactiver.

Reportez-vous aux instructions dans Tâche 1 : créer le réseau cloud virtuel compatible IPv6.

Procédure de création d'un sous-réseau compatible IPv6
Important

Une fois que vous avez activé IPv6 pour un sous-réseau, vous ne pouvez plus le désactiver.

Récapitulatif : la création d'un sous-réseau compatible IPv6 est semblable à celle d'un sous-réseau IPv4. La différence est que vous devez sélectionner le préfixe IPv6 de réseau cloud virtuel à partir duquel affecter une taille de /64 et spécifier les caractères en conséquence. Si vous sélectionnez un préfixe alloué par Oracle, vous pouvez indiquer 8 bits pour la partie du préfixe IPv6 destinée au sous-réseau. Reportez-vous à Présentation des adresses IPv6.

Pour obtenir des instructions générales, reportez-vous à Tâche 2 : créer un sous-réseau public compatible IPv6 régional. Pour un sous-réseau privé, sélectionnez le bouton radio Sous-réseau privé lors de la création du sous-réseau.

Pour affecter une adresse IPv6 à une VNIC

Le processus d'ajout d'une adresse IPv6 à une VNIC est semblable à l'ajout d'une adresse IPv4 privée secondaire. Vous pouvez indiquer l'adresse IPv6 particulière à utiliser ou laisser Oracle la choisir dans le sous-réseau. Pour plus d'informations, reportez-vous à Présentation des adresses IPv6. Après l'affectation de l'adresse IPv6 à la carte d'interface réseau virtuelle, vous devez configurer le système d'exploitation pour qu'il l'utilise.

  1. Affectez l'adresse IPv6. Pour des instructions générales, reportez-vous à Tâche 7 : ajouter une adresse IPv6 à l'instance.
  2. Configurez le système d'exploitation pour qu'il utilise l'adresse IPv6. Pour plus d'informations, reportez-vous à Configuration d'un système d'exploitation d'instance pour qu'il utilise une adresse IPv6.
Pour déplacer une adresse IPv6 vers une autre VNIC dans le sous-réseau

Le processus est semblable au déplacement d'une adresse IPv4 privée secondaire d'une carte d'interface réseau virtuelle vers une autre (qui peuvent être appelées carte d'interface réseau virtuelle d'origine et nouvelle carte d'interface réseau virtuelle). Vous affectez IPv6 à la nouvelle VNIC, indiquez l'adresse IPv6 et sélectionnez Annuler l'affectation si elle est déjà affectée à une autre VNIC. Oracle annule automatiquement son affectation à la carte d'interface réseau virtuelle d'origine et l'affecte à la nouvelle.

  1. Vérifiez que vous visualisez le compartiment contenant l'instance qui vous intéresse.
  2. Ouvrez le menu de navigation et cliquez sur Compute. Sous Compute, cliquez sur Instances.
  3. Cliquez sur l'instance pour en visualiser les détails.
  4. Sous Ressources, cliquez sur VNIC attachées.

    La carte d'interface réseau virtuelle principale et toutes les cartes d'interface réseau virtuelles secondaires attachées à l'instance sont affichées.

  5. Cliquez sur la carte d'interface réseau virtuelle qui vous intéresse.
  6. Sous Ressources, cliquez sur Adresses IPv6.
  7. Cliquez sur Affecter une adresse IP privée.
  8. Entrez les informations suivantes :

    • Adresse IPv6 : adresse IPv6 que vous voulez déplacer.
    • Annuler l'affectation si elle est déjà affectée à une autre VNIC : sélectionnez cette case à cocher pour déplacer l'adresse IPv6 à partir de la VNIC actuellement affectée.
    • Balises : si vous êtes autorisé à créer une ressource, vous disposez également des droits d'accès nécessaires pour lui appliquer des balises à format libre. Pour appliquer une balise définie, vous devez disposer de droits d'accès permettant d'utiliser l'espace de noms de balise. Pour plus d'informations sur le balisage, reportez-vous à Balises de ressource. Si vous n'êtes pas sûr d'appliquer des balises, ignorez cette option ou demandez à un administrateur. Vous pouvez appliquer des balises ultérieurement.
  9. Cliquez sur Affecter.

L'adresse IP est déplacée de la carte d'interface réseau virtuelle d'origine vers la nouvelle.

Pour supprimer une adresse IPv6 d'une VNIC
  1. Vérifiez que vous visualisez le compartiment contenant l'instance qui vous intéresse.
  2. Ouvrez le menu de navigation et cliquez sur Compute. Sous Compute, cliquez sur Instances.
  3. Cliquez sur l'instance pour en visualiser les détails.
  4. Sous Ressources, cliquez sur VNIC attachées.

    La carte d'interface réseau virtuelle principale et toutes les cartes d'interface réseau virtuelles secondaires attachées à l'instance sont affichées.

  5. Cliquez sur la carte d'interface réseau virtuelle qui vous intéresse.
  6. Sous Ressources, cliquez sur Adresses IPv6.
  7. Pour IPv6 à supprimer, cliquez sur le menu Actions (Menu Actions), puis sur Supprimer IPv6.
  8. Confirmez l'opération lorsque vous y êtes invité.

L'adresse IPv6 est renvoyée au pool d'adresses disponibles du sous-réseau.

Configuration d'un système d'exploitation d'instance pour qu'il utilise une adresse IPv6

Après l'affectation d'une adresse IPv6 à la carte d'interface réseau virtuelle via la console, le système d'exploitation de l'instance associée doit apprendre l'adresse affectée. DHCPv6 s'en charge automatiquement mais vous devez attendre le cycle d'actualisation suivant. Vous pouvez demander au système d'exploitation de l'instance d'actualiser immédiatement son adresse IPv6.

Configuration Oracle Linux

Oracle Linux 8 utilise la commande suivante pour actualiser une adresse IPv6 sur une instance :

sudo dhclient -6 <interface>
Remarque

Le service NetworkManager dans Oracle Linux 8 est activé par défaut. Si vous utilisez une image personnalisée, vous devrez peut-être exécuter au préalable les commandes suivantes :
sudo firewall-cmd --add-service=dhcpv6-client --permanent
sudo firewall-cmd --reload

Afin d'obtenir plus d'informations, reportez-vous à la documentation Configuration des fonctions de réseau pour Oracle Linux 8.

Si vous ne l'avez pas encore fait, assurez-vous que la table de routage et les règles de sécurité du réseau cloud virtuel sont configurées pour le trafic IPv6 voulu. Reportez-vous à Routage du trafic IPv6 et à Règles de sécurité pour le trafic IPv6.

Configuration Windows

Vous pouvez utiliser les éléments suivants sur la ligne de commande Windows ou l'interface utilisateur Connexions réseau pour demander à l'instance d'actualiser l'adresse IPv6 :

ipconfig /renew6

Si vous utilisez PowerShell, vous devez l'exécuter en tant qu'administrateur. La configuration persiste en cas de redémarrage de l'instance. Appliquez-la dès que possible après la création de l'instance.

Si vous ne l'avez pas encore fait, assurez-vous que la table de routage et les règles de sécurité du réseau cloud virtuel sont configurées pour le trafic IPv6 voulu. Reportez-vous à Routage du trafic IPv6 et à Règles de sécurité pour le trafic IPv6.