サイト間VPNの作業

このトピックでは、サイト間VPNおよび関連コンポーネントの作業について詳しく説明します。次のトピックも参照してください:

更新されたサイト間VPNサービス

サイト間VPN v2は、IPSec接続の可用性と信頼性を向上させ、新しい機能を使用可能にします。サイト間VPN v2は、すべての商用リージョンで使用できます。新しく作成されるすべてのIPSec接続は、サイト間VPN v2を使用して作成されます。サイト間VPN v2を設定するプロセスは、サイト間VPN v1の設定と同じです。

サイト間VPN v2に依存する新しい機能には、次があります:

Oracle will continue to support Site-to-Site VPN v1.サイト間VPN v1があり、サイト間VPN v2で使用可能な追加機能のいずれかを使用する場合は、新しい接続を作成して古い接続を終了する必要があります。現在、v1接続をv2接続に変更するための移行パスはありません。

Migrating to Policy-Based VPN

Oracle Cloud Infrastructure's Site-to-Site VPN v2 service fully supports policy-based IPsec VPNs with up to 50 encryption domains per tunnel.

To prevent potential traffic disruptions, if you have been migrated from theSite-to-Site VPN v1 service to Site-to-Site VPN v2, and have configured your CPE with multiple encryption domains, modify your tunnel configurations on the OCI side of the connection to match your CPE configuration. This article explains why this modification is so important, and the required steps to configure OCI to use policy-based IPsec VPNs.

Why you should migrate to the Policy-Based VPN feature

The Site-to-Site VPN v1 service is always configured as a route-based VPN and uses an any/any encryption domain for both BGP and static routing types.For policy-based VPN interoperability, Site-to-Site VPN v1 supports a CPE configured for policy-based VPNs if the CPE acts as the initiator, and only a single encryption domain is sent to OCI.このシナリオで複数の暗号化ドメインを構成すると、トンネルのフラッピングを監視したり、トンネルを横断するトラフィックの到達可能性が一定でないトンネルが不安定になります。

With the Site-to-Site VPN v2 service, there is now a policy-based routing type option in addition to the previously available BGP and static routing types. Site-to-Site VPN v2's BGP and static routing types will remain route-based and support a single any/any encryption domain. These options work with a single encryption domain policy-based CPE configuration, however this is not recommended and sending more than one encryption domain will result in tunnel instability.

The policy-based routing type available for Site-to-Site VPN v2 is a fully featured policy-based VPN, allowing you to configure the OCI side to fully match your CPE's policy-based configuration and accept all the individual security associations (SAs) required for a stable IPSec VPN tunnel.

For more information on encryption domains and the different IPsec VPN tunnel types, see Supported Encryption Domain or Proxy ID.

After your tunnels have been migrated from Site-to-Site VPN v1 to v2, they will continue using the same routing type (BGP or static) as configured prior to migration.この項では、ポリシーベースのルーティングを使用するように既存のルートベースのトンネルを変更するためのステップバイステップのプロセスについて説明します。

  1. Login to the OCI Console.
  2. ナビゲーション・メニューを開き、「ネットワーク」をクリックしますUnder Customer connectivity, click Site-to-Site VPN.
  3. ポリシーベースのルーティングを使用するようにトンネルを変更する必要があるIPsec接続をクリックします。
  4. トンネルがIPsec接続の詳細にリストされ、各トンネルのルーティング・タイプが表示されます。The routing type will be listed as either BGP dynamic routing or static routing.トンネル名をクリックして、そのすべての詳細を表示します。
  5. 「編集」をクリックして、現在表示しているトンネルの設定を変更します。
  6. 「ルーティング・タイプ」で、ポリシー・ベースのルーティングのボックスを選択します。これにより、「アソシエーション」の追加構成オプションが表示されます。
  7. 「アソシエーション」で、関連するすべての暗号化ドメインを構成します。Each entry under On-premises CIDR blocks generates an encryption domain with all possible entries configured under Oracle Cloud CIDR blocks.

    詳細は、ポリシーベース・トンネル用の暗号化ドメインを参照してください。

    1. For On-premises CIDR blocks add all on-premises CIDR blocks that require connectivity to OCI over the IPSec tunnel.
    2. For Oracle Cloud CIDR blocks add all OCI CIDR blocks that must be reachable from the on-premises network.
  8. IPv4 inside tunnel interface - CPEおよびIPv4 inside tunnel interface - Oracleの値は、トンネルのルーティング・タイプを変更しても保持できます。これらの値を変更する必要はありません。
  9. 「変更の保存」をクリックします。
  10. 親のIPsec接続に戻り、他のIPSecトンネルのプロセスを繰り返します。

トンネルのステータスと構成の表示

IPSec接続が正常に作成されると、Oracleによって、結果の各IPSecトンネルに対して重要な構成情報が生成されます。たとえば、全体的な設定プロセスのタスク2hを参照してください。トンネルのその情報およびステータスは、いつでも表示できます。トンネルがBGP動的ルーティングを使用するように構成されている場合、これにはBGPステータスが含まれます。

IPSecトンネルのステータスおよび構成情報を表示するには
  1. ナビゲーション・メニューを開き、「ネットワーク」をクリックしますUnder Customer connectivity, click Site-to-Site VPN.

    表示しているコンパートメント内のIPSec接続のリストが表示されます。探しているものが表示されない場合は、正しいコンパートメントを表示していることを確認します(ページの左側にあるリストから選択します)。

  2. 目的のIPSec接続をクリックします。

    IPSecステータス、BGPステータス(トンネルがBGP動的ルーティングを使用する場合)およびOracle VPN IPアドレス(VPNヘッドエンド)を含む、各トンネルの詳細が表示されます。

  3. トンネルの共有シークレットを表示するには:
    1. 目的のトンネルをクリックします。
    2. 「共有シークレット」フィールドの横にある「表示」をクリックします。
  4. トンネルのBGPが通知および受信したルート(各ルートのAS PATHを含む)を表示するには:
    1. 目的のトンネルをクリックします。
    2. 「リソース」で、「受信したBGPルート」または「通知されたBGPルート」をクリックします。

CPE構成ヘルパーの使用

サイト間VPNの設定後、ネットワーク・エンジニアは、接続のユーザー側にある顧客構内機器(CPE)を構成する必要があります。この構成には、仮想クラウド・ネットワーク(VCN)とサイト間VPNのIPSecトンネルの詳細が含まれます。CPE構成ヘルパーは、ネットワーク・エンジニア用の情報を生成します。詳細は、CPE構成ヘルパーの使用を参照してください。

静的ルートの変更

既存のIPSec接続の静的ルートを変更できます。最大10個の静的ルートを指定できます。

IPSec接続では、静的ルーティングまたはBGP動的ルーティングを使用できることに注意してください。静的ルートは、個々のトンネルではなくIPSec接続全体に関連付けます。IPSec接続に静的ルートが関連付けられている場合、Oracleでトンネルのトラフィックのルーティングにその静的ルートが使用されるのは、トンネル自体が静的ルーティングを使用するように構成されているときのみです。BGP動的ルーティングを使用するように構成されている場合、IPSec接続の静的ルートは無視されます。

重要

静的ルートの変更で再プロビジョニングされている間、IPSec接続は停止します。
静的ルートを編集するには
  1. ナビゲーション・メニューを開き、「ネットワーク」をクリックしますUnder Customer connectivity, click Site-to-Site VPN.

    表示しているコンパートメント内のIPSec接続のリストが表示されます。探しているものが表示されない場合は、正しいコンパートメントを表示していることを確認します(ページの左側にあるリストから選択します)。

  2. 目的のIPSec接続について、「アクション」メニュー(アクション・メニュー)「編集」の順にクリックします。

    現在の静的ルートが表示されます。

  3. 変更を加え、「変更の保存」をクリックします。

Oracleで使用されるCPE IKE識別子の変更

CPEがNATデバイスの背後にある場合は、CPE IKE識別子をOracleに提供する必要があることもあります。IPSec接続の作成時にこれを指定することも、後からIPSec接続を編集して値を変更することもできます。Oracleでは、値がIPアドレスまたは完全修飾ドメイン名(FQDN)であることが必要です。値を指定するときに、その値のタイプも指定します。

重要

CPE IKE識別子を使用するように再プロビジョニングされている間、IPSec接続は停止します。
Oracleで使用されるCPE IKE識別子を変更するには
  1. ナビゲーション・メニューを開き、「ネットワーク」をクリックしますUnder Customer connectivity, click Site-to-Site VPN.

    表示しているコンパートメント内のIPSec接続のリストが表示されます。探しているものが表示されない場合は、正しいコンパートメントを表示していることを確認します(ページの左側にあるリストから選択します)。

  2. 目的のIPSec接続について、「アクション」メニュー(アクション・メニュー)「編集」の順にクリックします。

    Oracleが使用している現在のCPE IKE識別子が、ダイアログの下部に表示されます。

  3. 「CPE IKE識別子タイプ」「CPE IKE識別子」の新しい値を入力し、「変更の保存」をクリックします。

IKEv2の使用

Oracleは、Internet Key Exchange (IKE)バージョン1およびバージョン2 (IKEv2)をサポートしています。

CPEでIKEv2がサポートされている場合、IKEv2を使用するには、次の操作を行う必要があります:

  • Oracle Consoleで、IKEv2を使用するように各IPSecトンネルを構成します。次の手順を参照してください。
  • CPEでサポートされているIKEv2暗号化パラメータを使用するようにCPEを構成します。Oracleでサポートされているパラメータのリストについては、サポートされているIPSecパラメータを参照してください。
新しいIPSec接続: IKEv2の使用
ノート

新しいIPSec接続を手動で作成する場合は、Oracle Consoleで、IPSec接続を作成するときにIKEv2を指定できます。すぐ後に続く手順を参照してください。

かわりにVPNクイックスタート・ワークフローを使用すると、IPSec接続はIKEv1のみを使用するように構成されます。ただし、ワークフローの完了後に、Oracle Consoleで結果のIPSecトンネルを編集して、IKEv2を使用するように変更できます。

IKEv2を使用する新しいIPSec接続を手動で設定するには:

  1. Oracle ConsoleIPSec接続を作成中に、「拡張オプション」セクションで「トンネル1」タブをクリックします。
  2. 「IKEバージョン」メニューから、「IKEv2」を選択します。
  3. 「トンネル2」タブで、前のステップを繰り返します。
  4. 後でCPEを構成する際には、そのCPEでサポートされているIKEv2および関連するIKEv2暗号化パラメータのみを使用するように構成します。
既存のIPSec接続: IKEv2へのアップグレード
重要

接続全体の中断を回避するために、トンネルごとに次のプロセスを実行することをお薦めします。接続が冗長でない場合(たとえば、複数のトンネルがない場合)、IKEv2へのアップグレード中に停止時間が発生することが予想されます。
  1. Oracle Consoleで、トンネルのIKEバージョンを変更します:
    1. ナビゲーション・メニューを開き、「ネットワーク」をクリックします「顧客接続」で、「サイト間VPN」をクリックします。

    2. 目的のIPSec接続をクリックします。
    3. トンネルをクリックして、その詳細を表示します。
    4. 「編集」をクリックします。
    5. 「IKEバージョン」メニューから、「IKEv2」を選択します。
    6. 「変更の保存」をクリックします。
  2. CPEでサポートされているIKEv2および関連する暗号化パラメータを使用するように、トンネルのCPE構成を更新します。Oracleでサポートされているパラメータのリストについては、サポートされているIPSecパラメータを参照してください。
  3. セキュリティ・アソシエーションによってすぐにキーが更新されなかった場合は、CPE上でそのトンネルのキー更新を強制的に実行します。つまり、フェーズ1とフェーズ2のセキュリティ・アソシエーションを、期限切れを待たずにクリアします。一部のCPEデバイスは、キー更新の前にSAが期限切れになるのを待ちます。キー更新を強制すると、IKEバージョン構成が正しいことをすぐに確認できます。
  4. 確認するには、トンネルのセキュリティ・アソシエーションによってキー更新が正しく行われることを確認します。行われない場合は、Oracle ConsoleおよびCPEで正しいIKEバージョンが設定されていること、およびCPEで適切なパラメータが使用されていることを確認してください。

1つ目のトンネルが稼働していることを確認した後、2つ目のトンネルについて前のステップを繰り返します。

IPSecトンネルで使用される共有シークレットの変更

サイト間VPNを設定すると、Oracleによりデフォルトで各トンネルの共有シークレット(事前共有キーとも呼ばれる)が提供されます。それ以外の特定の共有シークレットを使用する必要がある場合もあります。IPSec接続の作成時に各トンネルの共有シークレットを指定することも、トンネルを編集して新しい各共有シークレットを指定することもできます。共有シークレットには、数字、文字およびスペースのみを使用できます。各トンネルに異なる共有シークレットを使用することをお薦めします。

重要

トンネルの共有シークレットを変更すると、トンネルが新しい共有シークレットで再プロビジョニングされている間、IPSec接続全体とトンネルは両方とも「プロビジョニング中」状態になります。IPSec接続のもう一方のトンネルは、「使用可能」状態のままです。ただし、1つ目のトンネルの再プロビジョニング中は、2つ目のトンネルの構成を変更できません。
IPSecトンネルで使用される共有シークレットを変更するには
  1. ナビゲーション・メニューを開き、「ネットワーク」をクリックします「顧客接続」で、「サイト間VPN」をクリックします。

    表示しているコンパートメント内のIPSec接続のリストが表示されます。探しているものが表示されない場合は、正しいコンパートメントを表示していることを確認します(ページの左側にあるリストから選択します)。

  2. 目的のIPSec接続をクリックします。
  3. 目的のトンネルをクリックします。
  4. 「共有シークレット」フィールドの横にある「編集」をクリックします。
  5. 新しい値を入力します。数字、文字およびスペースのみを使用できます。
  6. 「変更の保存」をクリックします。

静的ルーティングからBGP動的ルーティングへの変更

既存のサイト間VPNを静的ルーティングの使用からBGP動的ルーティングの使用に変更する場合は、この項のプロセスに従います。

注意

トンネルのルーティング・タイプを変更する場合、再プロビジョニング中にトンネルのIPSecステータスは変わりません。ただし、トンネルを介するルーティングには影響します。ネットワーク・エンジニアがルーティング・タイプの変更に応じてCPEデバイスを構成するまで、トラフィックは一時的に中断されます。 既存のサイト間VPNが現時点で単一のトンネルのみを使用するように構成されている場合、このプロセスによりOracleへの接続が中断されます。サイト間VPNで複数のトンネルを使用している場合は、Oracleへの接続の中断を回避するために、トンネルごとに再構成することをお薦めします。
静的ルーティングからBGP動的ルーティングに変更するには

前提条件:

  • サイト間VPNのルーティングの項を読み終えています
  • 必要なBGPルーティング情報の収集を完了しています:

    • ネットワークのASN。商用クラウド向けのOracleのBGP ASNは31898ですが、セルビア中央部(Jovanovac)リージョンは14544です。Government Cloudについては、OracleのBGP ASNを参照してください。
    • 各トンネルの情報: トンネル各端のBGP IPアドレス(トンネルの2つのアドレスは/30または31サブネットからの1組であり、かつサイト間VPN暗号化ドメインに属している必要があります)

IPSec接続の各トンネルについて、次のプロセスを繰り返します:

  1. トンネルのルーティング・タイプを静的ルーティングからBGP動的ルーティングに再構成します:

    1. ナビゲーション・メニューを開き、「ネットワーク」をクリックします「顧客接続」で、「サイト間VPN」をクリックします。

    2. 目的のIPSec接続をクリックします。

      トンネルがリストされ、各トンネルのステータスが表示されます。目的のトンネルの「BGPステータス」には、ハイフンのみ(値なし)が表示されています。これは、そのトンネルが現時点で静的ルーティングを使用するように構成されているという意味です。

    3. トンネルをクリックして、その詳細全部を表示します。
    4. 「編集」をクリックします。
    5. 次を行います:

      • ルーティング・タイプ: 「BGP動的ルーティング」のラジオ・ボタンを選択します。
      • BGP ASN: ネットワークのBGP ASNを入力します。
      • トンネル内インタフェース - CPE: トンネルのCPE側にサブネット・マスク(/30または/31)を使用するBGP IPアドレスを入力します。例: 10.0.0.16/31。
      • トンネル内インタフェース - Oracle: トンネルのOracle側にサブネット・マスク(/30または/31)を使用するBGP IPアドレスを入力します。例: 10.0.0.17/31。
    6. 「変更の保存」をクリックします。

    トンネルの「BGPステータス」が「停止中」に変わります。

  2. ネットワーク・エンジニアが、BGPを使用するようにCPEデバイスのトンネル構成を更新します。
  3. 接続のユーザー側で、トンネルのBGPセッションが確立された状態になっていることを確認します。なっていない場合は、Oracle Consoleでトンネルに正しいIPアドレスを構成したこと、およびCPEデバイスについてもそれを確認してください。
  4. Oracle Consoleで、トンネルの「BGPステータス」が「稼働中」になったことを確認します。
  5. CPEデバイスがOracleからルートを学習していること、およびCPEデバイスがOracleにルートを通知していることを確認します。BGPから返されたOracleルートをオンプレミス・ネットワークに再通知する場合は、CPEデバイスがそれに対応するように構成されていることを確認してください。オンプレミス・ネットワークに静的ルートを通知する既存のポリシーが、BGPの学習されたルートに対して機能しない場合があります。
  6. そのトラフィックが流れていることを確認するために、接続のユーザー側からOracle BGP IPアドレスをpingします。

1つ目のトンネルがBGPに対して稼働していることを確認した後、2つ目のトンネルについてプロセスを繰り返します。

重要

サイト間VPNのルーティングで示したように、IPSec接続全体に対してまだ構成されている静的ルートがBGPルーティングをオーバーライドすることはありません。BGPを使用するように構成されたトンネルを介してOracleがトラフィックをルーティングするとき、これらの静的ルートは無視されます。

また、必要に応じてトンネルのルーティング・タイプを静的ルーティングに戻すこともできます。CPEデバイスの予定された停止時間が間もなく終わるのに、BGPセッションの確立で問題が発生している場合などは、そうする必要があります。静的ルーティングに切り替える場合は、IPSec接続全体に対して必要な静的ルートがまだ構成されていることを確認してください。

サイト間VPNのモニタリング

メトリック、アラームおよび通知を使用して、Oracle Cloud Infrastructureリソースのヘルス、容量およびパフォーマンスをモニターできます。詳細は、モニタリングおよび通知を参照してください。

接続のモニタリングの詳細は、サイト間VPNのメトリックを参照してください。

サイト間VPNログ・メッセージの表示

IPSecトンネルの稼働中に発生するネゴシエーションなど、サイト間VPNの様々な運用状況に対して生成されたログ・メッセージを表示できます。サイト間VPNログ・メッセージの有効化およびアクセスは、サイト間VPNまたはロギング・サービスを介して実行できます。

  • ロギング・サービス全般の概要は、ロギングの概要を参照してください
  • ロギング・サービスを介したサイト間VPNログ・メッセージの有効化およびアクセスの詳細は、サービス・ログを参照してください
  • サイト間VPNログ・メッセージ・スキーマの詳細は、サイト間VPNの詳細を参照してください

メッセージ・ロギングを有効にするには
  1. ナビゲーション・メニューを開き、「ネットワーク」をクリックします「顧客接続」で、「サイト間VPN」をクリックします。

  2. 表示しているコンパートメント内のIPSec接続のリストが表示されます。探しているものが表示されない場合は、正しいコンパートメントを表示していることを確認します(ページの左側にあるリストから選択します)。

  3. 目的のIPSec接続について、接続の名前をクリックします。

    接続の詳細ページが表示されます。

  4. 画面の左側にある「リソース」で、「ログ」をクリックします。

    このオプションが表示されない場合、接続には古いサイト間VPN v1タイプがあります。メッセージ・ロギングには、サイト間VPN v2が必要です。

  5. 「ログ」詳細ページで、「ログの有効化」フィールドを「有効」に設定します。新しい画面が表示されます。

    画面のオプションの詳細は、リソースのロギングの有効化を参照してください。ログは、ログを生成するリソース・タイプに関係なく同じように処理されます。

  6. 「ログの有効化」をクリックします。

「ログ詳細」ページが表示され、ログの作成が進行します(「ログの作成中」メッセージが表示されます)。

ログ・メッセージを表示するには

メッセージ・ログを表示するには、すでにロギングが有効になっている必要があります。メッセージ・ログを表示するには:

  1. ナビゲーション・メニューを開き、「ネットワーク」をクリックします「顧客接続」で、「サイト間VPN」をクリックします。

  2. 表示しているコンパートメント内のIPSec接続のリストが表示されます。探しているものが表示されない場合は、正しいコンパートメントを表示していることを確認します(ページの左側にあるリストから選択します)。

  3. 画面の左側にある「リソース」で、「ログ」をクリックします。

    このオプションが表示されない場合、接続には古いサイト間VPN v1タイプがあります。メッセージ・ロギングには、サイト間VPN v2が必要です。

  4. 目的のログのログ名をクリックします。これにより、リクエストされたログを示す新しいブラウザ・タブが開きます。

ログ表示画面の使用の詳細は、ログの詳細の取得を参照してください。

サイト間VPNの無効化または終了

オンプレミス・ネットワークとVCNの間のサイト間VPNを無効にする場合、IPSec接続を削除する必要はなく、DRGをVCNからデタッチするだけです。FastConnectでもDRGを使用している場合、DRGをデタッチすると、FastConnectを介するトラフィックのフローも中断されます。

IPSec接続は削除できます。ただし、後でそれを再確立する必要が生じた場合は、ネットワーク・エンジニアが、Oracleからの新しいトンネル構成情報セットを使用してもう一度CPEデバイスを構成する必要があります。

サイト間VPNを完全に削除する場合は、まずIPSec接続を終了する必要があります。その後、CPEオブジェクトを削除できます。オンプレミス・ネットワークへの別の接続にDRGを使用していない場合は、DRGをVCNからデタッチした後、削除できます。

IPSec接続を削除するには
  1. ナビゲーション・メニューを開き、「ネットワーク」をクリックします「顧客接続」で、「サイト間VPN」をクリックします。

    表示しているコンパートメント内のIPSec接続のリストが表示されます。探しているものが表示されない場合は、正しいコンパートメントを表示していることを確認します(ページの左側にあるリストから選択します)。

  2. 目的のIPSec接続をクリックします。
  3. 「終了」をクリックします。
  4. 要求されたら、削除を確定します。

削除中の短い間、IPSec接続は「終了中」状態になります。

CPEオブジェクトを削除するには

前提条件: CPEオブジェクトとDRGの間にIPSec接続が存在していない必要があります。

  1. ナビゲーション・メニューを開き、「ネットワーク」をクリックします「顧客接続」で、「顧客構内機器」をクリックします。

    表示しているコンパートメント内のCPEオブジェクトのリストが表示されます。探しているものが表示されない場合は、正しいコンパートメントを表示していることを確認します(ページの左側にあるリストから選択します)。

  2. For the CPE object that you want to delete, click the Actions menu (アクション・メニュー), and then click Delete.
  3. 要求されたら、削除を確定します。

削除中の短い間、オブジェクトは「終了中」状態になります。

IPSec接続またはCPEオブジェクトのタグの管理

リソースにタグを適用すると、ビジネス・ニーズに応じてそれらを整理しやすくなります。リソースの作成時にタグを適用するか、後でリソースを必要なタグで更新します。タグ適用についての一般情報は、リソース・タグを参照してください。

IPSec接続のタグを管理するには
  1. ナビゲーション・メニューを開き、「ネットワーク」をクリックします「顧客接続」で、「サイト間VPN」をクリックします。

    表示しているコンパートメント内のIPSec接続のリストが表示されます。探しているものが表示されない場合は、正しいコンパートメントを表示していることを確認します(ページの左側にあるリストから選択します)。

  2. 目的のIPSec接続をクリックします。
  3. 既存のタグを表示または編集するには、「タグ」タブをクリックします。または、「タグの追加」をクリックして新しいタグを追加します。
CPEオブジェクトのタグを管理するには
  1. ナビゲーション・メニューを開き、「ネットワーク」をクリックします「顧客接続」で、「顧客構内機器」をクリックします。

    表示しているコンパートメント内のCPEオブジェクトのリストが表示されます。探しているものが表示されない場合は、正しいコンパートメントを表示していることを確認します(ページの左側にあるリストから選択します)。

  2. 目的のCPEオブジェクトをクリックします。
  3. 既存のタグを表示または編集するには、「タグ」タブをクリックします。または、「タグの適用」をクリックして新しいタグを追加します。

別のコンパートメントへのIPSec接続またはCPEオブジェクトの移動

リソースは、コンパートメント間で移動できます。リソースを新しいコンパートメントに移動すると、固有のポリシーがただちに適用され、コンソールを介したリソースへのアクセスが影響を受けます。CPEオブジェクトを別のコンパートメントに移動しても、データ・センターとOracle Cloud Infrastructure間の接続には影響しません。詳細は、コンパートメントの作業を参照してください。

CPEオブジェクトを別のコンパートメントに移動するには
  1. ナビゲーション・メニューを開き、「ネットワーク」をクリックします「顧客接続」で、「顧客構内機器」をクリックします。

  2. Find the CPE object in the list, click the the Actions menu (アクション・メニュー), and then click Move Resource.
  3. リストから宛先コンパートメントを選択します。
  4. 「リソースの移動」をクリックします。