توفير قواعد السرية للشبكة الفرعية الخاصة

يجب توفير قواعد تأمين للسماح بالوصول إلى جيت واي البيانات البعيدة (RDG) وOracle GoldenGate وAutonomous Data Warehouse في الشبكة الفرعية الخاصة.

تستخدم جيت واي البيانات البعيدة (RDG) وOracle GoldenGate القواعد المعينة لقائمة تأمين. يستخدم Autonomous Data Warehouse القواعد المعينة لمجموعة تأمين شبكة (NSG).

  • قوائم السرية: تحدد مجموعة من قواعد السرية التي تنطبق على كل بطاقات VNIC في شبكة فرعية بأكملها. لاستخدام قائمة تأمين محددة بشبكة فرعية معينة، يمكنك إقران قائمة التأمين بالشبكة الفرعية إما أثناء تكوين الشبكة الفرعية أو فيما بعد. تخضع أية بطاقات VNIC تم تكوينها في هذه الشبكة الفرعية لقوائم التأمين المقترنة بالشبكة الفرعية.
  • Network security groups (NSGs): Defines a set of security rules that applies to a group of VNICs (resources, such as Autonomous Data Warehouse) of your choice. لاستخدام NSG محدد، يمكنك إضافة بطاقات VNIC ذات الأهمية للمجموعة أو تعيين NSG عند تزويد الخدمة. ليست كل الخدمات تدعم مجموعات الخدمات غير الكافية. تخضع أية بطاقات VNIC مضافة إلى هذه المجموعة لقواعد الحماية الخاصة بهذه المجموعة.

تكوين قائمة سرية

تعمل قوائم التأمين كجداور حماية افتراضية باستخدام مجموعة من قواعد سرية الإبداع والإلغاء التي تنطبق على كل بطاقات واجهة الشبكة الظاهرية (VNIC) في أي شبكة فرعية مرتبطة بقائمة التأمين.

  1. افتح قائمة التنقل. Under Core Infrastructure, go to Networking and click Virtual Cloud Networks.
  2. Click the VCN you're interested in.
  3. Under Resources, click Security Lists.
  4. Click Create Security List.
  5. أدخل ما يلي:
    • Name: A descriptive name for the security list. For example: my-domain-sec-list. لا يجب أن يكون الاسم فريدًا، ولا يمكن تغييره لاحقًا في وحدة التحكم (ولكن يمكنك تغييره باستخدام API). تجنب إدخال معلومات سرية.
    • Create in Compartment: The compartment where you want to create the security list, if different from the compartment you're currently working in.
  6. Add ingress or egress security rules. You can also add, revise, and delete security rules after you create the security list.
  7. Click Create Security List.

إضافة قواعد مكونات لبوابة البيانات البعيدة

تسمح قاعدة السرية بنوع معين من حركة المرور داخل أو خارج بطاقة واجهة الشبكة الظاهرية (NVIC).

تتطلب جيت واي البيانات البعيدة (RDG) المنفذ 22 للوصول الآمن إلى shell (SSH) إلى Linux والمنفذ 8080 للوصول إلى HTTP.

لإضافة قواعد التجهيز إلى قائمة تأمين للسماح بالوصول إلى جيت واي البيانات البعيدة:

  1. افتح قائمة التنقل. Under Core Infrastructure, go to Networking and click Virtual Cloud Networks.
  2. Click the VCN you're interested in.
  3. Under Resources, click Security Lists.
  4. Click the security list you are interested in.
  5. To add a rule that allows public access using secure shell (SSH), for example to migrate on-premises data sources to a database in the cloud:
    1. Click Add Ingress Rule.
    2. Specify 0.0.0.0/0 as the source CIDR (0.0.0.0/0 indicates all IP addresses).
    3. Select SSH as the IP protocol.
    4. Specify 22 as the destination port range.
  6. لإضافة قاعدة تسمح بالوصول إلى TCP من الخوادم أو التطبيقات في VCN مختلف:
    1. انقر على إضافة قاعدة مكون.
    2. Specify the VCN CIDR block as the source CIDR.
    3. Select TCP as the IP protocol.
    4. Specify 8080 as the destination port range.

Add an Ingress Rule for Oracle GoldenGate

تسمح قاعدة السرية بنوع معين من حركة المرور داخل أو خارج بطاقة واجهة الشبكة الظاهرية (NVIC).

Oracle GoldenGate requires port 443 for TCP access.

  1. افتح قائمة التنقل. Under Core Infrastructure, go to Networking and click Virtual Cloud Networks.
  2. Click the VCN you're interested in.
  3. Under Resources, click Security Lists.
  4. Click the security list you are interested in.
  5. To add a rule that allows TCP access to Oracle GoldenGate from servers or applications in a different VCN:
    1. Click Add Ingress Rule.
    2. Specify the VCN CIDR block as the source CIDR.
    3. Select TCP as the IP protocol.
    4. Specify 443 as the destination port range.

إضافة قائمة سرية إلى شبكة فرعية خاصة

يمكنك إضافة قوائم تأمين إلى شبكة فرعية موجودة بالشبكة السحابية الظاهرية (VCN) أو إزالتها منها.

  1. افتح قائمة التنقل. Under Core Infrastructure, go to Networking and click Virtual Cloud Networks.
  2. Click Subnets.
  3. Click the VCN you're interested in.
  4. Click Subnets.
  5. Click the private subnet you're interested in. Verify that it is a private subnet by checking the value listed under Subnet Access.
  6. Under Resources, click Security Lists.
  7. If you want to add a security list, click Add Security List, and select the security list you want the subnet to use.

    If you want to remove a security list, click the Actions icon (three dots), and then click Remove. تذكر أن الشبكة الفرعية يجب أن تحتوي دائمًا على قائمة تأمين واحدة على الأقل تقترن بها.

    تسري التغييرات خلال بضع ثوانٍ.

تكوين مجموعة سرية شبكة (NSG) للوصول إلى نقطة انتهاء خاصة

تتيح لك مجموعات سرية الشبكة (NSG) تحديد مجموعة من قواعد السرية التي تنطبق على مجموعة من وحدات VNIC (أو الموارد) التي تختارها.

When you provision the resource, such as Oracle Autonomous Data Warehouse, you can assign the network security group. ليست كل الخدمات تدعم مجموعات الخدمات غير الكافية.

  1. افتح قائمة التنقل. Under Core Infrastructure, go to Networking and click Virtual Cloud Networks.
  2. Click the VCN you're interested in.
  3. Under Resources, click Network Security Groups.
  4. Click Create Network Security Group.
  5. أدخل ما يلي:
    • Name: A descriptive name for the network security group. لا يجب أن يكون الاسم فريدًا، ويمكنك تغييره لاحقًا. تجنب إدخال معلومات سرية.
    • Create in Compartment: The compartment where you want to create the security list, if different from the compartment you're currently working in.
  6. Click Next.
  7. For the first security rule, enter the following items:
    • Stateless: Leave unselected. يتم استخدام تتبع الاتصال لحركة المرور المطابقة للقاعدة.
    • Direction: Select Ingress (inbound traffic to the VNIC).
    • Source Type: Select CIDR.
    • Source CIDR: Specify the CIDR block for the private subnet that contains the service, such as Oracle Autonomous Data Warehouse.
    • IP Protocol: Select TCP.
    • Source port range: Specify 1522.
    • Destination port range: Leave blank (denotes all ports).
  8. When you're done, click Create.