Exigences portuaires
Les ports requis pour la communication lors de l'utilisation du service de migration de bases de données pour Oracle Cloud Infrastructure sont décrits dans le tableau ci-dessous.
Tableau 11-5 Ports de communication pour le service de migration de bases de données
Initiateur | Cible | Protocole | Port | Fonction |
---|---|---|---|---|
Serveurs de base de données source |
Service de magasin d'objets Oracle Cloud |
SSL |
443 |
Ce port permet de charger des vidages d'extraction de données dans le stockage Oracle Cloud |
Migration de bases de données |
Cible d'Oracle Autonomous Database Serverless |
TCP |
1,522 |
Autoriser les connexions de clients Oracle à la base de données au moyen du protocole SQL*Net d'Oracle |
Migration de bases de données |
Cible d'Oracle Autonomous Database on Dedicated Exadata Infrastructure |
TCP |
2,484 |
Autoriser les connexions de clients Oracle à la base de données au moyen du protocole SQL*Net d'Oracle |
Hôte du service d'agent de migration de bases de données |
Serveurs de base de données source et cible |
TCP |
22 |
Opérations basées sur l'authentification SSH pour exécuter les phases opérationnelles de migration de bases de données Les serveurs de base de données source et cible doivent accepter les connexions entrantes à partir de l'hôte du service d'agent de migration de bases de données Ne s'applique pas aux bases de données autonome cibles Note
Obligatoire uniquement pour la connexion SSH. |
Si vous utilisez un numéro de port différent de 1521 (port par défaut) pour l'adresse du module d'écoute local, ce port doit autoriser les connexions.
Configuration des règles de sécurité de réseau
Si vous disposez d'instances de calcul Oracle Database ou Oracle GoldenGate dans des sous-réseaux privés, assurez-vous que leurs règles de sécurité de sous-réseau ou groupes de sécurité de réseau autorisent le trafic requis pour les tâches de migration de bases de données.
Le service de migration de bases de données vous permet de spécifier un sous-réseau pour créer un point d'extrémité privé pour les connexions au service de migration de bases de données (connexions). Consultez les étapes 9 et 10 de la section Gérer les connexions. Pour les connexions à des bases de données Autonomous Database, la console préalimente le champ de sous-réseau à l'aide du sous-réseau Autonomous Database (ADB); toutefois, vous pouvez utiliser la liste déroulante pour sélectionner un autre sous-réseau. L'API de migration de bases de données correspondante est CreateConnection.
-
Les règles de sécurité EGRESS suivantes doivent être configurées pour le sous-réseau spécifié pour privateEndpointDetails lors de la création des connexions au service de migration de bases de données :
Type de règle Avec état Direction Intervalle de ports sources Protocole Destination Intervalle de ports de destination SecurityList Nombre Trafic sortant Toutes TCP CIDR (routage interdomaine sans classe) du sous-réseau hébergeant une base de données cogérée ou Oracle Autonomous Database Serverless 1,521-1,523 SecurityList Nombre Trafic sortant Toutes TCP Bloc CIDR du sous-réseau hébergeant Oracle Autonomous Database on Dedicated Exadata Infrastructure 2,484 SecurityList Nombre Trafic sortant Toutes TCP Bloc CIDR du sous-réseau qui héberge la base de données cogérée Note
Obligatoire uniquement pour la connexion SSH.22 SecurityList Nombre Trafic sortant Toutes TCP Bloc CIDR du sous-réseau qui héberge l'instance de calcul Oracle GoldenGate 443 -
Les règles de sécurité de trafic entrant suivantes doivent être configurées pour les sous-réseaux qui hébergent vos bases de données ou instances de calcul Oracle GoldenGate :
Sous-réseau hébergeant un système cogéré
Type de règle Avec état Direction Intervalle de ports sources Protocole Destination Intervalle de ports de destination SecurityList Nombre Entrant Bloc CIDR du sous-réseau spécifié pour PrivateEndpoint pour la connexion au service de migration de bases de données (Connexion) Toutes TCP 1,521-1,523 SecurityList Nombre Entrant Bloc CIDR du sous-réseau spécifié pour PrivateEndpoint pour la connexion au service de migration de bases de données (Connexion) Note
Obligatoire uniquement pour la connexion SSH.Toutes TCP 22 Sous-réseau hébergeant ADB-S
Type de règle Avec état Direction Intervalle de ports sources Protocole Destination Intervalle de ports de destination SecurityList Nombre Entrant Bloc CIDR du sous-réseau spécifié pour PrivateEndpoint pour la connexion au service de migration de bases de données (Connexion) Toutes TCP 1,521-1,523 Sous-réseau hébergeant ADB-D
Type de règle Avec état Direction Intervalle de ports sources Protocole Destination Intervalle de ports de destination SecurityList Nombre Entrant Bloc CIDR du sous-réseau spécifié pour PrivateEndpoint pour la connexion au service de migration de bases de données (Connexion) Toutes TCP 2,484 Sous-réseau hébergeant une instance de calcul Oracle GoldenGate
Type de règle Avec état Direction Intervalle de ports sources Protocole Destination Intervalle de ports de destination SecurityList Nombre Entrant Bloc CIDR du sous-réseau spécifié pour PrivateEndpoint pour la connexion au service de migration de bases de données (Connexion) pour la base de données cible Toutes TCP 443 -
De plus, si vous avez configuré des groupes de sécurité de réseau pour ADB-S ou des instances de calcul Oracle GoldenGate, les règles de trafic entrant suivantes doivent être définies pour les groupes de sécurité de réseau :
Groupe de sécurité de réseau associé à ADB-S
Type de règle Avec état Direction Intervalle de ports sources Protocole Destination Intervalle de ports de destination Règle de groupe de sécurité de réseau Nombre Entrant Bloc CIDR du sous-réseau spécifié pour PrivateEndpoint pour la connexion au service de migration de bases de données (Connexion) Toutes TCP 1,521-1,523 Groupe de sécurité de réseau associé à une instance de calcul Oracle GoldenGate
Type de règle Avec état Direction Intervalle de ports sources Protocole Destination Intervalle de ports de destination Règle de groupe de sécurité de réseau Nombre Entrant Bloc CIDR du sous-réseau spécifié pour PrivateEndpoint pour la connexion au service de migration de bases de données (Connexion) pour la base de données cible Toutes TCP 443
Les groupes de sécurité de réseau sont associés aux cartes d'interface réseau virtuelles, aux bases de données autonomes, aux instances de calcul, etc. Vous pouvez configurer des règles de groupe de sécurité de réseau de trafic entrant et sortant.
Les listes de sécurité s'appliquent à tout le sous-réseau.
Vous pouvez utiliser à la fois des listes et des groupes de sécurité de réseau. Dans ce cas, une union des règles de liste de sécurité et des règles de groupe de sécurité de réseau est appliquée.
Pour plus de détails, voir Comparaison des listes de sécurité et des groupes de sécurité de réseau et Si vous utilisez des listes de sécurité et des groupes de sécurité de réseau
Prise en charge des points d'extrémité privés
CreateConnection prend en charge les cas d'utilisation suivants pour les bases de données ayant des adresses IP privées :
-
La base de données se trouve dans le sous-réseau A et le client spécifie le sous-réseau B pour créer un point d'extrémité privé :
-
Le sous-réseau A doit autoriser le trafic entrant à partir du sous-réseau B pour les ports pertinents
-
Le sous-réseau B doit autoriser le trafic sortant à partir du sous-réseau A pour les ports pertinents
-
-
La base de données se trouve dans le sous-réseau A et le client sélectionne ce sous-réseau pour créer un point d'extrémité privé
-
Les règles de trafic entrait du sous-réseau A ne doivent pas interdire ce sous-réseau comme source pour les ports pertinents
-
Les règles de trafic sortant du sous-réseau A ne doivent pas interdire ce sous-réseau comme destination pour les ports pertinents
-
Rubrique parent : Informations de référence