Reglas de seguridad para el sistema de base de datos

En este artículo se enumeran las reglas de seguridad que se deben utilizar con el sistema de base de datos. Las reglas de seguridad controlan los tipos de tráfico de entrada y salida permitidos en los nodos informáticos del sistema de base de datos. Las reglas se dividen en dos secciones.

Para obtener más información sobre las reglas de seguridad, consulte Reglas de seguridad. Para obtener más información sobre las diferentes formas de implantar estas reglas, consulte Formas de implantar las reglas de seguridad.

Note:

Las instancias que ejecutan imágenes del sistema de base de datos proporcionadas por Oracle también tienen reglas de firewall que controlan el acceso a la instancia. Asegúrese de que tanto las reglas de seguridad como las reglas de firewall de la instancia estén definidas correctamente. Consulte también apertura de puertos en el sistema de base de datos.

Reglas generales necesarias para la conectividad básica

Las siguientes secciones contienen varias reglas generales que permiten la conectividad esencial de los hosts de la VCN.

Si utiliza listas de seguridad para implantar sus reglas de seguridad, tenga en cuenta que las reglas siguientes se incluyen por defecto en la lista de seguridad por defecto. Actualice o reemplace la lista para satisfacer sus necesidades de seguridad específicas. Las dos reglas de ICMP (reglas generales de entrada 2 y 3) son necesarias para el funcionamiento correcto del tráfico de red en el entorno de Oracle Cloud Infrastructure. Ajuste la regla general de entrada 1 (la regla SSH) y la regla general de salida 1 para permitir el tráfico solo hacia y desde los hosts que requieren comunicarse con los recursos de su VCN.

Para obtener más información sobre la lista de seguridad por defecto, consulte Listas de seguridad.

Regla general de entrada 1: permite el tráfico SSH desde cualquier lugar

Regla general de entrada 2: permite mensajes de fragmentación de detección de MTU de ruta de acceso

Regla general de entrada 3: permite mensajes de error de conectividad dentro de la VCN

Regla general de salida 1: permite todo el tráfico saliente

Reglas de seguridad personalizadas

Las siguientes reglas son necesarias para la funcionalidad del sistema de base de datos.

Note:

Las reglas de entrada personalizadas 1 y 2 solo abarcan las conexiones iniciadas desde la VCN. Si un cliente se encuentra fuera de la VCN, Oracle recomienda configurar dos reglas similares adicionales que, por el contrario, tengan el CIDR de origen definido en la dirección IP pública del cliente.

Regla de entrada personalizada 1: permite el tráfico de ONS y FAN desde la VCN

Regla de entrada personalizada 2: permite el tráfico de SQL *NET desde la VCN

Regla de salida personalizada 1: permite acceso SSH saliente

Regla de salida personalizada 2: permite el acceso a Oracle Services Network

Formas de implantar las reglas de seguridad

El servicio Networking ofrece dos formas de implantar reglas de seguridad en la VCN:

Para obtener una comparación de listas de seguridad y grupos de seguridad de red, consulte Reglas de seguridad.

Uso de grupos de seguridad de red

Uso de listas de seguridad