Portanforderungen

Die Ports, die für die Kommunikation bei der Verwendung von Oracle Cloud Infrastructure Database Migration erforderlich sind, werden in der folgenden Tabelle beschrieben.

Tabelle 11-5 Kommunikationsports für die Datenbankmigration

Initiator Ziel Protokoll Port Zweck

Quelldatenbankserver

Oracle Cloud Object Store Service

SSL

443

Über diesen Port können Data Pump-Dumps in Oracle Cloud Storage hochgeladen werden

Datenbankmigration

Oracle Autonomous Database Serverless-Ziel

TCP

1.522

Oracle-Clientverbindungen zur Datenbank über das SQL*Net-Protokoll von Oracle zulassen

Datenbankmigration

Oracle Autonomous Database on Dedicated Exadata Infrastructure-Ziel

TCP

2.484

Oracle-Clientverbindungen zur Datenbank über das SQL*Net-Protokoll von Oracle zulassen

Servicehost des Datenbankmigrations-Agent

Quell- und Zieldatenbankserver

TCP

22

SSH-Authentifizierungsbasierte Vorgänge zur Ausführung der Betriebsphasen bei der Datenbankmigration

Quell- und Zieldatenbankserver müssen eingehende Verbindungen vom Servicehost des Datenbankmigrations-Agent akzeptieren

Gilt nicht für Autonomous Database-Ziele

Hinweis

Nur für SSH-Verbindung erforderlich.
Hinweis:

Wenn Sie eine nicht standardmäßige Portnummer (d.h. eine andere Portnummer als Port 1521) für die lokale Listener-Adresse verwenden, muss der nicht standardmäßige Port Verbindungen zulassen.

Konfigurieren von Netzwerksicherheitsregeln

Wenn sich Oracle Database- oder Oracle GoldenGate-Compute-Instanzen in privaten Subnetzen befinden, stellen Sie sicher, dass die Subnetzsicherheitsregeln oder Netzwerksicherheitsgruppen den für Datenbankmigrationsjobs erforderlichen Traffic zulassen.

Mit der Datenbankmigration können Sie ein Subnetz angeben, um einen privaten Endpunkt für Datenbankmigrationsverbindungen (Verbindungen) zu erstellen. Weitere Informationen finden Sie in den Schritten 9 und 10 unter Verbindungen verwalten. Bei Autonomous Database-Verbindungen füllt die Konsole das Subnetzfeld mit dem Autonomous Database-(ADB-)Subnetz vorab aus, Sie können jedoch in der Dropdown-Liste ein anderes Subnetz auswählen. Die entsprechende Datenbankmigrations-API lautet CreateConnection.

  1. Die folgenden EGRESS-Sicherheitsregeln müssen für Ihr für privateEndpointDetails angegebenes Subnetz beim Erstellen von Datenbankmigrationsverbindungen konfiguriert werden:

    Regeltyp Zustandsbehaftet Richtung Quellportbereich Protokoll Ziel Zielportbereich
    SecurityList Nein Egress Alle TCP CIDR (Classless Inter-Domain Routing) des Subnetzes, das eine gemeinsame verwaltete Datenbank oder Oracle Autonomous Database Serverless hostet 1.521-1.523
    SecurityList Nein Egress Alle TCP CIDR des Subnetzes, das Oracle Autonomous Database on Dedicated Exadata Infrastructure hostet 2.484
    SecurityList Nein Egress Alle TCP CIDR des Subnetzes, das eine gemeinsam verwaltete Datenbank hostet
    Hinweis

    Nur für SSH-Verbindung erforderlich.
    22
    SecurityList Nein Egress Alle TCP CIDR des Subnetzes, das die Oracle GoldenGate-Compute-Instanz hostet 443
  2. Die folgenden INGRESS-Sicherheitsregeln müssen für die Subnetze konfiguriert werden, die Ihre Datenbanken oder Oracle GoldenGate-Compute-Instanzen hosten:

    Subnetz, das ein gemeinsam verwaltetes System hostet

    Regeltyp Zustandsbehaftet Richtung Quellportbereich Protokoll Ziel Zielportbereich
    SecurityList Nein Ingress CIDR des Subnetzes, das für PrivateEndpoint für die Datenbankmigrationsverbindung (Verbindung) angegeben wird Alle TCP 1.521-1.523
    SecurityList Nein Ingress CIDR des Subnetzes, das für PrivateEndpoint für die Datenbankmigrationsverbindung (Verbindung) angegeben wird
    Hinweis

    Nur für SSH-Verbindung erforderlich.
    Alle TCP 22

    Subnetz, das ADB-S hostet

    Regeltyp Zustandsbehaftet Richtung Quellportbereich Protokoll Ziel Zielportbereich
    SecurityList Nein Ingress CIDR des Subnetzes, das für PrivateEndpoint für die Datenbankmigrationsverbindung (Verbindung) angegeben wird Alle TCP 1.521-1.523

    Subnetz, das ADB-D hostet

    Regeltyp Zustandsbehaftet Richtung Quellportbereich Protokoll Ziel Zielportbereich
    SecurityList Nein Ingress CIDR des Subnetzes, das für PrivateEndpoint für die Datenbankmigrationsverbindung (Verbindung) angegeben wird Alle TCP 2.484

    Subnetz, das Oracle GoldenGate Compute-Instanz hostet

    Regeltyp Zustandsbehaftet Richtung Quellportbereich Protokoll Ziel Zielportbereich
    SecurityList Nein Ingress CIDR des Subnetzes, das für PrivateEndpoint für die Datenbankmigrationsverbindung (Verbindung) für die Zielddatenbank angegeben wurde Alle TCP 443
  3. Wenn Sie Netzwerksicherheitsgruppen (NSGs) für ADB-S- oder Oracle GoldenGate-Compute-Instanzen konfiguriert haben, müssen außerdem die folgenden INGRESS-Regeln für die Netzwerksicherheitsgruppen festgelegt werden:

    Mit ADB-S verknüpfte NSG

    Regeltyp Zustandsbehaftet Richtung Quellportbereich Protokoll Ziel Zielportbereich
    NSG-Regel Nein Ingress CIDR des Subnetzes, das für PrivateEndpoint für die Datenbankmigrationsverbindung (Verbindung) angegeben wird Alle TCP 1.521-1.523

    Mit Oracle GoldenGate Compute-Instanz verknüpfte NSG

    Regeltyp Zustandsbehaftet Richtung Quellportbereich Protokoll Ziel Zielportbereich
    NSG-Regel Nein Ingress CIDR des Subnetzes, das für PrivateEndpoint für die Datenbankmigrationsverbindung (Verbindung) für die Zielddatenbank angegeben wurde Alle TCP 443

Netzwerksicherheitsgruppen (NSGs) sind mit einzelnen virtuellen Netzwerkkarten (VNIC), ADBs, Compute-Instanzen usw. verknüpft. Sie können NSG-Regeln für INGRESS und EGRESS konfigurieren.

Sicherheitslisten gelten für das gesamte Subnetz.

Sie können sowohl Sicherheitslisten als auch NSGs verwenden. In diesem Fall wird eine Vereinigung von Sicherheitslistenregeln und NSG-Regeln angewendet.

Weitere Details finden Sie unter Vergleich von Sicherheitslisten und Netzwerksicherheitsgruppen und Wenn Sie Sicherheitslisten und Netzwerksicherheitsgruppen verwenden.

Unterstützung für private Endpunkte

CreateConnection unterstützt die folgenden Anwendungsfälle für Datenbanken mit privaten IP-Adressen:

  1. Die Datenbank befindet sich in subnetA, und der Kunde gibt subnetB an, um einen PrivateEndpoint zu erstellen:

    • SubnetA muss INGRESS von subnetB für relevante Ports zulassen.

    • SubnetB muss EGRESS zu subnetA für relevante Ports zulassen.

  2. Die Datenbank befindet sich in subnetA, und der Kunde wählt subnetB aus, um einen PrivateEndpoint zu erstellen:

    • Die INGRESS-Regeln von subnetA dürfen subnetA nicht als Quelle für relevante Ports verbieten.

    • Die EGRESS-Regeln von subnetA dürfen subnetA nicht als Ziel für relevante Ports verbieten.