Règles de sécurité du système de base de données

Cet article liste les règles de sécurité à utiliser avec votre système de base de données. Les règles de sécurité contrôlent les types de trafic autorisés en entrée et en sortie des noeuds de calcul du système de base de données. Les règles sont divisées en deux sections.

Pour plus d'informations sur les règles de sécurité, voir Règles de sécurité. Pour plus d'informations sur les différentes façons de mettre en oeuvre ces règles, voir Comment mettre en oeuvre les règles de sécurité.

Note :

Vos instances exécutant des images de système de base de données fournies par Oracle comportent également des règles de pare-feu qui contrôlent l'accès à l'instance. Assurez-vous que les règles de sécurité et les règles de pare-feu de l'instance sont correctement définies. Voir aussi ouvrir des ports sur le système de base de données.

Règles générales requises pour la connectivité de base

Les sections suivantes décrivent plusieurs règles générales qui autorisent la connectivité essentielle pour les hôtes du VCN.

Si vous utilisez des listes de sécurité pour mettre en œuvre vos règles de sécurité, sachez que les règles suivantes figurent dans la liste de sécurité par défaut. Mettez à jour ou remplacez la liste selon vos besoins de sécurité particuliers. Les deux règles ICMP (règles de trafic entrant générales 2 et 3) sont requises pour gérer correctement le trafic réseau dans l'environnement Oracle Cloud Infrastructure. Ajustez la règle de trafic entrant générale 1 (règle SSH) et la règle de trafic sortant générale 1 pour autoriser le trafic uniquement vers et depuis les hôtes qui ont besoin de communiquer avec les ressources de votre réseau VCN.

Pour plus d'informations sur la liste de sécurité par défaut, voir Listes de sécurité.

Règle de trafic entrant générale 1 : Autorise le trafic SSH à partir de n'importe où

Règle de trafic entrant générale 2 : Autorise les messages de fragmentation lors de la détection de MTU de chemin

Règle de trafic entrant générale 3 : Autorise les messages d'erreur de connectivité dans le VCN

Règle de trafic sortant générale 1 : Autorise tout le trafic sortant

Règles de sécurité personnalisées

Les règles suivantes sont nécessaires au fonctionnement du système de base de données.

Note :

Les règles de trafic entrant personnalisées 1 et 2 couvrent uniquement les connexions provenant du réseau VCN. Si vous avez un client qui réside en dehors du VCN, Oracle recommande de configurer deux règles similaires supplémentaires, pour lesquelles le CIDR source est réglé à l'adresse IP publique du client.

Règle de trafic entrant personnalisée 1 : Autorise le trafic ONS et FAN depuis le VCN

Règle de trafic entrant personnalisée 2 : Autorise le trafic SQL*NET depuis le VCN

Règle de trafic sortant personnalisée 1 : Autorise l'accès SSH sortant

Règle de trafic sortant personnalisée 2 : Autorise l'accès à Oracle Services Network

Méthodes de mise en oeuvre des règles de sécurité

Le service de réseau offre deux façons pour mettre en oeuvre les règles de sécurité à l'intérieur de votre réseau VCN :

Pour une comparaison des listes de sécurité et des groupes de sécurité de réseau, voir Règles de sécurité.

Utiliser des groupes de sécurité de réseau

Utiliser des listes de sécurité