Sicherheitsregeln für das private Subnetz bereitstellen

Sie müssen Sicherheitsregeln angeben, um den Zugriff auf das Remote-Datengateway (RDG), Oracle GoldenGate und Autonomous Data Warehouse im privaten Subnetz zu ermöglichen.

Das Remote-Datengateway (RDG) und Oracle GoldenGate verwenden Regeln, die einer Sicherheitsliste zugewiesen sind. Autonomous Data Warehouse verwendet Regeln, die einer Netzwerksicherheitsgruppe (NSG) zugewiesen sind.

  • Sicherheitslisten: Definiert eine Gruppe von Sicherheitsregeln, die für alle VNICs in einem gesamten Subnetz gilt. Um eine bestimmte Sicherheitsliste mit einem bestimmten Subnetz zu verwenden, verknüpfen Sie die Sicherheitsliste entweder während der Subnetzerstellung oder später mit dem Subnetz. VNICs, die in diesem Subnetz erstellt werden, unterliegen den Sicherheitslisten, die mit dem Subnetz verknüpft sind.
  • Netzwerksicherheitsgruppen (NSGs): Definiert eine Gruppe von Sicherheitsregeln, die für eine Gruppe von VNICs (Ressourcen, wie Autonomous Data Warehouse) Ihrer Wahl gilt. Um eine bestimmte NSG zu verwenden, fügen Sie der Gruppe die relevanten VNICs hinzu, oder weisen Sie die NSG beim Provisioning des Service zu. Nicht alle Dienste unterstützen NSGs. VNICs, die zu dieser Gruppe hinzugefügt wurden, unterliegen den Sicherheitsregeln dieser Gruppe.

Sicherheitsliste erstellen

Sicherheitslisten fungieren als virtuelle Firewalls mit einer Gruppe von Ingress- und egress-Sicherheitsregeln, die für alle virtuellen Netzwerkschnittstellenkarten (VNICs) in einem beliebigen Subnetz gelten, das mit der Sicherheitsliste verknüpft ist.

  1. Öffnen Sie das Navigationsmenü. Gehen Sie unter Core-Infrastruktur zu Networking, und klicken Sie auf Virtuelle Cloud-Netzwerke.
  2. Klicken Sie auf den VCN, an dem Sie interessiert sind.
  3. Klicken Sie unter Ressourcen auf Sicherheitslisten.
  4. Klicken Sie auf Sicherheitsliste erstellen.
  5. Geben Sie Folgendes ein:
    • Name: Ein beschreibender Name für die Sicherheitsliste. Beispiel: my-domain-sec-list. Der Name muss nicht eindeutig sein und kann nicht später in der Konsole geändert werden (Sie können ihn jedoch mit der API ändern). Geben Sie dabei keine vertraulichen Informationen ein.
    • In Compartment erstellen: Das Compartment, in dem Sie die Sicherheitsliste erstellen möchten, wenn es sich von dem Compartment unterscheidet, in dem Sie gerade arbeiten.
  6. Fügen Sie Ingress- oder egress-Sicherheitsregeln hinzu. Sie können auch Sicherheitsregeln hinzufügen, ändern und löschen, nachdem Sie die Sicherheitsliste erstellt haben.
  7. Klicken Sie auf Sicherheitsliste erstellen.

Ingress-Regeln für Remote Data Gateway hinzufügen

Eine Sicherheitsregel ermöglicht einen bestimmten Verkehrstyp in oder aus einer virtuellen Netzwerkschnittstellenkarte (NVIC).

Für das Remote Data Gateway (RDG) ist Port 22 für Secure Shell-Zugriff (SSH) auf Linux und Port 8080 für HTTP-Zugriff erforderlich.

So fügen Sie Ingress-Regeln zu einer Sicherheitsliste hinzu, um Zugriff auf das Remote-Datengateway zu ermöglichen:

  1. Öffnen Sie das Navigationsmenü. Gehen Sie unter Core-Infrastruktur zu Networking, und klicken Sie auf Virtuelle Cloud-Netzwerke.
  2. Klicken Sie auf den VCN, an dem Sie interessiert sind.
  3. Klicken Sie unter Ressourcen auf Sicherheitslisten.
  4. Klicken Sie auf die gewünschte Sicherheitsliste.
  5. So fügen Sie eine Regel hinzu, die öffentlichen Zugriff über Secure Shell (SSH) ermöglicht, z. B. um On-Premise-Datenquellen in eine Datenbank in der Cloud zu migrieren:
    1. Klicken Sie auf Ingress-Regel hinzufügen.
    2. Geben Sie 0.0.0.0/0 als Quell-CDR an (0.0.0.0/0 gibt alle IP-Adressen an).
    3. Wählen Sie SSH als IP-Protokoll.
    4. Geben Sie 22 als Zielportbereich an.
  6. So fügen Sie eine Regel hinzu, die TCP-Zugriff von Servern oder Anwendungen in einem anderen VCN ermöglicht:
    1. Klicken Sie auf Ingress-Regel hinzufügen.
    2. Geben Sie den VCN CIDR-Block als Quell-CDR an.
    3. Wählen Sie TCP als IP-Protokoll.
    4. Geben Sie 8080 als Zielportbereich an.

Ingress-Regel für Oracle GoldenGate hinzufügen

Eine Sicherheitsregel ermöglicht einen bestimmten Verkehrstyp in oder aus einer virtuellen Netzwerkschnittstellenkarte (NVIC).

Oracle GoldenGate erfordert Port 443 für TCP-Zugriff.

  1. Öffnen Sie das Navigationsmenü. Gehen Sie unter Core-Infrastruktur zu Networking, und klicken Sie auf Virtuelle Cloud-Netzwerke.
  2. Klicken Sie auf den VCN, an dem Sie interessiert sind.
  3. Klicken Sie unter Ressourcen auf Sicherheitslisten.
  4. Klicken Sie auf die gewünschte Sicherheitsliste.
  5. So fügen Sie eine Regel hinzu, die TCP-Zugriff auf Oracle GoldenGate von Servern oder Anwendungen in einem anderen VCN ermöglicht:
    1. Klicken Sie auf Ingress-Regel hinzufügen.
    2. Geben Sie den VCN CIDR-Block als Quell-CDR an.
    3. Wählen Sie TCP als IP-Protokoll.
    4. Geben Sie 443 als Zielportbereich an.

Sicherheitslisten zu einem privaten Subnetz hinzufügen

Sie können Sicherheitslisten zu einem vorhandenen virtuellen Cloud-Netzwerk-(VCN-) Subnetz hinzufügen oder aus Sicherheitslisten entfernen.

  1. Öffnen Sie das Navigationsmenü. Gehen Sie unter Core-Infrastruktur zu Networking, und klicken Sie auf Virtuelle Cloud-Netzwerke.
  2. Klicken Sie auf Subnetze.
  3. Klicken Sie auf den VCN, an dem Sie interessiert sind.
  4. Klicken Sie auf Subnetze.
  5. Klicken Sie auf das private Subnetz, an dem Sie interessiert sind. Prüfen Sie, ob es sich um ein privates Subnetz handelt, indem Sie den unter Subnet-Zugriff aufgeführten Wert prüfen.
  6. Klicken Sie unter Ressourcen auf Sicherheitslisten.
  7. Wenn Sie eine Sicherheitsliste hinzufügen möchten, klicken Sie auf Sicherheitsliste hinzufügen, und wählen Sie die Sicherheitsliste, die das Subnetz verwenden soll.

    Wenn Sie eine Sicherheitsliste entfernen möchten, klicken Sie auf das Symbol Aktionen (drei Punkte), und klicken Sie auf Entfernen. Denken Sie daran, dass einem Subnetz immer mindestens eine Sicherheitsliste zugewiesen werden muss.

    Die Änderungen werden innerhalb weniger Sekunden wirksam.

Netzwerksicherheitsgruppe (NSG) für privaten Endpunktzugriff erstellen

Mit Netzwerksicherheitsgruppen (NSGs) können Sie eine Gruppe von Sicherheitsregeln definieren, die für eine Gruppe von VNICs (oder Ressourcen) Ihrer Wahl gelten.

Wenn Sie die Ressource wie Oracle Autonomous Data Warehouse durch Provisioning bereitstellen, können Sie die Netzwerksicherheitsgruppe zuweisen. Nicht alle Dienste unterstützen NSGs.

  1. Öffnen Sie das Navigationsmenü. Gehen Sie unter Core-Infrastruktur zu Networking, und klicken Sie auf Virtuelle Cloud-Netzwerke.
  2. Klicken Sie auf den VCN, an dem Sie interessiert sind.
  3. Klicken Sie unter Ressourcen auf Netzwerksicherheitsgruppen.
  4. Klicken Sie auf Netzwerksicherheitsgruppe erstellen.
  5. Geben Sie Folgendes ein:
    • Name: Ein beschreibender Name für die Netzwerksicherheitsgruppe. Der Name muss nicht eindeutig sein, und Sie können ihn später ändern. Geben Sie dabei keine vertraulichen Informationen ein.
    • In Compartment erstellen: Das Compartment, in dem Sie die Sicherheitsliste erstellen möchten, wenn es sich von dem Compartment unterscheidet, in dem Sie gerade arbeiten.
  6. Klicken Sie auf Weiter.
  7. Geben Sie für die erste Sicherheitsregel die folgenden Elemente ein:
    • Zustandslos: Deaktiviert lassen. Verbindungs-Tracking wird für den Datenverkehr verwendet, der mit der Regel übereinstimmt.
    • Richtung: Wählen Sie Ingress (eingehender Datenverkehr zur VNIC).
    • Quelltyp: Wählen Sie CIDR aus.
    • Quell-CDR: Geben Sie den CIDR-Block für das private Subnetz an, das den Service enthält, wie Oracle Autonomous Data Warehouse.
    • IP-Protokoll: Wählen Sie TCP.
    • Quellportbereich: Geben Sie 1522 an.
    • Zielportbereich: Leer lassen (gibt alle Ports an).
  8. Wenn Sie fertig sind, klicken Sie auf Erstellen.