Requisitos de porta

As portas necessárias para a comunicação ao usar o Oracle Cloud Infrastructure Database Migration são descritas na tabela a seguir.

Tabela 11-5 Portas de Comunicação do Serviço Database Migration

Iniciador Destino Protocolo Porta Finalidade

Servidores de banco de dados de origem

Oracle Cloud Object Store Service

SSL

443

Essa porta permite fazer o upload dos dumps do Data Pump para o Oracle Cloud Storage

Serviço Database Migration

Destino do Oracle Autonomous Database Serverless

TCP

1,522

Permitir conexões de cliente Oracle com o banco de dados por meio do protocolo SQL*Net da Oracle

Serviço Database Migration

Destino do Oracle Autonomous Database on Dedicated Exadata Infrastructure

TCP

2,484

Permitir conexões de cliente Oracle com o banco de dados por meio do protocolo SQL*Net da Oracle

Host do serviço do agente do Database Migration

Servidores de banco de dados de origem e destino

TCP

22

Operações baseadas em Autenticação SSH para executar fases operacionais do serviço Database Migration

Os servidores de banco de dados de origem e de destino devem aceitar conexões de entrada do host de serviço do agente do Database Migration

Não se aplica a destinos do Autonomous Database

Observação

Necessária apenas para conexão SSH.
Observação

Se você estiver usando um número de porta não padrão (ou seja, algo diferente da porta 1521) para o endereço do listener local, a porta não padrão deverá permitir conexões.

Configurando Regras de Segurança de Rede

Se você tiver instâncias de computação do Oracle Database ou do Oracle GoldenGate em sub-redes privadas, certifique-se de que as respectivas regras de segurança de sub-rede ou grupos de segurança de rede permitam o tráfego necessário para os jobs do serviço Database Migration.

O serviço Database Migration permite especificar uma sub-rede para criar um Ponto Final Privado para Conexões do Serviço Database Migration (Conexões). Consulte as etapas 9 e 10 na seção Gerenciar conexões. Para Conexões do Autonomous Database, a Console preenche previamente o campo de Sub-rede usando a subrede do Autonomous Database (ADB); no entanto, você pode usar a lista drop-down para selecionar outra sub-rede. A API de Migração de Banco de Dados correspondente é CreateConnection.

  1. As seguintes regras de segurança EGRESS devem ser configuradas para sua sub-rede especificada para privateEndpointDetails ao criar conexões do serviço Database Migration:

    Tipo de Regra Monitoramento de Estado Direção Faixa de Portas de Origem Protocolo Destino Faixa de Portas de Destino
    SecurityList Não Saída Todos TCP CIDR (Classless Inter-Domain Routing) da sub-rede que hospeda bancos de dados Cogerenciados ou Oracle Autonomous Database Serverless 1,521-1,523
    SecurityList Não Saída Todos TCP CIDR da sub-rede que hospeda o Oracle Autonomous Database on Dedicated Exadata Infrastructure 2,484
    SecurityList Não Saída Todos TCP CIDR da sub-rede que hospeda o banco de dados cogerenciado
    Observação

    Necessária apenas para conexão SSH.
    22
    SecurityList Não Saída Todos TCP CIDR da sub-rede que hospeda a instância de computação do Oracle GoldenGate 443
  2. As seguintes regras de segurança INGRESS devem ser configuradas para as sub-redes que hospedam seus bancos de dados ou instâncias de computação do Oracle GoldenGate:

    Sub-rede que Hospeda um Sistema Cogerenciado

    Tipo de Regra Monitoramento de Estado Direção Faixa de Portas de Origem Protocolo Destino Faixa de Portas de Destino
    SecurityList Não Entrada CIDR da sub-rede especificada para PrivateEndpoint para Conexão do Serviço Database Migration (Conexão) Todos TCP 1,521-1,523
    SecurityList Não Entrada CIDR da sub-rede especificada para PrivateEndpoint para Conexão do Serviço Database Migration (Conexão)
    Observação

    Necessária apenas para conexão SSH.
    Todos TCP 22

    Sub-rede que Hospeda ADB-S

    Tipo de Regra Monitoramento de Estado Direção Faixa de Portas de Origem Protocolo Destino Faixa de Portas de Destino
    SecurityList Não Entrada CIDR da sub-rede especificada para PrivateEndpoint para Conexão do Serviço Database Migration (Conexão) Todos TCP 1,521-1,523

    Sub-rede que Hospeda ADB-D

    Tipo de Regra Monitoramento de Estado Direção Faixa de Portas de Origem Protocolo Destino Faixa de Portas de Destino
    SecurityList Não Entrada CIDR da sub-rede especificada para PrivateEndpoint para Conexão do Serviço Database Migration (Conexão) Todos TCP 2,484

    Sub-rede que Hospeda Instância de Computação do Oracle GoldenGate

    Tipo de Regra Monitoramento de Estado Direção Faixa de Portas de Origem Protocolo Destino Faixa de Portas de Destino
    SecurityList Não Entrada CIDR da sub-rede especificada para PrivateEndpoint para Conexão do Serviço Database Migration (Conexão) para o banco do dados de destino Todos TCP 443
  3. Além disso, se você tiver configurado NSGs (Grupos de Segurança de Rede) para instâncias de computação ADB-S ou do Oracle GoldenGate, as seguintes regras INGRESS deverão ser definidas para os Grupos de Segurança de Rede:

    NSG Associado ao ADB-S

    Tipo de Regra Monitoramento de Estado Direção Faixa de Portas de Origem Protocolo Destino Faixa de Portas de Destino
    Regra do NSG Não Entrada CIDR da sub-rede especificada para PrivateEndpoint para Conexão do Serviço Database Migration (Conexão) Todos TCP 1,521-1,523

    NSG Associado à Instância de Computação do Oracle GoldenGate

    Tipo de Regra Monitoramento de Estado Direção Faixa de Portas de Origem Protocolo Destino Faixa de Portas de Destino
    Regra do NSG Não Entrada CIDR da sub-rede especificada para PrivateEndpoint para Conexão do Serviço Database Migration (Conexão) para o banco do dados de destino Todos TCP 443

Os NSGs (grupos de segurança de rede) estão associados a VNIC (placas de interface de rede virtual) individuais, ADBs, instâncias de computação etc. É possível configurar regras INGRESS e EGRESS para NSG.

As listas de segurança se aplicam a toda a sub-rede.

Você pode usar listas de segurança e NSGs. Nesse caso, é aplicada uma união de regras de lista de segurança e de NSG.

Para obter mais detalhes, consulte Comparison of Security Lists and Network Security Groups e If You Use Both Security Lists and Network Security Groups

Suporte ao Ponto Final Privado

CreateConnection suporta os seguintes casos de uso para bancos de dados com endereços IP privados:

  1. O banco de dados está na subnetA e o cliente especifica a subnetB para criar um PrivateEndpoint:

    • A SubnetA deve permitir INGRESS da subnetB para portas relevantes

    • A SubnetB deve permitir EGRESS para a subnetA nas portas relevantes

  2. O banco de dados está na subnetA e o cliente seleciona a subnetA para criar um PrivateEndpoint

    • As regras INGRESS da SubnetA não devem proibir a subnetA como origem para portas relevantes

    • As regras EGRESS da SubnetA não devem proibir a subnetA como destino para portas relevantes