Verbindung zu Clusterknoten mit privaten IP-Adressen herstellen
Standardmäßig werden Clusterknoten private IP-Adressen zugewiesen. Sie sind somit nicht öffentlich im Internet verfügbar. Sie können sie wie in den folgenden Themen beschrieben zur Verfügung stellen:
Private IP-Adressen öffentlichen IP-Adressen zuordnen
Big Data Service-Knoten werden standardmäßig private IP-Adressen zugewiesen, die über das öffentliche Internet nicht zugänglich sind. Eine Möglichkeit, einen Knoten über das Internet zugänglich zu machen, besteht darin, die private IP-Adresse eines Knotens einer öffentlichen IP-Adresse zuzuordnen.
In den nachfolgenden Anweisungen wird die Oracle Cloud Infrastructure-Cloud Shell verwendet, ein browserbasiertes Terminal, auf das Sie über die Oracle Cloud-Konsole zugreifen können. Sie erfassen einige Informationen zu Ihrem Netzwerk und den Clusterknoten und übergeben diese Informationen dann an Befehle in der Shell. Um diese Aufgabe ausführen zu können, muss ein Cluster in einem VCN in Ihrem Mandanten ausgeführt werden. Dieses Cluster muss über ein regionales, öffentliches Subnetz verfügen.
Informationen zum Anzeigen von Clusterinformationen finden Sie unter Details eines Clusters abrufen.
Erforderliche IAM-Berechtigungen für die Zuordnung von privaten IP-Adressen zu öffentlichen IP-Adressen
Dies ist eine der Möglichkeiten, eine öffentliche IP-Adresse an einen Knoten anzuhängen. Wir empfehlen jedoch nicht, diese Methode wegen der erhöhten Angriffsrisiken zu verwenden. Es wird empfohlen, eine der anderen Optionen zu verwenden:
Sie benötigen die entsprechenden Berechtigungen für Oracle Infrastructure Identity and Access Management (IAM), um private IP-Adressen öffentlichen IP-Adressen zuzuordnen.
Der Mandantenadministrator oder ein delegierter Administrator mit den entsprechenden Berechtigungen muss eine Policy entsprechend den folgenden Richtlinien erstellen.
Gruppe
Die Policy kann jeder Big Data Service-Gruppe Berechtigungen zuweisen, um Mitgliedern dieser Gruppe die Berechtigungen zum Zuordnen von IP-Adressen zu erteilen.
Berechtigungen
vnic_read
private_ip_read
public_ip_read
public_ip_delete
public_ip_create
public_ip_update
private_ip_assign_public_ip
private_ip_unassign_public_ip
public_ip_assign_private_ip
public_ip_unassign_private_ip
Ressource
Die Policy muss den Mandanten (tenancy
) oder den <compartment_name>
des Compartments angeben, das das Subnetz für die IP-Adressen enthält.
Beispiel
allow group bds_net_admins to vnic_read in tenancy
allow group bds_net_admins to private_ip_read in tenancy
allow group bds_net_admins to public_ip_read in tenancy
allow group bds_net_admins to public_ip_delete in tenancy
allow group bds_net_admins to public_ip_create in tenancy
allow group bds_net_admins to public_ip_update in tenancy
allow group bds_net_admins to private_ip_assign_public_ip in tenancy
allow group bds_net_admins to private_ip_unassign_public_ip in tenancy
allow group bds_net_admins to public_ip_assign_private_ip in tenancy
allow group bds_net_admins to public_ip_unassign_private_ip in tenancy
Private IP-Adresse einer öffentlichen IP-Adresse zuordnen
Öffentliche IP-Adresse löschen
Ports zur Bereitstellung von Services öffnen
Um einen Service wie Apache Ambari im Internet verfügbar zu machen, reicht es nicht aus, den Knoten öffentlich zugänglich zu machen. Sie müssen auch den Port für den Service öffnen, indem Sie einer Sicherheitsliste eine Ingress-Regel hinzufügen. Siehe Sicherheitsregeln definieren.
Verbindung zu Big Data Service mit einem Bastionhost herstellen
Sie können einen Bastionhost verwenden, um über das öffentliche Internet auf das private Netzwerk eines Clusters zuzugreifen.
Ein Bastionhost ist eine Compute-Instanz, die als öffentlicher Einstiegspunkt für den Zugriff auf ein privates Netzwerk von externen Netzwerken wie dem Internet dient. Der Traffic muss für Zugriff auf das private Netzwerk den Bastionhost durchlaufen, und Sie können Sicherheitsmechanismen für die Bastion einrichten, um diesen Traffic zu verarbeiten. Weitere Informationen finden Sie unter Bastion.
Site-to-Site-VPN von Oracle Cloud Infrastructure verwenden, um eine Verbindung zu Big Data Service herzustellen
Site-to-Site-VPN stellt ein Site-to-Site-IPSec-VPN zwischen Ihrem On-Premise-Netzwerk und Ihrem virtuellen Cloud-Netzwerk (VCN) bereit. Die IPSec-Protokollsuite verschlüsselt den IP-Traffic, bevor die Pakete von der Quelle an das Ziel übertragen werden, und entschlüsselt den Traffic beim Empfang.
Einzelheiten zum Herstellen einer Verbindung zu Big Data Service mit VPN finden Sie unter Site-to-Site-VPN.
Verbindung zu Big Data Service mit Oracle Cloud Infrastructure FastConnect herstellen
Mit FastConnect können Sie auf öffentliche Services in Oracle Cloud Infrastructure zugreifen, ohne das Internet zu verwenden, z.B. Zugriff auf Object Storage oder die Oracle Cloud-Konsole und -APIs. Ohne FastConnect würde der für öffentliche IP-Adressen bestimmte Traffic über das Internet geleitet werden. Mit FastConnect wird der Traffic über Ihre private physische Verbindung geführt.
Einzelheiten zum Verbinden von Big Data Service mit Oracle Cloud Infrastructure FastConnect finden Sie unter Überblick über FastConnect.