A propos de la résolution DNS dans Oracle Database@Google Cloud

La résolution de serveur de noms de domaine (DNS) fiable et sécurisée est un composant fondamental d'Oracle Database@Google Cloud. Pour une résolution DNS fluide, Oracle Database@Google Cloud utilise le transfert DNS, ce qui permet aux charges globales Google Cloud au sein d'un VPC de résoudre les noms de domaine complets (FQDN) des bases de données provisionnées dans les réseaux ODB d'Oracle Database.

Dans ce guide stratégique, vous découvrirez les cas d'utilisation et configurerez une résolution DNS sécurisée, automatisée et évolutive pour les environnements Oracle Database@Google Cloud.

Architecture

Au cours du déploiement, une zone DNS Google Cloud est créée pour mettre en correspondance les ressources Oracle Database@Google Cloud avec les noms de domaine qualifiés complets, comme suit :
  • *.oraclevcn.com pour Oracle Exadata Database Service, Oracle Exadata Database Service on Exascale Infrastructure et Oracle Base Database Service.
  • *.oraclecloud.com et *.oraclecloudapps.com pour Oracle Autonomous Database.

Une adresse de processus d'écoute DNS privé OCI est créée lors du déploiement Oracle Database@Google Cloud, associée au résolveur privé, à la vue privée par défaut et à une zone privée vers le VCN OCI pour résoudre les noms et les adresses IP dans le service DNS OCI.

L'architecture suivante présente la zone DNS Google Cloud transférée vers l'adresse de processus d'écoute DNS privé OCI :



résoudre-dns-oci-google-cloud-oracle.zip

L'architecture permet une connectivité privée contrôlée à partir d'une application dans Google Cloud vers Oracle Database@Google Cloud avec une résolution DNS gérée par OCI DNS via un processus d'écoute privé.

L'architecture comporte les composants suivants :

  • Réseau et sous-réseau cloud virtuel OCI

    Un réseau cloud virtuel est un réseau personnalisable défini par logiciel que vous configurez dans une région OCI. Comme les Réseaux de centre de données traditionnels, les Réseaux cloud virtuels vous donnent un contrôle sur l'environnement réseau. Un VCN peut comporter plusieurs blocs de routage interdomaine sans classe (CIDR) qui ne se chevauchent pas et que vous pouvez modifier une fois le VCN créé. Vous pouvez segmenter un réseau cloud virtuel en plusieurs sous-réseaux ciblant une région ou un domaine de disponibilité. Chaque sous-réseau est composé d'une plage contiguë d'adresses qui ne chevauchent pas celles des autres sous-réseaux du réseau cloud virtuel. Vous pouvez modifier la taille d'un sous-réseau après sa création. Un sous-réseau peut être public ou privé.

  • Liste de sécurité

    Pour chaque sous-réseau, vous pouvez créer des règles de sécurité qui indiquent la source, la destination et le type de trafic autorisés à l'entrée et à la sortie du sous-réseau.

  • Groupe de sécurité réseau

    Les groupes de sécurité réseau servent de pare-feu virtuel pour vos ressources cloud. Avec le modèle de sécurité sans confiance d'OCI, vous contrôlez le trafic réseau au sein d'un VCN. Un groupe de sécurité réseau se compose d'un ensemble de règles de sécurité entrantes et sortantes qui s'appliquent à un seul ensemble de cartes d'interface réseau virtuelles (VNIC) dans un seul VCN.

  • Résolveur DNS privé

    Un résolveur DNS privé répond aux requêtes DNS pour un VCN. Un résolveur privé peut être configuré pour utiliser des vues, des zones et des règles de transfert conditionnel afin de définir la façon dont les requêtes sont résolues.

  • Adresse de processus d'écoute

    Une adresse de processus d'écoute reçoit des requêtes provenant du VCN, d'autres résolveurs VCN ou du DNS d'un réseau sur site. Après la création, aucune autre configuration n'est nécessaire.

  • Adresse du transitaire

    Une adresse de redirection transmet les requêtes DNS à l'adresse de processus d'écoute pour les résolveurs d'autres réseaux cloud virtuels appairés ou d'un DNS sur site. Les décisions de transfert sont régies par des règles de résolveur.

  • Règles de résolveur

    Les règles de résolveur définissent comment répondre aux requêtes qui n'ont pas reçu de réponse par la vue d'un résolveur. Ils sont traités dans l'ordre et peuvent avoir des conditions facultatives pour limiter les requêtes auxquelles ils s'appliquent. Lorsqu'une condition correspond, l'action de transfert est exécutée.

  • Google Virtual Private Cloud

    Google Virtual Private Cloud (VPC) fournit des fonctionnalités réseau aux instances de machine virtuelle Compute Engine, aux conteneurs Google Kubernetes Engine (GKE), aux services de base de données et aux charges de travail sans serveur. VPC fournit un réseau global, évolutif et flexible pour votre service cloud.

  • DNS Google Cloud

    Le DNS cloud fournit des zones publiques et des zones DNS gérées en privé. Les zones publiques sont visibles sur Internet ; les zones privées ne sont visibles que dans les réseaux VPC spécifiés.

  • Transitaire DNS Google Cloud

    Google Cloud prend en charge le transfert DNS entrant et sortant pour les zones privées. Vous pouvez configurer le transfert DNS en créant une zone de transfert ou une stratégie de serveur DNS cloud.

  • Projet Google Cloud

    Un projet Google Cloud est requis pour utiliser les API Google Workspace et créer des extensions ou des applications Google Workspace. Un projet cloud constitue la base pour créer, activer et utiliser tous les services Google Cloud, y compris la gestion des API, l'activation de la facturation, l'ajout et la suppression de collaborateurs et la gestion des autorisations.

  • Réseau ODB

    Le réseau ODB crée une structure de métadonnées autour du Google Virtual Private Cloud (VPC), qui sert de base à tout le provisionnement de base de données. Le réseau ODB permet la prise en charge du VPC partagé par l'abstraction et la centralisation de la configuration réseau (sous-réseaux, plages CIDR et routage, par exemple). Les administrateurs réseau peuvent ainsi gérer la connectivité indépendamment des workflows de déploiement de base de données.

Avant de commencer

Pour implémenter les cas d'utilisation du DNS, assurez-vous que vous disposez des rôles et droits d'accès suivants :