Fornire le regole di sicurezza per la subnet privata

È necessario fornire regole di sicurezza per consentire l'accesso al gateway dati remoto (RDG), a Oracle GoldenGate e a Autonomous Data Warehouse nella subnet privata.

Il gateway di dati remoto (RDG) e Oracle GoldenGate utilizzano le regole assegnate a una lista di sicurezza. Autonomous Data Warehouse utilizza regole assegnate a un gruppo di sicurezza di rete (NSG).

  • Elenchi di sicurezza: definisce un set di regole di sicurezza valide per tutte le VNIC in un'intera subnet. Per utilizzare una determinata lista di sicurezza con una determinata subnet, è possibile associare la lista di sicurezza alla subnet durante la creazione della subnet o in un secondo momento. Le VNIC create in tale subnet sono soggette alle liste di sicurezza associate alla subnet.
  • Gruppi di sicurezza della rete (NSG): definisce un set di regole di sicurezza applicabili a un gruppo di VNIC (risorse, ad esempio Autonomous Data Warehouse) di vostra scelta. Per utilizzare un determinato NSG, aggiungere le VNIC di interesse al gruppo o assegnare la NSG durante il provisioning del servizio. Non tutti i servizi supportano gli NSG. Le VNIC aggiunte a tale gruppo sono soggette alle regole di sicurezza di tale gruppo.

Crea una lista di sicurezza

Le liste di sicurezza fungono da firewall virtuali utilizzando un set di regole di sicurezza in entrata e in uscita applicabili a tutte le schede VNIC (Virtual Network Interface Card) in qualsiasi subnet associata alla lista di sicurezza.

  1. Aprire il menu di navigazione. In Infrastruttura di base, andare a Networking e fare clic su Reti cloud virtuali.
  2. Fare clic su VCN a cui si è interessati.
  3. In Risorse fare clic su Elenchi sicurezza.
  4. Fare clic su Crea lista di sicurezza.
  5. Immettere quanto riportato di seguito.
    • Nome: il nome descrittivo della lista di sicurezza. Ad esempio: my-domain-sec-list. Il nome non deve essere univoco e non può essere modificato in seguito nella console, ma è possibile modificarlo con l'API. Evitare di fornire informazioni riservate.
    • Crea in compartimento: il compartimento in cui si desidera creare la lista di sicurezza, se diverso dal compartimento in cui si sta attualmente lavorando.
  6. Aggiungere regole di sicurezza in entrata o in uscita. È inoltre possibile aggiungere, rivedere ed eliminare le regole di sicurezza dopo aver creato la lista di sicurezza.
  7. Fare clic su Crea lista di sicurezza.

Aggiungi regole di ingresso per il gateway dati remoto

Una regola di sicurezza consente un particolare tipo di traffico in entrata o in uscita da una scheda di interfaccia di rete virtuale (NVIC).

Il gateway dati remoto (RDG) richiede la porta 22 per l'accesso SSH (Secure Shell Access) a Linux e la porta 8080 per l'accesso HTTP.

Per aggiungere regole di ingresso a una lista di sicurezza per consentire l'accesso al gateway dati remoto, effettuare le operazioni riportate di seguito.

  1. Aprire il menu di navigazione. In Infrastruttura di base, andare a Networking e fare clic su Reti cloud virtuali.
  2. Fare clic su VCN a cui si è interessati.
  3. In Risorse fare clic su Elenchi sicurezza.
  4. Fare clic sulla lista di sicurezza a cui si è interessati.
  5. Per aggiungere una regola che consente l'accesso pubblico mediante SSH (Secure Shell), ad esempio per eseguire la migrazione delle origini dati in locale in un database nel cloud, effettuare le operazioni riportate di seguito.
    1. Fare clic su Aggiungi regola di entrata.
    2. Specificare 0.0.0.0/0 come CIDR di origine (0.0.0.0/0 indica tutti gli indirizzi IP).
    3. Selezionare SSH come protocollo IP.
    4. Specificare 22 come intervallo di porte di destinazione.
  6. Per aggiungere una regola che consente l'accesso TCP da server o applicazioni in un altro VCN, effettuare le operazioni riportate di seguito.
    1. Fare clic su Aggiungi regola di entrata.
    2. Specificare il blocco CIDR VCN come CIDR di origine.
    3. Selezionare TCP come protocollo IP.
    4. Specificare 8080 come intervallo di porte di destinazione.

Aggiungi una regola di entrata per Oracle GoldenGate

Una regola di sicurezza consente un particolare tipo di traffico in entrata o in uscita da una scheda di interfaccia di rete virtuale (NVIC).

Oracle GoldenGate richiede la porta 443 per l'accesso TCP.

  1. Aprire il menu di navigazione. In Infrastruttura di base, andare a Networking e fare clic su Reti cloud virtuali.
  2. Fare clic su VCN a cui si è interessati.
  3. In Risorse fare clic su Elenchi sicurezza.
  4. Fare clic sulla lista di sicurezza a cui si è interessati.
  5. Per aggiungere una regola che consente l'accesso TCP a Oracle GoldenGate da server o applicazioni in un altro VCN, effettuare le operazioni riportate di seguito.
    1. Fare clic su Aggiungi regola di entrata.
    2. Specificare il blocco CIDR VCN come CIDR di origine.
    3. Selezionare TCP come protocollo IP.
    4. Specificare 443 come intervallo di porte di destinazione.

Aggiungi una lista di sicurezza a una subnet privata

È possibile aggiungere o rimuovere liste di sicurezza da una subnet VCN (Virtual Cloud Network) esistente.

  1. Aprire il menu di navigazione. In Infrastruttura di base, andare a Networking e fare clic su Reti cloud virtuali.
  2. Fare clic su Subnet.
  3. Fare clic su VCN a cui si è interessati.
  4. Fare clic su Subnet.
  5. Fare clic sulla subnet privata a cui si è interessati. Verificare che si tratti di una subnet privata controllando il valore elencato in Accesso subnet.
  6. In Risorse fare clic su Elenchi sicurezza.
  7. Per aggiungere una lista di sicurezza, fare clic su Aggiungi lista di sicurezza e selezionare la lista di sicurezza che si desidera utilizzare la subnet.

    Se si desidera rimuovere una lista di sicurezza, fare clic sull'icona Azioni (tre punti), quindi fare clic su Rimuovi. Tenere presente che a una subnet deve essere sempre associato almeno un elenco di sicurezza.

    Le modifiche diventano effettive entro pochi secondi.

Crea un gruppo di sicurezza di rete (NSG) per l'accesso endpoint privato

I gruppi di sicurezza di rete (NSG) consentono di definire un set di regole di sicurezza applicabili a un gruppo di VNIC (o risorse) di vostra scelta.

Quando si esegue il provisioning della risorsa, ad esempio Oracle Autonomous Data Warehouse, è possibile assegnare il gruppo di sicurezza di rete. Non tutti i servizi supportano gli NSG.

  1. Aprire il menu di navigazione. In Infrastruttura di base, andare a Networking e fare clic su Reti cloud virtuali.
  2. Fare clic su VCN a cui si è interessati.
  3. In Risorse fare clic su Gruppi di sicurezza di rete.
  4. Fare clic su Crea gruppo di sicurezza di rete.
  5. Immettere quanto riportato di seguito.
    • Nome: un nome descrittivo per il gruppo di sicurezza di rete. Il nome non deve essere univoco e può essere modificato in seguito. Evitare di fornire informazioni riservate.
    • Crea in compartimento: il compartimento in cui si desidera creare la lista di sicurezza, se diverso dal compartimento in cui si sta attualmente lavorando.
  6. Fare clic su Successivo.
  7. Per la prima regola di sicurezza, immettere i seguenti elementi:
    • Senza conservazione dello stato: lasciare deselezionato. Il tracciamento delle connessioni viene utilizzato per il traffico corrispondente alla regola.
    • Direzione: selezionare Ingresso (traffico in entrata alla VNIC).
    • Tipo di origine: selezionare CIDR.
    • CIDR di origine: specificare il blocco CIDR per la subnet privata che contiene il servizio, ad esempio Oracle Autonomous Data Warehouse.
    • Protocollo IP: selezionare TCP.
    • Intervallo porte di origine: specificare 1522.
    • Intervallo di porte di destinazione: lasciare vuoto (indica tutte le porte).
  8. Al termine, fare clic su Crea.