Exigences portuaires

Les ports requis pour la communication lors de l'utilisation du service de migration de bases de données pour Oracle Cloud Infrastructure sont décrits dans le tableau ci-dessous.

Tableau 11-5 Ports de communication pour le service de migration de bases de données

Initiateur Cible Protocole Port Fonction

Serveurs de base de données source

Service de magasin d'objets Oracle Cloud

SSL

443

Ce port permet de charger des vidages d'extraction de données dans le stockage Oracle Cloud

Migration de bases de données

Cible d'Oracle Autonomous Database Serverless

TCP

1,522

Autoriser les connexions de clients Oracle à la base de données au moyen du protocole SQL*Net d'Oracle

Migration de bases de données

Cible d'Oracle Autonomous Database on Dedicated Exadata Infrastructure

TCP

2,484

Autoriser les connexions de clients Oracle à la base de données au moyen du protocole SQL*Net d'Oracle

Hôte du service d'agent de migration de bases de données

Serveurs de base de données source et cible

TCP

22

Opérations basées sur l'authentification SSH pour exécuter les phases opérationnelles de migration de bases de données

Les serveurs de base de données source et cible doivent accepter les connexions entrantes à partir de l'hôte du service d'agent de migration de bases de données

Ne s'applique pas aux bases de données autonome cibles

Note

Obligatoire uniquement pour la connexion SSH.
Note

Si vous utilisez un numéro de port différent de 1521 (port par défaut) pour l'adresse du module d'écoute local, ce port doit autoriser les connexions.

Configuration des règles de sécurité de réseau

Si vous disposez d'instances de calcul Oracle Database ou Oracle GoldenGate dans des sous-réseaux privés, assurez-vous que leurs règles de sécurité de sous-réseau ou groupes de sécurité de réseau autorisent le trafic requis pour les tâches de migration de bases de données.

Le service de migration de bases de données vous permet de spécifier un sous-réseau pour créer un point d'extrémité privé pour les connexions au service de migration de bases de données (connexions). Consultez les étapes 9 et 10 de la section Gérer les connexions. Pour les connexions à des bases de données Autonomous Database, la console préalimente le champ de sous-réseau à l'aide du sous-réseau Autonomous Database (ADB); toutefois, vous pouvez utiliser la liste déroulante pour sélectionner un autre sous-réseau. L'API de migration de bases de données correspondante est CreateConnection.

  1. Les règles de sécurité EGRESS suivantes doivent être configurées pour le sous-réseau spécifié pour privateEndpointDetails lors de la création des connexions au service de migration de bases de données :

    Type de règle Avec état Direction Intervalle de ports sources Protocole Destination Intervalle de ports de destination
    SecurityList Nombre Trafic sortant Toutes TCP CIDR (routage interdomaine sans classe) du sous-réseau hébergeant une base de données cogérée ou Oracle Autonomous Database Serverless 1,521-1,523
    SecurityList Nombre Trafic sortant Toutes TCP Bloc CIDR du sous-réseau hébergeant Oracle Autonomous Database on Dedicated Exadata Infrastructure 2,484
    SecurityList Nombre Trafic sortant Toutes TCP Bloc CIDR du sous-réseau qui héberge la base de données cogérée
    Note

    Obligatoire uniquement pour la connexion SSH.
    22
    SecurityList Nombre Trafic sortant Toutes TCP Bloc CIDR du sous-réseau qui héberge l'instance de calcul Oracle GoldenGate 443
  2. Les règles de sécurité de trafic entrant suivantes doivent être configurées pour les sous-réseaux qui hébergent vos bases de données ou instances de calcul Oracle GoldenGate :

    Sous-réseau hébergeant un système cogéré

    Type de règle Avec état Direction Intervalle de ports sources Protocole Destination Intervalle de ports de destination
    SecurityList Nombre Entrant Bloc CIDR du sous-réseau spécifié pour PrivateEndpoint pour la connexion au service de migration de bases de données (Connexion) Toutes TCP 1,521-1,523
    SecurityList Nombre Entrant Bloc CIDR du sous-réseau spécifié pour PrivateEndpoint pour la connexion au service de migration de bases de données (Connexion)
    Note

    Obligatoire uniquement pour la connexion SSH.
    Toutes TCP 22

    Sous-réseau hébergeant ADB-S

    Type de règle Avec état Direction Intervalle de ports sources Protocole Destination Intervalle de ports de destination
    SecurityList Nombre Entrant Bloc CIDR du sous-réseau spécifié pour PrivateEndpoint pour la connexion au service de migration de bases de données (Connexion) Toutes TCP 1,521-1,523

    Sous-réseau hébergeant ADB-D

    Type de règle Avec état Direction Intervalle de ports sources Protocole Destination Intervalle de ports de destination
    SecurityList Nombre Entrant Bloc CIDR du sous-réseau spécifié pour PrivateEndpoint pour la connexion au service de migration de bases de données (Connexion) Toutes TCP 2,484

    Sous-réseau hébergeant une instance de calcul Oracle GoldenGate

    Type de règle Avec état Direction Intervalle de ports sources Protocole Destination Intervalle de ports de destination
    SecurityList Nombre Entrant Bloc CIDR du sous-réseau spécifié pour PrivateEndpoint pour la connexion au service de migration de bases de données (Connexion) pour la base de données cible Toutes TCP 443
  3. De plus, si vous avez configuré des groupes de sécurité de réseau pour ADB-S ou des instances de calcul Oracle GoldenGate, les règles de trafic entrant suivantes doivent être définies pour les groupes de sécurité de réseau :

    Groupe de sécurité de réseau associé à ADB-S

    Type de règle Avec état Direction Intervalle de ports sources Protocole Destination Intervalle de ports de destination
    Règle de groupe de sécurité de réseau Nombre Entrant Bloc CIDR du sous-réseau spécifié pour PrivateEndpoint pour la connexion au service de migration de bases de données (Connexion) Toutes TCP 1,521-1,523

    Groupe de sécurité de réseau associé à une instance de calcul Oracle GoldenGate

    Type de règle Avec état Direction Intervalle de ports sources Protocole Destination Intervalle de ports de destination
    Règle de groupe de sécurité de réseau Nombre Entrant Bloc CIDR du sous-réseau spécifié pour PrivateEndpoint pour la connexion au service de migration de bases de données (Connexion) pour la base de données cible Toutes TCP 443

Les groupes de sécurité de réseau sont associés aux cartes d'interface réseau virtuelles, aux bases de données autonomes, aux instances de calcul, etc. Vous pouvez configurer des règles de groupe de sécurité de réseau de trafic entrant et sortant.

Les listes de sécurité s'appliquent à tout le sous-réseau.

Vous pouvez utiliser à la fois des listes et des groupes de sécurité de réseau. Dans ce cas, une union des règles de liste de sécurité et des règles de groupe de sécurité de réseau est appliquée.

Pour plus de détails, voir Comparaison des listes de sécurité et des groupes de sécurité de réseau et Si vous utilisez des listes de sécurité et des groupes de sécurité de réseau

Prise en charge des points d'extrémité privés

CreateConnection prend en charge les cas d'utilisation suivants pour les bases de données ayant des adresses IP privées :

  1. La base de données se trouve dans le sous-réseau A et le client spécifie le sous-réseau B pour créer un point d'extrémité privé :

    • Le sous-réseau A doit autoriser le trafic entrant à partir du sous-réseau B pour les ports pertinents

    • Le sous-réseau B doit autoriser le trafic sortant à partir du sous-réseau A pour les ports pertinents

  2. La base de données se trouve dans le sous-réseau A et le client sélectionne ce sous-réseau pour créer un point d'extrémité privé

    • Les règles de trafic entrait du sous-réseau A ne doivent pas interdire ce sous-réseau comme source pour les ports pertinents

    • Les règles de trafic sortant du sous-réseau A ne doivent pas interdire ce sous-réseau comme destination pour les ports pertinents