ポート要件
Oracle Cloud Infrastructure Database Migrationを使用するときに通信に必要なポートを次の表に示します。
表11-5データベース移行の通信ポート
イニシエータ | ターゲット | プロトコル | ポート | 目的 |
---|---|---|---|---|
ソース・データベース・サーバー |
Oracle Cloud Object Storeサービス |
SSL |
443 |
このポートを使用して、データ・ポンプ・ダンプをOracle Cloud Storageにアップロードできます |
データベースの移行 |
Oracle Autonomous Database Serverlessターゲット |
TCP |
1522 |
OracleのSQL*NetプロトコルでのデータベースへのOracleクライアント接続を許可します |
データベースの移行 |
Oracle Autonomous Database on Dedicated Exadata Infrastructureターゲット |
TCP |
2484 |
OracleのSQL*NetプロトコルでのデータベースへのOracleクライアント接続を許可します |
データベース移行エージェント・サービス・ホスト |
ソースおよびターゲットのデータベース・サーバー |
TCP |
22 |
データベース移行の操作フェーズを実行するSSH認証ベースの操作 ソースおよびターゲットのデータベース・サーバーは、データベース移行エージェント・サービス・ホストからの着信接続を受け入れる必要があります Autonomous Databaseターゲットには適用できません ノート
SSH接続にのみ必要です。 |
デフォルト以外のポート番号(ポート1521以外のもの)をローカル・リスナー・アドレスに使用している場合、デフォルト以外のポートで接続を許可する必要があります。
ネットワーク・セキュリティ・ルールの構成
プライベート・サブネットにOracle DatabaseまたはOracle GoldenGateコンピュート・インスタンスがある場合は、サブネットのセキュリティ・ルールまたはネットワーク・セキュリティ・グループがデータベース移行ジョブに必要なトラフィックを許可していることを確認してください。
データベース移行では、サブネットを指定して、データベース移行接続(接続)のプライベート・エンドポイントを作成できます。「接続の管理」のステップ9および10を参照してください。Autonomous Database接続の場合、コンソールはAutonomous Database (ADB)サブネットを使用してサブネット・フィールドに事前移入しますが、ドロップダウン・リストを使用して別のサブネットを選択できます。対応するデータベース移行APIはCreateConnectionです。
-
データベース移行接続の作成時には、privateEndpointDetailsに指定されたサブネットに対して次のEGRESSセキュリティ・ルールを構成する必要があります:
ルール・タイプ ステートル 方向 ソース・ポート範囲 プロトコル 宛先 宛先ポート範囲 SecurityList いいえ エグレス すべて TCP 共同管理データベースまたはOracle Autonomous Database ServerlessをホストしているサブネットのCIDR (クラスレス・ドメイン間ルーティング) 1521-1523 SecurityList いいえ エグレス すべて TCP Oracle Autonomous Database on Dedicated Exadata InfrastructureをホストしているサブネットのCIDR 2484 SecurityList いいえ エグレス すべて TCP 共同管理データベースをホストするサブネットのCIDR ノート
SSH接続にのみ必要です。22 SecurityList いいえ エグレス すべて TCP Oracle GoldenGateコンピュート・インスタンスをホストするサブネットのCIDR 443 -
次のINGRESSセキュリティ・ルールは、データベースまたはOracle GoldenGateコンピュート・インスタンスをホストするサブネットに対して構成する必要があります:
共同管理システムをホストするサブネット
ルール・タイプ ステートル 方向 ソース・ポート範囲 プロトコル 宛先 宛先ポート範囲 SecurityList いいえ イングレス データベース移行接続用のPrivateEndpointに指定されたサブネットのCIDR (接続) すべて TCP 1521-1523 SecurityList いいえ イングレス データベース移行接続用のPrivateEndpointに指定されたサブネットのCIDR (接続) ノート
SSH接続にのみ必要です。すべて TCP 22 ADB-Sをホストするサブネット
ルール・タイプ ステートル 方向 ソース・ポート範囲 プロトコル 宛先 宛先ポート範囲 SecurityList いいえ イングレス データベース移行接続用のPrivateEndpointに指定されたサブネットのCIDR (接続) すべて TCP 1521-1523 ADB-Dをホストするサブネット
ルール・タイプ ステートル 方向 ソース・ポート範囲 プロトコル 宛先 宛先ポート範囲 SecurityList いいえ イングレス データベース移行接続用のPrivateEndpointに指定されたサブネットのCIDR (接続) すべて TCP 2484 Oracle GoldenGateコンピュート・インスタンスをホストするサブネット
ルール・タイプ ステートル 方向 ソース・ポート範囲 プロトコル 宛先 宛先ポート範囲 SecurityList いいえ イングレス ターゲット・データベースのデータベースのデータベース移行接続(接続)に指定されたPrivateEndpointのサブネットのCIDR すべて TCP 443 -
また、ADB-SまたはOracle GoldenGateコンピュート・インスタンス用のネットワーク・セキュリティ・グループ(NSG)を構成した場合は、ネットワーク・セキュリティ・グループに次のINGRESSルールを設定する必要があります:
ADB-Sに関連付けられたNSG
ルール・タイプ ステートル 方向 ソース・ポート範囲 プロトコル 宛先 宛先ポート範囲 NSGルール いいえ イングレス データベース移行接続用のPrivateEndpointに指定されたサブネットのCIDR (接続) すべて TCP 1521-1523 Oracle GoldenGateコンピュート・インスタンスに関連付けられたNSG
ルール・タイプ ステートル 方向 ソース・ポート範囲 プロトコル 宛先 宛先ポート範囲 NSGルール いいえ イングレス ターゲット・データベースのデータベースのデータベース移行接続(接続)に指定されたPrivateEndpointのサブネットのCIDR すべて TCP 443
ネットワーク・セキュリティ・グループ(NSG)は、個々の仮想ネットワーク・インタフェース・カード(VNIC)、ADB、コンピュート・インスタンスなどに関連付けられます。INGRESSおよびEGRESS NSGルールを構成できます。
セキュリティ・リストは、サブネット全体に適用されます。
セキュリティ・リストとNSGの両方を使用できます。この場合、セキュリティ・リスト・ルールとNSGルールの和集合が適用されます。
詳細は、セキュリティ・リストとネットワーク・セキュリティ・グループの比較およびセキュリティ・リストとネットワーク・セキュリティ・グループの両方を使用する場合を参照してください
プライベート・エンドポイントのサポート
CreateConnectionは、プライベートIPアドレスを持つデータベースに対して次のユースケースをサポートしています:
-
データベースはsubnetAにあり、顧客はsubnetBを指定してPrivateEndpointを作成します:
-
subnetAは、関連するポートに対してsubnetBからのINGRESSを許可する必要があります
-
subnetBは、関連するポートに対してsubnetAへのEGRESSを許可する必要があります
-
-
データベースはsubnetAにあり、顧客はsubnetAを選択してPrivateEndpointを作成します
-
subnetAのINGRESSルールは、関連するポートのソースとしてsubnetAを禁止してはなりません
-
subnetAのEGRESSルールは、関連するポートの宛先としてsubnetAを禁止してはなりません
-
親トピック: リファレンス