Requisitos de puerto

Los puertos necesarios para la comunicación al utilizar Oracle Cloud Infrastructure Database Migration se describen en la siguiente tabla.

Tabla 11-5 Puertos de comunicación de Database Migration

Iniciador Destino Protocolo Puerto Finalidad

Servidores de base de datos de origen

Servicio de almacén de objetos de Oracle Cloud

SSL

443

Este puerto permite cargar los volcados de Data Pump en Oracle Cloud Storage

Database Migration

Destino de Oracle Autonomous Database Serverless

TCP

1.522

Permitir conexiones de cliente de Oracle a la base de datos mediante el protocolo SQL*Net de Oracle.

Database Migration

Destino de Oracle Autonomous Database on Dedicated Exadata Infrastructure

TCP

2.484

Permitir conexiones de cliente de Oracle a la base de datos mediante el protocolo SQL*Net de Oracle.

Host de servicio del agente de Database Migration

Servidores de base de datos de origen y destino

TCP

22

Operaciones basadas en la autenticación SSH para ejecutar las fases operativas de Database Migration

Los servidores de base de datos de origen y destino deben aceptar conexiones entrantes del host del servicio del agente de Database Migration

No se aplica a los destinos de Autonomous Database

Nota

Solo es necesario para la conexión SSH.
Nota

Si utiliza un número de puerto no por defecto (es decir, algo distinto del puerto 1521) para la dirección del listener local, el puerto no por defecto debe permitir conexiones.

Configuración de reglas de seguridad de red

Si tiene instancias informáticas de Oracle Database u Oracle GoldenGate en subredes privadas, asegúrese de que sus reglas de seguridad de subred o grupos de seguridad de red permitan el tráfico necesario para los trabajos de Database Migration.

Database Migration permite especificar una subred para crear un punto final privado para las conexiones (conexiones) de Database Migration. Consulte los pasos 9 y 10 en Gestión de conexiones. Para las conexiones de Autonomous Database, la consola rellena previamente el campo del subred mediante la subred de la instancia de Autonomous Database (ADB); sin embargo, puede utilizar la lista desplegable para seleccionar una subred diferente. La API de Database Migration correspondiente es CreateConnection.

  1. Las siguientes reglas de seguridad EGRESS se deben configurar para su subred especificada para privateEndpointDetails al crear conexiones de Database Migration:

    Tipo de regla Con estado Dirección Rango de puertos de origen Protocolo Destino Rango de puertos de destino
    SecurityList No Salida Todos TCP CIDR (enrutamiento entre dominio sin clase) de subred que aloja bases de datos gestionadas conjuntamente o Oracle Autonomous Database Serverless 1.521-1.523
    SecurityList No Salida Todos TCP CIDR de subred que aloja Oracle Autonomous Database on Dedicated Exadata Infrastructure 2.484
    SecurityList No Salida Todos TCP CIDR de subred que aloja una base de datos gestionada conjuntamente
    Nota

    Solo es necesario para la conexión SSH.
    22
    SecurityList No Salida Todos TCP CIDR de subred que aloja la instancia informática de Oracle GoldenGate 443
  2. Las siguientes reglas de seguridad de INGRESS se deben configurar para las subredes que alojan sus bases de datos o instancias informáticas de Oracle GoldenGate:

    Subred que aloja sistemas gestionados conjuntamente

    Tipo de regla Con estado Dirección Rango de puertos de origen Protocolo Destino Rango de puertos de destino
    SecurityList No Entrada CIDR de la subred especificada para PrivateEndpoint para la conexión de Database Migration (conexión) Todos TCP 1.521-1.523
    SecurityList No Entrada CIDR de la subred especificada para PrivateEndpoint para la conexión de Database Migration (conexión)
    Nota

    Solo es necesario para la conexión SSH.
    Todos TCP 22

    Subred que aloja ADB-S

    Tipo de regla Con estado Dirección Rango de puertos de origen Protocolo Destino Rango de puertos de destino
    SecurityList No Entrada CIDR de la subred especificada para PrivateEndpoint para la conexión de Database Migration (conexión) Todos TCP 1.521-1.523

    Subred que aloja ADB-D

    Tipo de regla Con estado Dirección Rango de puertos de origen Protocolo Destino Rango de puertos de destino
    SecurityList No Entrada CIDR de la subred especificada para PrivateEndpoint para la conexión de Database Migration (conexión) Todos TCP 2.484

    Subred que aloja la instancia informática de Oracle GoldenGate

    Tipo de regla Con estado Dirección Rango de puertos de origen Protocolo Destino Rango de puertos de destino
    SecurityList No Entrada CIDR de la subred especificada para PrivateEndpoint para la conexión (conexión) de Database Migration para la Base de Datos de Destino Todos TCP 443
  3. Además, si ha configurado Grupos de seguridad de red (NSG) para instancias informáticas de ADB-S u Oracle GoldenGate, se deben definir las siguientes reglas INGRESS para los grupos de seguridad de red:

    NSG asociado a ADB-S

    Tipo de regla Con estado Dirección Rango de puertos de origen Protocolo Destino Rango de puertos de destino
    Regla de NSG No Entrada CIDR de la subred especificada para PrivateEndpoint para la conexión de Database Migration (conexión) Todos TCP 1.521-1.523

    NSG asociado a la instancia informática de Oracle GoldenGate

    Tipo de regla Con estado Dirección Rango de puertos de origen Protocolo Destino Rango de puertos de destino
    Regla de NSG No Entrada CIDR de la subred especificada para PrivateEndpoint para la conexión (conexión) de Database Migration para la Base de Datos de Destino Todos TCP 443

Los grupos de seguridad de red (NSG) están asociados a tarjetas de interfaz de red virtual (VNIC), ADB, instancias informáticas individuales, entre otros elementos. Puede configurar las reglas de NSG INGRESS y EGRESS.

Las listas de seguridad se aplican a una subred completa.

Puede usar tanto listas de seguridad como NSG. En este caso, se aplica una unión de reglas de listas de seguridad y reglas de NSG.

Para obtener más información, consulte Comparación de listas de seguridad y grupos de seguridad de red y Uso combinado de listas de seguridad y grupos de seguridad de red

Soporte de punto final privado

CreateConnection soporta los siguientes casos de uso para bases de datos con direcciones IP privadas:

  1. La base de datos está en subnetA y el cliente especifica subnetB para crear un valor PrivateEndpoint:

    • SubnetA debe permitir INGRESS desde subnetB para los puertos relevantes

    • SubnetB debe permitir EGRESS a subnetA para los puertos relevantes

  2. La base de datos está en subnetA y el cliente selecciona subnetA para crear un valor PrivateEndpoint

    • Las reglas INGRESS de SubnetA no deben prohibir subnetA como origen para los puertos relevantes

    • Las reglas EGRESS de SubnetA no deben prohibir subnetA como destino para los puertos relevantes