Portanforderungen
Die Ports, die für die Kommunikation bei der Verwendung von Oracle Cloud Infrastructure Database Migration erforderlich sind, werden in der folgenden Tabelle beschrieben.
Tabelle 11-5 Kommunikationsports für die Datenbankmigration
Initiator | Ziel | Protokoll | Port | Zweck |
---|---|---|---|---|
Quelldatenbankserver |
Oracle Cloud Object Store Service |
SSL |
443 |
Über diesen Port können Data Pump-Dumps in Oracle Cloud Storage hochgeladen werden |
Datenbankmigration |
Oracle Autonomous Database Serverless-Ziel |
TCP |
1.522 |
Oracle-Clientverbindungen zur Datenbank über das SQL*Net-Protokoll von Oracle zulassen |
Datenbankmigration |
Oracle Autonomous Database on Dedicated Exadata Infrastructure-Ziel |
TCP |
2.484 |
Oracle-Clientverbindungen zur Datenbank über das SQL*Net-Protokoll von Oracle zulassen |
Servicehost des Datenbankmigrations-Agent |
Quell- und Zieldatenbankserver |
TCP |
22 |
SSH-Authentifizierungsbasierte Vorgänge zur Ausführung der Betriebsphasen bei der Datenbankmigration Quell- und Zieldatenbankserver müssen eingehende Verbindungen vom Servicehost des Datenbankmigrations-Agent akzeptieren Gilt nicht für Autonomous Database-Ziele Hinweis
Nur für SSH-Verbindung erforderlich. |
Wenn Sie eine nicht standardmäßige Portnummer (d.h. eine andere Portnummer als Port 1521) für die lokale Listener-Adresse verwenden, muss der nicht standardmäßige Port Verbindungen zulassen.
Konfigurieren von Netzwerksicherheitsregeln
Wenn sich Oracle Database- oder Oracle GoldenGate-Compute-Instanzen in privaten Subnetzen befinden, stellen Sie sicher, dass die Subnetzsicherheitsregeln oder Netzwerksicherheitsgruppen den für Datenbankmigrationsjobs erforderlichen Traffic zulassen.
Mit der Datenbankmigration können Sie ein Subnetz angeben, um einen privaten Endpunkt für Datenbankmigrationsverbindungen (Verbindungen) zu erstellen. Weitere Informationen finden Sie in den Schritten 9 und 10 unter Verbindungen verwalten. Bei Autonomous Database-Verbindungen füllt die Konsole das Subnetzfeld mit dem Autonomous Database-(ADB-)Subnetz vorab aus, Sie können jedoch in der Dropdown-Liste ein anderes Subnetz auswählen. Die entsprechende Datenbankmigrations-API lautet CreateConnection.
-
Die folgenden EGRESS-Sicherheitsregeln müssen für Ihr für privateEndpointDetails angegebenes Subnetz beim Erstellen von Datenbankmigrationsverbindungen konfiguriert werden:
Regeltyp Zustandsbehaftet Richtung Quellportbereich Protokoll Ziel Zielportbereich SecurityList Nein Egress Alle TCP CIDR (Classless Inter-Domain Routing) des Subnetzes, das eine gemeinsame verwaltete Datenbank oder Oracle Autonomous Database Serverless hostet 1.521-1.523 SecurityList Nein Egress Alle TCP CIDR des Subnetzes, das Oracle Autonomous Database on Dedicated Exadata Infrastructure hostet 2.484 SecurityList Nein Egress Alle TCP CIDR des Subnetzes, das eine gemeinsam verwaltete Datenbank hostet Hinweis
Nur für SSH-Verbindung erforderlich.22 SecurityList Nein Egress Alle TCP CIDR des Subnetzes, das die Oracle GoldenGate-Compute-Instanz hostet 443 -
Die folgenden INGRESS-Sicherheitsregeln müssen für die Subnetze konfiguriert werden, die Ihre Datenbanken oder Oracle GoldenGate-Compute-Instanzen hosten:
Subnetz, das ein gemeinsam verwaltetes System hostet
Regeltyp Zustandsbehaftet Richtung Quellportbereich Protokoll Ziel Zielportbereich SecurityList Nein Ingress CIDR des Subnetzes, das für PrivateEndpoint für die Datenbankmigrationsverbindung (Verbindung) angegeben wird Alle TCP 1.521-1.523 SecurityList Nein Ingress CIDR des Subnetzes, das für PrivateEndpoint für die Datenbankmigrationsverbindung (Verbindung) angegeben wird Hinweis
Nur für SSH-Verbindung erforderlich.Alle TCP 22 Subnetz, das ADB-S hostet
Regeltyp Zustandsbehaftet Richtung Quellportbereich Protokoll Ziel Zielportbereich SecurityList Nein Ingress CIDR des Subnetzes, das für PrivateEndpoint für die Datenbankmigrationsverbindung (Verbindung) angegeben wird Alle TCP 1.521-1.523 Subnetz, das ADB-D hostet
Regeltyp Zustandsbehaftet Richtung Quellportbereich Protokoll Ziel Zielportbereich SecurityList Nein Ingress CIDR des Subnetzes, das für PrivateEndpoint für die Datenbankmigrationsverbindung (Verbindung) angegeben wird Alle TCP 2.484 Subnetz, das Oracle GoldenGate Compute-Instanz hostet
Regeltyp Zustandsbehaftet Richtung Quellportbereich Protokoll Ziel Zielportbereich SecurityList Nein Ingress CIDR des Subnetzes, das für PrivateEndpoint für die Datenbankmigrationsverbindung (Verbindung) für die Zielddatenbank angegeben wurde Alle TCP 443 -
Wenn Sie Netzwerksicherheitsgruppen (NSGs) für ADB-S- oder Oracle GoldenGate-Compute-Instanzen konfiguriert haben, müssen außerdem die folgenden INGRESS-Regeln für die Netzwerksicherheitsgruppen festgelegt werden:
Mit ADB-S verknüpfte NSG
Regeltyp Zustandsbehaftet Richtung Quellportbereich Protokoll Ziel Zielportbereich NSG-Regel Nein Ingress CIDR des Subnetzes, das für PrivateEndpoint für die Datenbankmigrationsverbindung (Verbindung) angegeben wird Alle TCP 1.521-1.523 Mit Oracle GoldenGate Compute-Instanz verknüpfte NSG
Regeltyp Zustandsbehaftet Richtung Quellportbereich Protokoll Ziel Zielportbereich NSG-Regel Nein Ingress CIDR des Subnetzes, das für PrivateEndpoint für die Datenbankmigrationsverbindung (Verbindung) für die Zielddatenbank angegeben wurde Alle TCP 443
Netzwerksicherheitsgruppen (NSGs) sind mit einzelnen virtuellen Netzwerkkarten (VNIC), ADBs, Compute-Instanzen usw. verknüpft. Sie können NSG-Regeln für INGRESS und EGRESS konfigurieren.
Sicherheitslisten gelten für das gesamte Subnetz.
Sie können sowohl Sicherheitslisten als auch NSGs verwenden. In diesem Fall wird eine Vereinigung von Sicherheitslistenregeln und NSG-Regeln angewendet.
Weitere Details finden Sie unter Vergleich von Sicherheitslisten und Netzwerksicherheitsgruppen und Wenn Sie Sicherheitslisten und Netzwerksicherheitsgruppen verwenden.
Unterstützung für private Endpunkte
CreateConnection unterstützt die folgenden Anwendungsfälle für Datenbanken mit privaten IP-Adressen:
-
Die Datenbank befindet sich in subnetA, und der Kunde gibt subnetB an, um einen PrivateEndpoint zu erstellen:
-
SubnetA muss INGRESS von subnetB für relevante Ports zulassen.
-
SubnetB muss EGRESS zu subnetA für relevante Ports zulassen.
-
-
Die Datenbank befindet sich in subnetA, und der Kunde wählt subnetB aus, um einen PrivateEndpoint zu erstellen:
-
Die INGRESS-Regeln von subnetA dürfen subnetA nicht als Quelle für relevante Ports verbieten.
-
Die EGRESS-Regeln von subnetA dürfen subnetA nicht als Ziel für relevante Ports verbieten.
-
Übergeordnetes Thema: Referenz