Subnetzsicherheit zuweisen

Sie müssen Sicherheitsregeln angeben, um Zugriff auf das Remote-Datengateway (RDG) und die privaten Subnetze für den Oracle Function Service und die autonome JSON-Datenbank zu ermöglichen.

Das Remote Data Gateway (RDG) und das private Subnetz des Oracle Function Service verwenden Regeln, die einer Sicherheitsliste zugewiesen sind. Autonomous JSON Database verwendet Regeln, die einer Netzwerksicherheitsgruppe (NSG) zugewiesen sind.

  • Sicherheitsliste: Definiert eine Gruppe von Sicherheitsregeln, die für alle VNICs in einem gesamten Subnetz gilt. Um eine bestimmte Sicherheitsliste mit einem bestimmten Subnetz zu verwenden, verknüpfen Sie die Sicherheitsliste entweder während der Subnetzerstellung oder später mit dem Subnetz. Alle VNICs, die in diesem Subnetz erstellt werden, unterliegen den Sicherheitslisten, die mit dem Subnetz verknüpft sind.

    Sie können vorhandene Sicherheitslisten Regeln hinzufügen und einem Subnetz mehrere Sicherheitslisten erstellen und zuweisen.

  • Netzwerksicherheitsgruppe (NSG): Definiert eine Gruppe von Sicherheitsregeln, die für eine Gruppe von VNICs (Ressourcen, wie die autonome JSON-Datenbank) Ihrer Wahl gilt. Um eine bestimmte NSG zu verwenden, fügen Sie die VNICs hinzu, die für die Gruppe von Interesse sind, oder weisen Sie die NSG beim Provisioning des Service zu. Nicht alle Services unterstützen NSGs. Alle VNICs, die dieser Gruppe hinzugefügt wurden, unterliegen den Sicherheitsregeln dieser Gruppe.

Sicherheitsliste erstellen

Sicherheitslisten fungieren als virtuelle Firewalls mit einer Gruppe von Ingress- und Egress-Sicherheitsregeln, die für alle virtuellen Netzwerkschnittstellenkarten (VNICs) in jedem Subnetz gelten, das mit der Sicherheitsliste verknüpft ist.

  1. Öffnen Sie das Navigationsmenü. Gehen Sie unter Core-Infrastruktur zu Networking, und klicken Sie auf Virtuelle Cloud-Netzwerke.
  2. Klicken Sie auf VCN, an dem Sie interessiert sind.
  3. Klicken Sie unter Ressourcen auf Sicherheitslisten.
  4. Klicken Sie auf Sicherheitsliste erstellen.
  5. Geben Sie Folgendes ein:
    • Name: Ein beschreibender Name für die Sicherheitsliste. Beispiel: my-domain-sec-list. Der Name muss nicht eindeutig sein und kann später nicht in der Konsole geändert werden (Sie können ihn jedoch mit der API ändern). Geben Sie dabei keine vertraulichen Informationen ein.
    • In Compartment erstellen: Das Compartment, in dem Sie die Sicherheitsliste erstellen möchten, wenn es sich von dem Compartment unterscheidet, in dem Sie gerade arbeiten.
  6. Ingress- oder Egress-Sicherheitsregeln hinzufügen. Sie können auch Sicherheitsregeln hinzufügen, überarbeiten und löschen, nachdem Sie die Sicherheitsliste erstellt haben.
  7. Klicken Sie auf Sicherheitsliste erstellen.

Ingress-Regeln für Oracle Functions hinzufügen

Eine Sicherheitsregel ermöglicht eine bestimmte Art von Datenverkehr in oder aus einer virtuellen Netzwerkschnittstellenkarte (NVIC).

Oracle Functions erfordert TCP-Zugriff für eine Reihe von Ports und Internet Control Message Protocol (ICMP) von allen Ports

  1. Öffnen Sie das Navigationsmenü. Gehen Sie unter Core-Infrastruktur zu Networking, und klicken Sie auf Virtuelle Cloud-Netzwerke.
  2. Klicken Sie auf VCN, an dem Sie interessiert sind.
  3. Klicken Sie unter Ressourcen auf Sicherheitslisten.
  4. Klicken Sie auf die gewünschte Sicherheitsliste.
  5. So fügen Sie eine Regel hinzu, die ICMP-Traffic von allen Ports zulässt:
    1. Klicken Sie auf Ingress-Regel hinzufügen.
    2. Geben Sie 0.0.0.0/0 als Quell-CIDR an.
    3. Wählen Sie ICMP als IP-Protokoll.
    4. Lassen Sie den Zielportbereich leer, um alle Ports anzugeben.
  6. So fügen Sie eine Regel hinzu, die TCP-Zugriff auf Oracle Functions von Servern oder Anwendungen in einem anderen VCN mit Portbereich 443 zulässt:
    1. Klicken Sie auf Ingress-Regel hinzufügen.
    2. Geben Sie den VCN-CIDR-Block als Quell-CIDR an.
    3. Wählen Sie TCP als IP-Protokoll aus.
    4. Geben Sie 443 als Zielportbereich an.
  7. So fügen Sie eine Regel hinzu, die TCP-Zugriff auf Oracle Functions von Servern oder Anwendungen in einem anderen VCN mit Portbereich 1521 zulässt:
    1. Klicken Sie auf Ingress-Regel hinzufügen.
    2. Geben Sie den VCN-CIDR-Block als Quell-CIDR an.
    3. Wählen Sie TCP als IP-Protokoll aus.
    4. Geben Sie 1521 als Zielportbereich an.
  8. So fügen Sie eine Regel hinzu, die TCP-Zugriff auf Oracle Functions von Servern oder Anwendungen in einem anderen VCN mit Portbereich 6200 zulässt:
    1. Klicken Sie auf Ingress-Regel hinzufügen.
    2. Geben Sie den VCN-CIDR-Block als Quell-CIDR an.
    3. Wählen Sie TCP als IP-Protokoll aus.
    4. Geben Sie 6200 als Zielportbereich an.
  9. So fügen Sie eine Regel hinzu, die TCP-Zugriff auf Oracle Functions von Servern oder Anwendungen in einem anderen VCN mit Portbereich 2484 zulässt:
    1. Klicken Sie auf Ingress-Regel hinzufügen.
    2. Geben Sie den VCN-CIDR-Block als Quell-CIDR an.
    3. Wählen Sie TCP als IP-Protokoll aus.
    4. Geben Sie 2484 als Zielportbereich an.

Sicherheitslisten zu einem privaten Subnetz hinzufügen

Sie können Sicherheitslisten zu einem vorhandenen Subnetz für virtuelle Cloud-Netzwerke (VCN) hinzufügen oder aus Sicherheitslisten entfernen.

  1. Öffnen Sie das Navigationsmenü. Gehen Sie unter Core-Infrastruktur zu Networking, und klicken Sie auf Virtuelle Cloud-Netzwerke.
  2. Klicken Sie auf Subnetze.
  3. Klicken Sie auf VCN, an dem Sie interessiert sind.
  4. Klicken Sie auf Subnetze.
  5. Klicken Sie auf das private Subnetz, an dem Sie interessiert sind. Prüfen Sie, ob es sich um ein privates Subnetz handelt, indem Sie den unter Subnetzzugriff aufgelisteten Wert prüfen.
  6. Klicken Sie unter Ressourcen auf Sicherheitslisten.
  7. Wenn Sie eine Sicherheitsliste hinzufügen möchten, klicken Sie auf Sicherheitsliste hinzufügen, und wählen Sie die Sicherheitsliste, die das Subnetz verwenden soll.

    Wenn Sie eine Sicherheitsliste entfernen möchten, klicken Sie auf das Symbol Aktionen (drei Punkte), und klicken Sie auf Entfernen. Beachten Sie, dass einem Subnetz immer mindestens eine Sicherheitsliste zugeordnet werden muss.

    Die Änderungen werden innerhalb weniger Sekunden wirksam.

Netzwerksicherheitsgruppe (NSG) für privaten Endpunktzugriff erstellen

Mit Netzwerksicherheitsgruppen (NSGs) können Sie eine Gruppe von Sicherheitsregeln definieren, die für eine Gruppe von VNICs (oder Ressourcen) Ihrer Wahl gelten.

Wenn Sie die Ressource bereitstellen, wie Oracle Autonomous Data Warehouse, können Sie die Netzwerksicherheitsgruppe zuweisen. Nicht alle Services unterstützen NSGs.

  1. Öffnen Sie das Navigationsmenü. Gehen Sie unter Core-Infrastruktur zu Networking, und klicken Sie auf Virtuelle Cloud-Netzwerke.
  2. Klicken Sie auf VCN, an dem Sie interessiert sind.
  3. Klicken Sie unter Ressourcen auf Netzwerksicherheitsgruppen.
  4. Klicken Sie auf Netzwerksicherheitsgruppe erstellen.
  5. Geben Sie Folgendes ein:
    • Name: Ein beschreibender Name für die Netzwerksicherheitsgruppe. Der Name muss nicht eindeutig sein, und Sie können ihn später ändern. Geben Sie dabei keine vertraulichen Informationen ein.
    • In Compartment erstellen: Das Compartment, in dem Sie die Sicherheitsliste erstellen möchten, wenn es sich von dem Compartment unterscheidet, in dem Sie gerade arbeiten.
  6. Klicken Sie auf Weiter.
  7. Geben Sie für die erste Sicherheitsregel die folgenden Elemente ein:
    • Stateless: Lassen Sie die Auswahl rückgängig. Verbindungs-Tracking wird für Traffic verwendet, der mit der Regel übereinstimmt.
    • Richtung: Wählen Sie Ingress (eingehender Verkehr zur VNIC).
    • Quelltyp: Wählen Sie CIDR aus.
    • Quell-CIDR: Geben Sie den CIDR-Block für das private Subnetz an, das den Service enthält, wie Oracle Autonomous Data Warehouse.
    • IP-Protokoll: Wählen Sie TCP aus.
    • Quellportbereich: Geben Sie 1522 an.
    • Zielportbereich: Leer lassen (gibt alle Ports an).
  8. Klicken Sie anschließend auf Erstellen.