Requisitos de puerto
Los puertos necesarios para la comunicación al utilizar Oracle Cloud Infrastructure Database Migration se describen en la siguiente tabla.
Tabla 11-5 Puertos de comunicación de Database Migration
Iniciador | Destino | Protocolo | Puerto | Finalidad |
---|---|---|---|---|
Servidores de base de datos de origen |
Servicio de almacén de objetos de Oracle Cloud |
SSL |
443 |
Este puerto permite cargar los volcados de Data Pump en Oracle Cloud Storage |
Database Migration |
Destino de Oracle Autonomous Database Serverless |
TCP |
1.522 |
Permitir conexiones de cliente de Oracle a la base de datos mediante el protocolo SQL*Net de Oracle. |
Database Migration |
Destino de Oracle Autonomous Database on Dedicated Exadata Infrastructure |
TCP |
2.484 |
Permitir conexiones de cliente de Oracle a la base de datos mediante el protocolo SQL*Net de Oracle. |
Host de servicio del agente de Database Migration |
Servidores de base de datos de origen y destino |
TCP |
22 |
Operaciones basadas en la autenticación SSH para ejecutar las fases operativas de Database Migration Los servidores de base de datos de origen y destino deben aceptar conexiones entrantes del host del servicio del agente de Database Migration No se aplica a los destinos de Autonomous Database Nota
Solo es necesario para la conexión SSH. |
Si utiliza un número de puerto no por defecto (es decir, algo distinto del puerto 1521) para la dirección del listener local, el puerto no por defecto debe permitir conexiones.
Configuración de reglas de seguridad de red
Si tiene instancias informáticas de Oracle Database u Oracle GoldenGate en subredes privadas, asegúrese de que sus reglas de seguridad de subred o grupos de seguridad de red permitan el tráfico necesario para los trabajos de Database Migration.
Database Migration permite especificar una subred para crear un punto final privado para las conexiones (conexiones) de Database Migration. Consulte los pasos 9 y 10 en Gestión de conexiones. Para las conexiones de Autonomous Database, la consola rellena previamente el campo del subred mediante la subred de la instancia de Autonomous Database (ADB); sin embargo, puede utilizar la lista desplegable para seleccionar una subred diferente. La API de Database Migration correspondiente es CreateConnection.
-
Las siguientes reglas de seguridad EGRESS se deben configurar para su subred especificada para privateEndpointDetails al crear conexiones de Database Migration:
Tipo de regla Con estado Dirección Rango de puertos de origen Protocolo Destino Rango de puertos de destino SecurityList No Salida Todos TCP CIDR (enrutamiento entre dominio sin clase) de subred que aloja bases de datos gestionadas conjuntamente o Oracle Autonomous Database Serverless 1.521-1.523 SecurityList No Salida Todos TCP CIDR de subred que aloja Oracle Autonomous Database on Dedicated Exadata Infrastructure 2.484 SecurityList No Salida Todos TCP CIDR de subred que aloja una base de datos gestionada conjuntamente Nota
Solo es necesario para la conexión SSH.22 SecurityList No Salida Todos TCP CIDR de subred que aloja la instancia informática de Oracle GoldenGate 443 -
Las siguientes reglas de seguridad de INGRESS se deben configurar para las subredes que alojan sus bases de datos o instancias informáticas de Oracle GoldenGate:
Subred que aloja sistemas gestionados conjuntamente
Tipo de regla Con estado Dirección Rango de puertos de origen Protocolo Destino Rango de puertos de destino SecurityList No Entrada CIDR de la subred especificada para PrivateEndpoint para la conexión de Database Migration (conexión) Todos TCP 1.521-1.523 SecurityList No Entrada CIDR de la subred especificada para PrivateEndpoint para la conexión de Database Migration (conexión) Nota
Solo es necesario para la conexión SSH.Todos TCP 22 Subred que aloja ADB-S
Tipo de regla Con estado Dirección Rango de puertos de origen Protocolo Destino Rango de puertos de destino SecurityList No Entrada CIDR de la subred especificada para PrivateEndpoint para la conexión de Database Migration (conexión) Todos TCP 1.521-1.523 Subred que aloja ADB-D
Tipo de regla Con estado Dirección Rango de puertos de origen Protocolo Destino Rango de puertos de destino SecurityList No Entrada CIDR de la subred especificada para PrivateEndpoint para la conexión de Database Migration (conexión) Todos TCP 2.484 Subred que aloja la instancia informática de Oracle GoldenGate
Tipo de regla Con estado Dirección Rango de puertos de origen Protocolo Destino Rango de puertos de destino SecurityList No Entrada CIDR de la subred especificada para PrivateEndpoint para la conexión (conexión) de Database Migration para la Base de Datos de Destino Todos TCP 443 -
Además, si ha configurado Grupos de seguridad de red (NSG) para instancias informáticas de ADB-S u Oracle GoldenGate, se deben definir las siguientes reglas INGRESS para los grupos de seguridad de red:
NSG asociado a ADB-S
Tipo de regla Con estado Dirección Rango de puertos de origen Protocolo Destino Rango de puertos de destino Regla de NSG No Entrada CIDR de la subred especificada para PrivateEndpoint para la conexión de Database Migration (conexión) Todos TCP 1.521-1.523 NSG asociado a la instancia informática de Oracle GoldenGate
Tipo de regla Con estado Dirección Rango de puertos de origen Protocolo Destino Rango de puertos de destino Regla de NSG No Entrada CIDR de la subred especificada para PrivateEndpoint para la conexión (conexión) de Database Migration para la Base de Datos de Destino Todos TCP 443
Los grupos de seguridad de red (NSG) están asociados a tarjetas de interfaz de red virtual (VNIC), ADB, instancias informáticas individuales, entre otros elementos. Puede configurar las reglas de NSG INGRESS y EGRESS.
Las listas de seguridad se aplican a una subred completa.
Puede usar tanto listas de seguridad como NSG. En este caso, se aplica una unión de reglas de listas de seguridad y reglas de NSG.
Para obtener más información, consulte Comparación de listas de seguridad y grupos de seguridad de red y Uso combinado de listas de seguridad y grupos de seguridad de red
Soporte de punto final privado
CreateConnection soporta los siguientes casos de uso para bases de datos con direcciones IP privadas:
-
La base de datos está en subnetA y el cliente especifica subnetB para crear un valor PrivateEndpoint:
-
SubnetA debe permitir INGRESS desde subnetB para los puertos relevantes
-
SubnetB debe permitir EGRESS a subnetA para los puertos relevantes
-
-
La base de datos está en subnetA y el cliente selecciona subnetA para crear un valor PrivateEndpoint
-
Las reglas INGRESS de SubnetA no deben prohibir subnetA como origen para los puertos relevantes
-
Las reglas EGRESS de SubnetA no deben prohibir subnetA como destino para los puertos relevantes
-
Tema principal: Referencia