Netzwerkverkehr für Active Data Guard konfigurieren

Konfigurieren Sie die Routentabellen und Sicherheitslisten, um die Netzwerkkommunikation für Active Data Guard- und Far Sync-Instanzen zwischen Regionen zu aktivieren.

Richten Sie das lokale Peering zwischen dem Hub-VCN und dem Exadata-VCN in beiden Regionen und das Remote Peering zwischen den Hub-VCNs regionsübergreifend ein, wie im Architekturdiagramm nach der OCI-Dokumentation dargestellt. Weitere Details finden Sie unter Mehr erfahren.

Hauptregion (Toronto)

  1. Richten Sie die primäre Region (Toronto) ein.
    1. Konfigurieren Sie die Routingregeln in der Routentabelle, die mit dem Exadata-Clientsubnetz verknüpft ist.
      Ziel Zieltyp Target Routentyp Beschreibung
      0.0.0.0 Dynamisches Routinggateway   Statisch  
      10.0.1.0/24 Lokales Peering-Gateway lpg_exavcn_toronto Statisch Traffic zum Exadata-Clientsubnetz Sydney
      10.10.0.0/16 Lokales Peering-Gateway lpg_exavcn_toronto Statisch Traffic zum Hub-VCN Toronto
      10.20.0.0/16 Lokales Peering-Gateway lpg_exavcn_toronto Statisch Traffic zum Hub-VCN Sydney
    2. Konfigurieren Sie die Ingress-Regeln in der Sicherheitsliste, die mit dem Exadata-Clientsubnetz verknüpft ist.
      Zustandslos Quelle IP-Protokoll Quellportbereich Zielportbereich Lässt Folgendes zu Beschreibung
      Nr. 10.10.0.0/16 TCP 1521 1521 TCP-Traffic für folgende Ports: 1521 Ingress vom Hub-VCN Toronto
      Nr. 10.20.0.0/16 TCP 1521 1521 TCP-Traffic für folgende Ports: 1521 Ingress vom Hub-VCN Sydney
      Nr. 10.0.1.0/24 TCP 1521 1521 TCP-Traffic für folgende Ports: 1521 Ingress aus Exadata-Clientsubnetz Sydney
    3. Konfigurieren Sie die Routingregeln in der Routentabelle, die mit dem Subnetz im Hub-VCN verknüpft ist.
      Ziel Zieltyp Target Routentyp Beschreibung
      10.0.1.0/24 Dynamisches Routinggateway drg_hubvcn_toronto Statisch Traffic zum Exadata-Clientsubnetz Sydney
      10.182.0.0/24 Lokales Peering-Gateway lpg_hubvcn_toronto Statisch Traffic zum Exadata-Clientsubnetz Toronto
      10.20.0.0/16 Dynamisches Routinggateway drg_hubvcn_toronto Statisch Traffic zum Hub-VCN Sydney
    4. Konfigurieren Sie die Ingress-Regeln in der Sicherheitsliste, die mit dem Subnetz im Hub-VCN verknüpft ist.
      Zustandslos Quelle IP-Protokoll Quellportbereich Zielportbereich Lässt Folgendes zu Beschreibung
      Nr. 10.182.0.0/24 TCP 1521 1521 TCP-Traffic für folgende Ports: 1521 Ingress aus Exadata-Clientsubnetz Toronto
      Nr. 10.20.0.0/16 TCP 1521 1521 TCP-Traffic für folgende Ports: 1521 Ingress vom Hub-VCN Sydney
      Nr. 10.0.1.0/24 TCP 1521 1521 TCP-Traffic für folgende Ports: 1521 Ingress aus Exadata-Clientsubnetz Sydney
    5. Konfigurieren Sie die Routingregeln in der Routentabelle, die mit dem LPG des Hub-VCN verknüpft sind.
      Ziel Zieltyp Target Routentyp Beschreibung
      10.0.1.0/24 Dynamisches Routinggateway drg_hubvcn_toronto Statisch Traffic zum Exadata-Clientsubnetz Sydney
      10.20.0.0/16 Dynamisches Routinggateway drg_hubvcn_toronto Statisch Traffic zum Hub-VCN Sydney
    6. Konfigurieren Sie die Routingregeln in der Routentabelle, die mit dem DRG des Hub-VCN verknüpft sind.
      Ziel Zieltyp Target Routentyp Beschreibung
      10.182.1.0/24 Lokales Peering-Gateway lpg_hubvcn_toronto Statisch Traffic zum Exadata-Clientsubnetz Toronto
  2. Standby-Region (Sydney) einrichten
    1. Konfigurieren Sie die Routingregeln in der Routentabelle, die mit dem Exadata-Clientsubnetz verknüpft ist.
      Ziel Zieltyp Target Routentyp Beschreibung
      0.0.0.0 Dynamisches Routinggateway   Statisch  
      10.0.1.0/16 Lokales Peering-Gateway lpg_exavcn_sydney Statisch Traffic zum Exadata-Clientsubnetz Toronto
      10.182.0.0/24 Lokales Peering-Gateway lpg_exavcn_sydney Statisch Traffic zum Hub-VCN Toronto
      10.20.0.0/16 Lokales Peering-Gateway lpg_exavcn_sydney Statisch Traffic zum Hub-VCN Sydney
    2. Konfigurieren Sie die Ingress-Regeln in der Sicherheitsliste, die mit dem Exadata-Clientsubnetz verknüpft ist.
      Zustandslos Quelle IP-Protokoll Quellportbereich Zielportbereich Lässt Folgendes zu Beschreibung
      Nr. 10.20.0.0/16 TCP 1521 1521 TCP-Traffic für folgende Ports: 1521 Ingress vom Hub-VCN Sydney
      Nr. 10.10.0.0/16 TCP 1521 1521 TCP-Traffic für folgende Ports: 1521 Ingress vom Hub-VCN Toronto
      Nr. 10.182.0.0/24 TCP 1521 1521 TCP-Traffic für folgende Ports: 1521 Ingress aus Exadata-Clientsubnetz Toronto
    3. Konfigurieren Sie die Routingregeln in der Routentabelle, die mit dem Subnetz im Hub-VCN verknüpft ist.
      Ziel Zieltyp Target Routentyp Beschreibung
      10.0.1.0/24 Locator-Peering-Gateway lpg_hubvcn_sydney Statisch Traffic zum Exadata-Clientsubnetz Sydney
      10.10.0.0/16 Dynamisches Routinggateway drg_hubvcn_sydney Statisch Traffic zum Hub-VCN Toronto
      10.182.0.0/24 Dynamisches Routinggateway drg_hubvcn_sydney Statisch Traffic zum Exadata-Clientsubnetz Toronto
    4. Konfigurieren Sie die Ingress-Regeln in der Sicherheitsliste, die mit dem Subnetz im Hub-VCN verknüpft ist.
      Zustandslos Quelle IP-Protokoll Quellportbereich Zielportbereich Lässt Folgendes zu Beschreibung
      Nr. 10/24 TCP 1521 1521 TCP-Traffic für folgende Ports: 1521 Ingress aus Exadata-Clientsubnetz Sydney
      Nr. 10.10.0.0/16 TCP 1521 1521 TCP-Traffic für folgende Ports: 1521 Ingress vom Hub-VCN Toronto
      Nr. 10.182.0.0/24 TCP 1521 1521 TCP-Traffic für folgende Ports: 1521 Ingress aus Exadata-Clientsubnetz Toronto
    5. Konfigurieren Sie die Routingregeln in der Routentabelle, die mit dem LPG des Hub-VCN verknüpft sind.
      Ziel Zieltyp Target Routentyp Beschreibung
      10.10.0.0/16 Dynamisches Routinggateway drg_hubvcn_sydney Statisch Traffic zum Hub-VCN Toronto
      10.182.0.0/24 Dynamisches Routinggateway drg_hubvcn_sydney Statisch Traffic zum Exadata-Clientsubnetz Toronto
    6. Konfigurieren Sie die Routingregeln in der Routentabelle, die mit dem DRG des Hub-VCN verknüpft sind.
      Ziel Zieltyp Target Routentyp Beschreibung
      10.0.1.0/24 Lokales Peering-Gateway lpg_hubvcn_sydney Statisch Traffic zum Exadata-Clientsubnetz Sydney