Requisiti porto

Le porte necessarie per la comunicazione quando si utilizza Oracle Cloud Infrastructure Database Migration sono descritte nella tabella seguente.

Tabella 11-5 Porte di comunicazione per la migrazione del database

Initiator Destinazione Protocollo Porta Scopo

Database server di origine

Servizio area di memorizzazione oggetti Oracle Cloud

SSL

443

Questa porta consente di caricare i dump di Data Pump in Oracle Cloud Storage

Migrazione del database

Destinazione di Oracle Autonomous Database Serverless

TCP

1.522

Consenti connessioni client Oracle al database tramite il protocollo SQL*Net di Oracle

Migrazione del database

Destinazione di Oracle Autonomous Database on Dedicated Exadata Infrastructure

TCP

2.484

Consenti connessioni client Oracle al database tramite il protocollo SQL*Net di Oracle

Host servizio agente Migrazione database

Database server di origine e di destinazione

TCP

22

Operazioni basate sull'autenticazione SSH per eseguire le fasi operative della migrazione del database

I database server di origine e di destinazione devono accettare le connessioni in entrata dall'host del servizio agente di migrazione del database

Non applicabile alle destinazioni Autonomous Database

Nota

Obbligatorio solo per la connessione SSH.
Nota

Se si utilizza un numero di porta non predefinito, ovvero diverso dalla porta 1521, per l'indirizzo del listener locale, la porta non predefinita dovrebbe consentire le connessioni.

Configurazione delle regole di sicurezza di rete

Se si dispone di istanze di computazione Oracle Database o Oracle GoldenGate in subnet private, assicurarsi che le regole di sicurezza della subnet o i gruppi di sicurezza di rete consentano il traffico necessario per i job di migrazione del database.

Migrazione database consente di specificare una subnet per creare un endpoint privato per le connessioni (connessioni) di migrazione del database. Vedere i passi 9 e 10 in Gestisci connessioni. Per le connessioni ad Autonomous Database, la console precompila il campo della subnet utilizzando la subnet di Autonomous Database (ADB); tuttavia, è possibile utilizzare l'elenco a discesa per selezionare una subnet diversa. L'API di migrazione del database corrispondente è CreateConnection.

  1. Le seguenti regole di sicurezza EGRESS devono essere configurate per la propria subnet specificata per privateEndpointDetails durante la creazione delle connessioni di migrazione del database:

    Tipo di regola Con conservazione dello stato Orientamento Intervallo porte di origine Protocollo Destinazione Intervallo di porte di destinazione
    SecurityList N Uscita Tutto TCP CIDR (Classless Inter-Domain Routing) della subnet che ospita un database gestito in modo congiunto o Oracle Autonomous Database Serverless 1.521-1.523
    SecurityList N Uscita Tutto TCP CIDR della subnet che ospita Oracle Autonomous Database on Dedicated Exadata Infrastructure 2.484
    SecurityList N Uscita Tutto TCP CIDR della subnet hosting del database in gestione condivisa
    Nota

    Obbligatorio solo per la connessione SSH.
    22
    SecurityList N Uscita Tutto TCP CIDR della subnet che ospita l'istanza di computazione Oracle GoldenGate 443
  2. Le regole di sicurezza INGRESS seguenti devono essere configurate per le subnet che ospitano i database o le istanze di computazione Oracle GoldenGate:

    Sistema co-gestito hosting subnet

    Tipo di regola Con conservazione dello stato Orientamento Intervallo porte di origine Protocollo Destinazione Intervallo di porte di destinazione
    SecurityList N In entrata CIDR della subnet specificato per PrivateEndpoint per la connessione alla migrazione del database (connessione) Tutto TCP 1.521-1.523
    SecurityList N In entrata CIDR della subnet specificato per PrivateEndpoint per la connessione alla migrazione del database (connessione)
    Nota

    Obbligatorio solo per la connessione SSH.
    Tutti TCP 22

    Hosting di subnet ADB-S

    Tipo di regola Con conservazione dello stato Orientamento Intervallo porte di origine Protocollo Destinazione Intervallo di porte di destinazione
    SecurityList N In entrata CIDR della subnet specificato per PrivateEndpoint per la connessione alla migrazione del database (connessione) Tutti TCP 1.521-1.523

    Hosting di subnet ADB-D

    Tipo di regola Con conservazione dello stato Orientamento Intervallo porte di origine Protocollo Destinazione Intervallo di porte di destinazione
    SecurityList N In entrata CIDR della subnet specificato per PrivateEndpoint per la connessione alla migrazione del database (connessione) Tutto TCP 2.484

    Istanza di computazione Oracle GoldenGate hosting subnet

    Tipo di regola Con conservazione dello stato Orientamento Intervallo porte di origine Protocollo Destinazione Intervallo di porte di destinazione
    SecurityList N In entrata CIDR della subnet specificato per PrivateEndpoint per la connessione (connessione) di migrazione del database per il database di destinazione Tutto TCP 443
  3. Inoltre, se sono stati configurati i gruppi di sicurezza di rete (NSG) per le istanze di computazione ADB-S o Oracle GoldenGate, per i gruppi di sicurezza di rete è necessario impostare le regole INGRESS riportate di seguito.

    NSG associato a ADB-S

    Tipo di regola Con conservazione dello stato Orientamento Intervallo porte di origine Protocollo Destinazione Intervallo di porte di destinazione
    Regola NSG N In entrata CIDR della subnet specificato per PrivateEndpoint per la connessione alla migrazione del database (connessione) Tutti TCP 1.521-1.523

    NSG associato all'istanza di computazione Oracle GoldenGate

    Tipo di regola Con conservazione dello stato Orientamento Intervallo porte di origine Protocollo Destinazione Intervallo di porte di destinazione
    Regola NSG N In entrata CIDR della subnet specificato per PrivateEndpoint per la connessione (connessione) di migrazione del database per il database di destinazione Tutto TCP 443

I gruppi di sicurezza di rete (NSG) sono associati a singole schede di interfaccia di rete virtuale (VNIC), ADB, istanze di computazione e così via. È possibile configurare le regole NSG INGRESS e EGRESS.

Le liste di sicurezza si applicano all'intera subnet.

È possibile utilizzare sia le liste di sicurezza che i gruppi NSG. In questo caso, viene applicata un'unione di regole della lista di sicurezza e regole NSG.

Per ulteriori dettagli, vedere Confronto di liste di sicurezza e gruppi di sicurezza di rete e Se si utilizzano sia le liste di sicurezza che i gruppi di sicurezza di rete

Supporto endpoint privato

CreateConnection supporta i seguenti casi d'uso per i database con indirizzi IP privati:

  1. Il database si trova in subnetA e il cliente specifica subnetB per creare un PrivateEndpoint:

    • SubnetA deve consentire INGRESS da subnetB per le porte pertinenti

    • SubnetB deve consentire a EGRESS di subnetA per le porte pertinenti

  2. Database è in subnetA e il cliente seleziona subnetA per creare un PrivateEndpoint

    • Le regole INGRESS di SubnetA non devono vietare subnetA come fonte per le porte pertinenti

    • Le regole EGRESS della SubnetA non devono vietare subnetA come destinazione per le porte pertinenti