Port requis
Les ports requis pour la communication lors de l'utilisation d'Oracle Cloud Infrastructure Database Migration sont décrits dans le tableau suivant.
Tableau 11-5 Ports de communication pour Database Migration
Initiateur | Cible | Protocole | Port | Objet |
---|---|---|---|---|
Serveurs de base de données source |
Service Oracle Cloud Object Store |
SSL |
443 |
Ce port permet de télécharger les fichiers dump Data Pump vers Oracle Cloud Storage |
Database Migration |
Cible Oracle Autonomous Database Serverless |
TCP |
1 522 |
Autoriser les connexions client Oracle à la base de données via le protocole SQL*Net d'Oracle |
Database Migration |
Cible Oracle Autonomous Database on Dedicated Exadata Infrastructure |
TCP |
2 484 |
Autoriser les connexions client Oracle à la base de données via le protocole SQL*Net d'Oracle |
Hôte de service de l'agent Database Migration |
Serveurs de base de données source et cible |
TCP |
22 |
Opérations d'authentification SSH pour exécuter les phases opérationnelles Database Migration Les serveurs de base de données source et cible doivent accepter les connexions entrantes à partir de l'hôte de service de l'agent Database Migration. Non applicable aux cibles Autonomous Database Remarque
Requis uniquement pour la connexion SSH. |
Si vous utilisez un numéro de port autre que celui par défaut (c'est-à-dire autre que le port 1521) pour l'adresse du processus d'écoute local, ce port doit autoriser les connexions.
Configuration de règles de sécurité réseau
Si vous disposez d'instances de calcul Oracle Database ou Oracle GoldenGate dans des sous-réseaux privés, assurez-vous que leurs règles de sécurité de sous-réseau ou leurs groupes de sécurité réseau autorisent le trafic requis pour les travaux Database Migration.
Database Migration vous permet d'indiquer un sous-réseau pour créer une adresse privée pour les connexions Database Migration (connexions). Reportez-vous aux étapes 9 et 10 de la section Gestion des connexions. Pour les connexions Autonomous Database, la console préremplit le champ du sous-réseau à l'aide du sous-réseau Autonomous Database (ADB). Toutefois, vous pouvez utiliser la liste déroulante pour sélectionner un autre sous-réseau. L'API Database Migration correspondante est CreateConnection.
-
Les règles de sécurité EGRESS suivantes doivent être configurées pour votre sous-réseau spécifié pour privateEndpointDetails lors de la création de connexions Database Migration :
Type de règle Avec état Sens Plage de ports source Protocole Destination Plage de ports de destination SecurityList Non Sortie Tout TCP CIDR (Classless Inter-Domain Routing) du sous-réseau hébergeant une base de données cogérée ou une base de données d'Oracle Autonomous Database Serverless 1 521-1 523 SecurityList Non Sortie Tout TCP CIDR de sous-réseau hébergeant une infrastructure Oracle Autonomous Database on Dedicated Exadata Infrastructure 2 484 SecurityList Non Sortie Tout TCP CIDR du sous-réseau hébergeant une base de données co-gérée Remarque
Requis uniquement pour la connexion SSH.22 SecurityList Non Sortie Tout TCP CIDR du sous-réseau hébergeant une instance de calcul Oracle GoldenGate 443 -
Les règles de sécurité INGRESS suivantes doivent être configurées pour les sous-réseaux hébergeant vos bases de données ou vos instances de calcul Oracle GoldenGate :
Sous-réseau hébergeant le système co-géré
Type de règle Avec état Sens Plage de ports source Protocole Destination Plage de ports de destination SecurityList Non Entrée CIDR du sous-réseau indiqué pour PrivateEndpoint pour la connexion Database Migration (connexion) Tout TCP 1 521-1 523 SecurityList Non Entrée CIDR du sous-réseau indiqué pour PrivateEndpoint pour la connexion Database Migration (connexion) Remarque
Requis uniquement pour la connexion SSH.Tout TCP 22 Sous-réseau hébergeant ADB-S
Type de règle Avec état Sens Plage de ports source Protocole Destination Plage de ports de destination SecurityList Non Entrée CIDR du sous-réseau indiqué pour PrivateEndpoint pour la connexion Database Migration (connexion) Tout TCP 1 521-1 523 Sous-réseau hébergeant ADB-D
Type de règle Avec état Sens Plage de ports source Protocole Destination Plage de ports de destination SecurityList Non Entrée CIDR du sous-réseau indiqué pour PrivateEndpoint pour la connexion Database Migration (connexion) Tout TCP 2 484 Sous-réseau hébergeant une instance de calcul Oracle GoldenGate
Type de règle Avec état Sens Plage de ports source Protocole Destination Plage de ports de destination SecurityList Non Entrée CIDR du sous-réseau indiqué pour PrivateEndpoint pour la connexion Database Migration (connexion) pour la base de données cible Tout TCP 443 -
De plus, si vous avez configuré des groupes de sécurité réseau pour les instances de calcul Oracle GoldenGate ou ABD-S, les règles INGRESS suivantes doivent être définies pour les groupes de sécurité réseau :
Groupe de sécurité réseau associé à ADB-S
Type de règle Avec état Sens Plage de ports source Protocole Destination Plage de ports de destination Règle de groupe de sécurité réseau Non Entrée CIDR du sous-réseau indiqué pour PrivateEndpoint pour la connexion Database Migration (connexion) Tout TCP 1 521-1 523 Groupe de sécurité réseau associé à l'instance de calcul Oracle GoldenGate
Type de règle Avec état Sens Plage de ports source Protocole Destination Plage de ports de destination Règle de groupe de sécurité réseau Non Entrée CIDR du sous-réseau indiqué pour PrivateEndpoint pour la connexion Database Migration (connexion) pour la base de données cible Tout TCP 443
Les groupes de sécurité réseau sont associés à des cartes d'interface réseau virtuelles individuelles, à des bases de données autonomes, à des instances de calcul, etc. Vous pouvez configurer les règles de groupe de sécurité réseau INGRESS et EGRESS.
Les listes de sécurité s'appliquent à l'ensemble du sous-réseau.
Vous pouvez utiliser à la fois des listes de sécurité et des groupes de sécurité réseau. Dans ce cas, une union de règles de liste de sécurité et de règles de groupe de sécurité réseau est appliquée.
Pour plus de détails, reportez-vous à Comparaison entre les listes de sécurité et les groupes de sécurité réseau et à Si vous utilisez à la fois des listes de sécurité et des groupes de sécurité réseau.
Prise en charge d'adresse privée
CreateConnection prend en charge les cas d'emploi suivants pour les bases de données avec des adresses IP privées :
-
La base de données se trouve dans subnetA et le client indique subnetB pour créer un élément PrivateEndpoint :
-
SubnetA doit autoriser INGRESS à partir de subnetB pour les ports concernés.
-
SubnetB doit autoriser EGRESS vers subnetA pour les ports concernés.
-
-
La base de données se trouve dans subnetA et le client sélectionne subnetA pour créer un élément PrivateEndpoint :
-
Les règles INGRESS de subnetA ne doivent pas interdire subnetA comme source pour les ports concernés.
-
Les règles EGRESS de subnetA ne doivent pas interdire subnetA comme destination pour les ports concernés.
-
Rubrique parent : Référence