ポート要件

Oracle Cloud Infrastructure Database Migrationを使用するときに通信に必要なポートを次の表に示します。

表11-5データベース移行の通信ポート

イニシエータ ターゲット プロトコル ポート 目的

ソース・データベース・サーバー

Oracle Cloud Object Storeサービス

SSL

443

このポートを使用して、データ・ポンプ・ダンプをOracle Cloud Storageにアップロードできます

データベースの移行

Oracle Autonomous Database Serverlessターゲット

TCP

1522

OracleのSQL*NetプロトコルでのデータベースへのOracleクライアント接続を許可します

データベースの移行

Oracle Autonomous Database on Dedicated Exadata Infrastructureターゲット

TCP

2484

OracleのSQL*NetプロトコルでのデータベースへのOracleクライアント接続を許可します

データベース移行エージェント・サービス・ホスト

ソースおよびターゲットのデータベース・サーバー

TCP

22

データベース移行の操作フェーズを実行するSSH認証ベースの操作

ソースおよびターゲットのデータベース・サーバーは、データベース移行エージェント・サービス・ホストからの着信接続を受け入れる必要があります

Autonomous Databaseターゲットには適用できません

ノート

SSH接続にのみ必要です。
ノート

デフォルト以外のポート番号(ポート1521以外のもの)をローカル・リスナー・アドレスに使用している場合、デフォルト以外のポートで接続を許可する必要があります。

ネットワーク・セキュリティ・ルールの構成

プライベート・サブネットにOracle DatabaseまたはOracle GoldenGateコンピュート・インスタンスがある場合は、サブネットのセキュリティ・ルールまたはネットワーク・セキュリティ・グループがデータベース移行ジョブに必要なトラフィックを許可していることを確認してください。

データベース移行では、サブネットを指定して、データベース移行接続(接続)のプライベート・エンドポイントを作成できます。「接続の管理」のステップ9および10を参照してください。Autonomous Database接続の場合、コンソールはAutonomous Database (ADB)サブネットを使用してサブネット・フィールドに事前移入しますが、ドロップダウン・リストを使用して別のサブネットを選択できます。対応するデータベース移行APIはCreateConnectionです。

  1. データベース移行接続の作成時には、privateEndpointDetailsに指定されたサブネットに対して次のEGRESSセキュリティ・ルールを構成する必要があります:

    ルール・タイプ ステートル 方向 ソース・ポート範囲 プロトコル 宛先 宛先ポート範囲
    SecurityList いいえ エグレス すべて TCP 共同管理データベースまたはOracle Autonomous Database ServerlessをホストしているサブネットのCIDR (クラスレス・ドメイン間ルーティング) 1521-1523
    SecurityList いいえ エグレス すべて TCP Oracle Autonomous Database on Dedicated Exadata InfrastructureをホストしているサブネットのCIDR 2484
    SecurityList いいえ エグレス すべて TCP 共同管理データベースをホストするサブネットのCIDR
    ノート

    SSH接続にのみ必要です。
    22
    SecurityList いいえ エグレス すべて TCP Oracle GoldenGateコンピュート・インスタンスをホストするサブネットのCIDR 443
  2. 次のINGRESSセキュリティ・ルールは、データベースまたはOracle GoldenGateコンピュート・インスタンスをホストするサブネットに対して構成する必要があります:

    共同管理システムをホストするサブネット

    ルール・タイプ ステートル 方向 ソース・ポート範囲 プロトコル 宛先 宛先ポート範囲
    SecurityList いいえ イングレス データベース移行接続用のPrivateEndpointに指定されたサブネットのCIDR (接続) すべて TCP 1521-1523
    SecurityList いいえ イングレス データベース移行接続用のPrivateEndpointに指定されたサブネットのCIDR (接続)
    ノート

    SSH接続にのみ必要です。
    すべて TCP 22

    ADB-Sをホストするサブネット

    ルール・タイプ ステートル 方向 ソース・ポート範囲 プロトコル 宛先 宛先ポート範囲
    SecurityList いいえ イングレス データベース移行接続用のPrivateEndpointに指定されたサブネットのCIDR (接続) すべて TCP 1521-1523

    ADB-Dをホストするサブネット

    ルール・タイプ ステートル 方向 ソース・ポート範囲 プロトコル 宛先 宛先ポート範囲
    SecurityList いいえ イングレス データベース移行接続用のPrivateEndpointに指定されたサブネットのCIDR (接続) すべて TCP 2484

    Oracle GoldenGateコンピュート・インスタンスをホストするサブネット

    ルール・タイプ ステートル 方向 ソース・ポート範囲 プロトコル 宛先 宛先ポート範囲
    SecurityList いいえ イングレス ターゲット・データベースのデータベースのデータベース移行接続(接続)に指定されたPrivateEndpointのサブネットのCIDR すべて TCP 443
  3. また、ADB-SまたはOracle GoldenGateコンピュート・インスタンス用のネットワーク・セキュリティ・グループ(NSG)を構成した場合は、ネットワーク・セキュリティ・グループに次のINGRESSルールを設定する必要があります:

    ADB-Sに関連付けられたNSG

    ルール・タイプ ステートル 方向 ソース・ポート範囲 プロトコル 宛先 宛先ポート範囲
    NSGルール いいえ イングレス データベース移行接続用のPrivateEndpointに指定されたサブネットのCIDR (接続) すべて TCP 1521-1523

    Oracle GoldenGateコンピュート・インスタンスに関連付けられたNSG

    ルール・タイプ ステートル 方向 ソース・ポート範囲 プロトコル 宛先 宛先ポート範囲
    NSGルール いいえ イングレス ターゲット・データベースのデータベースのデータベース移行接続(接続)に指定されたPrivateEndpointのサブネットのCIDR すべて TCP 443

ネットワーク・セキュリティ・グループ(NSG)は、個々の仮想ネットワーク・インタフェース・カード(VNIC)、ADB、コンピュート・インスタンスなどに関連付けられます。INGRESSおよびEGRESS NSGルールを構成できます。

セキュリティ・リストは、サブネット全体に適用されます。

セキュリティ・リストとNSGの両方を使用できます。この場合、セキュリティ・リスト・ルールとNSGルールの和集合が適用されます。

詳細は、セキュリティ・リストとネットワーク・セキュリティ・グループの比較およびセキュリティ・リストとネットワーク・セキュリティ・グループの両方を使用する場合を参照してください

プライベート・エンドポイントのサポート

CreateConnectionは、プライベートIPアドレスを持つデータベースに対して次のユースケースをサポートしています:

  1. データベースはsubnetAにあり、顧客はsubnetBを指定してPrivateEndpointを作成します:

    • subnetAは、関連するポートに対してsubnetBからのINGRESSを許可する必要があります

    • subnetBは、関連するポートに対してsubnetAへのEGRESSを許可する必要があります

  2. データベースはsubnetAにあり、顧客はsubnetAを選択してPrivateEndpointを作成します

    • subnetAのINGRESSルールは、関連するポートのソースとしてsubnetAを禁止してはなりません

    • subnetAのEGRESSルールは、関連するポートの宛先としてsubnetAを禁止してはなりません