Connessione ai nodi del cluster con indirizzi IP privati
Per impostazione predefinita, ai nodi cluster vengono assegnati indirizzi IP privati e pertanto non sono disponibili pubblicamente su Internet. È possibile renderli disponibili in uno dei modi descritti negli argomenti riportati di seguito.
Mappare un indirizzo IP privato a un indirizzo IP pubblico
I nodi del servizio Big Data sono per impostazione predefinita indirizzi IP privati assegnati, che non sono accessibili dalla rete Internet pubblica. Un modo per rendere un nodo accessibile da Internet consiste nel mappare l'indirizzo IP privato di un nodo a un indirizzo IP pubblico.
Le istruzioni riportate di seguito utilizzano Oracle Cloud Infrastructure Cloud Shell, un terminale basato su browser Web accessibile dalla console di Oracle Cloud. Raccoglierai alcune informazioni sulla tua rete e sui nodi del tuo cluster, e poi passerai tali informazioni ai comandi nella shell. Per eseguire questo task, è necessario che un cluster sia in esecuzione in una VCN nella tenancy e che tale cluster abbia una subnet pubblica regionale.
Per visualizzare le informazioni sul cluster, vedere Recupero dei dettagli di un cluster.
Privilegi IAM necessari per il mapping tra indirizzo IP privato e indirizzo IP pubblico
Questo è uno dei modi per collegare un indirizzo IP pubblico a un nodo. Tuttavia, non consigliamo di utilizzare questo metodo a causa dell'aumento dei rischi di attacco. Si consiglia di utilizzare una delle altre opzioni:
Devi disporre dei privilegi IAM (Oracle Infrastructure Identity and Access Management) appropriati per mappare gli indirizzi IP privati a quelli pubblici.
L'amministratore della tenancy o un amministratore delegato con i privilegi appropriati deve creare un criterio in base alle linee guida riportate di seguito.
Gruppo
Il criterio può assegnare privilegi a qualsiasi gruppo di servizi Big Data per concedere ai membri di tale gruppo i diritti per mappare gli indirizzi IP.
Autorizzazioni
vnic_read
private_ip_read
public_ip_read
public_ip_delete
public_ip_create
public_ip_update
private_ip_assign_public_ip
private_ip_unassign_public_ip
public_ip_assign_private_ip
public_ip_unassign_private_ip
Risorsa
Il criterio deve specificare il tenancy
o il <compartment_name>
del compartimento contenente la subnet utilizzata per gli indirizzi IP.
Esempio
allow group bds_net_admins to vnic_read in tenancy
allow group bds_net_admins to private_ip_read in tenancy
allow group bds_net_admins to public_ip_read in tenancy
allow group bds_net_admins to public_ip_delete in tenancy
allow group bds_net_admins to public_ip_create in tenancy
allow group bds_net_admins to public_ip_update in tenancy
allow group bds_net_admins to private_ip_assign_public_ip in tenancy
allow group bds_net_admins to private_ip_unassign_public_ip in tenancy
allow group bds_net_admins to public_ip_assign_private_ip in tenancy
allow group bds_net_admins to public_ip_unassign_private_ip in tenancy
Mapping dell'indirizzo IP privato a un indirizzo IP pubblico
Eliminazione di un indirizzo IP pubblico
Apertura di porte per rendere disponibili i servizi
Rendere pubblico il nodo non è sufficiente per rendere disponibile un servizio come Apache Ambari da Internet. È inoltre necessario aprire la porta per il servizio aggiungendo una regola di entrata a una lista di sicurezza. Vedere Definizione delle regole di sicurezza.
Utilizzare un host bastion per connettersi al servizio Big Data
È possibile utilizzare un bastion host per fornire l'accesso alla rete privata di un cluster dalla rete Internet pubblica.
Un bastion host è un'istanza di computazione che funge da punto di accesso pubblico per accedere a una rete privata da reti esterne come Internet. Il traffico deve fluire attraverso l'host bastion per accedere alla rete privata ed è possibile impostare i meccanismi di sicurezza nel bastion per gestire tale traffico. Per ulteriori informazioni, vedere Bastion.
Utilizza la VPN site-to-site di Oracle Cloud Infrastructure per connettersi a Big Data Service
La VPN da sito a sito fornisce una IPSec VPN da sito a sito tra la rete on premise e la rete cloud virtuale (VCN). La suite di protocolli IPSec cifra il traffico IP prima del trasferimento dei pacchetti dall'origine alla destinazione e decifra il traffico all'arrivo.
Per i dettagli sulla connessione a Big Data Service con VPN, vedere VPN Site-to-Site.
Utilizza Oracle Cloud Infrastructure FastConnect per connettersi a Big Data Service
Utilizza FastConnect per accedere ai servizi pubblici in Oracle Cloud Infrastructure senza utilizzare Internet, ad esempio l'accesso allo storage degli oggetti o alla console e alle API di Oracle Cloud. Senza FastConnect, il traffico destinato agli indirizzi IP pubblici verrebbe instradato su Internet. Con FastConnect, il traffico passa oltre la connessione fisica privata.
Per i dettagli sulla connessione di Big Data Service a Oracle Cloud Infrastructure FastConnect, consulta FastConnect Overview.