Visión general de red

Cuando trabaja con Oracle Cloud Infrastructure, uno de los primeros pasos consiste en configurar una red virtual en la nube (VCN) para sus recursos en la nube. En este tema se proporciona una visión general de los componentes de Oracle Cloud Infrastructure Networking y los escenarios habituales para utilizar una VCN.

Componentes de Networking

El servicio de Networking utiliza versiones virtuales de los componentes de red tradicionales con los que ya puede estar familiarizado:

RED VIRTUAL EN LA NUBE (VCN)
Red virtual privada que se configura en centros de datos de Oracle. Se parece mucho a una red tradicional, con reglas de firewall y tipos específicos de gateways de comunicación cuya utilización puede elegir. Una VCN reside en una única región de Oracle Cloud Infrastructure y cubre uno o más bloques CIDR (IPv4 e IPv6, si están activados). Consulte Rangos de direcciones y tamaño de VCN permitidos. Los términos red virtual en la nube, VCN y red en la nube se utilizan indistintamente en esta documentación. Para obtener más información, consulte VCN y subredes.
SUBREDES

Subdivisiones definidas en una VCN (por ejemplo, 10.0.0/24, 10.0.1.0/24 o 2001:DB8::/64). Las subredes contienen tarjetas de interfaz de red virtual (VNIC), que se conectan a las instancias. Cada subred consta de un rango contiguo de direcciones IP (para IPv4 e IPv6, si está activado) que no se solapan con otras subredes de VCN. Puede designar una subred para que exista en un único dominio de disponibilidad o en toda una región (se recomiendan las subredes regionales). Las subredes actúan como una unidad de configuración en la VCN: todas las VNIC de una subred determinada utilizan las mismas tablas de rutas, listas de seguridad y opciones de DHCP (consulte las definiciones siguientes). Puede designar una subred como pública o privada al crearla. Privado significa que las VNIC de la subred no pueden tener direcciones IPv4 públicas, y se prohibirá la comunicación a Internet con puntos finales IPv6. Público significa que las VNIC de la subred pueden tener direcciones IPv4 públicas, y se permite la comunicación a Internet con puntos finales IPv6. Consulte Acceso a internet.

VNIC
Tarjeta de interfaz de red virtual (VNIC), que se conecta a una instancia y reside en una subred para permitir una conexión con la VCN de la subred. La VNIC determina cómo se conecta la instancia con los puntos finales dentro y fuera de la VCN. Cada instancia tiene una VNIC principal creada durante el inicio de la instancia y no se puede eliminar. Puede agregar VNIC secundarias a una instancia existente (en el mismo dominio de disponibilidad que la VNIC principal) y eliminarlas según desee. Cada VNIC secundaria puede estar en una subred de la misma VCN que la VNIC principal o en una subred diferente que esté en la misma VCN o en una diferente. Sin embargo, todas las VNIC deben estar en el mismo dominio de disponibilidad que la instancia. Para obtener más información, consulte Tarjetas de interfaz de red virtual (VNIC). De manera opcional, una VNIC conectada a una instancia informática y que reside en una subred con IPv6 puede tener asignada una dirección IPv6.
IP PRIVADA
Dirección de IPv4 privada e información relacionada para tratar una instancia (por ejemplo, un nombre de host para DNS). Cada VNIC tiene una IP privada principal, y puede agregar y eliminar IP privadas secundarias. La dirección IP privada principal de una instancia no cambia durante el ciclo vital de la instancia y no se puede eliminar de la instancia. Para obtener más información, consulte Direcciones IP privadas.
IP PÚBLICA
Dirección de IPv4 pública e información relacionada. Opcionalmente, puede asignar una IP pública a sus instancias u otros recursos que tengan una IP privada. Las IP públicas pueden ser efímeras o reservadas. Para obtener más información, consulte Direcciones de IP públicas.
IPV6
Dirección de IPv6 e información relacionada. Todas las regiones comerciales y gubernamentales admiten direcciones IPv6. Para obtener más información, consulte Direcciones IPv6.
GATEWAY DE ENRUTAMIENTO DINÁMICO (DRG)
Un enrutador virtual opcional que puede agregar a la VCN. Proporciona una ruta de acceso para el tráfico de red privado entre su red local y la VCN. Puede utilizarse con otros componentes de Networking y un enrutador en la red local para establecer una conexión mediante VPN de sitio a sitio u Oracle Cloud Infrastructure FastConnect. También puede proporcionar una ruta de acceso para el tráfico de red privada entre la VCN y otra VCN de una región diferente. Para obtener más información, consulte Acceso a la red local, Gateways de enrutamiento dinámico (DRG) e Intercambio de tráfico remoto de VCN con una RPC.
GATEWAY DE INTERNET
Otro enrutador virtual opcional que puede agregar a la VCN para obtener un acceso directo a internet. Para obtener más información, consulte Acceso a internet y también Escenario A: subred pública.
GATEWAY DE TRADUCCIÓN DE DIRECCIONES DE RED (NAT)
Otro enrutador virtual opcional que puede agregar a la VCN. Ofrece recursos en la nube sin el acceso de direcciones IP públicas a internet, sin exponer dichos recursos a las conexiones de internet entrantes. Para obtener más información, consulte Subredes públicas frente a privada y Gateway de NAT.
GATEWAY DE SERVICIO
Otro enrutador virtual opcional que puede agregar a la VCN. Proporciona una ruta de acceso para el tráfico de red privado entre su VCN y los servicios admitidos en Oracle Services Network (ejemplos: Oracle Cloud Infrastructure Object Storage y Autonomous Database). Por ejemplo, los sistemas de base de datos de una subred privada de la VCN pueden realizar una copia de seguridad de los datos en Object Storage sin necesidad de direcciones IP públicas ni acceso a internet. Para obtener más información, consulte Acceso a Oracle Services: gateway de servicios.
GATEWAY DE INTERCAMBIO DE TRÁFICO LOCAL (LPG)
Otro enrutador virtual opcional que puede agregar a la VCN. Permite utilizar un intercambio de tráfico de VCN con otra VCN en la misma región. El intercambio de tráfico significa que las VCN se comunican mediante direcciones IP privadas, sin el tráfico que atraviesa internet ni el enrutamiento a través de su red local. Una VCN determinada debe tener un LPG independiente por cada intercambio de tráfico que establezca. Para obtener más información, consulte Intercambio de tráfico de la VCN local con gateways de intercambio de tráfico locales.
CONEXIÓN CON INTERCAMBIO DE TRÁFICO REMOTO (RPC)
Componente que puede agregar a un DRG. Permite utilizar un intercambio de tráfico de VCN con otra VCN en una región diferente. Para obtener más información, consulte Intercambio de tráfico remoto de VCN con una RPC.
TABLAS DE RUTAS
Tablas de rutas virtuales para la VCN. Tienen reglas para enrutar el tráfico desde subredes hasta destinos fuera de la VCN mediante gateways o instancias de configuración especial. La VCN incluye una tabla de rutas por defecto vacía, y es posible agregar sus propias tablas de rutas personalizadas. Para obtener más información, consulte Tablas de rutas de VCN.
REGLAS DE SEGURIDAD
Reglas del firewall virtual para la VCN. Son reglas de entrada y salida que especifican los tipos de tráfico (protocolo y puerto) cuya entrada y salida de las instancias se permite. Puede elegir si una regla determinada tiene estado o no. Por ejemplo, puede permitir el tráfico SSH entrante desde cualquier lugar a un conjunto de instancias mediante la configuración de una regla de entrada con estado con CIDR 0.0.0.0/0 de origen y el puerto 22 de TCP de destino. Para implantar reglas de seguridad, puede utilizar grupos de seguridad de red o listas de seguridad. Un grupo de seguridad de red consta de un conjunto de reglas de seguridad que se aplican solo a los recursos de ese grupo. Compárese con una lista de seguridad, donde las reglas se aplican a todos los recursos de cualquier subred que utilice la lista. La VCN incluye una lista de seguridad por defecto con reglas de seguridad también por defecto. Para obtener más información, consulte Reglas de seguridad.
OPCIONES DE DHCP
Información de configuración que se proporciona automáticamente a las instancias al iniciarse. Para obtener más información, consulte Opciones de DHCP.

Rangos de direcciones y tamaño de VCN permitidos

Una VCN abarca uno o más bloques IPv4 CIDR o prefijos IPv6 de su elección. El rango de tamaño de la VCN permitido es de /16 a /30. Ejemplo: 10.0.0.0/16. El servicio de Networking reserva las dos primeras direcciones IP y la última en el CIDR de cada subred. Puede activar IPv6 para las VCN al crearlas o activar IPv6 en las VCN existentes solo de IPv4. Si decide utilizar un prefijo IPv6 asignado por Oracle, siempre recibirá /56. También puede importar su propio prefijo IPv6 BYOIP desde el que puede asignar cualquier prefijo de /64 o mayor a una VCN, o puede asignar un prefijo ULA de /64 o mayor. Los rangos de GUA pueden ser hasta 2000::/3 y los rangos de ULA pueden ser hasta fc00::/7. Las subredes IPv6 siempre tienen un tamaño de /64.

Para la VCN, Oracle recomienda utilizar los rangos de direcciones IP privadas especificados en RFC 1918 (el RFC recomienda 10,0/8 o 172,16/12, pero Oracle no admite esos tamaños, por lo que debe utilizar 10,0/16, 172,16/16 y 192,168/16). Sin embargo, puede utilizar un rango enrutable públicamente. Independientemente de esto, esta documentación utiliza el término dirección IP privada al hacer referencia a direcciones IP en el CIDR de su VCN. Los rangos de direcciones no permitidos se describen en Direcciones IP reservadas para el uso de Oracle. Para las IPv6 activadas, Oracle puede asignar una dirección unidifusión global /56 prefijo o puede crear una VCN con un prefijo BYOIPv6.

Los bloques CIDR de la VCN no se deben solapar entre sí, con CIDR en la red local ni con los CIDR de otra VCN con la que se empareja. Las subredes de una VCN específica no se deben superponer entre sí. Como referencia, aquí dispone de una calculadora de CIDR.

Todas las regiones comerciales y gubernamentales admiten direcciones IPv6. Para obtener más información, consulte Direcciones IPv6.

Dominios de disponibilidad y la VCN

La VCN reside en una sola región de Oracle Cloud Infrastructure. Una región puede tener varios dominios de disponibilidad para proporcionar aislamiento y redundancia. Para obtener más información, consulte Regiones y dominios de disponibilidad.

Las subredes originales se han diseñado para cubrir solo un dominio de disponibilidad (AD) en una región. Todas son específicas de AD, lo que significa que los recursos de la subred debían residir en un dominio de disponibilidad determinado. Ahora, las subredes pueden ser específicas de AD o regionales. Debe elegir el tipo al crear la subred. Ambos tipos de subredes pueden coexistir en la misma VCN. En el diagrama siguiente, las subredes 1-3 son específicas de AD y la subred 4 es regional.

En esta imagen se muestra una VCN con una subred regional y tres subredes específicas de AD.

Además de la eliminación de la restricción de AD, las subredes regionales se comportan de la misma manera que las subredes específicas de AD. Oracle recomienda utilizar subredes regionales porque son más flexibles. Facilitan la división eficiente de la VCN en subredes, al tiempo que su diseño se orienta a los fallos del dominio de disponibilidad.

Al crear un recurso como una instancia informática, puede elegir el dominio de disponibilidad en el que se ubicará el recurso. Desde un punto de red virtual, también debe seleccionar en qué VCN y subred estará la instancia. Puede elegir una subred regional o elegir una subred específica de AD que coincida con el AD que desea para la instancia.

Componentes por defecto que se incluyen con la VCN

La VCN incluye automáticamente estos componentes por defecto:

No puede suprimir estos componentes predeterminados. Sin embargo, puede cambiar su contenido (por ejemplo, las reglas de la lista de seguridad predeterminada). También puede crear sus propias versiones personalizadas de cada tipo de componente de la VCN. Existen límites en cuanto al número que se puede crear y el número máximo de reglas. Para obtener más información, consulte Límites de servicio.

Cada subred siempre tiene estos componentes asociados:

  • Una tabla de rutas
  • Una o más listas de seguridad (para el número máximo, consulte Límites de servicio)
  • Un conjunto de opciones de DHCP

Durante la creación de la subred, puede elegir qué tabla de rutas, lista de seguridad y conjunto de opciones de DHCP utiliza la subred. Si no especifica ningún componente concreto, la subred utiliza automáticamente el componente predeterminado de la VCN. Puede cambiar los componentes que utiliza la subred en cualquier momento.

Consejo

Las listas de seguridad son una forma de controlar el tráfico que entra y sale de los recursos de la VCN. También puede utilizar grupos de seguridad de red, lo que le permite aplicar un conjunto de reglas de seguridad a un conjunto de recursos que tengan el mismo poste de seguridad.

Opciones de conectividad

Puede controlar si las subredes son públicas o privadas y si las instancias obtienen direcciones IP públicas. Puede configurar la VCN de forma que tenga acceso a internet si lo desea. También puede conectar de forma privada la instancia de la VCN a servicios públicos de Oracle Cloud Infrastructure, como Object Storage, a otra red local o a otra VCN.

Subredes públicas frente a privadas

Al crear una subred, se considera pública por defecto, lo que significa que las instancias de esa subred pueden tener direcciones IPv4 públicas y se permite la comunicación a Internet con puntos finales IPv6. Cualquiera que inicie la instancia elige si tiene una dirección IPv4 pública o especifica si se asignará una dirección IPv6 del prefijo asignado. Puede sustituir ese comportamiento al crear la subred y solicitar que sea privada, lo que no permite el uso de direcciones IPv4 públicas ni la comunicación de Internet con puntos finales IPv6. Por lo tanto, los administradores de la red pueden asegurarse de que las instancias de la subred no tengan acceso a internet, incluso si la VCN tiene un gateway de internet en funcionamiento, y las reglas de seguridad y las reglas de firewall permiten el tráfico.

Modo de asignación de las direcciones IP

Cada instancia tiene una VNIC principal creada durante el inicio de la instancia y no se puede eliminar. Puede agregar VNIC secundarias a una instancia existente (en el mismo dominio de disponibilidad que la VNIC principal) y eliminarlas según lo desee.

Cada VNIC tiene una dirección IP privada del CIDR de la subred asociada. Puede elegir la dirección IP específica (durante el inicio de instancia o la creación de VNIC secundaria), o bien Oracle puede hacerlo por usted. La dirección IP privada no cambia durante el ciclo vital de la instancia y no se puede eliminar. También puede agregar direcciones IPv4 privadas secundarias o direcciones IPv6 secundarias a una VNIC.

Si la VNIC está en una subred pública, cada IP privada de esa VNIC puede tener una dirección IPv4 pública o una dirección IPv6 asignada a ella a su discreción. Para IPv4, Oracle selecciona la dirección IP en particular. Para IPv6, puede especificar la dirección IP. Hay dos tipos de IP públicas: efímeras y reservadas. Una IP pública efímera solo existe durante el ciclo de vida de la IP privada a la que está asignada. Por el contrario, existe una IP pública reservada siempre que lo desee. Puede mantener grupo de IP públicas reservadas y asignárselas a las instancias a su discreción. Puede moverlas de un recurso a otro en una región cuando sea necesario.

Acceso a internet

Hay dos gateways opcionales (enrutadores virtuales) que puede agregar a la VCN en función del tipo de acceso a internet que necesite:

  • Gateway de internet: para los recursos con direcciones IP públicas que precisan el acceso desde internet (por ejemplo: un servidor web) o el inicio de conexiones a internet.
  • Gateway de NAT: para los recursos sin direcciones IP públicas que necesitan iniciar conexiones a internet (por ejemplo, para las actualizaciones de software), si bien es necesario protegerlas de las conexiones entrantes de internet.

Disponer solo de un gateway de internet no muestra las instancias de las subredes de la VCN directamente a internet. También deben cumplirse los requisitos siguientes:

Consejo

Para acceder a servicios públicos como Object Storage desde la VCN sin el tráfico que pasa por internet, utilice un gateway de servicios.

Además, tenga en cuenta que el tráfico a través de un gateway de internet entre una VCN y una dirección IP pública que forma parte de Oracle Cloud Infrastructure (como Object Storage) se enruta sin enviarse a través de Internet.

También puede otorgar a una subred acceso indirecto a internet mediante la configuración de un servidor proxy de internet en la red local y, a continuación, la conexión de esa red a la VCN mediante DRG. Para obtener más información, consulte Acceso a su red local.

Acceso a servicios públicos de Oracle Cloud Infrastructure

Puede utilizar un gateway de servicios con la VCN para permitir el acceso privado a servicios públicos de Oracle Cloud Infrastructure como Object Storage. Por ejemplo, los sistemas de base de datos de una subred privada de la VCN pueden realizar una copia de seguridad de los datos en Object Storage sin necesidad de direcciones IP públicas ni acceso a internet. No es necesario el gateway de internet ni NAT. Para obtener más información, consulte Acceso a Oracle Services: gateway de servicios.

Acceso a la red local

Hay dos formas de conectar la red local a Oracle Cloud Infrastructure:

  • VPN de sitio a sitio: ofrece varios túneles de IPSec entre el borde de la red existente y la VCN, a través de un DRG creado y conectado a la VCN.
  • Oracle Cloud Infrastructure FastConnect: ofrece una conexión privada entre el perímetro de la red existente y Oracle Cloud Infrastructure. El tráfico no atraviesa internet. Se admite tanto el intercambio de tráfico privado como público. Esto significa que los hosts locales pueden acceder a direcciones privadas de IPv4 o IPv6 en la VCN, así como a direcciones regionales públicas de IPv4 o IPv6 en Oracle Cloud Infrastructure (por ejemplo, Object Storage o equilibradores de carga públicos en la VCN).

Puede utilizar uno o ambos tipos de conexiones anteriores. Si utiliza ambos, puede utilizarlos simultáneamente o en una configuración redundante. Estas conexiones se aplican a la VCN mediante un único DRG que se crea y se conecta a la VCN. Sin esa asociación al DRG y una regla de ruta para el DRG, el tráfico no fluye entre la red local y la VCN. En cualquier momento, puede desasociar el DRG de la VCN, pero manteniendo todos los componentes restantes que forman el resto de la conexión. A continuación, puede volver a conectar el DRG o asociarlo a otra VCN.

Acceso a otra VCN

Puede conectar la VCN a otra VCN mediante una conexión privada que no requiera que tráfico pase por internet. En general, este tipo de conexión se denomina intercambio de tráfico de la VCN. Cada VCN debe tener componentes específicos para activar el intercambio de tráfico. Las VCN también deben tener políticas de IAM, reglas de rutas y reglas de seguridad específicas que permitan que se realice la conexión y que fluya el tráfico de red deseado a través de la conexión. Para obtener más información, consulte Acceso a otras VCN: intercambio de tráfico.

Conexión a Oracle Cloud Infrastructure Classic

Puede configurar una conexión entre su entorno de Oracle Cloud Infrastructure y el entorno de Oracle Cloud Infrastructure Classic. Esta conexión puede facilitar despliegues híbridos entre los dos entornos o la migración de Oracle Cloud Infrastructure Classic a Oracle Cloud Infrastructure. Para obtener más información, consulte Acceso a Oracle Cloud Infrastructure Classic.

Conexión a Microsoft Azure

Oracle y Microsoft han creado una conexión entre varios sistemas en la nube entre Oracle Cloud Infrastructure y Microsoft Azure en determinadas regiones. Esta conexión permite configurar cargas de trabajo en varias nubes sin el tráfico que se produce entre ellas al gestionarlo mediante internet. Para obtener más información, consulte Acceso a Microsoft Azure.

Conexión con otras nubes con Libreswan

Puede conectar su VCN a otro proveedor en la nube mediante VPN de sitio a sitio con una máquina virtual de Libreswan como equipo local de cliente (CPE). Para obtener más información, consulte Acceso a otras nubes con Libreswan.

Escenarios de redes

En esta documentación se incluyen algunos escenarios básicos de red para ayudarle a comprender el servicio de Networking y, por lo general, cómo funcionan juntos los componentes. Consulte los temas siguientes:

Enrutamiento en tránsito

Escenarios: A–C muestran la red local conectada a una o más VCN mediante un DRG y FastConnect o VPN de sitio a sitio, y accediendo solo a los recursos de esas VCN.

Los siguientes escenarios de enrutamiento avanzado proporcionan a la red local acceso más allá de los recursos de la VCN conectada. El tráfico viaja de la red local al DRG y, a continuación, transita a través de el DRG hasta su destino. Consulte los temas siguientes:

  • Enrutamiento en tránsito dentro de una VCN de hub: la red local tiene acceso a varias VCN de la misma región a través de un único circuito virtual privado de FastConnect o VPN de sitio a sitio. El DRG y las VCN asociadas están en una topología de hub y radios, con la red local conectada al DRG que actúa como hub. Las VCN habladas están conectadas.
  • Acceso privado a los servicios de Oracle: su red local tiene acceso privado a los servicios de Oracle en Oracle Services Network mediante una VCN conectada y el gateway de servicios de VCN . El tráfico no pasa por internet.

Regiones y dominios de disponibilidad

La VCN reside en una sola región de Oracle Cloud Infrastructure. Cada subred reside en un único dominio de disponibilidad (AD). Los dominios de disponibilidad están diseñados para proporcionar aislamiento y redundancia en la VCN, según se ilustra en los escenarios B y C anteriores. Por ejemplo, puede configurar el conjunto principal de subredes en un único AD y, a continuación, configurar un conjunto duplicado de subredes en un AD secundario. Los dos dominios de disponibilidad se aíslan entre sí en los centros de datos de Oracle; por lo tanto, si uno falla, se puede realizar una conmutación con el otro AD. Para obtener más información, consulte Regiones y dominios de disponibilidad.

Rangos de direcciones IP públicas

Para obtener una lista de rangos de IP públicas de Oracle Cloud Infrastructure, consulte Rangos de direcciones IP.

Direcciones IP reservadas para el uso de Oracle

Algunas direcciones IP están reservadas para el uso de Oracle Cloud Infrastructure, por lo que es posible que no puedan utilizarse en el esquema de numeración de direcciones.

169.254.0.0/16

Estas direcciones se utilizan para conexiones iSCSI a los volúmenes de inicio y de bloque, metadatos de instancia y otros servicios.

Clase D y Clase E

Todas las direcciones desde 224.0.0.0 hasta 239.255.255.255 (Clase D) están prohibidas para su uso en una VCN, ya que están reservadas para asignaciones de direcciones multidifusión en los estándares IP. Consulte RFC 3171 para obtener más información.

Todas las direcciones desde 240.0.0.0 hasta 255.255.255.255 (Clase E) están prohibidas para su uso en una VCN, ya que están reservadas para su uso futuro en los estándares IP. Consulte RFC 1112, Sección 4 para obtener más información.

Tres direcciones IP en cada subred

Estas direcciones constan de:

  • La primera dirección IP del CIDR (la dirección de red)
  • La última dirección IP del CIDR (la dirección de transmisión)
  • La primera dirección de host en el CIDR (la dirección del gateway predeterminada de la subred)

Por ejemplo, en una subred con CIDR 192.168.0.0/24, estas direcciones están reservadas:

  • 192.168.0.0 (la dirección de red)
  • 192.168.0.255 (la dirección de difusión)
  • 192.168.0.1 (la dirección de gateway predeterminada de la subred)

Las direcciones restantes del CIDR (192.168.0.2 a 192.168.0.254) están disponibles.

Creación de automatización con eventos

Puede crear la automatización basada en cambios de estado para los recursos de Oracle Cloud Infrastructure mediante el uso de tipos de eventos, reglas y acciones. Para obtener más información, consulte Visión general de eventos.

Identificadores de recursos

La mayoría de los tipos de recursos de Oracle Cloud Infrastructure tienen un identificador único asignado por Oracle denominado Oracle Cloud ID (OCID). Para obtener información sobre el formato de OCID y otras formas de identificar los recursos, consulte Identificadores de recursos.

Formas de acceder a Oracle Cloud Infrastructure

Puede acceder a Oracle Cloud Infrastructure mediante la consola (interfaz basada en explorador) o la API de REST. Encontrará instrucciones para la consola y la API en los temas de esta guía. Para obtener una lista de los SDK disponibles, consulte Software development kits e interfaz de línea de comandos.

Para acceder a la Console, debe utilizar un explorador soportado. Para ir a la página de conexión de la consola, abra el menú de navegación situado en la parte superior de esta página y haga clic en Consola de Infrastructure. Se le solicitará que introduzca el inquilino en la nube, el nombre de usuario y la contraseña.

Para obtener información general sobre el uso de la API, consulte las API de REST.

Autenticación y autorización

Cada servicio de Oracle Cloud Infrastructure se integra con IAM con fines de autenticación y autorización para todas las interfaces (la consola, el SDK o la CLI, y la API de REST).

Un administrador de su organización precisa configurar grupos, compartimientos y políticas que controlan qué usuarios pueden acceder a qué servicios y recursos específicos, así como el tipo de acceso. Por ejemplo, las políticas controlan quién puede crear nuevos usuarios, crear y gestionar la red en la nube, iniciar instancias, crear contenedores, descargar objetos, etc. Para obtener más información, consulte Introducción a las políticas. Para obtener detalles específicos sobre la escritura de políticas de los distintos servicios, consulte Referencia de políticas.

Si es un usuario normal (no un administrador) que necesita utilizar los recursos de Oracle Cloud Infrastructure que posee su compañía, póngase en contacto con el administrador para que configure su identificador de usuario. El administrador le confirmará qué compartimientos debe usar.

Límites sobre los componentes de Networking

Consulte la sección Límites de servicio para obtener una lista de límites aplicables e instrucciones para solicitar un aumento del límite.