Fournir des règles de sécurité pour le sous-réseau privé
Vous devez fournir des règles de sécurité pour autoriser l'accès à la passerelle de données distante (RDG), à Oracle GoldenGate et à Autonomous Data Warehouse dans le sous-réseau privé.
La passerelle de données distante (RDG) et Oracle GoldenGate utilisent des règles affectées à une liste de sécurité. Autonomous Data Warehouse utilise les règles affectées à un groupe de sécurité réseau (NSG).
- Listes de sécurité : Définit un ensemble de règles de sécurité qui s'applique à toutes les cartes VNIC d'un sous-réseau entier. Pour utiliser une liste de sécurité donnée avec un sous-réseau particulier, vous associez la liste de sécurité au sous-réseau lors de la création du sous-réseau ou ultérieurement. Les cartes VNIC créées dans ce sous-réseau sont soumises aux listes de sécurité associées au sous-réseau.
- Groupes de sécurité réseau (NSG) : Définit un ensemble de règles de sécurité applicables à un groupe de cartes VNIC (ressources, telles qu'Autonomous Data Warehouse) de votre choix. Pour utiliser un NSG donné, vous ajoutez les cartes VNIC d'intérêt au groupe ou affectez le NSG lors du provisionnement du service. Tous les services ne prennent pas en charge les NSG. Les cartes VNIC ajoutées à ce groupe sont soumises aux règles de sécurité de ce groupe.
Créer une liste de sécurité
Les listes de sécurité servent de pare-feu virtuel à l'aide d'un ensemble de règles de sécurité entrante et sortante qui s'appliquent à toutes les cartes d'interface réseau virtuelle (cartes VNIC) dans tout sous-réseau associé à la liste de sécurité.
Ajouter des règles d'entrée pour la passerelle de données distante
Une règle de sécurité permet un type particulier de trafic entrant ou sortant d'une carte d'interface réseau virtuelle (NVIC).
La passerelle de données distante (RDG) requiert le port 22 pour l'accès sécurisé au shell (SSH) à Linux et le port 8080 pour l'accès HTTP.
Pour ajouter des règles entrantes à une liste de sécurité afin d'autoriser l'accès à la passerelle de données distante :
- Ouvrez le menu de navigation. Sous Infrastructure de base, accédez à Réseaux et cliquez sur Réseaux cloud virtuels.
- Cliquez sur VCN qui vous intéresse.
- Sous Ressources, cliquez sur Listes de sécurité.
- Cliquez sur la liste de sécurité qui vous intéresse.
- Pour ajouter une règle permettant l'accès public à l'aide du shell sécurisé (SSH), par exemple pour migrer des sources de données sur site vers une base de données dans le cloud, procédez comme suit :
- Cliquez sur Ajouter une règle d'entrée.
- Indiquez 0.0.0.0/0 comme CIDR source (0.0.0.0/0 indique toutes les adresses IP).
- Sélectionnez SSH comme protocole IP.
- Indiquez 22 comme plage de ports de destination.
- Pour ajouter une règle permettant l'accès TCP à partir de serveurs ou d'applications dans un autre VCN, procédez comme suit :
- Cliquez sur Ajouter une règle d'entrée.
- Indiquez le bloc CIDR VCN en tant que CIDR source.
- Sélectionnez TCP comme protocole IP.
- Indiquez 8080 comme plage de ports de destination.
Ajouter une règle d'entrée pour Oracle GoldenGate
Une règle de sécurité permet un type particulier de trafic entrant ou sortant d'une carte d'interface réseau virtuelle (NVIC).
Oracle GoldenGate requiert le port 443 pour l'accès TCP.
- Ouvrez le menu de navigation. Sous Infrastructure de base, accédez à Réseaux et cliquez sur Réseaux cloud virtuels.
- Cliquez sur VCN qui vous intéresse.
- Sous Ressources, cliquez sur Listes de sécurité.
- Cliquez sur la liste de sécurité qui vous intéresse.
- Pour ajouter une règle autorisant l'accès TCP à Oracle GoldenGate à partir de serveurs ou d'applications dans un VCN différent, procédez comme suit :
- Cliquez sur Ajouter une règle d'entrée.
- Indiquez le bloc CIDR VCN en tant que CIDR source.
- Sélectionnez TCP comme protocole IP.
- Indiquez 443 comme plage de ports de destination.
Ajouter une liste de sécurité à un sous-réseau privé
Vous pouvez ajouter des listes de sécurité à un sous-réseau de réseau cloud virtuel (VCN) existant ou en enlever.
Créer un groupe de sécurité réseau (NSG) pour l'accès aux adresses privées
Les groupes de sécurité réseau (NSG) vous permettent de définir un ensemble de règles de sécurité s'appliquant à un groupe de cartes d'interface réseau virtuelles (ou ressources) de votre choix.
Lorsque vous provisionnez la ressource, telle qu'Oracle Autonomous Data Warehouse, vous pouvez affecter le groupe de sécurité réseau. Tous les services ne prennent pas en charge les NSG.