Règles de sécurité pour le système de base de données

Cet article présente les règles de sécurité à utiliser avec votre système de base de données. Les règles de sécurité contrôlent les types de trafic autorisés à entrer et à sortir des noeuds de calcul du système de base de données. Les règles sont réparties en deux sections.

Pour plus d'informations sur les règles de sécurité, reportez-vous à Règles de sécurité. Pour plus d'informations sur les différentes façons d'implémenter ces règles, reportez-vous à Méthodes d'implémentation des règles de sécurité.

Remarques :

Les instances exécutant des images de système de base de données fournies par Oracle comportent également des règles de pare-feu qui contrôlent l'accès à l'instance. Assurez-vous que les règles de sécurité et les règles de pare-feu de l'instance sont définies correctement. Reportez-vous également à Ouverture de ports sur le système de base de données.

Règles générales requises pour la connectivité de base

Les sections suivantes contiennent plusieurs règles générales qui activent la connectivité essentielle des hôtes dans le réseau cloud virtuel.

Si vous utilisez des listes de sécurité pour implémenter vos règles de sécurité, sachez que les règles suivantes sont incluses par défaut dans la liste de sécurité par défaut. Mettez à jour ou remplacez la liste pour qu'elle réponde à vos besoins en matière de sécurité. Les deux règles ICMP (règles entrantes générales 2 et 3) sont nécessaires au bon fonctionnement du trafic réseau au sein de l'environnement Oracle Cloud Infrastructure. Ajustez la règle entrante générale 1 (règle SSH) et la règle sortante générale 1 pour autoriser le trafic uniquement vers et depuis les hôtes qui nécessitent une communication avec les ressources de votre réseau cloud virtuel.

Pour plus d'informations sur la liste de sécurité par défaut, reportez-vous à Listes de sécurité.

Règle entrante générale 1 : autorise le trafic SSH de toute provenance

Règle entrante générale 2 : autorise les messages de fragmentation de repérage du MTU d'un chemin

Règle entrante générale 3 : autorise les messages d'erreur de connectivité dans le réseau cloud virtuel

Règle sortante générale 1 : autorise tout le trafic sortant

Règles de sécurité personnalisées

Les règles suivantes sont nécessaires pour que le système de base de données fonctionne.

Remarques :

Les règles entrantes personnalisées 1 et 2 couvrent uniquement les connexions initiées à partir du VCN. Si vous avez un client qui réside en dehors du réseau cloud virtuel, Oracle recommande de configurer deux règles similaires supplémentaires dont le CIDR source est défini sur l'adresse IP publique du client.

Règle entrante personnalisée 1 : autorise le trafic ONS et FAN à partir du réseau cloud virtuel

Règle entrante personnalisée 2 : autorise le trafic SQL*NET à partir du réseau cloud virtuel

Règle sortante personnalisée 1 : autorise l'accès SSH sortant

Règle sortante personnalisée 2 : autorise l'accès à Oracle Services Network

Méthodes d'implémentation des règles de sécurité

Le service Networking propose deux méthodes d'implémentation des règles de sécurité dans votre réseau cloud virtuel :

Pour comparer les listes de sécurité et les groupes de sécurité réseau, reportez-vous à Règles de sécurité.

Utilisation des groupes de sécurité réseau

Utilisation des listes de sécurité